Flux RSS
Biométrie
58 documents trouvés, affichage des résultats 31 à 40.
| < Les 10 documents précédents | Les 10 documents suivants > |
(18/06/2008 12:14:34)
La lutte contre la guerre informatique déclarée priorité du gouvernement
« La guerre informatique est devenue une réalité » a mentionné le Chef de l'Etat hier, lors de la présentation du nouveau Livre blanc sur la Défense. Celui-ci redéfinit la stratégie nationale en termes de sécurité pour les quinze prochaines années. Le document de référence inclut une dizaine de volets, dont la sécurité informatique. Il prévoit une hausse du niveau technologique des trois armes du pays et une meilleure protection des systèmes informatiques. Les attaques informatiques sont ainsi considérées par Nicolas Sarkozy comme critiques, au même titre que les menaces terroristes, nucléaires et biologiques. Les cyberattaques identifiées dans le Livre blanc peuvent provenir de divers types d'acteurs (hackers, groupes terroristes, Etats...), utiliser diverses armes (virus, 'chevaux de Troie', blocages malveillants...) et viser plusieurs objectifs (terrorisme, espionnage militaire ou économique...). Le document pointe l'importance de la défense cybernétique, de la guerre de l'information dans un univers d'informatique quantique et le développement des nouveaux systèmes de renseignements satellitaires. Création d'une agence de la sécurité des systèmes d'information [[page]] Pour faire face aux menaces visant les systèmes informatiques vulnérables, le gouvernement décide de créer une agence de la sécurité des systèmes d'information. Elle sera constituée à partir de l'actuelle direction centrale de la sécurité des systèmes d'information créée en 2001. Son rôle consistera à « détecter et réagir au plus tôt, en cas d'attaque informatique ». Cette officine aura aussi vocation à développer « une offre industrielle de produits de très haute sécurité pour la protection des secrets de l'Etat ». Des produits cryptographiques seront notamment mis à la disposition des administrations concernées. L'état-major des armées et les services spécialisés devront piloter toutes ces « capacités » de lutte informatique (surveillance et détection des attaques entre autres). Cette nouvelle stratégie qualifiée d'offensive et défensive consistera à « riposter » en cas d'attaque, ne serait-ce que pour « neutraliser » les systèmes d'information et de commandement des adversaires. Enfin, cette agence devra informer le grand public par le biais du portail gouvernemental securite-informatique.gouv.fr. (...)
(16/05/2008 12:56:44)Annuels Risc Group : un chiffre d'affaires porté par les dernières acquisitions
Risc Group, fournisseur français de solutions de sécurité informatique, publie les résultats de ses douze derniers mois d'exercice fiscal. Exceptionnellement celui-ci n'est pas annuel, mais durera 15 mois pour s'achever fin juin 2008. Risc Group achève donc ces douze mois sur un chiffre d'affaires en hausse de 63%, à 64 M€ (+25% à périmètre constant). Le secteur des PME est particulièrement dynamique en France : en 12 mois, il a pratiquement été multiplié par dix, en générant un chiffre d'affaires de 14,71 M€, contre 1,45 M€ un an plus tôt. Cette montée en puissance est notamment le fruit des acquisitions de Backup Avenue, spécialisée dans la sauvegarde, en juillet 2007, puis d'Ornis (un opérateur de services informatiques) deux mois plus tard ainsi que d'Itemos (toujours dans le secteur de la sauvegarde en ligne). A elles trois, ces sociétés ont généré un chiffre d'affaires de 6,5 M€, uniquement en France. En France, Risc Group a enregistré une croissance de 70%. L'activité de la SSII se divise en deux pôles : un pôle historique TPE (regroupant Risc Security et Itemos) et un nouveau pôle dédié aux PME et aux grands comptes, piloté par Ornis et Back Avenue. A l'international, la progression est légèrement plus modeste, mais reste très forte (+51%), sauf en Allemagne, en repli de 8%. La SSII possède également des filiales en Belgique, Italie, Espagne et Suisse. Le groupe envisage d'étendre sa couverture internationale, notamment en Europe de l'Ouest et de l'Est. (...)
(15/05/2008 12:31:08)La Cnil était fermement opposée aux modalités du passeport biométrique
Le gouvernement a passé outre l'avis négatif de la Cnil (Commission nationale de l'informatique et des libertés) pour lancer le passeport biométrique (voir notre article du 5 mai dernier sur l'instauration du fichier des empreintes). Cet avis, remis le 11 décembre dernier, vient seulement d'être rendu public au Journal officiel du 10 mai. La Cnil dénonce la conservation des données biométriques (photo du visage et huit empreintes digitales) dans une base centrale baptisée Delphine. Cette base constituerait "la première base centralisée de données biométriques à finalité administrative portant sur des ressortissants français". De plus, la Cnil constate que "le recueil de huit empreintes digitales, d'une part, et la conservation en base centrale de l'image numérisée de ces dernières ainsi que celle du visage du titulaire, d'autre part, ne résultent pas des prescriptions" de la réglementation européenne. "A cet égard, la Commission considère que, si légitimes soient-elles, les finalités invoquées ne justifient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en oeuvre seraient de nature à porter une atteinte excessive à la liberté individuelle." Alex Türk, président de la Cnil a déclaré qu'"un sujet d'une telle importance devait passer devant le Parlement et nous n'avons pas obtenu les éléments qui permettent de justifier la création de cette banque de données". (...)
(05/05/2008 09:09:23)Le passeport biométrique instaure un fichier des empreintes
Le décret n° 2008-426 du 30 avril 2008 a été publié au journal officiel le dimanche 4 mai. Il officialise la création d'un passeport biométrique - qui entrera en circulation au plus tard fin juin 2009 - contenant dans une puce la photo de la personne et ses empreintes digitales. Ce décret modifie celui du 30 décembre 2005 relatif aux passeports électroniques. Photo et huit empreintes recueillies en mairie Le nouveau décret stipule que « lors du dépôt de la demande de passeport, il est procédé au recueil de l'image numérisée du visage et des empreintes digitales de huit doigts du demandeur ». Les empreintes digitales des enfants de moins de six ans ne sont pas recueillies. Afin de procéder à cette saisie, les mairies seront équipées d'équipements ad hoc (photo et empreintes digitales), qui font l'objet actuellement d'un appel d'offres. Les premiers passeports biométriques sont attendus pour cet automne. Une base nationale des empreintes, après Stic et Ardoise Il reste de nombreuses questions à résoudre. La principale concerne la constitution d'une base de données nationale des empreintes digitales et la possibilité de relier les empreintes d'une personne à son identité. Ce type de base de données est défendue par le ministère de l'Intérieur afin de détecter les falsifications et les usurpations d'identités. Le décret indique, au sujet des passeports, qu'« afin de [...] prévenir et détecter leur falsification et leur contrefaçon, le ministre de l'Intérieur est autorisé à créer un système de traitement automatisé de données à caractère personnel dénommé TES. » Cela laisse sans réponse plusieurs questions, portant sur la nature exacte des données qui seront contenues dans cette base TES, sur leur usage et sur leur confidentialité. On notera que la ministre de l'Intérieur Michèle Alliot-Marie vient justement de suspendre la mise en oeuvre du fichier Ardoise qui explorait des aspects très privés, et que la Cnil a déjà mis en garde le gouvernement à l'occasion d'un examen du fonctionnement du Stic. (...)
(03/04/2008 16:27:00)Premiers fruits de l'alliance Accenture/Sun autour de la sécurité
En septembre 2006, Sun et Accenture annonçaient leur intention de collaborer sur la sécurité et la gestion des identités. Un an et demi après, les premiers fruits de leur travail sont arrivés. Regroupés sous le nom d'Accenture Smart Identity Solution, ces logiciels gèrent tous les besoins en identification et en authentification forte des entreprises, aussi bien au niveau logiciel qu'au niveau matériel (avec entre autres la prise en compte des données biométriques), y compris une gestion fine des droits d'accès à certaines applications, dont SAP. Bâtie pour être intégrée dans des systèmes d'informations hétérogènes, l'Accenture Smart Identity Solution se présente sous la forme de modules préconfigurés, prêts à être implémentés dans l'infrastructure existante sans risques et à moindre coût. « Nous avons réalisé tout le travail amont [à l'implantation d'une solution de sécurité], donc nos clients peuvent déjà réaliser de substantielles économies en ne le faisant pas eux-mêmes », explique Mark Herring, vice-président de l'infrastructure logicielle chez Sun. En y ajoutant une plus grande flexibilité d'usage et une administration simplifiée, les deux sociétés promettent une réduction des coûts moyenne de 20%. Accenture Smart Identity Solution rassemble quatre solutions différentes qui peuvent aussi être utilisées de façon indépendante. La première, Accenture Entreprise Identity Management Solution, s'occupe plus particulièrement de la gestion d'identités. La deuxième, Accenture Solution for Control and Compliance, intègre les produits de gestion d'identités avec les outils SAP de gouvernance. La troisième, Accenture SOA Jumpsart Solution for Sun Java CAPS, facilite le déploiement de solutions SOA basées sur Java, et la quatrième, Accenture Secure SOA Solution, sécurise complètement la mise en place d'une architecture orientée service avec les partenaires, fournisseurs et clients d'une entreprise. (...)
(12/03/2008 15:06:18)Les trois quarts du temps, la menace vient de l'intérieur
EuroCACS, conférence européenne sur les politiques de sécurité (audit, gouvernance, conformité.), s'est achevée à Stockholm sur l'habituel constat désabusé : la majorité des risques provient de l'intérieur d'une entreprise. Evoquant le récent scandale de la Société générale avec les faux emails de Jérôme Kerviel, les conférenciers ont rappelé les chiffres du cabinet ISCSA : « Malgré toute l'attention portée aux intrusions et aux virus, il y a 72% de chances que la prochaine attaque réussie provienne de l'intérieur. » Comme il a été souligné lors de cette European Computer Audit Control and Security Conference, ces attaques ont en outre des conséquences plus fâcheuses, dans la mesure où un collaborateur peut avoir accès à plus de systèmes, et sur un temps plus long. Les motivations sont également plus diverses : gain financier, bien sûr, mais aussi curiosité, revanche, etc. Les mesures contre ce type de délinquance doivent, selon les conférenciers, passer d'une part par des actions menées par le département RH de l'entreprise, en vue de renforcer la loyauté des collaborateurs, et d'autre part par une politique de surveillance menée par le département sécurité. Mais attention, a souligné Urs Fischer, vice-président responsable de la gouvernance et de la gestion du risque chez SwissLife, cette politique doit être clairement expliquée aux salariés : « Il faut le faire, mais le faire de façon très ouverte, et surtout pas surveiller les employés en douce. » Comme dans toute affaire de sécurité, les participant ont convenu qu'il n'y avait pas de réponse technologique capable de parer à toute éventualité. (...)
(23/11/2007 15:42:22)Les cartes d'identité numériques ne sont pas infalsifiables
Encore un rapport qui dénonce la confiance aveugle des gouvernements européens dans la gestion numérique des identités. Le constat est clair : d'un côté des administrations qui considèrent les procédés d'identification numérique comme une panacée, de l'autre des administrés qui craignent pour leur vie privée. Réalisé par Ecotec Reseearch et le Tavistock Institute, ce rapport souligne l'urgence d'un "pacte clair" à établir entre les administrations et leurs administrés. Un pacte fondé sur la transparence. Selon les rapporteurs, c'est le seul moyen de passer de la défiance qui règne dans les esprits à une relation de confiance vis-à-vis de la façon dont les données personnelles sont stockées. Ce rapport paraît quelques jours après le scandale qui a explosé en Grande-Bretagne à propos de la disparition de CD-Rom contenant les enregistrements de données personnelles de 25 millions de citoyens britanniques. Le rapport souligne en particulier le fait que même les cartes d'identité électroniques peuvent être falsifiées. Les considérer comme des documents infalsifiables peut être extrêmement dangereux. Une vérification d'identité ne devrait pas reposer uniquement sur ces cartes d'identité, mais être combinée avec des éléments d'identification complémentaire qui ne seraient pas contenus dans la carte. Il est ainsi envisagé de croiser les informations enregistrées avec des données biométriques. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |