background preloader

Sécurité IT : le cloud computing, menace ou une opportunité ?

Sécurité IT : le cloud computing, menace ou une opportunité ?
Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise. A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec

http://visionarymarketing.fr/blog/2014/11/securite-informatique-cloud-computing-il-menace-opportunite/

Related:  clapalaciosSécurité et risques informatiques à venirSécurité Informatique

Cloud Computing : menaces et opportunités pour les DSI Le Cloud Computing est actuellement un sujet qui fait couler beaucoup d’encre, opposant de nombreux apologistes et détracteurs. Pour rappel, le Cloud Computing est un concept informatique qui prône la mise à disposition d’un ensemble de ressources matérielles ou de services applicatifs prêts à l’emploi. Les clients, entreprises ou particuliers, peuvent donc y héberger leurs applications métier, voire même utiliser directement les applications disponibles en les adaptant à leurs besoins spécifiques. Un concept qui trouve un fort écho chez beaucoup de clients, notamment chez les entreprises de taille intermédiaire qui n’ont pas de service informatique suffisant pour gérer un Système d’Information complet. Le Cloud Computing, et notamment sa déclinaison SaaS (Software-as-a-Service), est systématiquement retenu dans les scénarios permettant de répondre aux besoins. Telle entreprise a besoin d’un système complet de CRM (gestion de la relation client) ?

Conseil d’Etat : lorsque la révolution numérique rencontre les droits fondamentaux Les bouleversements induits par l’économie numérique Si l’économie numérique était, dans ses premières heures, le fait de sociétés de secteurs spécialisés tels que les télécommunications, les éditions de logiciels et des sociétés d’ingénierie informatique, elle atteint aujourd’hui tous les acteurs de l’économie : industrie culturelle, commerce et distribution (prééminence de l’e-commerce), automobile, bâtiment. Forcément, cette invasion du numérique dans tous les secteurs commerciaux a bouleversé les comportements, et par conséquent, les droits qui les régit. Se sont à la fois créés "de nouveaux droits fondamentaux tels que le droit de la protection des données personnelles et le droit à l’accès à internet", et sont apparus les risques d’atteintes à la liberté d’expression, à la liberté d’entreprendre du fait d’une concentration des marchés autour d’un ou plusieurs acteurs prééminents et au droit de la propriété intellectuelle. La protection des libertés fondamentales doit être repensée

55% des entreprises mondiales n'identifient pas les vulnérabilités La continuité d'activité et la prévention des fuites ou perte de données constituent les deux priorités clés des entreprises d'après la dernière étude de Capgemini. (crédit : Capgemini) Dans la dernière édition de son étude sur la sécurité de l'information, Capgemini montre que les entreprises sont encore loin d'avoir mis en place une stratégie et des moyens efficaces en matière de lutte contre les cybermenaces. Contrôle d'accès : les bases de la sécurité des systèmes d'information, Par Olivier Mélis, Country Manager France chez CyberArk Il a récemment été révélé qu'un employé de l'opérateur de télécommunications américain AT&T aurait accédé aux données confidentielles de près de 1 600 clients. L'employé en question n'aurait pas respecté les règles de confidentialité internes mises en place par l'opérateur et obtenu « inopportunément » des données clients, incluant notamment des numéros de sécurité sociale et de permis de conduire. Bien qu'aujourd'hui de nombreuses entreprises soient sensibilisées à l'établissement de politiques de sécurité, il est encore nécessaire de rappeler l'importance de renforcer les contrôles d'accès au système d'information d'une organisation. Au-delà de la formation du personnel, la mise en place de solutions de surveillance du système d'information permet de prévenir tout accès ou extraction de données inhabituels. Nous avons malheureusement pu constater ces dernières années que les comptes à hauts pouvoirs restent les parents pauvres des politiques de sécurité.

Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat. A qui appartient le logiciel développé au sein d’une entreprise ? C’est à cette question que la Cour de cassation a récemment répondu, dans un arrêt du 15 janvier 2015. Avant d’exposer les faits de l’espèce et la décision de la Cour, nous rappelons brièvement les règles applicables en matière de droit d’auteur sur le logiciel. 1. Les règles relatives au droit d’auteur et ses titulaires en matière de logiciel Le logiciel est une œuvre de l’esprit protégée par le droit d’auteur [1]. Google épingle les services de messagerie peu sécurisés 01net le 04/06/14 à 18h07 Google s’est donné une nouvelle cause à défendre : la sécurité des emails. Et le géant du Web a décidé d’aborder ce problème sous plusieurs angles. Hier, il a annoncé la disponibilité prochaine d’une extension Chrome permettant de chiffrer de bout en bout n’importe quel email, directement depuis le navigateur. Parallèlement, il a complété son « rapport de la transparence » avec une nouvelle rubrique intitulée « Chiffrement des emails pendant l’acheminement ».

Le cloud computing expliqué aux nuls Le phénomène du "cloud computing" prend de plus en plus d'ampleur dans les entreprises et le grand public commence à le connaître sous la forme de services de stockage à distance, ou encore de musique en streaming. Le cloud est sur toutes les lèvres. Bernard Ourghanlian est directeur technique et sécurité de Microsoft France. Pour L'Express, il explique ce qu'est le cloud, et à quoi ça sert. Apprenez à créer un mot de passe vraiment sécurisé 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête.

Article juridique : La protection des logiciels et des bases de données Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Qu'est ce qui est protégé ?▲ Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de données.

Related: