<strong>Une vidéo mise en ligne par <a href=iCrackUriDevice sur YouTube dévoile les contours de ce qui ressemble bien à l'iPhone 6." />

L'Image du jour

Une vidéo mise en ligne par iCrackUriDevice sur YouTube dévoile les contours de ce qui ressemble bien à l'iPhone 6.

Le cloud tient-il toutes ses promesses ?

Dernier Dossier

Le cloud tient-il toutes ses promesses ?

A l'occasion de sa conférence annuelle Amazon Web Services Summit 2014 à Paris, le géant du cloud avait confirmé que les entreprises françaises, princ...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER

Flux RSS

Securite

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS, Inscrivez-vous

5096 documents trouvés, affichage des résultats 1 à 10.

Les 10 documents suivants >


(29/07/2014 18:26:49)

Blackberry rachète la technologie anti-écoute Secusmart

Blackberry aime à répéter qu'il est le seul constructeur de smartphones à placer la sécurité au rang numéro 1 de ses priorités. Une façon comme une autre de marquer en somme son territoire face à la concurrence et renvoyer dos à dos Apple et Samsung. Le constructeur canadien vient d'ailleurs de frapper fort en annonçant à l'occasion de son événement Blackberry Summit avoir mis la main sur Secursmart, un éditeur qui a mis au point une technologie de chiffrement des appels vocaux et qui permet donc, en théorie, de rendre caduque les mises sur écoute. Jusqu'à présent, Blackberry et Secusmart étaient partenaires, ce dernier ayant par exemple intégré sa technologie de chiffrement au Blackberry 10 d'Angela Merkel depuis que cette dernière a jeté son iPhone suite à l'affaire de la mise sur écoute de ce dernier par la NSA en octobre 2013.

« Il ne devrait plus y avoir de temps à perdre pour sécuriser sa ligne téléphonique », a fait savoir Hans-Christophe Quelle, CEO de Secusmart. « Il est facile d'écouter et de réaliser des  transcriptions d'appels, vous avez donc besoin de protéger la voix qui est tout aussi importante qu'un fichier PowerPoint. » Avec ce rachat, Blackberry a même annoncé vouloir équiper tous les présidents et premiers ministres du monde avec ses smartphones équipés de la technologie de Secusmart. Pas sûr toutefois que cela suffise à convaincre ces derniers.

Une puce chiffrée intégrée dans la carte micro-SIM du Blackberry 10

La pièce maîtresse de cet éditeur est sa Security Card, intégrée dans la micro-carte SD du téléphone. Elle contient le contrôleur de chiffrement NXP SmartMX P5CT072 couplé à un coprocesseur PKI d'authentification. Un coprocesseur aditionnel chiffre les communications voix et données en utilisant l'algorithme 128-bits AES. Messages textes et emails sont également chiffrés.

Parmi les clients de Blackberry, on trouve les membres du G7, 16 membres du G20 et les plus grandes entreprises dans les domaines de la pharmacie, de l'automobile ou encore du pétrole.

(...)

(29/07/2014 10:50:52)

Une faille d'Elasticsearch permet à des hackers d'installer des bots DDoS sur Amazon EC2

Les hackers exploitent une vulnérabilité dans le moteur de recherche distribué Elasticsearch pour installer un malware DDoS sur Amazon et probablement sur les serveurs d'autres fournisseurs de cloud. Développé en Java, Elasticsearch est un serveur de moteur de recherche Open Source de plus en plus populaire. Il permet aux applications d'effectuer une recherche en texte plein dans différents types de documents grâce à une API dite REST (Representational State Transfer). Du fait de son architecture distribuée multi nodale, Elasticsearch est couramment utilisé dans les environnements cloud. L'outil de recherche peut être déployé sur Amazon Elastic Compute Cloud (EC2), Microsoft Azure, Google Compute Engine et d'autres plates-formes cloud.

Par défaut, les versions 1.1.x d'Elasticsearch exécutent les scripts des appels d'API. Or, cette fonctionnalité présente un sérieux risque de sécurité, car elle ne nécessite pas d'authentification, et le code du script n'est pas protégé par une sandbox. Plus tôt cette année, des chercheurs en sécurité avaient prévenu que des attaquants pouvaient exploiter la fonction de scripting du moteur de recherche Open Source pour envoyer un code arbitraire au serveur sous-jacent. La vulnérabilité a été identifiée sous la référence CVE-2014-3120 dans la base Common Vulnerabilities and Exposures (CVE). Les développeurs d'Elasticsearch n'ont pas publié de correctif pour les versions 1.1.x, mais, depuis la version 1.2.0 livrée le 22 mai dernier, le scripting dynamique est désactivé par défaut.

Une variante de Mayday lance des attaques DDoS

La semaine dernière, les chercheurs en sécurité de Kaspersky Lab ont trouvé de nouvelles variantes de Mayday, un cheval de Troie sous Linux utilisé pour lancer des attaques par déni de service distribuées (DDoS). Le malware Mayday est capable d'adopter plusieurs techniques pour mener ses attaques DDoS, et il a notamment recours à amplification de DNS. « Une des nouvelles variantes de Mayday a été repérée en action sur des instances de serveur Amazon EC2 compromises, mais ce n'est pas la seule plate-forme visée », a déclaré avant le week-end dans un blog le chercheur de Kaspersky Lab, Kurt Baumgartner. « Les attaquants s'introduisent dans les instances EC2, c'est à dire dans des machines virtuelles gérées par les clients d'Amazon EC2, en exploitant la vulnérabilité CVE-2014-3120 identifiée dans Elasticsearch 1.1.x. Cette version est encore utilisée par certaines entreprises dans leurs déploiements commerciaux, au lieu des versions 1.2 .x et 1.3.x », explique le chercheur.

La variante Mayday trouvée sur les instances EC2 n'utilisait pas l'amplification de DNS, se contentant de submerger les sites avec du trafic UDP. « Néanmoins, les attaques ont pu atteindre leurs objectifs, obligeant une grande banque régionale américaine, un important fabricant de matériel électronique et un fournisseur de services japonais à changer leur adresse IP et à recourir à un fournisseur proposant un service d'atténuation d'attaque DDoS », a encore écrit Kurt Baumgartner. « L'impact sur les flux est également assez important pour qu'Amazon décide aujourd'hui d'informer ses clients, probablement en raison d'une augmentation excessive des ressources utilisées et donc des coûts supplémentaires potentiels pour les clients », a-t-il ajouté. Selon le chercheur, « la situation est probablement identique chez d'autres fournisseurs de cloud ». Les utilisateurs de la version 1.1.x d'Elasticsearch doivent mettre à jour vers une version plus récente du moteur de recherche et ceux qui ont besoin de la fonctionnalité de scripting doivent suivre les recommandations de sécurité qu'ont détaillés dans un blog les développeurs du logiciel le 9 juillet dernier.

(...)

(28/07/2014 12:02:28)

goTenna, l'antenne personnelle qui défie les pannes réseau

La start-up new-yorkaise goTenna propose une antenne portative qui peut prendre le relais des réseaux de communications en cas d'arrêt des services cellulaires. L'antenne portable se connecte à un smartphone via une connexion Bluetooth Low Energy. Il suffit ensuite aux utilisateurs d'ouvrir une application dédiée sous iOS ou Android, pour envoyer des SMS par voie hertzienne. Le destinataire doit aussi être équipé d'une goTenna pour recevoir les messages, c'est pourquoi le produit est vendu par paire.

Le dispositif utilise les fréquences radio 151MHz-154MHz. La portée des communications dépend de la position géographique des utilisateurs. Par exemple, dans Paris, dont la densité urbaine est très forte, la portée peut être inférieure à 1,5 km. Mais dans des espaces plus dégagés, elle pourrait atteindre jusqu'à 80 km. L'antenne, qui fonctionne avec une alimentation USB, stocke les messages et les conserve jusqu'à ce que la connexion Bluetooth Low Energy avec le destinataire soit établie.

Des conversations cryptées jusqu'à 80 kilomètres 

Certaines entreprises utilisent des systèmes communications de secours, que ce soit des téléphones satellitaires longue portée, des radios amateur, ou des talkies-walkies pour se parler à de plus courtes distances. La goTenna pourrait remplacer les talkies-walkies, avec quelques avantages. Par exemple, les messages sont cryptés et privés ; il n'est pas nécessaire de disposer d'un autre terminal de communication ; les utilisateurs peuvent passer par l'interface de leur smartphone. La goTenna peut également diffuser un message à tous les utilisateurs de l'antenne qui acceptent le broadcasting. « Avec une goTenna, l'utilisateur est totalement indépendant des réseaux classiques. Ce qui signifie que dans de nombreuses situations, elle peut servir de solution de secours à une autre solution de secours », a déclaré Daniela Perdomo, CEO et co-fondatrice, avec son frère Jorge Perdomo (il est le CTO de l'entreprise), de la start-up basée à Brooklyn.

Selon Daniela Perdomo, l'antenne peut servir comme outil de communication d'urgence, mais pas seulement : elle pense que le système pourrait très bien être utilisé pour les communications pendant les loisirs de plein air, en voyage ou dans des situations où il est important de préserver la confidentialité de ses communications. L'antenne fonctionne avec une batterie au lithium-ion qui peut tenir deux à trois jours en utilisation normale, ou une trentaine d'heures, si elle est allumée en permanence. La CEO de goTenna a précisé que ce sont les pannes intervenues pendant l'ouragan Sandy en 2012 qui l'ont incité à chercher une façon de faire communiquer des smartphones directement entre eux, sans passer par les réseaux cellulaires classiques. La goTenna sera disponible à la fin de l'automne, mais il est possible de précommander le produit sur le site de la start-up (http://static.gotenna.com). La paire de goTenna coûte 150 dollars HT.

(...)

(25/07/2014 17:28:47)

Recap IT : Windows 9 se dévoile, Panne géante chez SFR, Alertes aux backdoors iOS

Attendu au tournant, Windows 9 a pointé le bout de son interface par le biais de plusieurs captures d'écran qui se sont échappées sur le web et qui ont permis de lever le voile sur le retour du « vrai » menu Démarrer, réclamé à corps et à cris par nombre d'utilisateurs depuis Windows 8. Après avoir défrayé la chronique il y a une dizaine de jours en annonçant la suppression de 18 000 postes (dont 12 500 chez Nokia), la firme de Redmond a publié des résultats en demi-teinte marqué par la forte influence (positive comme négative) de l'activité Nokia Terminaux et Services. 

Le chaud et le froid a aussi été soufflé du côté de SFR avec une panne géante (3,8 millions d'abonnés touchés) sur un équipement HLR de l'opérateur qui a depuis été réparée et suivie par un dédommagement commercial. En matière de sécurité, les alertes concernant les backdoors iOS par un chercheur en sécurité n'ont aussi pas manqué de faire trembler la planète IT. Sécurité toujours avec la création en Europe d'une force d'action pour lutter contre le cybercrime.

Oracle fait feu de tout bois dans le Data-as-a-Service

Dans le big data, Oracle a annoncé Data Cloud, conçue sur les fondations de Bluekai en début d'année, pour permettre à ses clients d'accéder à une base géante de données clients anonymisées mais aussi d'exploiter en masse les données sociales provenant d'un grand nombre de sources. On retiendra également Teradata qui s'est fait remarquer en mettant la main sur les actifs de Hadapt et de Revelytx pour permettre à sa plateforme SQL de gérer les requêtes et les métadonnées dans Hadoop. Le framework Open Source a également été au coeur de l'actualité cette semaine avec l'investissement de 50 millions de dollars en provenance de HP dans Hortonworks et l'arrivée de son CTO, Martin Fink, au conseil d'administration de la start-up. A noter également l'initiative de Carrefour qui franchit le Rubicon en monétisant ses données clients par le couplage de sa solution Audience Operating System d'Axciom à son CRM.

Dans le IaaS, Cisco et Microsoft ont étendu leur partenariat datacenter et cloud, la firme de Redmond ayant par ailleurs annoncé poursuivre l'ouverture d'Azure vers l'Open Source en mettant à disposition des connecteurs facilitant l'utilisation de Packer et d'OpenNebula. Ca bouge aussi du côté de Docker, la pépite du cloud qui permet de gérer des applications encapsulées, qui a jeté son dévolu sur Orchard Laboratories. Quant à Salesforce.com, il s'est distingué en lançant Sales Reach pour permettre aux commerciaux de suivre les ventes en temps réel tandis que NetSuite a fait parler de lui en achetant Venda pour renforcer ses offres e-commerce en Europe. Dans l'e-commerce justement, l'annonce de Dell d'accepter le paiement en Bitcoin via un partenariat avec la plateforme Coinbase, n'aura pas manqué de surprendre. Dans le logiciel, on retiendra aussi Dassault Systèmes qui a frappé un grand coup en mettant 250 millions d'euros sur la table pour s'offrir Quintiq, spécialisé dans les logiciels d'optimisation et de planification. 

Lenovo et Samsung lancés tambours battants dans la réalité virtuelle

Du côté du matériel, plusieurs innovations sont à signaler. ARM tout d'abord qui a dévoilé sa 2e génération de puces 64 bits Artemis et Maya, d'ores et déjà licenciée pour équiper des terminaux mobiles. Mais également Lenovo qui a dévoilé son prototype de smart glassSamsung qui passe à l'offensive dans les casques de réalité virtuelle avec Gear VR, sans compter l'arrivée d'une technique prometteuse d'alimentation électrique par vibrations. Prévu pour la rentrée prochaine, le dernier système d'exploitation d'Apple, Yosemite, sera accompagné d'une nouvelle vague de Macbook et d'iMac.

Au chapitre législatif, on retiendra cette semaine l'adoption en commission parlementaire du projet de loi sur la lutte contre le terrorisme, qui n'a pas manqué de mettre en émoi la Commission Numérique sur les questions soulevées par l'amendement concernant le blocage des sites web

(...)

(25/07/2014 16:36:52)

L'UE jette les bases d'une force d'action contre le cybercrime

Pour endiguer le développement de la cybercriminalité en Europe et ailleurs dans le monde, l'Union Européenne vient de décider de nommer le britannique Andrew Archibald à la tête de la Force d'action anti cybercriminalité européenne (European Cybercrime Task Force). Le conseil d'administration sera en outre composé de personnalités issues de l'EC3 (European Cybercrime Centre), du FBI, de la NCA (la National Crime Agency britannique) et de la BKA (Bundeskriminalamt ou Office fédéral de police criminelle allemande). Le groupe se concentrera sur les enquêtes en matière de cybercriminalité transfrontalière, les botnets, les chevaux de Troie bancaires et sur le Darknet, entre autres opérations contre le cybercrime.

Des enquêteurs spécialisés, et donc familiers des nouvelles technologies, seront recrutés dans les forces de police de l'Autriche, de la France, des USA, de l'Angleterre, de la Hollande, de l'Allemagne et de l'Italie, et installés à la Haye à l'EC3 (voir illustration principale). Des chercheurs en cybercrime australiens, canadiens ou même colombiens devraient également travailler ponctuellement avec les forces de la J-CAT (Joint Cybercrime Action Task Force). Le groupe de travail européen sur la cybercriminalité (EUCTF) de l'Union européenne regroupe aujourd'hui les chefs des unités anti cybercriminalité de tous les États membres de l'UE ainsi que des responsables d'Europol, d'Eurojust (l'unité de coopération judiciaire de l'Union européenne) et de la Commission européenne.

Si le projet réussit à faire ses preuves, il pourrait être étendu aux 28 États membres de l'UE. Les enquêteurs devront toutefois surmonter les vues traditionnelles de la police, car l'Internet n'a pas de frontières. « La forme traditionnelle de maintien de l'ordre ne fonctionne tout simplement pas. Nous devons penser et travailler différemment », a indiqué Paul Gillen, responsable de l'European Cyber Crime Centre.

(...)

(25/07/2014 09:53:15)

Eurotunnel se met aux services de sécurité managés

La liaison fixe transmanche est opérée par Eurotunnel qui gère un service de navettes de ferroutage transportant 2,5 millions de voitures et 1,5 million de camions par an, sans oublier les TGV empruntant le tunnel, pour un total de 20 millions de passagers par an. Eurotunnel est un groupe composé de plusieurs sociétés de gestion d'infrastructure et d'opérations de transport comprenant 3600 salariés et 4000 utilisateurs de ses 2500 postes de travail. Son système d'information associe l'informatique de gestion classique avec 300 applications métier. Sa sécurité est fondamentale pour assurer celle du tunnel et des passagers. Eurotunnel est d'ailleurs classé Opérateur d'Importance Vitale.

Or Eurotunnel possède un site Internet recevant 50 000 visites par jour qui assure notamment 80% des ventes de trajets de voitures. La sécurité de ces applicatifs ne peut évidemment pas se faire au détriment des ventes. Le respect du standard PCI DSS est ainsi obligatoire.
Pour atteindre ses objectifs, Eurotunnel a décidé de recourir à un service complet externalisé de Security-as-a-Service. L'aspect « solution clé-en-main » était essentiel pour Eurotunnel. Mais toutes les contraintes, notamment réglementaires, devaient être respectées. Eurotunnel a finalement choisi la solution d'Advens qui met en oeuvre les outils et produit les rapports couvrant tous les domaines du SI : postes de travail, accès web, ventes en ligne, serveurs, infrastructures... Ces rapports permettent une démarche d'amélioration continue. (...)

(24/07/2014 15:04:05)

Yousign optimise son service de signature électronique pour les mobiles

Lauréate du concours des « 101 projets » en fin d'année dernière, Yousign a semble-t-il bien investit la dotation de 25 000 euros qu'elle a reçue en provenance des trois fondateurs de ce concours, à savoir Xavier Niel (Free), Jacques-Antoine Granjon (Vente-privee.com) et Marc Simoncini (fondateur de Meetic). Ainsi, la start-up normande a lancé la deuxième version de son service de signature et d'archivage électronique qui bénéficie pour l'occasion d'une interface remaniée et optimisée pour un usage en mobilité sur smartphones et tablettes et de plusieurs nouvelles fonctions. Parmi lesquelles des relances en un clic, des notifications automatiques, une analyse des procédures en temps réel et la validation d'identité.

Yousign annonce par ailleurs avoir mis en place une offre commerciale pour les entreprises de moins de 3 ans qui bénéficient de 30 jours d'essai gratuit suivi d'une réduction de 50% pendant 6 mois sur l'un des deux forfaits proposés (Starter pour 15 signatures électroniques et Infinity pour un nombre illimité de signatures). Pour fournir son service, Yousign s'appuie sur plusieurs partenaires dont la CDC Arkhinéo, filiale à 100% de la Caisse des Dépôts, mais également Genmsecure (authentification forte pour smartphones) et l'opérateur de télécommunications pour PME et collectivités locales Adista.

(...)

(22/07/2014 17:15:42)

Les backdoors d'iOS pointés par un chercheur en sécurité

Le système d'exploitation d'Apple n'est pas épargné par les failles de sécurité exploitables par les hackers et les agences gouvernementales. Jonathan Zdziarski, un expert en sécurité et hacker à ses heures, explique ainsi sur son blog qu'iOS était une véritable passoire avec de nombreux backdoors exploitables par n'importe qui. Le chercheur n'accuse pas Apple de faciliter le travail de la NSA, mais la présence de failles non corrigées l'inquiète au plus haut point. « Je n'ai pas accusé Apple de travailler avec la NSA, mais je soupçonne (sur la base de documents publiés) que certains de ces services peuvent avoir été utilisés par la NSA pour recueillir des données sur les cibles potentielles. Je ne dis pas qu'il y a un grand complot mais il y a cependant certains services s'exécutant dans iOS qui ne devraient pas être là, qui ont été ajoutées intentionnellement par Apple ». J.Zdziarski indique que le problème provient notamment du service diagnostic d'Apple qui envoie des données à Apple à l'insu de l'utilisateur. Un point inquiétant dans un cadre personnel mais encore plus dans un cadre professionnel. Et il ajoute qu' « il n'existe aucun moyen de désactiver ces mécanismes ». Le chercheur pointe la présence de ces mouchards dans une présentation dévoilée à l'occasion de la conférence Hope/X. Tous ces services contournent le chiffrement d'iOS et sont facilement accessibles aux agences gouvernementales équipées des outils logiciels adéquats.

Sans surprise, Apple a immédiatement démenti avoir sciemment installé des backdoors dans ses produits au profit d'agences gouvernementales amércaines. Et même si c'était le cas, la firme de Cupertino serait dans l'impossibilité de communiquer sur ce sujet sans enfreindre la loi US Foreign Intelligence Surveillance Act et notamment l'article 1881 qui vise le cloud computing. Ainsi, selon un rapport du parlement Européen, si un fournisseur de services cloud américain (ce qui est le cas d'Apple) se décidait à communiquer sur l'existence d'un tel dispositif, il serait passible d'outrage au tribunal fédéral américain relatif au renseignement étranger (US Foreign Intelligence Surveillance Court) et enfreindrait la loi US Espionage Act, qui interdit la publication d'informations classées sur les méthodes de renseignement. De plus, cette loi, tout comme le Patriot Act, peut s'appliquer -secrètement- à chaque société de la planète - même européenne - à partir du moment où elle a une activité commerciale sur le sol américain.

(...)

(22/07/2014 14:24:40)

Des utilisateurs pro réclament le retour des Blackberry

Situation étrange dans une grande entreprise d'investissement new-yorkaise très connue : agacés par les problèmes de performance et de protection de la vie privée de leur terminal mobile, de nombreux salariés se révoltent contre la solution Bring Your Own Device (Byod) choisie par l'entreprise, et réclament à leur employeur de revenir au bon vieux Blackberry. « C'est un cauchemar », a déclaré un responsable informatique qui a demandé l'anonymat. Celui-ci raconte qu'il a essayé quatre produits dédiés à la gestion des terminaux mobiles (MDM) et, quelle que soit la solution, il a eu des problèmes importants. « Des insuffisances dans l'architecture rendent les déploiements difficiles », a-t-il déclaré. L'une des solutions MDM affichait un impressionnant système conteneurisé, mais aucune possibilité pour envoyer des notifications push par mails. Une autre empêchait les vendeurs d'envoyer un courriel à l'intérieur de l'application Salesforce ou d'ouvrir un fichier PDF avec GoodReader.

« L'échec de ces solutions tient à de petites choses insupportables pour les utilisateurs », a encore déclaré le responsable informatique. « Nous sommes une entreprise d'investissement qui emploie plusieurs centaines de personnes. Toutes sont très intelligentes, toutes sont très importantes, et il est très difficile de les satisfaire », reconnaît-il aussi. Et puis, il y a ce problème d'autonomie des batteries, car le MDM épuise l'énergie des téléphones et des tablettes. Certaines applications vident la batterie en quelques heures. « L'une des solutions MDM faisait des requêtes permanentes au serveur comme dans une attaque par déni de service et vidait la batterie des terminaux Android. Il a donc fallu la supprimer », raconte encore le responsable IT.

L'enjeu de la confidentialité des données privées

Mais le plus grand défi du Byod se joue sur la confidentialité des données privées, ou plutôt l'absence de confidentialité. Afin de protéger les données de l'entreprise, la DSI a dû adopter des politiques qui privilégient les droits de l'entreprise, contrariant quelque peu les attentes des salariés. Le service informatique a également limité l'utilisation de certaines applications comme la messagerie instantanée, car toutes les communications entre les employés et les clients doivent être conservées et l'historique des messages textes n'est pas facile à récupérer. En outre, une seule solution MDM était capable d'informer le salarié que l'administrateur IT activait les services de localisation ou qu'il faisait l'inventaire des applications sur son terminal. L'employé pouvait voir ce qui se passait mais ne pouvait pas refuser l'accessibilité.

Avec les solutions d'autres fournisseurs, l'administrateur informatique pouvait agir à l'insu de l'utilisateur. « Ce genre de situations rend les relations parfois difficiles entre l'IT et les utilisateurs », explique le responsable informatique. « Nous sommes devenus Big Brother. Tout le monde était convaincu que tout était fait pour surveiller les salariés. En réalité, il ne s'agissait que de protection des données ». Les salariés ne veulent pas que l'entreprise puisse les localiser quand ils sont en déplacement, en particulier pendant les voyages internationaux, et ils ont pris leurs propres mesures. Beaucoup emportent deux smartphones, un personnel et un professionnel, et quand ils sortent, ils laissent le téléphone de l'entreprise à la maison ou dans la chambre d'hôtel. « Environ 60 % de nos salariés nous ont demandé de revenir au Blackberry, quitte à avoir deux appareils », explique le responsable informatique. « Nous avons été très surpris par les réactions suscitées par la question de la confidentialité ». Beaucoup de cadres sont ainsi attachés au clavier de leur Blackberry ce que le constructeur dans la tourmente semble avoir compris avec la sortie prochaine du classic. Attendu en novembre prochain, avec le Passeport et les successeurs des Z10 et Z30, le terminal Q20 (voir illustration principale) reprend en effet le design démodé des bons vieux modèles de Rim. Mais avec un écran tactile de 3,5 pouces et un OS un peu plus moderne.

Quand l'iPhone devient un outil d'espionnage

Avec le recul, le responsable de l'informatique comprend mieux l'émotion autour de la confidentialité des données privées. Le problème tient au fait que les iPhone sont des terminaux conçus à l'origine pour le grand public. « L'iPhone a été pensé pour l'utilisateur et pas pour l'administrateur IT. Alors, quand un administrateur entre dans un terminal, il a accès à tout. « On peut vraiment accéder à un grand nombre de fonctions sur les terminaux d'Apple, par exemple activer l'appareil photo ou le microphone et écouter les conversations. C'est parfois même assez inquiétant », raconte le responsable informatique.

(...)

(21/07/2014 09:20:10)

L'AFM-Téléthon a retenu Usercube Enterprise pour gérer les identités

L'Association française contre les myopathies (AFM-Téléthon) a été créée en 1958 par des parents de malades atteints de myopathies afin de favoriser la prise en charge des patients atteints. Reconnue d'utilité publique depuis 1976, elle co-organise depuis 1987 le Téléthon. Ses missions d'aide à la recherche médicale, d'aide à la prise en charge des malades et de communication autour des pathologies l'amènent à disposer de nombreux outils informatiques destinés tant aux salariés qu'aux bénévoles, notamment à cinq laboratoires (Généthon, I-Stem, Institut de Myologie, Génosafe et Atlantic Gene Thérapies).

L'AFM-Téléthon s'est engagée dans une refonte de son système d'information et de l'ensemble des processus de ses fonctions support. Ses objectifs sont d'augmenter la performance et la qualité de service ainsi que de réduire les coûts. De la collecte de fonds à la production de dispositifs thérapeutiques, le but est de disposer d'un système urbanisé avec des référentiels uniques, notamment pour le personnel.

Un gestionnaire d'identités centralisé

Afin de limiter les coûts d'implémentation, la DSI de l'association a décidé de recourir à une solution prête à l'emploi facile à mettre en oeuvre. En l'occurrence, il s'agit de Usercube Enterprise. Le déploiement a été opéré après un test de deux jours qui a permis de vérifier l'absence de difficultés techniques à l'intégration. L'outil est donc devenu le gestionnaire central d'identités voulu par l'AFM-Téléthon.

Cette solution gère l'annuaire d'entreprise, avec gestion des mouvements (entrées, sorties, mutations) et de toutes les données ce contact, les utilisateurs pouvant être collaborateurs ou non. Usercube Enterprise permet aux utilisateurs de réinitialiser leurs mots de passe en self-service. Elle intègre le circuit de validation pour l'affectation des ressources matérielles et, enfin, gère les tableaux requis par les exigences de sécurité et de conformité réglementaire. La solution s'intègre à tout le système d'information sans intrusions.

(...)

Les 10 documents suivants >


Publicité
Publicité
Publicité