Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La difficulté croissante des directions informatiques à protéger leur entreprise

La difficulté croissante des directions informatiques à protéger leur entreprise | Cybersécurité - Innovations digitales et numériques | Scoop.it

90% (81% en France) des DSI et Directeurs Informatiques estiment que la protection de leurs entreprises est une mission de plus en plus difficile, selon une nouvelle étude de Fortinet.

Stéphane NEREAU's insight:

La forteAlign Full pression émanant des directions générales pour sécuriser leur entreprise a augmenté au cours des 12 derniers mois (de près d’un tiers pour le panel mondial et de 11% en France), faisant de la sécurité une priorité et une préoccupation clé sur les autres projets de l’entreprise. Cet état des lieux résulte d’une enquête indépendante commanditée par Fortinet sur plus de 1600 décideurs informatiques, en grande partie d’entreprises de plus de 500 collaborateurs. Toutes les personnes interrogées provenaient du panel en ligne de l’entreprise d’étude de marché Lightspeed GMI.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 mois après : le bilan de la faille Heartbleed

5 mois après : le bilan de la faille Heartbleed | Cybersécurité - Innovations digitales et numériques | Scoop.it

Timing des attaques, sites vulnérables, rapidité de mises à jour... : quelques mois après la divulgation de Heartbleed, une étude dresse un bilan complet.


Stéphane NEREAU's insight:

Si la réponse de la communauté Web est plutôt satisfaisante en matière de patching, elle l’est beaucoup moins en matière de certificats. Rappelons que l’exploitation de la faille permet, en théorie, de récupérer en mémoire des informations sensibles, comme des clefs cryptographiques. En avril dernier, Arnaud Soullie, auditeur chez Solucom, expliquait dans nos colonnes : « Les découvreurs de Heartbleed ont dans un premier temps expliqué que les certificats n’étaient pas concernés par la faille. Mais, sur un environnement de test, deux assaillants sont parvenus à reconstituer la clef privée du serveur. Par mesure de précaution, il faut donc renouveler le certificat et régénérer une nouvelle clef privée ». Dans les faits, moins d’un quart des sites faisant partie du premier million du classement Alexa ont remplacé leurs certificats dans la semaine suivant la divulgation. Si les sites les plus populaires ont réagi très vite, seul 10 % de ceux qui étaient encore vulnérables 48 heures après la divulgation ont changé leurs certificats dans le mois qui a suivi. Et, parmi ces « bons élèves », 14 % ont ‘oublié’ de renouveler leur clef privée… annulant par là même le bénéfice provenant du remplacement des certificats.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Plus de 100 000 sites utilisent des certificats SSL en RSA 1024 bits

Plus de 100 000 sites utilisent des certificats SSL en RSA 1024 bits | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les certificats SSL utilisant des clés RSA de 1024 bits ne sont plus supportés depuis fin 2013. Ils restent pourtant employés sur plus de 107.000 sites web.


Stéphane NEREAU's insight:

Avec la version 32 de Firefox sortie récemment (voir « Firefox 32 veut allier performances et flexibilité »), Mozilla a décidé de ne plus reconnaître les certificats utilisant des clés RSA de 1024 bits, jugées trop peu sécurisées. Ces derniers sont utilisés dans le cadre de sites web accessibles en HTTPS.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité de l'information: les entreprises dépensent toujours plus

Sécurité de l'information: les entreprises dépensent toujours plus | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les entreprises débourseront 71,1 milliards de dollars cette année pour sécuriser leurs données, réseaux et systèmes. Un chiffre en hausse de près de 8% sur un an, selon Gartner.


Stéphane NEREAU's insight:

Pour mieux gérer le risque, les entreprises dans le monde dépenseraient 71,1 milliards de dollars dans la sécurité de l’information en 2014 et près de 77 milliards de dollars en 2015. Soit une croissance annuelle d’environ 8%, d’après Gartner. Pour la société d’études américaine, quatre forces – Cloud, mobilité, interactions sociales et information – dynamisent le marché.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Confidentialité des données : attention danger pour les DSI européens

Confidentialité des données : attention danger pour les DSI européens | Cybersécurité - Innovations digitales et numériques | Scoop.it

La confidentialité des données, ce n’est pas seulement du droit et du ressort du service juridique. Et pour Forrester, les DSI ont tout intérêt à en prendre conscience et à en faire une priorité pour l’entreprise. Sinon…


Stéphane NEREAU's insight:

Les DSI ne peuvent se préoccuper des seuls aspects technologiques des projets conduits au sein de l’entreprise. Si les décideurs IT veulent et doivent peser plus dans les décisions business, ils doivent alors composer avec les risques liés à l’activité de l’entreprise et non seulement ceux ayant trait au système d'information.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le smartphone sécurisé Blackphone piraté en 5 minutes ?

Le smartphone sécurisé Blackphone piraté en 5 minutes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le smartphone ultra-sécurisé aurait quelques failles, a révélé un hacker lors de la Defcon. Des arguments contredits par les responsables en charge du projet.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BYOD : la sécurité divise employeurs et employés

BYOD : la sécurité divise employeurs et employés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les priorités des salariés et de leurs employeurs divergent en matière d’utilisation de terminaux personnels dans le cadre professionnel, observe Webroot, sondage à l’appui.


Stéphane NEREAU's insight:

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.


Stephane Manhes's curator insight, July 20, 2014 5:07 AM

L’impact du BYOD (Bring Your Own Device) sur la sécurité des systèmes d’information et la confidentialité des données est diversement appréhendé par les salariés et les employeurs, indique Webroot dans un rapport. Le fournisseur américain de solutions de sécurité informatique fait référence à deux enquêtes en ligne réalisées aux États-Unis par Harris Poll. La première a été menée en décembre 2013 auprès d’un échantillon de 2 129 employés, la seconde, en avril 2014, auprès de 205 professionnels IT actifs dans des entreprises de 500 salariés et plus.

Scooped by Stéphane NEREAU
Scoop.it!

Cyberattaques : Les DSI doivent identifier les actifs les plus exposés

Cyberattaques : Les DSI doivent identifier les actifs les plus exposés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cabinet Deloitte étudie les principales menaces numériques dans 7 secteurs clés. La filière high tech est la plus menacée par la perte ou le vol d’actifs de propriété intellectuelle. Les pirates peuvent être des concurrents ou des initiés.

Stéphane NEREAU's insight:

Technologies, médias, télécoms, e-commerce, assurance, industrie et retail sont des secteurs particulièrement ciblés par les cyberattaques. Pour mieux gérer le risque, les DSI ont tout intérêt à identifier les actifs les plus exposés, observe le cabinet Deloitte. Celui-ci propose dans son étude « Global Cyber Executive Briefing » un panorama des menaces par secteur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

RSA veut rapprocher sécurité IT et métiers

RSA veut rapprocher sécurité IT et métiers | Cybersécurité - Innovations digitales et numériques | Scoop.it

RSA a posé ses bagages à Paris à l’occasion de son évènement partenaire. La société américaine a présenté sa vision de l’évolution de la sécurité avec un focus sur les métiers, sans renier son expertise technique.

Stéphane NEREAU's insight:

La filiale sécurité d’EMC a réuni plusieurs partenaires et clients lors de son évènement RSA Summit qui se déroulait ce mardi 20 mai à Paris. Un moment privilégié moins propice aux annonces, la plupart d’entre elles ont eu lieu à la Conférence RSA aux États-Unis, mais plus à la stratégie et les orientations en matière de sécurité. Une chose est sûre, le marché de la sécurité reste florissant. Philippe Fauchay directeur de RSA France avoue une croissance de l’ordre de 50% pour son entreprise sur le territoire national.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Parlez-vous cloud computing ?

Parlez-vous cloud computing ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Autour des nuages informatiques, les discussions du manager avec le DSI tournent rapidement à l'orage entre Saas, Iaas, Paas et notion de cloud privé ou public. Faisons le point pour comprendre.
Stéphane NEREAU's insight:

Légitimement, votre DSI vous alertera sur les risques liés à la sécurité. Après tout, vous souhaitez utiliser des serveurs mutualisés avec d'autres clients de l'opérateur cloud, peut-être vos concurrents. Certes, il est possible de demander à l'opérateur de vous dédier un serveur. Mais il n'en reste pas moins inquiétant de confier ses données à un prestataire externe. Bien sûr, tous vous assurent que tout est sécurisé. Assurez-vous quand même que vos données soient bien protégées derrière différents remparts informatiques successifs, les firewall. Ne loger pas toutes vos informations à la même enseigne. Plus elles sont importantes, plus elles doivent être isolées du reste du réseau. Les plus sensibles méritent sûrement d'être cryptées. Dernier point, lisez bien votre contrat et vérifiez bien que l'opérateur cloud ne prend pas possession de vos données au moment où elles arrivent sur ses serveurs. De même, renseignez-vous bien quant aux possibilité de mettre à terme au contrat  : l'opérateur gardera-t-il vos informations ?

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le cybercrime est la deuxième cause de fraude financière en France

Le cybercrime est la deuxième cause de fraude financière en France | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour les banques et les entreprises françaises, le cybercrime est devenu la seconde source de fraude, derrière le détournement d’actifs. Pour PwC, ce constat s’explique aussi par la progression des moyens de détection.

Stéphane NEREAU's insight:

Le cabinet note que la prise de conscience des dirigeants s’est « généralement traduite par la mise en place de systèmes de détection efficaces reposant sur des analyses de données. Ces systèmes permettent de mieux identifier les cas de fraude ce qui explique, en partie, la forte augmentation des fraudes rapportées par les entreprises tant au niveau mondial qu’au niveau français », écrit PwC, qui met en exergue la montée en puissance des modes de détection par analyse de données ou identification des transactions inhabituelles. 43 % des fraudes détectées en France l’ont été par le biais de ces systèmes automatisés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

AirWatch développe une fonctionnalité d’analyse de la sécurité des applications au sein de sa plateforme mobile

AirWatch® annonce avoir développé une solution d’App Reputation Scanning (analyse de la sécurité des applications) intégrée dans la plateforme d’EMM d’AirWatch. La solution convient aux déploiements de terminaux d’entreprise mais aussi de terminaux apportés par l’employé (BYOD). L’App Reputation Scanning d’AirWatch est complétement intégrée dans la plateforme d’AirWatch et les nouvelles fonctionnalités développées par AirWatch s’intègrent avec les solutions pour la gestion d’applications mobiles existantes. Les solutions développées par AirWatch sont les plus abouties du marché : l’App Wrapping, le kit de développement logiciel (SDK), le catalogue d’applications personnalisable ou encore le programme d’achats en volume (VPP).

Stéphane NEREAU's insight:

AirWatch bénéficie de l’écosystème de partenaires technologiques et d’intégration d’API le plus abouti du marché. Les entreprises peuvent tirer profit des fonctionnalités d’AirWatch tout en capitalisant sur l’intégration avec les prestataires de gestion des risques pour applications du Marketplace d’AirWatch comme Appthority ou Veracode pour des fonctionnalités additionnelles.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

IT Tour Lille 2013 : Les menaces évoluent, Le cloud a besoin des DSI, Un Byod peu concluant

IT Tour Lille 2013 : Les menaces évoluent, Le cloud a besoin des DSI, Un Byod peu concluant | Cybersécurité - Innovations digitales et numériques | Scoop.it

La quatrième étape de l'IT Tour s'est déroulée à Lille le 21 novembre. Cette matinée-débat a été l'occasion de partager et de dialoguer sur des sujets d'actualités. Retour sur ces échanges très enrichissants.

Stéphane NEREAU's insight:

C'est aux abords de Lille que la matinée débat IT Tour le Monde Informatique a donné rendez-vous aux responsables informatiques de la région le 21 novembre 2013. En association avec le GUN et le Clusir Infonord, plusieurs tables rondes ont réuni des grands témoins : Emmanuel Dupont, RSSI d'Holcim France Benelux ; Didier Lamballais, DSI de l'Université de Lille 1 ; Pierre-Marie Moulière, DSI du groupe ARC et membre du GUN ; Thierry Servais, Président du Clusir Infonord et RSSI de Kingfisher et Jean-François Guilbert de Manpower. Voici un résumé des échanges.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Shell Shock : une faille dans Bash à la hauteur de Heartbleed (MAJ)

Shell Shock : une faille dans Bash à la hauteur de Heartbleed (MAJ) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Bash, un interpréteur de ligne de commande présent dans les systèmes Linux des serveurs web et Mac OSX comprend une faille dont le niveau de gravité est similaire à Heartbleed.


Stéphane NEREAU's insight:

Les spécialistes sécurité de Red Hat ont donné des éléments techniques sur les risques de Shell Shock. L’interpréteur de commandes Bash lit et exécute des valeurs d’environnement de certaines applications. L’objectif de la faille est d’arriver à modifier les variables d’environnement par du code malicieux. Red Hat donne plusieurs types de scénarios utilisant différents vecteurs, comme ForceCommand, via des scripts CGI des serveurs Apache, des clients DHCP et des applications qui utilisent Bash. « Elles sont plus nombreuses que l’on ne croit. Par exemple, quand vous recevez un mail, le service de messagerie fait des recherches pour savoir s’il s’agit d’un spam. Pour cela, le moteur va regarder les barrières d’environnements que l’interprétateur va lui fournir. Or si les variables ont été modifiées, le message compromis contournera les blocages », constate Paul-Henri Huckel.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Malware : Des millions de smartphones infectés selon Alcatel-Lucent

Malware : Des millions de smartphones infectés selon Alcatel-Lucent | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le taux de terminaux mobiles infectés a progressé de 17% au premier semestre 2014 selon Alcatel-Lucent. L’essentiel se concentre sur Android. Mais pas seulement.

Stéphane NEREAU's insight:

Le nombre de terminaux mobiles touchés par des logiciels malveillants ne cesse d’augmenter. Selon les derniers chiffres en date du Kindsight Security Labs d’Alcatel-Lucent, qui s’appuie sur l’analyse des trafics transitant sur ses équipements réseaux et non sur celle des terminaux en eux-même, le taux d’infection des téléphones mobiles a augmenté de 17% au cours du premier semestre 2014. Soit près du double du taux constaté en 2013.

Selon l’équipementier français, 0,65 % terminaux seraient ainsi infectés au 30 juin 2014 (contre 0,55 % fin 2013). Ce qui fait peu en apparence mais toucherait en réalité pas moins de 15 millions d’appareils. Contre 11,3 six mois auparavant.

Stephane Manhes's curator insight, September 9, 2014 6:49 AM

Le nombre de terminaux mobiles touchés par des logiciels malveillants ne cesse d’augmenter. Selon les derniers chiffres en date du Kindsight Security Labs d’Alcatel-Lucent, qui s’appuie sur l’analyse des trafics transitant sur ses équipements réseaux et non sur celle des terminaux en eux-même, le taux d’infection des téléphones mobiles a augmenté de 17% au cours du premier semestre 2014. Soit près du double du taux constaté en 2013.

Selon l’équipementier français, 0,65 % terminaux seraient ainsi infectés au 30 juin 2014 (contre 0,55 % fin 2013). Ce qui fait peu en apparence mais toucherait en réalité pas moins de 15 millions d’appareils. Contre 11,3 six mois auparavant.

Scooped by Stéphane NEREAU
Scoop.it!

Blue Coat : « généraliser le HTTPS va rendre la sécurité aveugle »

Blue Coat : « généraliser le HTTPS va rendre la sécurité aveugle » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Google va privilégier le référencement des sites HTTPS. Une décision lourde de conséquences pour les RSSI, explique le DG de Blue Coat en France.


Stéphane NEREAU's insight:

La problématique n’est pas nouvelle. Les flux HTTPS représentent déjà une part significative du trafic Internet. Mais l’annonce faite récemment par Google, l’acteur leader du référencement surtout en Europe, de sa volonté de privilégier sur son moteur de recherche les sites proposant des connexions HTTPS (combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS) risque de donner un sérieux coup d’accélérateur au phénomène. Avec des conséquences pour les webmasters, mais surtout pour les responsables sécurité (RSSI) des entreprises, comme l’explique Dominique Loiselet, directeur général del’éditeur américain Blue Coat pour la France.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des chercheurs mettent au point un nouveau type de malwares mobiles

Des chercheurs mettent au point un nouveau type de malwares mobiles | Cybersécurité - Innovations digitales et numériques | Scoop.it

En prenant la main à point nommé sur une application mobile, un outil malveillant peut subtiliser des informations sensibles. Une nouvelle technique redoutable, qui devrait faire des ravages.

Stéphane NEREAU's insight:

Voici le mode opératoire de cette attaque : imaginons que l’ouverture de la fenêtre de connexion de l’application eBay demande 13,5 Ko de mémoire vive. Le logiciel malveillant fonctionne en tâche de fond et surveille la mémoire consommée par le système (une information librement accessible). Lorsque cette dernière grimpe de 13,5 Ko, il affiche sa propre fenêtre de connexion – identique à celle de l’application eBay – par-dessus celle de ladite application. Et le tour est joué.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La France veut une certification pour la sécurité du Cloud

La France veut une certification pour la sécurité du Cloud | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’agence nationale de la sécurité des systèmes d’information met en ligne un référentiel qui doit permettre de qualifier le niveau de sécurité des prestataires de Cloud. Couvrant avant tout les besoins de l’Etat, le document peut aussi être utilisé en entreprise comme guide de bonnes pratiques.

Stéphane NEREAU's insight:

Au sein de 14 chapitres, le référentiel de l’Anssi répertorie les exigences et recommandations que les prestataires de Cloud (Saas, Iaas et Paas) devront respecter pour être qualifiés. Et propose deux niveaux de sécurité : le premier, dit élémentaire, est conforme aux impératifs propres à la politique de sécurité des systèmes d’information de l’Etat (PSSIE), tandis que le second, dit standard, permet d’assurer le traitement des données de niveau diffusion restreinte (le niveau le plus faible en matière d’information classifiée). Le référentiel prévoit notamment que le stockage et le traitement des données doivent être effectués sur le territoire. Le prestataire doit également proposer un support de premier niveau francophone et installé dans l’Hexagone, revoir au moins une fois par an sa politique de gestion des identités et de contrôle des accès ou encore revalider, à la même fréquence, les droits d’accès des utilisateurs. Cette revalidation est même trimestrielle pour les comptes à privilèges élevés, selon la version du référentiel actuellement disponible. De même, l’Anssi prévoit une généralisation du chiffrement (flux et stockage des données), y compris au niveau élémentaire.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité : quand les experts se trompent de cibles

Sécurité : quand les experts se trompent de cibles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Logiciels malveillants, failles de sécurité… le danger n’est pas toujours où on le croit. Nous allons aborder deux exemples de mauvaise compréhension des problèmes de sécurité informatique.


Stéphane NEREAU's insight:

Dans le monde de la sécurité informatique, il est tentant de crier au loup, en particulier quand on est un acteur proposant des solutions permettant d’éviter que le loup en question ne vienne voler vos données.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Clusif : Les RSSI plus nombreux pour gérer plus d’incidents de sécurité

Clusif : Les RSSI plus nombreux pour gérer plus d’incidents de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’édition 2014 du rapport du Clusif sur les menaces informatiques et pratiques de sécurité en France (MIPS) témoigne de la recrudescence du nombre d’incidents de sécurité et de la stagnation de la « maturité SSI » des organisations.

Stéphane NEREAU's insight:

La dépendance aux services informatiques est une réalité pour 77% des entreprises interrogées. Ces structures ne peuvent supporter plus de 24 heures d’interruption. Pourtant, plus du quart (27%) des organisations concernées ne prennent pas en compte la continuité d’activité. Et 25% des plans de continuité d’activité (PCA) ne sont jamais utilisés…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'externalisation de la sécurité du SI guidée par l'ANSSI

L'externalisation de la sécurité du SI guidée par l'ANSSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour Matthieu Garin, expert sécurité au sein du cabinet Solucom, l’acquisition des activités sécurité d’Alcatel-Lucent par Thales marque le début de la consolidation du marché des MSSP.

Stéphane NEREAU's insight:

Les besoins en cybersécurité ne cessent d’évoluer, tant du côté des grands comptes que des PME. « On assiste à un mouvement vers la surveillance du SI des entreprises, et donc les MSSP continueront clairement d’être sollicités dans les mois à venir, témoigne l’expert en sécurité. Je ne connais pas de client qui ne se pose pas la question aujourd’hui. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Faille Heartbleed : la check-list pour s’en sortir

Faille Heartbleed : la check-list pour s’en sortir | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon les experts de la Deutsche Bank le Japon va installer entre 6000 et 7000 MW de solaire PV durant la seule année 2014. En termes de production électrique, c’est donc au total l’équivalent d’environ deux centrales nucléaire EPR qui a été installé durant les deux années 2013 et 2014 au pays du soleil levant. Soit environ un EPR par an. Et plus de 7 centrales nucléaires EPR en termes de puissance installée.  Le chantier solaire japonais est bien plus rapide que celui du réacteur EPR de Flamanville en France.

Stéphane NEREAU's insight:

Depuis le 7 avril, un nom et un logo, jusqu’alors inconnus, ont fait le tour du Web : Heartbleed, un cœur qui saigne. L’importance de cette faille de sécurité affectant la librairie de chiffrement SSL/TLS OpenSSL explique cet embrasement sur le sujet. Si les acteurs du Web ont très rapidement mis à jour leur librairie (vers la version 1.0.1g expurgée de Heartbleed), le problème est loin – très loin même – d’avoir été réglé. Et il ne se limite pas aux seuls acteurs du Web : toutes les DSI sont, de près ou de loin, concernées par Heartbleed en raison de l’emploi très courant de la librairie OpenSSL dans des logiciels et matériels du marché.

En 5 points, Silicon.fr vous livre une première check-list pour évaluer les risques et prendre les premières contre-mesures.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment les DSI maîtrisent-ils le risque à l'heure des menaces complexes ?

Comment les DSI maîtrisent-ils le risque à l'heure des menaces complexes ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En lien avec la conférence « Maîtriser le risque à l'heure des menaces complexes », notre confrère CIO réalise pour la deuxième fois une enquête auprès de ses lecteurs. Quelle est votre propre maîtrise des risques ?

Stéphane NEREAU's insight:

Maîtrisez-vous les risques pesant sur votre entreprise en respectant les pratiques recommandées ? Pouvez-vous garantir cette maîtrise ? Avec quel niveau de certitude ? Pour la deuxième fois, notre confrère CIO réalise une enquête auprès de ses lecteurs pour connaître leurs pratiques. Cette enquête-ci est organisée en amont de la Matinée Stratégique « Maîtriser le risque à l'heure des menaces complexes ». Cette conférence, organisée par CIO, aura lieu le 20 mai 2014 au Centre d'Affaires Paris Trocadéro.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

DSI, et si vous deveniez Cloud broker ?

Le Cloud Computing va révolutionner la manière de concevoir, de gérer et d’utiliser le système d’information. Les grandes entreprises doivent saisir rapidement les opportunités apportées par ce nouveau modèle. Il est en effet à la fois un gage de compétitivité, un moyen de suivre le rythme des évolutions technologiques adoptées par le grand public - clients comme collaborateurs - et la meilleure manière de se concentrer sur son cœur de métier puisque les besoins standards sont dorénavant laissés aux soins du prestataire de Cloud. Les DSI doivent même impulser cette transformation puis accompagner et fédérer le déploiement des services Cloud, tout en veillant à leur bonne intégration au SI. Cette nouvelle Synthèse du cabinet Solucom analyse les différents leviers à actionner et identifie les trajectoires pour permettre à la DSI d’incarner progressivement ce nouveau rôle de « Cloud broker ».

Stéphane NEREAU's insight:

Il n’existe pas de stratégie universelle d’adoption du Cloud. Quelques grandes étapes sont pourtant à suivre : identifier les applications et services IT éligibles au Cloud en évaluant la valeur apportée, le niveau de confidentialité des données et le niveau de spécificité des services. Pour chaque service éligible au Cloud, en vision cible, l’approche SaaS est à privilégier, avant d’envisager le PaaS, voire le IaaS pour les services très spécifiques. Ces mouvements sont à préparer en renforçant progressivement le niveau de standardisation des socles logiciels et techniques qui constituent le SI actuel.

La DSI se positionnera peu à peu comme un Cloud broker proposant à ses utilisateurs (clients finaux, collaborateurs, équipes projets IT) des services accessibles au travers de portails et offrant les moyens techniques (intégration, sécurité, pilotage) et humains (conseil, support) nécessaires pour garantir l’usage de ces services dans de bonnes conditions. Son rôle consistera à trouver les solutions offrant le meilleur équilibre entre adéquation aux besoins et attractivité économique en veillant à conserver l’agilité nécessaire pour changer de fournisseur en cas d’offres plus performantes apparaissant sur le marché.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cloud : Dropbox donne enfin du grain à moudre aux DSI

Cloud : Dropbox donne enfin du grain à moudre aux DSI | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’offre collaborative de Dropbox permet désormais de créer des containers chiffrés et administrés en central pour partager les données professionnelles.
Stéphane NEREAU's insight:

La partie privée permet une utilisation libre des fichiers à des fins personnelles, tandis que la partie entreprise permet de cloisonner les données dans un ‘container’ chiffré et géré par l’organisation. Laquelle peut notamment effacer des éléments à distance, transférer des comptes (en cas de départ ou de reclassement d’un employé) et partager des journaux d’audit. De quoi enfin rassurer en partie les DSI, qui pestent régulièrement contre la multiplication des comptes Dropbox dans leurs organisations, au mépris des règles de sécurité qu’ils défendent.

No comment yet.