background preloader

Sécurité IT : le cloud computing, menace ou une opportunité ?

Sécurité IT : le cloud computing, menace ou une opportunité ?
Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise. A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec Related:  gabrielrouet

Google épingle les services de messagerie peu sécurisés 01net le 04/06/14 à 18h07 Google s’est donné une nouvelle cause à défendre : la sécurité des emails. Et le géant du Web a décidé d’aborder ce problème sous plusieurs angles. Hier, il a annoncé la disponibilité prochaine d’une extension Chrome permettant de chiffrer de bout en bout n’importe quel email, directement depuis le navigateur. Parallèlement, il a complété son « rapport de la transparence » avec une nouvelle rubrique intitulée « Chiffrement des emails pendant l’acheminement ». Résultat : cette technologie a été utilisée pour 69 % des messages de Gmail à destination d’autres fournisseurs, et pour 48 % des messages dans le sens. Carton rouge pour Orange et Free Mais il y a mieux : Google propose un moteur de recherche qui permet de vérifier le taux de chiffrement avec n’importe quel fournisseur. Chez les fournisseurs, en revanche, c’est catastrophique. Plus étonnant : aucun mail n’est chiffré entre Gmail et Orange. Lire aussi:

Les RSSI ne s'intéressent pas assez au big data le 02/10/2014, par Didier Barathon, Sécurité, 619 mots Les Assises de la sécurité ont montré pourquoi les RSSI devaient élargir leur périmètre de responsabilité. La digitalisation des entreprises commence à les concerner, même si leur positionnement dans l'entreprise ne les entraîne pas naturellement sur ces nouveaux sujets. 90% des données clients disponibles dans les entreprises ont été créées ces deux dernières années. Leur multiplication ne peut que s'amplifier, avec par exemple l'arrivée des compteurs intelligents ou celle des objets connectés. Les équipes sécurité, elles qui s'activent dans la détection des fraudes, le diagnostic des pannes, la modélisation, l'analyse des comportements se sentent-elles concernées ? Avec le big data, l'entreprise cherche à mieux connaître son client, à savoir détecter les changements dans les comportements du consommateur, à le suivre dans son expérience client. Le RSSI n'est même pas consulté Une double base de données Hadoop

Cloud Computing : menaces et opportunités pour les DSI Le Cloud Computing est actuellement un sujet qui fait couler beaucoup d’encre, opposant de nombreux apologistes et détracteurs. Pour rappel, le Cloud Computing est un concept informatique qui prône la mise à disposition d’un ensemble de ressources matérielles ou de services applicatifs prêts à l’emploi. Les clients, entreprises ou particuliers, peuvent donc y héberger leurs applications métier, voire même utiliser directement les applications disponibles en les adaptant à leurs besoins spécifiques. Un concept qui trouve un fort écho chez beaucoup de clients, notamment chez les entreprises de taille intermédiaire qui n’ont pas de service informatique suffisant pour gérer un Système d’Information complet. Le Cloud Computing, et notamment sa déclinaison SaaS (Software-as-a-Service), est systématiquement retenu dans les scénarios permettant de répondre aux besoins. Telle entreprise a besoin d’un système complet de CRM (gestion de la relation client) ? Synthèse Christophe DEMULDER (@cdemulder)

Protection des données, l'Europe durcit son arsenal législatif Protection des données en Europe : des amendements risquent d'atténuer la rigueur du projet de loi. Les lois sur la protection des données en Europe auraient pu être très strictes. Mais, selon Sophos, les très nombreux amendements déposés risquent de limiter leur efficacité, avant même que les pays européens ne commencent à les appliquer. Selon l'entreprise de sécurité informatique Sophos, l'Europe aurait pu bénéficier des lois de protection des données les plus strictes au monde si les règles inscrites dans le projet actuel étaient appliquées. Une évolution attendue Malgré tout, Anthony Merry estime que ces règlements - modifiés avec retard, puisqu'ils n'avaient fait l'objet d'aucune mise à jour significative depuis 1995 - sont un « pas dans la bonne direction ».

Sécurité informatique - Actualités sur Tom's Guide Nos comparatifs antivirus Antivirus : quelle est la meilleure suite de sécurité? Si l’on parle toujours d’antivirus lorsqu’il s’agit de choisir le logiciel qui va assurer la protection de sa machine, il faut pourtant reconnaitre que les virus informatiques n’existent pour ainsi dire plus. Les adwares, malwares, spywares et toutes sortes de codes malveillants, récupérés parfois en visitant simplement une page Web, ont pris le relai. Lire notre comparatif des antivirus payants Antivirus gratuit : quel est le meilleur en 2014 ? Si l’antivirus gratuit de Microsoft constitue une ligne de défense minimale, il laisse désormais de la place aux autres solutions de sécurité. Lire notre comparatif des antivirus gratuits [size=2][b] Antivirus : quelle est la meilleure suite de sécurité?

55% des entreprises mondiales n'identifient pas les vulnérabilités La continuité d'activité et la prévention des fuites ou perte de données constituent les deux priorités clés des entreprises d'après la dernière étude de Capgemini. (crédit : Capgemini) Dans la dernière édition de son étude sur la sécurité de l'information, Capgemini montre que les entreprises sont encore loin d'avoir mis en place une stratégie et des moyens efficaces en matière de lutte contre les cybermenaces. Pour la 19e année consécutive, la société de services informatiques Capgemini s'est intéressée aux stratégies de cybersécurité, et ses effets, mis en oeuvre par les entreprises dans le monde. Concernant les priorités des entreprises pour les 12 prochains mois, Capgemini indique que 57% d'entre elles placent la continuité d'activité, de reprise après sinistre mais également de la prévention des fuites et de perte de données, en tant que priorité forte. L'étude de Capgemini fait aussi un zoom sur la sécurité des objets connectés et des terminaux mobiles.

La carte bleue du futur sera plus difficile à pirater 01net le 22/09/14 à 18h59 Culture geek a testé pour vous la carte bleue du futur, ultra sécurisée... Signée Oberthur, elle est d'apparence presque normale, jusqu'à ce que vous regardiez le cryptogramme, les trois chiffres qui servent à valider les achats sur internet notamment... Moins discret, la Live checking card, un concept -heureusement- pas encore près de sortir qui propose d'afficher sur la carte l'état de vos finances... si une lumière rouge s'affiche, c'est que vous êtes à découvert... Mais demain, on pourrait aller plus loin et carrément se passer de carte de crédit...

Le blog de l’information stratégique Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat. A qui appartient le logiciel développé au sein d’une entreprise ? C’est à cette question que la Cour de cassation a récemment répondu, dans un arrêt du 15 janvier 2015. Avant d’exposer les faits de l’espèce et la décision de la Cour, nous rappelons brièvement les règles applicables en matière de droit d’auteur sur le logiciel. 1. Les règles relatives au droit d’auteur et ses titulaires en matière de logiciel Le logiciel est une œuvre de l’esprit protégée par le droit d’auteur [1]. Cependant, cette protection n’est pas acquise automatiquement, le caractère original du logiciel étant un préalable nécessaire à la protection. Selon le principe posé par l’article L.113-1 du Code de la propriété intellectuelle (CPI), “La qualité d’auteur appartient, sauf preuve contraire, à celui ou à ceux sous le nom de qui l’œuvre est divulguée.” 2. Dans cette affaire, un professeur en médecine et un informaticien s’étaient associés pour créer une structure en commun, la société Tridim.

Related: