background preloader

Sécurité : « le cloud est plus dangereux que les virus »

Sécurité : « le cloud est plus dangereux que les virus »

Les entreprises stockent près de 46% de leurs données commerciales à l'extérieur Le Digital Information Index de Symantec classe les pays en fonction de la prolifération des informations. Dans son premier Digital Information Index, Symantec révèle que la moitié des informations des entreprises se trouvent à l'extérieur de leur pare-feu. Cette situation trouve son explication dans l'utilisation croissante du cloud computing et des terminaux mobiles dans les entreprises. Publié pour la première fois dans le cadre du rapport State of Information 2012, le Digital Information Index de Symantec a pour objectif de représenter sur un planisphère la prolifération des informations et de fournir un baromètre sur l'emplacement des informations dans différentes régions du monde. Il en ressort que la Chine et l'Inde sont les pays les plus touchés par la prolifération des informations avec respectivement un indice à 108 et 151 points, alors que dans le même temps, le Japon est plus épargné par ce phénomène (75 points). Conseils pratiques ICTjournal.ch

Est-il temps de vous mettre au Cloud ? Février 2017 Stockage en ligne de vos musiques, vos photos, vos jeux ou encore vos documents bureautiques : les offres « Cloud » se multiplient. La rédaction retrace pour vous les enjeux du Cloud, à travers 6 offres distinctes. 1. C'est quoi le Cloud ? Le Cloud Computing est devenu un terme à la mode depuis, vous n'avez pas pu y échapper. L'intérêt est d'accéder à ses données depuis n'importe quel ordinateur connecté à Internet et de les synchroniser sur plusieurs appareils. // Quelques exemples d'utilisation Pour illustrer facilement l'intérêt de la chose, imaginez la scène suivante : vous êtes au bureau et rédigez les premières pages d'un rapport à partir d'un logiciel de traitement de texte quelconque présent sur votre poste. Les plus avertis signalerons l'existence d'un bon nombre de systèmes fonctionnant sur ce principe, tel Deezer et Spotify pour la musique, ou encore Gmail, la fameuse messagerie de Google. // Quoi de neuf alors ? 2. Pour plus d'infos :

Piratage : le Windows Store de Microsoft mis à mal Des hackers ont inscrit à leur tableau de chasse le Windows Store, mis à mal par un logiciel pirate permettant de débloquer la version complète d’une application à partir de sa version d’essai. L’artifice se base sur le programme Wsservice_crk, diffusé sur la Toile depuis ce 30 octobre (4 jours après le lancement commercial de Windows 8) et déjà mis à jour à plusieurs reprises, sans réaction officielle de la part de Microsoft. Quand bien même la plupart des quelque 20 000 applications qui peuplent le Windows Store sont gratuites, les exceptions à ce modèle économique basé sur la publicité sont légion. À ces développeurs qui délaissent le principe du freemium, Microsoft suggère de mettre à disposition des utilisateurs des versions complètes dont l’évaluation est limitée dans le temps, généralement une semaine. À votre Wsservice Ce qui ouvre non seulement à l’exécution de logiciels déplombés, mais aussi, plus globalement, de code tiers. Des tuiles sur le Windows Store

Cloud privé : 5% des entreprises sont suffisamment matures pour une adoption Le cabinet a dévoilé à l’occasion d’une conférence du CRIP les résultats comparatifs entre les entreprises américaines et européennes sur l’adoption du Cloud Computing. Début décembre, Forrester avait déjà publié une étude faisant état d’une pénétration croissante du Cloud privé. Selon Forrester, les entreprises européens manifestent elles aussi un intérêt croissant (mais relatif) à l’égard de l’IaaS (Infrastructure as a Service), défini par l’Afdel comme « la possibilité pour l’utilisateur de bénéficier, à la demande, d’une infrastructure matérielle lui fournissant une capacité de traitement, sans avoir à gérer le réseau en tant que tel. » Des déclarations d'intention plus favorables en 2010 Ainsi en 2009, 45% des entreprises interrogées déclaraient n’avoir aucun projet dans ce domaine. Un an plus tard, elles sont 36%. Les entreprises européennes très sensibles aux questions de sécurité et de confidentialité Standardisation et automatisation de l'IT requises par le Cloud privé

La France première victime des fausses mises à jour de navigateurs Conçu pour naviguer sur le web, le navigateur est très rapidement devenu un logiciel incontournable. Il est en effet au centre des activités numériques de l'internaute, que celui-ci consulte un site d'information, se connecte à un réseau social, regarde ses comptes en banque ou se divertit. Le rôle crucial du navigateur fait évidemment de ce dernier une cible de choix, obligeant son éditeur à renforcer régulièrement sa sécurité. C'est ainsi que les cinq principaux navigateurs utilisés dans le monde (Internet Explorer, Firefox, Google Chrome, Safari et Opera) sont régulièrement mis à jour, à la fois pour se conformer aux standards du web, fournir de nouvelles fonctionnalités et assurer une navigation sûre à leurs utilisateurs. Des sites web imitent en effet les pages web des éditeurs pour berner les usagers afin de les pousser à installer une fausse mise à jour de navigateur. Échapper à cette menace est néanmoins assez simple.

Cloud computing : connaître les risques et savoir l'utiliser - CNET France Mode opératoire : comment l’Intranet de l’Elysée a été piraté Un homme devant un ordinateur (Audrey Cerdan/Rue89) L’internaute lambda pense souvent que l’association pare-feu + antivirus suffit à assurer la protection de ses données numériques. Mais les hackers utilisent également des stratégies s’appuyant sur des erreurs humaines pour accéder à des informations sensibles : coordonnées bancaires, adresses, documents. Le « phishing » (hameçonnage) en fait partie. Repérer des employés de l’Elysée Pour le grand public, les pirates se cantonnent à envoyer des e-mails en masse à des adresses glanées sur Internet en se faisant passer pour des grandes compagnies ou des banques et inciter les victimes à fournir volontairement leurs informations bancaires. Dans le cas d’une administration d’Etat comme la présidence de la République, le pirate effectue un travail préalable de repérage. Aujourd’hui, rien de plus facile grâce aux réseaux sociaux professionnels. Entrer en contact via Facebook Préparer un site de phishing Intranet Récupérer les données exfiltrées

Le cloud computing est-il vraiment fiable ? L'expiration d'un simple certificat SSL (Secure Sockets Layer) a mis à genou Windows Azure, le nuage mondial de Microsoft. Les utilisateurs nord-américains des services de stockage et de calcul ont été les premiers touchés vendredi 22 février dernier. Puis le problème technique a fini par atteindre toute l'Europe samedi 23 février, paralysant des centaines de milliers de clients pendant plusieurs heures. Pour l'instant, le cloud est moins disponible qu'un hébergement traditionnel Cette crainte est légitime car cet incident est le dernier en date d'une très longue série. Nous pourrions continuer cette litanie encore longtemps en citant les noms d'à peu près tous les acteurs du cloud.

Les USA seraient à l'origine de la cyberattaque contre l'Élysée Dans l'univers opaque du cyberespace, la frontière séparant les alliés des ennemis s'efface pour ne laisser que des adversaires, mus par des intérêts aussi divers que variés. Tel pourrait être l'enseignement de la longue enquête publiée ce jour par L'Express, qui revient sur l'attaque informatique critique qui a frappé le réseau informatique de l'Élysée et dont l'existence n'a été révélée que cet été. Car l'origine de la cyberattaque qui a touché le cœur de l'exécutif français n'est pas un lointain pays dictatorial ou une obscure théocratie. Pourquoi l'Amérique s'attaquerait-il à la France, alors qu'il a déjà fort à faire avec tant d'autres pays à travers le monde ? Dans cette affaire, c'est la naïveté des employés de l'Élysée qui est regrettable. Difficile de faire plus simple. Parmi les victimes du ver informatique se trouve Xavier Musca, secrétaire général de la présidence de la République française du 27 février 2011 au 15 mai 2012.

Migration vers le cloud : avantages et inconvénients pour les PME Le cloud computing est indéniablement l’une des principales avancées technologiques de ces dernières années offrant aux entreprises des perspectives très prometteuses et jusqu’alors parfaitement inimaginables. Cependant, face à l’immense battage médiatique qui entoure le "phénomène" et malgré son attractivité, il est aujourd'hui difficile pour les petites et moyennes entreprises d’identifier précisément ses avantages et ses inconvénients. Le passage au cloud diffère d’une entreprise à l’autre et il est essentiel dans tous les cas de se poser les bonnes questions et d’avoir conscience des risques potentiels. Le cloud offre de nombreux avantages aux PME souhaitant externaliser tout ou partie de leur infrastructure informatique : - Il réduit les coûts : les services cloud payants sont généralement moins chers que les systèmes physiques traditionnels. - Disponibilité : sous-traiter le stockage et la gestion des données est l’un des principaux avantages du cloud computing.

Des ordinateurs de la Commission EU piratés lors d'une conférence internationale La semaine dernière avait lieu du 6 au 9 novembre le septième rendez-vous annuel du Forum sur la gouvernance de l'Internet (IGF), placé sous la tutelle des Nations Unies. Il s'agit d'un rassemblement de personnalités du monde entier, qui se retrouvent une fois par an dans une capitale différente pour discuter des problématiques liées à Internet, et des éventuelles réponses à apporter. Il n'y a ni membres de l'IGF, ni pouvoir décisionnel, mais le rendez-vous est néanmoins un lieu où se préparent les décisions qui seront prises dans d'autres instances, et les futurs traités adoptés par les états. Cette année, l'IGF se tenait à Baku, en Azerbaïdjan, un pays classé parmi les pires mauvais élèves du monde par Reporters Sans Frontières pour son irrespect de la liberté de la presse, et ses méthodes démocratiques régulièrement contestées. Mais surtout, la Commissaire révèle que pendant son séjour, "mes conseillers ont eu leurs ordinateurs hackés".

Related: