samedi 27 août 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

Vers un 11 septembre numérique ?

L’ancien patron de l’espionnage américain renouvelle ses mises en garde contre un 11 septembre numérique. Selon lui, tous les clignotants sont au rouge et les alertes se multiplient.

Dans une interview accordée au Financial Times, l’ancien directeur de la NSA sous Bill Clinton puis directeur de l’espionnage américain sous Georges W Bush puis Barack Obama, ne mâche pas ses mots. John « Mike » McConnell considère que les signaux d’alerte se sont multipliés ces derniers mois et que l’équivalent numérique du 11 septembre 2001 se rapproche à grande vitesse. Pour preuve de ses dires, M. McConnell cite les cyberattaques qui se sont multipliées ces derniers mois contre une douzaine de banques américaines parmi lesquelles Wells Fargo, JP Morgan Chase et Bank of america. Il prend également comme exemple l’attaque dont a été victime l’entreprise pétrolière Saudi Aramco qui a vu la destruction des deux tiers des postes informatiques (30 000) par l'infection d’un virus baptisé Shamoon. Selon plusieurs sources américaines, Shamoon aurait été conçu par les iraniens et aurait visé la compagnie pétrolière saoudienne ainsi que la société qatarie RasGas au mois d’août dernier.

Des alertes non prises en compte

L’ancien patron de l’espionnage considère que les signaux d’alerte se multiplient et, plus grave, qu’ils ne sont pas suffisamment pris en compte par les autorités américaines.  « Nous avons eu des signaux d’alerte avant le 11 septembre et nous les avons ignoré. Allons-nous attendre l’équivalent numérique de la destruction des tours du World Trade Center », s’interroge-t-il dans les colonnes du FT. L’actuel Secrétaire d’Etat à la Défense, Léon Panetta, a récemment déclaré que les Etats-Unis étaient de plus en plus vulnérables à une attaque susceptible de paralyser les infrastructures électriques, des réseaux d’eaux, des systèmes de transport, des réseaux financiers et gouvernementaux. M. Panetta a de longue date théorisé ce « cyber Pearl Harbour » et M. McDonnell remet de la « modernité » dans le concept.

Concernant le mode opératoire, il explique qu’une nation comme l’Iran pourrait faire appel à des hackers chinois ou russes pour arriver à ses fins. « Tout d’un coup, l’électricité ne fonctionne plus, vous n’avez plus moyen de récupérer de l’argent, vous ne pouvez plus sortir, ni aller sur Internet et la banque, en tant qu’organisme qui fait marcher l’économie, n’est plus crédible. Vous obtenez un Cyber Pearl Harbor et c’est concevable ».

Juste une question de temps

Il nuance le propos en affirmant douter que l’Iran ou un groupe terroriste puisse mener un assaut si dévastateur pour le moment mais que ce n’est qu’une question de temps avant que les outils les plus sophistiqués ne tombent entre de mauvaises mains. Il critique enfin la décision de bloquer la directive sur la cybersécurité mais se montre confiant quant à la volonté du Président de mettre en place une directive appelant les organisations gouvernementales et les agences à travailler ensemble à un plan de protection. Selon des informations que nous relayions voici quelques jours, il semble que cette directive secrète ait été signée au mois d’octobre.

Inscription gratuite à la newsletter de L'Informaticien.
Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Advertisement

/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0





/// LIVRES BLANCS

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement




/// L'agenda des événements IT
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

La 4ème édition de l'OVH Summit a lieu le 11 octobre 2016 aux Docks de Paris (La Plaine Saint-Denis). Au programme : plus de 50 workshops et labs. Organisé par OVH.

Voir tout l'agenda
Derniers commentaires