background preloader

Sécurité IT : le cloud computing, menace ou une opportunité ?

Sécurité IT : le cloud computing, menace ou une opportunité ?
Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise. A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec Related:  gabrielrouet

Google épingle les services de messagerie peu sécurisés 01net le 04/06/14 à 18h07 Google s’est donné une nouvelle cause à défendre : la sécurité des emails. Et le géant du Web a décidé d’aborder ce problème sous plusieurs angles. Hier, il a annoncé la disponibilité prochaine d’une extension Chrome permettant de chiffrer de bout en bout n’importe quel email, directement depuis le navigateur. Parallèlement, il a complété son « rapport de la transparence » avec une nouvelle rubrique intitulée « Chiffrement des emails pendant l’acheminement ». Résultat : cette technologie a été utilisée pour 69 % des messages de Gmail à destination d’autres fournisseurs, et pour 48 % des messages dans le sens. Carton rouge pour Orange et Free Mais il y a mieux : Google propose un moteur de recherche qui permet de vérifier le taux de chiffrement avec n’importe quel fournisseur. Chez les fournisseurs, en revanche, c’est catastrophique. Plus étonnant : aucun mail n’est chiffré entre Gmail et Orange. Lire aussi:

Les RSSI ne s'intéressent pas assez au big data le 02/10/2014, par Didier Barathon, Sécurité, 619 mots Les Assises de la sécurité ont montré pourquoi les RSSI devaient élargir leur périmètre de responsabilité. La digitalisation des entreprises commence à les concerner, même si leur positionnement dans l'entreprise ne les entraîne pas naturellement sur ces nouveaux sujets. 90% des données clients disponibles dans les entreprises ont été créées ces deux dernières années. Leur multiplication ne peut que s'amplifier, avec par exemple l'arrivée des compteurs intelligents ou celle des objets connectés. Les équipes sécurité, elles qui s'activent dans la détection des fraudes, le diagnostic des pannes, la modélisation, l'analyse des comportements se sentent-elles concernées ? Avec le big data, l'entreprise cherche à mieux connaître son client, à savoir détecter les changements dans les comportements du consommateur, à le suivre dans son expérience client. Le RSSI n'est même pas consulté Une double base de données Hadoop

Cloud Computing : menaces et opportunités pour les DSI Le Cloud Computing est actuellement un sujet qui fait couler beaucoup d’encre, opposant de nombreux apologistes et détracteurs. Pour rappel, le Cloud Computing est un concept informatique qui prône la mise à disposition d’un ensemble de ressources matérielles ou de services applicatifs prêts à l’emploi. Les clients, entreprises ou particuliers, peuvent donc y héberger leurs applications métier, voire même utiliser directement les applications disponibles en les adaptant à leurs besoins spécifiques. Un concept qui trouve un fort écho chez beaucoup de clients, notamment chez les entreprises de taille intermédiaire qui n’ont pas de service informatique suffisant pour gérer un Système d’Information complet. Le Cloud Computing, et notamment sa déclinaison SaaS (Software-as-a-Service), est systématiquement retenu dans les scénarios permettant de répondre aux besoins. Telle entreprise a besoin d’un système complet de CRM (gestion de la relation client) ? Synthèse Christophe DEMULDER (@cdemulder)

Apprenez à créer un mot de passe vraiment sécurisé 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Première étape : qu’est-ce qu’un bon mot de passe ? 1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable. Méthode 1: retenir la ou les premières lettres de chaque mot composant une phrase. Méthode 2: l’utilisation de la phonétique. Exemple : on se basera sur la phrase suivante « J’ai acheté trois œufs et deux BD ce matin ».

Protection des données, l'Europe durcit son arsenal législatif Protection des données en Europe : des amendements risquent d'atténuer la rigueur du projet de loi. Les lois sur la protection des données en Europe auraient pu être très strictes. Mais, selon Sophos, les très nombreux amendements déposés risquent de limiter leur efficacité, avant même que les pays européens ne commencent à les appliquer. Selon l'entreprise de sécurité informatique Sophos, l'Europe aurait pu bénéficier des lois de protection des données les plus strictes au monde si les règles inscrites dans le projet actuel étaient appliquées. Une évolution attendue Malgré tout, Anthony Merry estime que ces règlements - modifiés avec retard, puisqu'ils n'avaient fait l'objet d'aucune mise à jour significative depuis 1995 - sont un « pas dans la bonne direction ».

Sécurité informatique - Actualités sur Tom's Guide Nos comparatifs antivirus Antivirus : quelle est la meilleure suite de sécurité? Si l’on parle toujours d’antivirus lorsqu’il s’agit de choisir le logiciel qui va assurer la protection de sa machine, il faut pourtant reconnaitre que les virus informatiques n’existent pour ainsi dire plus. Les adwares, malwares, spywares et toutes sortes de codes malveillants, récupérés parfois en visitant simplement une page Web, ont pris le relai. Lire notre comparatif des antivirus payants Antivirus gratuit : quel est le meilleur en 2014 ? Si l’antivirus gratuit de Microsoft constitue une ligne de défense minimale, il laisse désormais de la place aux autres solutions de sécurité. Lire notre comparatif des antivirus gratuits [size=2][b] Antivirus : quelle est la meilleure suite de sécurité?

55% des entreprises mondiales n'identifient pas les vulnérabilités La continuité d'activité et la prévention des fuites ou perte de données constituent les deux priorités clés des entreprises d'après la dernière étude de Capgemini. (crédit : Capgemini) Dans la dernière édition de son étude sur la sécurité de l'information, Capgemini montre que les entreprises sont encore loin d'avoir mis en place une stratégie et des moyens efficaces en matière de lutte contre les cybermenaces. Pour la 19e année consécutive, la société de services informatiques Capgemini s'est intéressée aux stratégies de cybersécurité, et ses effets, mis en oeuvre par les entreprises dans le monde. Concernant les priorités des entreprises pour les 12 prochains mois, Capgemini indique que 57% d'entre elles placent la continuité d'activité, de reprise après sinistre mais également de la prévention des fuites et de perte de données, en tant que priorité forte. L'étude de Capgemini fait aussi un zoom sur la sécurité des objets connectés et des terminaux mobiles.

Sécurité de vos données : quelles sont les méthodes de piratage les plus courantes ? | Le portail des ministères économiques et financiers Tour d'horizon des 6 méthodes de piratage les plus courantes Le phishing Le phishing, qu’est-ce que c’est ? Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe. Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Dans quel but ? Comment vous protéger contre le phishing ? Afin de vous protéger du phishing, en tant qu'entreprise vous pouvez rappeler à vos employés quatre pratiques à respecter : Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https » (attention, cette condition est nécessaire, mais pas suffisante).Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient. Pensez à vous protéger sur les réseaux sociaux ! Le rançongiciel

La carte bleue du futur sera plus difficile à pirater 01net le 22/09/14 à 18h59 Culture geek a testé pour vous la carte bleue du futur, ultra sécurisée... Signée Oberthur, elle est d'apparence presque normale, jusqu'à ce que vous regardiez le cryptogramme, les trois chiffres qui servent à valider les achats sur internet notamment... Moins discret, la Live checking card, un concept -heureusement- pas encore près de sortir qui propose d'afficher sur la carte l'état de vos finances... si une lumière rouge s'affiche, c'est que vous êtes à découvert... Mais demain, on pourrait aller plus loin et carrément se passer de carte de crédit...

Related: