background preloader

Ramirez1988

Facebook Twitter

Avec « Project Zero », Google veut sécuriser davantage Internet. La nouvelle est arrivée par un billet sur le blog de sécurité de Google, mardi 15 juillet. Chris Evans, ancien responsable de la sécurité de Chrome, le navigateur de Google, a annoncé qu'un petit groupe de « super-hackers » allait travailler sur un projet nommé « Project Zero », qui a pour but de « rendre Internet plus sûr ». Cela passe par résoudre les failles « zero-day », celles qui n'ont jamais été trouvées et qui peuvent devenir dangereuses si elles sont découvertes par des personnes mal intentionnées. Sur le blog de Google, Chris Evans détaille ainsi que ces failles « zero-day » sont utilisées pour « cibler des militants de droits de l'homme ou pour de l'espionnage industriel ».

Le travail du groupe ne se limitera pas aux différents produits de Google. « Nous ne nous fixons aucune limite. Nous travaillerons pour améliorer la sécurité de tout logiciel utilisé par de nombreuses personnes, en faisant attention aux techniques, cibles et motivations de ceux qui les attaquent. Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser. Les responsables sécurité vont maîtriser ces dernières technologies, s’ils veulent assurer un niveau de sécurité satisfaisant préconise Gartner.

Prendre en compte le contexte d’un accès Le Big Data appelé au secours. Un administrateur condamné pour abus de privilèges AVRIL 2014. Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels.

L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement. Son analyse mérite d’être soulignée. Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs.

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts La firme a ainsi approché 340 participants de la conférence FOCUS 13 de McAfee pour en apprendre un peu plus sur la question. Bonne nouvelle, on apprend que les déboires de la NSA ont fait réfléchir plus de la moitié des chargés de sécurité.

La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus. TF1, Sony et Morgan Stanley : qu’est-ce que le vol de données ? Par Yaël Cohen-Hadria, Avocate. Une actualité 2014 qui ne semble pas ralentir en 2015… D’une part TF1 a été victime de pirates informatiques, Linker Squad, qui auraient volé des données à caractère personnel de près de 2 millions d’abonnés à TF1. Il s’agirait a minima de noms, prénoms, coordonnées mais probablement aussi de données bancaires voir de profils d’accès aux abonnements presse du groupe TF1.

D’autre part le piratage des bases de données de Sony Pictures Entertainment a également été dévoilé à la fin du mois d’octobre 2014, concernant près de 50 000 employés de Sony et leurs données personnelles (identité, coordonnées, fichiers confidentiels et correspondance privée dévoilée).Autre exemple, aux Etats-Unis, la banque Morgan Stanley a été victime d’un vol de données concernant près de 350 000 clients et certaines données auraient même été publiées sur le net.

Une sanction pénale du vol de données dans le contexte de BIG DATA et de valorisation des données des entreprises. L'AFCDP attend le futur règlement européen sur les données personnelles de pied ferme. Paul-Olivier Gibert est président de l'AFCDP (Association française des correspondants à la protection des données personnelles).

Cette association a tenu son université annuelle le 27 janvier 2015, une occasion de détailler les enjeux pour les CIL. CIO : Pouvez-vous nous présenter l'AFCDP ? Paul-Olivier Gibert : L'Association française des correspondants à la protection des données personnelles a été créée en 2004. Elle réunit, au 31 décembre 2014, 1589 personnes physiques pour 596 adhérents. Article rédigé par. Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit. Références Cour de cassation chambre sociale Audience publique du mercredi 16 mai 2007 N° de pourvoi: 05-43455 Non publié au bulletin Rejet Président : M.

CHAUVIRE conseiller, président Texte intégral LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l'arrêt suivant : Sur le moyen unique : Attendu, selon l'arrêt attaqué (Paris, 12 mai 2005), que M. Attendu que M. Mais attendu, d'abord, que la cour d'appel, qui n'avait ni à procéder à une recherche que ses constatations rendaient inutile ni à répondre à des conclusions inopérantes sur l'appellation usuelle d'un dossier informatique, a fait ressortir que les fichiers dont le contenu était reproché au salarié n'avaient pas été identifiés par lui comme personnels, ce dont il résultait que l'employeur pouvait en prendre connaissance sans qu'il soit présent ou appelé ; D'où il suit que le moyen n'est pas fondé ; REJETTE le pourvoi ; Condamne M.

Vu l'article 700 du nouveau code de procédure civile, rejette les demandes ; Analyse. LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux. Ce chapitre rédigé par le groupe de travail GBP a été réalisé à partir de diverses formations et conférences juridiques données par Maître BARBRY du cabinet Bensoussan [22]. Référentiel légal du métier d’ASR Il n’existe pas de référentiel légal concernant le métier d’ASR. Autrement dit, le terme d’« Administrateur Systèmes et Réseaux » n’apparaît dans aucune loi, décret ou texte réglementaire, contrairement au Correspondant Informatique et Liberté (CIL), dont la fonction et les responsabilités sont bien définies dans un cadre légal.

Deux points sont tout de même à noter. Tout d’abord, l’arrêté du 18 juillet 2010 relatif au secret défense [23] parle de l’administrateur dans sa fonction « sécurité » : on commence donc à lui attribuer un statut juridique dans un cadre particulier. La jurisprudence nous apporte également quelques précisions sur le régime juridique des ASR. L’ASR, de par sa fonction, a des accès privilégiés aux ressources et systèmes de son unité. [forum : annoter le chapitre] 4 conseils pour éviter une affaire Snowden dans votre entreprise - Les Echos. Social Pénibilité : Manuel Valls prêt à tout changer Mardi un rapport sur la mise en œuvre du compte pénibilité est remis à Manuel Valls.

La plupart des critères de pénibilité seront forfaitisés en fonction... Tourisme - Transport Un vol d'Air France Paris-New York escorté après une menace L’appareil a été escorté par des avions de chasse environ « une heure avant son arrivée, après des menaces venant d’un appel téléphonique passé... Collectivités locales Paris : vers une vitesse limitée à 30 km/h dans le centre et l’est Christophe Najdovski, adjoint EELV à la Maire de Paris chargé des transports, des déplacements et de l’espace public, soumettra mardi au Conseil de Paris... Le secret professionnel de l'Administrateur Système.

Le secret professionnel de l'Administrateur Système I - Evolution de la mission de l'Administrateur Système La situation de l'Administrateur de Système informatique (A.S.)1 a considérablement évolué depuis qu'il a été admis le 19 mai 2004 par la Cour de Cassation qu'il puisse prendre connaissance de contenus, y compris courriers, stockés sur le réseau dont il a la charge2. Ne lui incombait auparavant qu'une tâche de surveillance technique du bon fonctionnement et de l'amélioration de ce réseau. Cependant, cette dernière jurisprudence restaure un équilibre entre le respect de la vie privée du salarié sur son lieu de travail, instauré en 2001 par la jurisprudence "Nikon"3, et la notion de détournement d'usage des équipements mis à sa disposition. Or il s'avère que l'A.S. est concrètement le mieux placé pour avoir connaissance de dysfonctionnements dont un réseau peut devenir non seulement la cible mais aussi l'outil.

Toutefois, l' A.S. n'est ni policier, ni juriste. IV - Une charte collective. Droits et limites d'un administrateur réseaux. Salut etant moi meme reponsable informatique et administrateur reseaux il y a la charte des utilsateurs avec leur droit et leurs devoirs tu trouves ca facilement sur le net En tant qu'administrateur reseaux tu es le correspondant direct avec ton ssi et conseiller technique de ta direction. Tu n'as pas le droit de prendre l'initaitive de tenter une action sans en prevenir en premier ton responsable SSI et ensuite la direction en leur signalant avec tes mails a l'appuis que tel personne met en peril le system informatique de ta societe ainsi que les données de l'entreprise. Ensuite il t'appartient en tant que responsable de veiller au bon fonctionnement de tes systemes et de mettre en oeuvre tout moyens pour prevenir ce genre de problemes. voila je sais ce que tu vie je suis passer par la en arrivée a mettre NIS et les utilsateurs en enfants pense au bon fonctionnement de ton reseau.

Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Administrateur réseaux. Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ; Définir les projets d’extension, de modification du réseau ; Configurer et mettre à jour le matériel à intégrer au réseau ; Développer des tableaux de bord de performances du réseau ; Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ; Apporter son aide aux utilisateurs sur un problème lié au réseau ; Prévenir les anomalies et les pannes de fonctionnement du réseau ; Faire de la veille technologique. Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. Sa mission principale est de mettre en place un réseau informatique pour échanger des données en interne ou avec l’extérieur.

L'administrateur, bête noire pour la sécurité des IBM System i. Si les System i d'IBM (ex-AS/400) ont longtemps joui d'une réputation de fiabilité à toute épreuve, ils sont de plus en plus vulnérables à des attaques du fait des pratiques de sécurité contestables de leurs administrateurs. Selon une étude portant sur 188 System i réalisée par le PowerTech Group, une société de sécurité de l'Etat de Washington, nombre d'entreprises n'ont pas assez de mécanismes de contrôle interne en place pour protéger les données sur leurs serveurs.

Par exemple, 90% des systèmes audités n'avaient aucun contrôle en place pour prévenir ou auditer des modifications de données depuis un PC externe. 95% des systèmes disposaient au moins de 10 utilisateurs avec des droits d'accès administrateur et 43 % avait plus de 30 utilisateurs avec des droits "root". 77% des systèmes avaient aussi au moins 20 utilisateurs dont les mots de passe étaient les mêmes que leur login. Données personnelles sur Internet : réseaux sociaux, moteurs de recherche... Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ? Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille.

L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. Aussi doit-on légitimement se poser la question de sa marge de manoeuvre lorsqu´il détecte la présence de fichiers et de programmes non professionnels (de type sniffers ou autres) indésirables sur le(s) serveur(s) de l´entreprise ou les postes de travail du personnel.

I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions En conclusion...