background preloader

Sécurité IT : le cloud computing, menace ou une opportunité ?

Sécurité IT : le cloud computing, menace ou une opportunité ?
Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise. A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec Related:  gabrielrouet

Google épingle les services de messagerie peu sécurisés 01net le 04/06/14 à 18h07 Google s’est donné une nouvelle cause à défendre : la sécurité des emails. Et le géant du Web a décidé d’aborder ce problème sous plusieurs angles. Hier, il a annoncé la disponibilité prochaine d’une extension Chrome permettant de chiffrer de bout en bout n’importe quel email, directement depuis le navigateur. Parallèlement, il a complété son « rapport de la transparence » avec une nouvelle rubrique intitulée « Chiffrement des emails pendant l’acheminement ». Résultat : cette technologie a été utilisée pour 69 % des messages de Gmail à destination d’autres fournisseurs, et pour 48 % des messages dans le sens. Carton rouge pour Orange et Free Mais il y a mieux : Google propose un moteur de recherche qui permet de vérifier le taux de chiffrement avec n’importe quel fournisseur. Chez les fournisseurs, en revanche, c’est catastrophique. Plus étonnant : aucun mail n’est chiffré entre Gmail et Orange. Lire aussi:

Les RSSI ne s'intéressent pas assez au big data le 02/10/2014, par Didier Barathon, Sécurité, 619 mots Les Assises de la sécurité ont montré pourquoi les RSSI devaient élargir leur périmètre de responsabilité. La digitalisation des entreprises commence à les concerner, même si leur positionnement dans l'entreprise ne les entraîne pas naturellement sur ces nouveaux sujets. 90% des données clients disponibles dans les entreprises ont été créées ces deux dernières années. Leur multiplication ne peut que s'amplifier, avec par exemple l'arrivée des compteurs intelligents ou celle des objets connectés. Les équipes sécurité, elles qui s'activent dans la détection des fraudes, le diagnostic des pannes, la modélisation, l'analyse des comportements se sentent-elles concernées ? Avec le big data, l'entreprise cherche à mieux connaître son client, à savoir détecter les changements dans les comportements du consommateur, à le suivre dans son expérience client. Le RSSI n'est même pas consulté Une double base de données Hadoop

Apprenez à créer un mot de passe vraiment sécurisé 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Première étape : qu’est-ce qu’un bon mot de passe ? 1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable. Méthode 1: retenir la ou les premières lettres de chaque mot composant une phrase. Méthode 2: l’utilisation de la phonétique. Exemple : on se basera sur la phrase suivante « J’ai acheté trois œufs et deux BD ce matin ».

La cyberdéfense s'organise en France Dans le cadre de DEFNET 2014, une soixantaine d'experts de la cyberdéfense se sont entraînés à conduire des actions défensives du 30 septembre au 3 octobre. (Source : Etat-Major des Armées / Droits : Ministère de la Défense) DEFNET 2014, un exercice interarmées de cyberdéfense a simulé la semaine dernière une attaque des systèmes informatiques du pays et coordonné la riposte. En février dernier, le ministre de la Défense Jean-Yves Le Drian avait présenté le Pacte Défense Cyber avec l'objectif de développer les expertises militaires et technologiques pour lutter contre les « menaces cybernétiques ». La semaine dernière, sous le nom de DEFNET 2014, un premier exercice interarmées de simulation d'une attaque des systèmes informatiques du pays a été conduit, du 30 septembre au 3 octobre, sur le site des Ecoles de Saint-Cyr Coëtquidan, en Bretagne.

Protection des données, l'Europe durcit son arsenal législatif Protection des données en Europe : des amendements risquent d'atténuer la rigueur du projet de loi. Les lois sur la protection des données en Europe auraient pu être très strictes. Mais, selon Sophos, les très nombreux amendements déposés risquent de limiter leur efficacité, avant même que les pays européens ne commencent à les appliquer. Selon l'entreprise de sécurité informatique Sophos, l'Europe aurait pu bénéficier des lois de protection des données les plus strictes au monde si les règles inscrites dans le projet actuel étaient appliquées. Une évolution attendue Malgré tout, Anthony Merry estime que ces règlements - modifiés avec retard, puisqu'ils n'avaient fait l'objet d'aucune mise à jour significative depuis 1995 - sont un « pas dans la bonne direction ».

Sécurité informatique - Actualités sur Tom's Guide Nos comparatifs antivirus Antivirus : quelle est la meilleure suite de sécurité? Si l’on parle toujours d’antivirus lorsqu’il s’agit de choisir le logiciel qui va assurer la protection de sa machine, il faut pourtant reconnaitre que les virus informatiques n’existent pour ainsi dire plus. Les adwares, malwares, spywares et toutes sortes de codes malveillants, récupérés parfois en visitant simplement une page Web, ont pris le relai. Lire notre comparatif des antivirus payants Antivirus gratuit : quel est le meilleur en 2014 ? Si l’antivirus gratuit de Microsoft constitue une ligne de défense minimale, il laisse désormais de la place aux autres solutions de sécurité. Lire notre comparatif des antivirus gratuits [size=2][b] Antivirus : quelle est la meilleure suite de sécurité?

Sécurité de vos données : quelles sont les méthodes de piratage les plus courantes ? | Le portail des ministères économiques et financiers Tour d'horizon des 6 méthodes de piratage les plus courantes Le phishing Le phishing, qu’est-ce que c’est ? Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe. Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Dans quel but ? Comment vous protéger contre le phishing ? Afin de vous protéger du phishing, en tant qu'entreprise vous pouvez rappeler à vos employés quatre pratiques à respecter : Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https » (attention, cette condition est nécessaire, mais pas suffisante).Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient. Pensez à vous protéger sur les réseaux sociaux ! Le rançongiciel

Créez des infographies de qualité pro avec easel.ly ! Comment créer des infographies de qualité professionnelle ? Les logiciels coûtent cher. Ils sont compliqués. Et je ne suis pas doué en dessin ! Easel.ly, un programme entièrement en ligne vient combler cette lacune. C’est encore une version bêta, mais elle est très prometteuse. L’environnement du site easel.ly rappelle énormément celui de Prezi pour ceux qui connaissent ce fantastique outil de présentation. Un espace de travail dans lequel on vient glisser les éléments au fur et à mesure qu’on en a besoin. L’espace de travail Les vhèmes ou thèmes visuels En haut à gauche de l’espace, les « Vhemes » sont les thèmes visuels. Les « Vhemes » Mais on peut également partir de rien (from scratch, comme le dit l’expression anglaise, car easel.ly ne parle que l’anglais pour l’instant). Différents arrières-plans (backgrounds) Dans ce cas, on peut choisir entre différents arrières-plans : comme tous les objets du site, il suffit de cliquer et glisser le fond sélectionné sur l’espace de travail. Arrière-plan

La carte bleue du futur sera plus difficile à pirater 01net le 22/09/14 à 18h59 Culture geek a testé pour vous la carte bleue du futur, ultra sécurisée... Signée Oberthur, elle est d'apparence presque normale, jusqu'à ce que vous regardiez le cryptogramme, les trois chiffres qui servent à valider les achats sur internet notamment... Moins discret, la Live checking card, un concept -heureusement- pas encore près de sortir qui propose d'afficher sur la carte l'état de vos finances... si une lumière rouge s'affiche, c'est que vous êtes à découvert... Mais demain, on pourrait aller plus loin et carrément se passer de carte de crédit...

Related: