Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 931 à 940.
| < Les 10 documents précédents | Les 10 documents suivants > |
(28/04/2010 14:49:39)
Les réseaux sociaux, source potentielle d'insécurité en entreprise
Selon une enquête menée par le fournisseur de solutions de sécurité, nCircle auprès de 257 professionnels de la sécurité, 59% d'entre eux souhaitent maintenir l'utilisation des réseaux sociaux (les plus populaires comme Facebook, Viadeo, etc.) dans l'entreprise. Toutefois, ils sont près de 40 % à en interdire l'usage, et 46% à ne pas savoir comment se comportent leurs employés face à ces solutions communautaires. « Cette attitude peut être assimilée à une réaction instinctive face à des risques graves pour la sécurité, liés aux réseaux sociaux et n'est pas nécessairement efficace », a déclaré Andrew Storms, responsable des opérations de sécurité chez nCircle.
Reste que le réel problème réside dans la divulgation, par les employés, d'informations via ce type d'outils et c'est en cela que cela peut affecter la sécurité de l'entreprise. Pour preuve, l'étude de Webroot, fournisseur de solutions de sécurité Internet, menée auprès de 1 000 utilisateurs de réseaux sociaux, est loin d'être réconfortante. Elle montre ainsi que 61% des sondés mentionnent leur date de naissance, 62%, leur ville natale, 17%, leur numéro de téléphone portable. L'enquête montre également que les trois quart des personnes interrogées ne restreignent pas l'accès à leurs albums photos, et que 81% n'ont placé aucune limitation sur la visualisation de leur activité récente.
Certes, ces informations ne peuvent conduire directement à des violations de données ou compromettre la sécurité, mais ajoutées, ensemble, elles peuvent contribuer aux prémices de l'élaboration d'une attaque. En effet, des données sensibles, telles que la date de naissance, la ville natale et le numéro de téléphone cellulaire, combinées avec le nom, peuvent permettre à un pirate de mettre un pied dans l'entreprise afin de recueillir d'autres éléments.
Arismore recrute 40 ingénieurs et consultants
La société Arismore, spécialisée dans le conseil et l'intégration de systèmes autour de la transformation et de la sécurisation des SI, recrute 40 ingénieurs et consultants notamment pour ses activités portant sur l'architecture du SI, la gestion des accès, des identités et de la qualité de services, et le pilotage de projets.
Cette campagne de recrutement concerne d'abord quinze architectes techniques, logiciels et fonctionnels expérimentés. Les profils techniques, possédant cinq années d'expérience professionnelle minimum, devront savoir construire et gérer des solutions techniques dans leur globalité. De leur côté, les profils fonctionnels seront familiers d'UML et des outils de modélisation, et feront valoir leur expérience dans la conduite de projets informatiques, tant au niveau applicatif que sur le plan des infrastructures.
Arismore recherche également dix chefs de projets juniors et expérimentés, dix ingénieurs projets débutants et experts en sécurité réseaux et qualité de service, ainsi que cinq ingénieurs développement logiciel débutants et experts. Ces derniers auront la possibilité d'évoluer vers des postes d'architectes applicatifs, techniques ou chefs de projet. Des formations aux métiers d'architecte et chef de projet leur seront proposées.
La Mairie de Chelles protège son SI des attaques mobiles
Chelles est la première ville du département de Seine-et-Marne avec une superficie de 15,9 km² et plus de 51 000 habitants. 960 postes de travail répartis entre les sites de la Mairie de Chelles et de la Communauté d'Agglomération Marne et Chantereine, qui sont gérés également par la direction des systèmes d'information, se connectent sur le réseau de la collectivité.
Celle-ci souhaitait renforcer la sécurité de son SI face à des attaques menées à partir de périphériques mobiles soit infectés (virus sur clés USB par exemple) soit utilisés sciemment à cette fin (y compris des smartphones comme l'iPhone).
La mairie a choisi la solution de l'éditeur DeviceLock pour atteindre cet objectif. Cette solution permet une surveillance complète de l'accès aux ports locaux. Grâce à DeviceLock, la direction des systèmes d'information de la Mairie de Chelles peut rationnaliser l'utilisation des périphériques de stockage amovibles, tels que les clés USB et les disques durs externes mais aussi la connexion de smartphones.
Une liste des périphériques de stockage autorisés à se connecter au système d'information et opérer des transferts de données a été définie afin que la direction des systèmes d'information puisse suivre de façon fiable l'accès aux ports locaux des ordinateurs. DeviceLock permet ainsi de lutter contre l'intrusion de nouvelles menaces. En parallèle, les nouvelles restrictions ont été clairement définies dans la nouvelle Charte « Internet, Informatique et Téléphonie » présentée aux agents, une étape clé dans l'acceptation de la solution et la responsabilisation des utilisateurs. Une console centrale d'administration permet de gérer l'ensemble du parc de postes de travail et les droits affectés groupe par groupe d'utilisateurs.v (...)
Conférence F8 : Une API pour mailler Facebook aux autres sites
Facebook a modifié sa plateforme de développement d'applications pour que le réseau social puisse mailler les informations de ses utilisateurs avec les données d'autres sites web afin accroître encore ses capacités de personnalisation et de valorisation. Ainsi, un internaute se rendant sur un site d'actualités ou de partage de titres musicaux pourra se voir proposer un contenu tenant compte des préférences qu'il aura indiqué sur Facebook ou sur d'autres sites inclus dans la boucle.
Ou encore, il pourra accéder à la liste de ses amis Facebook déjà enregistrés sur le site et, pourquoi pas, consulter les commentaires qu'ils y ont postés. De cette façon, un accueil personnalisé sera mis en place, au hasard des sites que l'on visite, a expliqué Mark Zuckerberg, PDG de Facebook, à l'occasion de sa conférence développeurs F8 qui s'est tenue le 21 avril à San Francisco
C'est la nouvelle interface de programmation (API) Open Graph, remplaçant Facebook Connect, qui va permettre aux développeurs d'interfacer le réseau social et les activités des utilisateurs avec les autres sites web.
Illustration : Mark Zuckerberg, fondateur de Facebook lors de la conférence F8 (Crédit photo : DR)
Quid des protections des données dans le cloud ?
Le CIL (Correspondant Informatique et Libertés) devient une fonction clé de l'entreprise lorsque celle-ci décide de passer au cloud. C'est un des enseignements majeurs d'une conférence organisée par EuroCloud, le mardi 20 avril à la CCI de Paris. Elle aura vu l'intervention de Bruno Rasle, directeur général de l'AFCDP (Association Française des Correspondants aux Données Personnelles), et de Sylvain Lebarbier, CIL à la mutuelle AG2R. L'évènement aura également été l'occasion de rappeler les missions du ce métier particulier dans l'entreprise, un poste qui n'est manifestement pas de tout repos.
Le développement du cloud externe implique effectivement que les entreprises ne stockent plus l'ensemble de leurs données sur leurs propres serveurs mais s'en remettent à un prestataire. Les données peuvent être délocalisées dans un autre pays hors UE. Les utilisateurs sont réticents lorsqu'il s'agit de transférer leurs données à un prestataire, mais la CNIL (Commission Nationale de l'Informatique et des Libertés) dispose de sérieux garde-fous juridiques sur ce sujet.
Afin que le cloud ne soit pas synonyme de mauvaise utilisation des données, le CIL a pour mission de vérifier la conformité réglementaire des usages et d'en limiter le risque juridique. Ce responsable doit s'assurer du respect de la réglementation établie par la loi informatique et libertés réformée en 2004, dont la CNIL vérifie l'application. Car en cas de violation, l'entreprise est passible de sanctions financières ou peut voir son système de traitement de données suspendu. Comme le précise Bruno Rasle « la CNIL a gagné en pouvoir de contrôle et l'on ne peut s'y opposer ».
[[page]]
Selon l'autorité administrative indépendante, il revient au CIL de déployer des mesures de protection appropriées, même si le risque pénal est porté par le responsable de traitement (PDG ou, par délégation, DSI, DAF...). Elle ajoute qu' « il doit se concentrer sur deux dimensions différentes de la protection des données, à savoir la sécurité des données personnelles et les flux de données transfrontaliers ». Ainsi, lors de la nomination d'un CIL, tous les projets informatiques, qu'ils soient anciens ou en cours de déploiement sont soumis au contrôle de conformité. Sylvain Lebarbier, CIL d'AG2R insiste pour sa part : « aucun projet n'est mis en oeuvre sans notre accord ».
Des compétences bien précises
Au quotidien, le responsable analyse quatre problématiques majeures : les formalités et les déclarations à remplir auprès de la CNIL, le consentement des différents métiers pour l'utilisation des données, la sécurité notamment concernant les données transmises à un tiers avant la signature d'un contrat, ainsi que la finalité d'un projet. Il relève malgré tout quelques problèmes relatifs à l'exercice des fonctions de CIL. Il déplore que l'on dise que le CIL « fait perdre du temps ». Cette profession est encore trop méconnue, est souvent mal comprise. « Généralement les entreprises pensent qu'elles ont un CIL or souvent elles n'ont qu'un juriste » complète-t-il. Il ajoute que pour veiller au mieux au respect des règles de conformité, il doit s'en remettre régulièrement aux différents métiers et plus particulièrement aux services informatiques pour leur poser des questions précises.
Malheureusement, dans la plupart des cas, la réponse est « je ne sais pas ». A ces problèmes, se mêle en plus une dimension managériale. En effet, lorsque le projet ne semble pas satisfaire à la réglementation, le CIL peut en bloquer la mise en place. Sylvain Lebarbier insiste, « le CIL est l'allié de l'entreprise mais il n'hésitera pas à remettre un projet en question s'il y a un problème de conformité ». Il justifie cette démarche par le fait que « pour être un facteur de confiance, le CIL doit faire figure d'autorité ». Aujourd'hui, la France compte 1 800 correspondants informatique et libertés. Et même si ce nombre tend à s'accroître, la profession peine à recruter car elle nécessite d'avoir des connaissances à la fois juridiques, techniques et sectorielles, et de comprendre le fonctionnement ainsi que les enjeux des différents métiers qui composent l'entreprise. Pour y remédier, des formations spécialisées commencent à se déployer en France et à l'étranger. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |