Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 911 à 920.

< Les 10 documents précédentsLes 10 documents suivants >


(25/05/2010 14:04:09)

Intelligence économique : Total et Doublet SA affichent des stratégies antinomiques

Lors de la deuxième conférence annuelle sur le thème de l'intelligence économique, organisé à Paris par les Échos, deux entreprises françaises, Total et Doublet SA ont exposé leur manière d'appréhender l'intelligence économique et de se prémunir contre les menaces extérieures. Il est intéressant de voir combien ces deux sociétés ont des pratiques différentes, tout en partageant un objectif commun, se protéger.
Autrefois spécialisée dans la fabrication artisanale de drapeaux, Doublet SA s'est aujourd'hui reconvertie dans l'évènementiel. Luc Doublet, président de la société rappelle combien la technologie est une vecteur central de l'entreprise. Au sein de son entité, il a décidé d'adopter le principe de transparence. Il précise : « nous avons ouvert tous nos systèmes d'information, rien n'est caché ». Il ajoute que « pour trouver une information, il faut savoir où elle se trouve car elle est noyée dans la masse, sachant qu'il faut savoir l'interpréter. » Son objectif est avant tout de créer l'échange au sein de son entreprise, qui pour lui sont source d'innovation. « Chaque collaborateur a une vision sur l'entreprise. » En étant totalement transparent, « tout est tracé dans notre entreprise », précise Luc Doublet. Par ailleurs, cette politique leur permet d'être d'autant plus réactif. Le dirigeant donne à ce titre l'exemple d'une commande envoyée par un client un jeudi soir. Des personnes présentes dans les locaux ont intercepté le document et la commande a pu être livrée le vendredi soir comme convenu.

Culture du doute chez Total

De son côté, Jean-Michel Salvadori, directeur intelligence économique du groupe Total, annonce que « chez Total, la diffusion de l'information se fait plutôt sous format papier que par la voie électronique, et peu de destinataires sont généralement concernés. » Ainsi, contrairement à la société Doublet SA, le groupe est très prévoyant quant à la diffusion d'information en interne comme en externe. « Nous devons être en permanence dans une culture du doute », déclare Jean-Michel Salvadori. L'intelligence économique est prise en charge à deux niveaux, le service stratégie et le service Intelligence Economique. Il y a deux ans, une cellule spécialisée composée d'une dizaine de professionnels a été créée, et a pour mission de délivrer des analyses et des informations à leur clientèle interne que sont les directeurs métiers. Jean-Michel Salvadori précise que « l'objectif de l'intelligence économique est d'anticiper et de détecter les menaces, d'aider les directions métiers à faire des choix, et de contribuer à la création d'un avantage concurrentiel. » Il ajoute que ce service traite avec les ONG, les prestataires ainsi que les médias pour obtenir des informations et réaliser des analyses.


Photo : (De gauche à droite) Marc Willeme, responsable dispositif IES au sein du groupe EADS Defense & Communications Systems, Philippe Trouchaud, Associé de PricewaterhouseCoopers, Jean-Michel Salvadori, Directeur Intelligence Economique du Groupe Total, Luc Doublet, Président de Doublet SA et Michel Mollard, Membre du directoire d'Euler Hermes. Crédits DR


[[page]]

Les entreprises ont donc chacune leur stratégie pour anticiper et éviter les attaques de la part de tiers. Olivier Buquen, délégué interministériel chargé de l'intelligence économique, précise que le plus fréquemment, les entreprises doivent faire face à plusieurs types d'offensives, les risques financiers et informatiques, les intrusions consenties, les atteintes de savoir-faire et de l'image, ainsi que les vulnérabilités humaines. Mais les grandes compagnies ne sont pas les seules concernées, les PME sont également la cible de telles attaques, quelque soit leur secteur d'activité. Il insiste sur le fait que plus de la moitié de ces incidents sont commis sans infraction légale.

5 actions pour renforcer l'intelligence économiques en France


Alors que ces problématiques d'intelligence économique deviennent centrales pour les entreprises, le gouvernement a, à ce titre, fondé une délégation interministérielle chargée d'aider l'Etat à mettre en place des politiques relatives cette question. D'après Olivier Buquen, cette structure a pour objectif de déployer cinq actions prioritaires qui sont de renforcer la protection des informations stratégiques des entreprises, d'élaborer une grille d'évaluation du niveau de protection de l'information dans l'entreprise, de participer activement aux organismes d'Etat qui interagissent avec les sociétés, d'accompagner les instituts de recherche publique dans le lancement d'une dynamique d'intelligence économique et à terme, faire suivre à tous les étudiants un module d'intelligence économique pour acquérir des réflexes d'une veille structurée et de protection des données.


(...)

(21/05/2010 14:57:21)

Iron Mountain ouvre un site de protection des données à La Plaine Saint-Denis

Le fournisseur américain de services Iron Mountain ouvre un nouveau site de conservation des supports numériques en France, à la Plaine Saint Denis (93). Le bâtiment s'étend sur 2300m² dont dont 1300 m² dédiés à la conservation. Cette nouvelle structure, proche de la majorité de sa clientèle en région parisienne, vise à optimiser la protection des bandes de sauvegarde informatique, ainsi que des masters de disques et de films. Le site doit permettre aux clients de récupérer leurs données en cas de perte, d'incendie, de sabotage, ou à la suite à d'erreurs humaines.

Pour ce site, Iron Mountain a soigné la protection incendie. Des essais grandeur nature des solutions ont été réalisés. Les nouveaux locaux sont équipés contre les intrusions (via des radars, caméras, télésurveillance 24/7, portes blindées, sas de sécurité, contrôle d'accès par carte magnétique), contre les incendies (via des détecteurs de chaleur et de fumée avec un déclenchement automatique), et contre les inondations (avec un  bac de rétention pour la climatisation, et contre la présence d'eau dans le bunker).

(...)

(20/05/2010 17:44:05)

Oracle acquiert Secerno et ses pare-feu pour bases de données

Le dernier rachat en date d'Oracle porte sur un fournisseur de produits de sécurité. La société britannique Secerno conçoit des solutions matérielles et logicielles destinées à contrôler l'accès aux bases de données. Son offre DataWall utilise un moteur, Synoptiq, conçu pour détecter et stopper les attaques en temps réel. Celui-ci repose sur des recherches issues du laboratoire informatique de l'Université d'Oxford. Datawall peut fonctionner avec les bases Oracle, ainsi qu'avec Microsoft SQL Server et Sybase ASE.

La demande augmente autour des solutions de protection des données, souligne l'acquéreur, dans une lettre postée sur son site web. Les entreprises qui perdent des données ou dont les bases sont piratées risquent de se voir infliger des amendes par les régulateurs et de perdre la confiance de leurs clients. Le spécialiste des bases de données indique qu'en combinant cette offre avec ses propres technologies de sécurité, il escompte réduire le coût et la complexité de la sécurisation des informations gérées dans l'entreprise en créant un périmètre de protection autour des bases Oracle et non Oracle.

Pour assurer une transition sans heurts, la société de Larry Ellison continuera, dans un premier temps, à honorer les accords de partenariat signés par Secerno.

(...)

(20/05/2010 16:24:04)

Le référentiel général de sécurité enfin acté

La DGME (direction générale de la modernisation de l'Etat) et l'ANSSI (Agence nationale de la sécurité des systèmes d'information) ont enfin accouché de leur bébé commun, le Référentiel Général de Sécurité (RGS), petit frère du RGI (Référentiel Général d'Interopérabilité).

Le RGS vise à définir très précisément chaque concept (confidentialité, signature, horodatage...) et les bonnes pratiques associées pour garantir au mieux la sécurité des systèmes d'information. Il constitue une base pour toute politique de sécurité de manière obligatoire dans les administrations, ce qui n'empêche pas le secteur privé d'y recourir, ne serait-ce que pour parler un langage commun.

Ses définitions sont plus procédurales et méthodologiques que purement techniques : le RGS ne vise ainsi (au contraire du RGI) à promouvoir aucune technologie et aucun format en particulier. Il rappelle le cadre légal applicable lorsqu'un tel rappel est pertinent.

Les annexes du RGS précisent les critères et les modalités de qualification des signatures électroniques ainsi que des architectures et des organisations les délivrant. Les procédures inscrites au RGS s'imposent aux organisations délivrant des certificats de signature électronique. Cependant, il ne s'agit là, pour l'essentiel, que de rappels de dispositions déjà existantes mais dispersées.

(...)

(19/05/2010 16:42:45)

Symantec acquiert l'activité authentification de VeriSign (MAJ)

La presse américaine se fait l'écho d'une possible prise de contrôle par Symantec de l'activité authentification de Verisign, qui génère 410 millions de dollars de chiffre d'affaires par an. Cette division propose notamment des services et des technologies de cryptage. L'opération est évaluée par les analystes à 1,3 milliards de dollars. Les deux sociétés se sont refusées à tout commentaire. Pour mémoire, Verisign est également connu pour être un « registrar », en charge de la gestion du .com.

Cette rumeur s'est concrétisée par un communiqué de presse de Symantec. Il s'agit donc pour le spécialiste de la sécurité d'une brique supplémentaire dans son portefeuille. Il y a quelques semaines, il avait annoncé l'acquisition de PGP et Guardian Edge. Pour VeriSign, le recentrage d'activité continue. En octobre dernier, la société avait cédée sa division Global Security Consulting à AT&T, pour un montant non communiqué.

Dans une conférence téléphonique, les dirigeants des deux sociétés ont expliqué les raisons de cette opération. Pour Enrique Salem, CEO de Symantec " il y a un réel besoin de savoir qui est l'utilisateur et à quels accès, il est éligible, mais sans le contrôle de l'identité, nous ne pouvions pas fournir des solutions complètes, cela sera le cas maintenant". Pour Mark MacLaughlin, CEO de Verisign " si vous voulez réussir sur ce marché, vous devez disposer de beaucoup de services, d'une bonne plate-forme, de canaux de distribution, beaucoup de choses que Symantec a".

(...)

(19/05/2010 14:57:27)

Google Street View sous surveillance européenne

La CNIL a annoncé qu'elle mettait en place un contrôle sur Google. Cette mesure fait suite à la déclaration de la firme de Mountain View, concernant les données récoltées depuis les voitures "Streetview", chargées de prendre des photos pour son service de cartographie. Hors, des données concernant les échanges entre ordinateurs et les points Wi-Fi ont été enregistrées « par erreur ». Suite à ce contrôle le régulateur se réserve le droit de donner des suites ou non à cette collecte de données « par erreur », qui « n'était pas mentionnée dans la déclaration de Google à la CNIL ».

Tâche d'huile dans d'autres Etats membres


L'origine de l'affaire est allemande. Google a en effet reconnu avoir collecté depuis 2006 près de 600 Go de données personnelles, lors de la récupération d'informations, via WiFi, pour son service Street View. L'éditeur a exprimé ses regrets, tout en assurant ne jamais avoir utilisé ces données et en souhaitant les détruire devant témoin pour démontrer sa bonne foi. La justice a été saisie et une enquête est en cours.

De son côté, la République Tchèque s'est aussi emparée de l'affaire, via son autorité en charge de la protection des données personnelles. Cette dernière va également contrôler Google sur cette pratique. Enfin, la Commission européenne s'intéresse à ce sujet. Viviane Redding, en charge des questions de justice, a estimé « il n'est pas acceptable qu'une compagnie qui opère dans l'Union européenne ne respecte pas les lois de cette dernière »

Du côté de Google, la société tente de temporiser « nous sommes en train de consulter les autorités de régulation de divers pays sur la manière rapide de nous débarrasser des données collectées » a précisé Alan Eustace, vice-président de Google auprès de l'AFP.

(...)

(18/05/2010 09:31:05)

Caliséo se sécurise en rachetant Claritis

Caliséo, intégrateur réseaux basé à Lyon, souhaite atteindre une couverture nationale. En 2007, il rachetait TelData, devenue une agence régionale en Ile-de-France, baptisée Caliséo IDF.  Aujourd'hui,  il reprend son homologue lyonnais Claritis, qui évolue également sur la Bourgogne et la Franche Conté, sur des prestations de sécurité.

« Nous sommes très complémentaires, souligne Eric Lefresne, Pdg de Caliséo.  Nous avions déjà une activité sécurité chez Caliséo, mais Claritis nous apporte ses compétences en sécurité des applications et des données et dans le domaine de l'optimisation des flux ».

Caliséo se donne plusieurs mois pour intégrer Claritis. Pour des raisons juridiques, puisque l'exercice annuel de Claritis s'achève au 31 juillet, celui de Caliséo l'étant au 30 juin. Après ces clôtures de comptes, au cours de l'été prochain, l'intégration se concrétisera. Au plan géographique, cette intégration se réalisera dans les locaux de Caliséo. En terme d'organisation, les équipes de Claritis rejoindront  les équipes réseaux et sécurité de Caliséo, qui compte au total une cinquantaine de salariés.

Pour la suite, l'exercice 2010-2011, Eric Lefresne souhaite s'engager sur plusieurs axes de développement. En augmentant l'activité en Ile-de-France qui ne représente encore que 20% des on chiffre d'affaires. En développant ses activités de services, qui représentent 35% du CA et devraient passer à 40% aussi bien en maintenance qu'en analyse et déploiement.  Enfin, Caliséo compte se renforcer dans le grand sud pour devenir vraiment un acteur d'ampleur national.

(...)

(14/05/2010 16:16:10)

Prévention contre les pertes de données : un déploiement inégal

Réalisée dans 14 pays (Belgique, Danemark, Allemagne, Finlande, France, Irlande, Israël, Italie, Pays-Bas, Norvège, Portugal, Espagne, Suède et Royaume-Uni) par Quocirca, institut spécialisé dans l'analyse de l'impact des technologies émergentes sur les entreprises et basé au Royaume-Uni, l'étude rappelle que les entreprises ne prenant pas les mesures nécessaires pour identifier l'ensemble de leurs données sensibles et les protéger des pertes et utilisations illégitimes prennent des risques significatifs.

Si la majorité des entreprises interrogées voient dans la « confidentialité des données » un facteur majeur d'évolution réglementaire dans les cinq prochaines années, elles invoquent aussi le manque de temps et de ressources - ainsi que la multitude des processus manuels - pour justifier leur inaction face aux problèmes de conformité qu'elles rencontrent. Pour Shirief Nosseir, directeur du marketing des produits de sécurité EMEA de CA, « l'étude montre clairement que les entreprises ont besoin d'une solution DLP pour assurer la prise en charge de leurs contraintes de conformité, la protection de leur image de marque et l'optimisation de leur compétitivité. »

Des solutions inégalement déployées


Une architecture « orientée conformité » (ou COA pour compliance-oriented architecture) contribuerait à solutionner les problèmes de perte et d'usage non-autorisé des données. « Une solution associant les technologies DLP et IAM offre une combinaison idéale pour aider les entreprises à découvrir, superviser et contrôler les informations critiques, où qu'elles se trouvent, et à s'assurer qu'elles ne sont utilisées que par des personnes autorisées, » a déclaré Shirief Nosseir. Pour être efficace, celle-ci doit notamment inclure une solution complète de gestion des accès et des identités (déployée par seulement 24 % des grandes entreprises européennes) ; un système permettant de localiser et de classer les données (déployé par 50 % des entreprises interrogées) et une technologie DLP (à peine 28 % utilisent actuellement une solution DLP à quelque niveau que ce soit).

[[page]]

Pour Bob Tarzey, Analyste et Directeur de Quocirca, « de récentes fuites de données sensibles montrent que les supports de stockage électronique font souvent l'objet d'une attention insuffisante. Ce manque de protection peut s'avérer coûteux - notamment au regard des amendes aujourd'hui imposées par les pouvoirs publics. Aujourd'hui, des technologies existent pourtant pour corréler l'utilisation des données aux individus concernés. »

Près de 90 % des entreprises, ayant déployé la technologie DLP, indiquent être bien préparées pour protéger leur propriété intellectuelle et leurs données à caractère personnel - et pour assurer leur conformité aux contraintes réglementaires de sécurité, contre 26 % pour les autres. Ces déploiements, principalement mis en oeuvre dans le secteur des télécommunications et des médias (37 %), vraisemblablement en raison de la très forte valeur attachée à un usage sécurisé des données sur ce marché, tombent à 18% seulement dans le secteur industriel et à 26 % chez les prestataires de services financiers. Compte tenu de la responsabilité qu'assument les instances gouvernementales pour la sécurité des données sensibles détenues par ce secteur, le très bas niveau de déploiement devrait, selon le rapport, inquiéter les pouvoirs publics.

Les résultats de l'étude sont disponibles à l'adresse www.ca.com/gb/mediaresourcecentre

(...)

< Les 10 documents précédentsLes 10 documents suivants >