Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Absence de chiffrement, interfaces d’administration vulnérables, défauts dans la gestion des mots de passe : HP déplore le manque d’implication des fabricants d’objets connectés dans la préservation des données personnelles.
La branche sécurité de HP a étudié dix appareils, dont un téléviseur, une webcam, un thermostat intelligent, une balance, une alarme domestique et une serrure électronique. Elle assure avoir déniché plusieurs centaines de failles susceptibles d’entraîner l’accès à des données personnelles par des tiers non autorisés.
La plupart des risques de sécurité auxquels sont exposées les applications viennent d'erreurs de configuration plutôt que de failles dans le code, selon le rapport Cyber Risk Report 2013 de HP.
Stéphane NEREAU's insight:
La plupart des risques de sécurité auxquels sont exposées les applications viennent d'erreurs de configuration plutôt que de failles dans le code, selon le rapport Cyber Risk Report 2013 de HP.
Le Cloud doit repeindre l’informatique d’entreprise du sol au plafond. En réalité, ce mode de déploiement est, pour l’essentiel, confiné aux environnements de tests et de développement. Les industriels du secteur, qui ont lourdement investi, attendent de voir la production des grandes entreprises françaises basculer vers leurs infrastructures Cloud.
Stéphane NEREAU's insight:
Chez HP, qui roule des mécaniques sur le sujet du Cloud, Fabrice Lamine, consultant avant-vente sur le sujet, explique que tout est affaire de maturité du marché. « Les entreprises françaises ont d’abord misé sur le Cloud pour réduire le coût des tests et du développement. Mais elles s’aperçoivent aujourd’hui que ce n’est pas là que résident les réelles économies et qu’il faut aller vers des VM (machines virtuelles, NDLR) managés. Car, sur AWS, vous achetez seulement une disponibilité. Les patchs, par exemple, restent à la charge de l’utilisateur. » Un discours qui, évidemment, fait la part belle aux prestataires de services proposant ce type de services… comme HP. Reste que cette transformation tarde à se matérialiser en France. D’abord parce que les entreprises doivent, dans le Cloud, s’adapter à un catalogue de services limité (il ne s’agit pas de reproduire le modèle de l’infogérance, basé sur le sur mesure). Mais, pour Fabrice Lamine, l’essentiel est ailleurs : « Le marché français est en retard en matière de stratégie de digitalisation. Les entreprises ont tendance à considérer le Cloud comme un vecteur pour faire grossir leurs applications, plutôt que de tirer parti des capacités intrinsèques du modèle, notamment son élasticité. » Et d’évoquer par exemple le cas d’entreprises américaines, comme Expedia, qui ont adapté leurs applicatifs de production pour exploiter au mieux les caractéristiques du Cloud public (en l’occurrence AWS). « Le Cloud en France n’est donc pas confronté à un problème d’offres, mais à un problème de demande », juge le consultant de HP. Au moins, le constat est posé.
Selon HP, le coût de la cybercriminalité a augmenté de 78 % en quatre ans et les délais nécessaires pour faire face aux attaques ont plus que doublé. L’étude publiée pour la quatrième fois par le Ponemon Institute confirme qu’une bonne gouvernance de la Sécurité des Systèmes d’information (SSI) et les solutions de Security Intelligence sont essentielles pour limiter l’impact des attaques, avec à la clé une économie moyenne de 4 millions de dollars par an et par entreprise.
Stéphane NEREAU's insight:
Si le coût de la cybercriminalité varie en fonction de la taille des entreprises, les petites structures affichent un coût par employé nettement plus élevé que les grands comptes. Le coût de la cybercriminalité est sensiblement plus élevé dans les secteurs des services financiers, de la défense, de l’énergie et des services publics que dans la grande distribution, l’hôtellerie et les produits grand public.
Les offres revendiquant l’étiquette cloud hybride recouvrent aussi bien des clouds privés et publics homogènes et plus ou moins propriétaires, que des plates-formes pilotant des clouds hétérogènes, ou limitées aux échanges de données.
Le marché de la cybercriminalité est en plein essor. Le laboratoire HP Security Research a mené l'enquête dont voici les principaux enseignements.
Stéphane NEREAU's insight:
Le nombre total de vulnérabilités "officielles" a, apparemment, baissé de 6 % en un an, tandis que le nombre de vulnérabilités importantes a diminué de 9%. C'est a priori une bonne nouvelle, mais HP se demande si ce déclin n'est pas l'arbre qui cache la fôret et si un certain nombre de vulnérabilités non dévoilées ne serait pas transmis au marché noir en vue d'une utilisation privée et/ou malveillante.
Le Cyber Risk Report 2013 révèle également que près de 80 % des applications examinées contenaient des vulnérabilités dont l’origine se situe à l’extérieur du code source. Ce qui veut dire que même un logiciel développé avec rigueur peut s’avérer particulièrement vulnérable s’il est mal configuré.
Selon une analyse de HP Fortify, la quasi-totalité des applications mobiles ne respectent pas les règles de base en matière de sécurité. Autant de vecteurs d’attaques aux pirates.
Stéphane NEREAU's insight:
Selon l’étude (dont on retrouvera les données imagées sur cette page), 97% des applications testées ont accès à au moins une information privée (contacts, réseaux sociaux, connexion Wifi ou Bluetooth…) depuis un mobile et 86% de ces applications ne dispose d’aucune mesure de protection contre les risques d’attaques les plus communes (débordement de mémoire tampon notamment).
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
La branche sécurité de HP a étudié dix appareils, dont un téléviseur, une webcam, un thermostat intelligent, une balance, une alarme domestique et une serrure électronique. Elle assure avoir déniché plusieurs centaines de failles susceptibles d’entraîner l’accès à des données personnelles par des tiers non autorisés.