background preloader

FICHETRAVAIL_INFORMATIQUE.pdf

Related:  Sécurité des données perso

Byod : les apps zombies hantent les terminaux mobiles 5,2 % des apps sur les terminaux iOS et 3,9 % sur Android sont « mortes ». (Crédit D.R.) Après les VM inutilisées sur les serveurs, les apps zombies encombrent les terminaux mobiles utilisés dans un cadre professionnel selon une étude de la société Appthority. Appthority, une entreprise spécialisée dans la sécurité des apps mobiles, a analysé trois millions d’apps présentes sur les smartphones des salariés de plusieurs entreprises. Selon Domingo Guerra, président et fondateur de Appthority, ces logiciels zombies peuvent être nuisibles à différent titre. « Si ces apps ont été retirées des boutiques d’application, c’est qu’elles n’étaient peut-être pas suffisamment fiables ou parce qu’elles hébergeaient des logiciels malveillants », a-t-il déclaré. Les apps obsolètes se multiplient Mais, selon Appthority, à part cette fonction, ni Google, ni Apple ne proposent de solutions pour protéger les entreprises de ce risque. Un nouveau risque pour les entreprises

12 bonnes raisons d'être un administrateur systèmes fainéant On l’appelle sysadmin, adminsys ou plus correctement administrateur systèmes. Il a la lourde charge de s’occuper des serveurs d’une organisation. Si vous avez l’impression qu’il bulle toute la journée, ne le critiquez pas ! Vous êtes en réalité en face d’un excellent administrateur systèmes :) 12 raisons pour lesquelles tous les administrateurs système devraient être paresseux 12 Reasons Why Every Linux System Administrator Should be Lazy Ramesh Natarajan - 12 juillet 2011 - GeekStuff.com(Traduction : Husi10, Ag3m, Gatitac, Kathryl, Thur, M0tty, Ag3m, Dominique, minimoy) Un administrateur systèmes fainéant est un bon administrateur systèmes— Anonyme Le travail d’un administrateur systèmes n’est généralement pas visible des autres services informatiques ou par les utilisateurs finaux. Voici 12 raisons qui font d’un administrateur systèmes paresseux le meilleur des administrateurs systèmes : 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Voilà. Crédit photo : Anita Hart (Creative Commons By-Sa)

Faille de sécurité : avertissement public de la Cnil Faille de sécurité. La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés. D’une part, un manquement à l’obligation d’assurer la confidentialité et la sécurité des données (art. 34 de la loi informatique et libertés) et d’autre part, un manquement à l’obligation de définir une durée de conservation des données traitées, proportionnée à la finalité du traitement (art. 6-5° de la loi informatique et libertés). Dans cette affaire, la Cnil avait été alertée suite à une faille affectant directement la sécurité des données collectées par DHL et comportant les demandes de « relivraison » des colis. Laure Landes-Gronowski Pauline Binelli-WaintropLexing Droit Informatique et libertés

Une charte de l'administrateur de système et de réseau Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe « - Non ! Proposition de charte Préambule Définitions Surveillance et audit

Etude : Les salariés trop confiants quant à la cybersécurité dans leur entreprise Le groupe Capgemini dévoile le 16 juin l'étude "Cybersécurité, Objets connectés et Systèmes industriels" réalisée par Opinion Way. Elle porte sur la cybersécurité vue par les collaborateurs. Il en ressort un écart significatif entre la perception de la cybersécurité dans l'entreprise par les salariés et la réalité effective des cyberattaques qu'elle subit. Ainsi, 85% des collaborateurs estiment que leur société est bien protégée, un chiffre qui monte à 90% pour les grandes entreprises et 93% pour les ETI. Paradoxalement, 36% d'entre eux affirment qu'elle a déjà fait l'objet d'une attaque informatique, et cela va jusqu'à 47% dans les grandes entreprises. Bernard Barbier, responsable de la sécurité des systèmes d’Information (RSSI) du groupe Capgemini et directeur technique sur la business unit cybersécurité du groupe, explique ces chiffres par l'asymétrie du risque posé par la cybersécurité. Une évolution des menaces L'humain au coeur de l'équation L'enjeu des infrastructures critiques

administrateur de réseau - administratrice réseaux Recherche Thématique Les champs marqués d'un * sont obligatoires. Onisep.fr, l'info nationale et régionale sur les métiers et les formations Plan du site Infos régionales Nos tchats Les sites de l'Onisep Données ouvertes Open data Nos services mobiles Accéder a nos publications Les partenaires de l'Onisep La librairie Onisep Nous suivre sur les réseaux sociaux

Cybersécurité : comment la France veut protéger ses entreprises les plus sensibles Plans d'études volés, données R&D et commerciales pillées, réponses à des appels d'offres sauvagement dérobées par la concurrence... Les grandes entreprises françaises sont couramment la cible d'attaques par le biais de leur réseau informatique. "Ce qui est visé, c'est surtout du savoir-faire technologique à partir d'attaques de haut niveau menées par des groupes organisés depuis l'étranger", explique Guillaume Poupard, directeur général de l'ANSSI (Agence nationale de la sécurité des systèmes d'information). L'agence française de cybersécurité craint également d'autres risques comme le cyber-sabotage des installations industrielles. Face à ces menaces, la France a décidé de renforcer la sécurité de ses entreprises les plus sensibles, regroupées sous le vocable d'opérateurs d'infrastructure vitale (OIV). Accès au code source des logiciels commerciaux Les décrets vont permettre à l'ANSSI de mener des audits de sécurité sur les réseaux des OIV par le biais de prestataires qualifiés.

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement.

Le Conseil de l'UE rend sa copie sur la directive cybersécurité L’Europe ouvre la voie à une gestion communautaire de la cybersécurité et annonce un accord entre le parlement et le Conseil de l’UE autour de la directive NIS. Cette directive en négociation depuis plusieurs mois est chargée d’harmoniser le cadre légal des pays membres autour des dispositions relatives à la sécurité des systèmes jugés critiques. La directive était en discussion au conseil depuis le mois d’octobre 2014, après une validation du parlement et à l’époque, les négociations s’annonçaient serrées. Le texte initial s’accordait sur la nécessité pour les opérateurs « critiques » de faire remonter auprès des responsables et autorités les incidents de sécurité qui pouvaient affecter leurs systèmes. Mais le texte revu et corrigé par le Conseil de l’UE va plus loin et propose d’étendre la régulation des plateformes en ligne à l’instar de Google, Amazon ou Ebay.

Droit et (surtout) devoirs des objets connectés Le Consumer Electronic Show (CES) 2016 vient de se tenir à Las Vegas. Après les smartphones, ce sont les montres, bracelets, réfrigérateurs, les véhicules … les puces sous-cutanées ou sur les objets eux-mêmes qui deviennent des objets "intelligents" ou "connectés". Les innovations se multiplient autour de ces objets qui collectent et analysent une partie ou l’ensemble des données produites. Selon une étude du Gartner, ce marché concernera plus de 20 milliards d’objets connectés d’ici 2020 avec un chiffre d’affaires global atteignant 1 500 milliards d’euros. Ces objets permettent d‘établir un diagnostic "fiable" et en temps réel qui peut être médical ou mécanique, voire en relation avec la domotique. Par ailleurs, l’internet des objets ("IoT") constitue une sorte de réseau où via leur connexion entre eux et à l’internet. Sécurité des informations générées L’identification des risques s’analyse en termes juridique, opérationnel et de conformité. Analyse d'impact sur la vie privée

Related: