lundi 29 août 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

« OffShore Leaks » : le WikiLeaks des paradis fiscaux

L’« opération OffShore Leaks » est inspirée de WikiLeaks et de son fondateur Julian Assange : des dizaines de journalistes de tous pays rassemblés au sein d’un consortium d’investigation pour enquêter sur l’existence de comptes bancaires offshore. Parmi eux, 130 français figurent dans la liste dont le trésorier de campagne de François Hollande, Jean-Jacques Augier.

Le monde avait accueilli les hackers du groupe Anonymous comme des zorros des temps modernes. Que dire, alors, de ces journalistes rassemblés au sein d’un consortium dont le but est de dénoncer les riches particuliers ou les puissantes holdings financières qui possèdent des milliers de milliards de dollars placés dans des comptes offshores ? 

Car c’est ce qui s’est récemment passé. Plusieurs rédactions de grands médias internationaux (Le Washington Post aux Etats-Unis, Le Monde en France, The Guardian outre-manche, etc.) ont reçu, sur une messagerie chiffrée, un fichier contenant les noms des personnes disposant de comptes offshore. Concernant la France, Le Monde a reçu une liste de 130 personnes dont « peu de personnalités connues », selon nos confrères. Jusqu’ici, le procédé est le même que WikiLeaks. Les sources sont d’anciens salariés de deux entreprises de services financiers offshore : Portcullis TrustNet et Commonwealth Trust Limited. 

Ici, les chiffres sont accablants : on parle de plus d’une centaine de milliers de sociétés offshore créées, de 2,5 millions de documents, pour des sommes qui atteignent 21 000 milliards de dollars, soit à peu de choses près le PIB des Etats-Unis et du Japon réunis ! Ironie du sort, cette affaire arrive juste au moment des aveux sur son compte en Suisse de l’ex-ministre du Budget Jérôme Cahuzac…

260 Go de fichiers à décortiquer

La journaliste du Monde Anne Michel a pu rencontrer, à Madrid en Espagne, une correspondante de l’ICIJ (le consortium d'investigation) qui lui promet l’ouverture des fichiers. Elle a besoin d’une clé USB « d’au moins 32 Go ». Au total, tous les documents représentent pourtant 260 Go : 162 fois plus que ceux de WikiLeaks. Ils sont remplis de détails sur les des comptes en banque aux Caïmans, dans les Iles Vierges Britanniques, à Singapour et autres paradis fiscaux et bien entendu, de leurs administrateurs et actionnaires. 

Toutefois, les investigations sont longues, complexes et fastidieuses selon notre confrère, à la mesure de la prudence des contrevenants. « Un nom ou un code dans la base de données en donne un autre, puis un autre, puis un autre... Des recherches sans fin. C'est un voyage virtuel de Paris à Genève, de Genève à Singapour, de Singapour aux îles Vierges, un jeu de saute-mouton international qui doit se jouer des pièges posés par les experts de la haute finance et nous conduit jusqu'au cœur des "juridictions à palmiers", comme les surnomment les experts », explique-t-elle.

Première victime en France : un proche de François Hollande

C’est grâce à cette liste que devrait être mise à mal l’opacité financière. « Et, jusqu'où aller dans la révélation des noms ? Le gros entrepreneur régional qui cache ses plus-values aux Caïmans vaut-il autant que le responsable politique à qui la charge confère un devoir d'exemplarité ? ». Le Monde a visiblement trouvé la réponse à ses questions puisque l’OffShore Leaks a fait sa première victime en France : Jean-Jacques Augier, trésorier de campagne de François Hollande pour les Présidentielles de 2012, accusé d'être actionnaire de 2 sociétés aux Caïmans. 

Inscription gratuite à la newsletter de L'Informaticien.
Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Tendances

Advertisement

/// DERNIERS MAGAZINES PARUS

TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0


LES DÉFIS DE LA TRANSFORMATION NUMÉRIQUE, la révolution des API, SNCF 100% digitale, Serveurs : le cloud tire le marché, Watson : l'IA en action, Reportage Google I/O 2016 : Android dans tous ses états...

Lire l'édition numérique
Acheter ce numér0





/// LIVRES BLANCS

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement




/// L'agenda des événements IT
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne, SDN/InfoToDoc, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

La 4ème édition de l'OVH Summit a lieu le 11 octobre 2016 aux Docks de Paris (La Plaine Saint-Denis). Au programme : plus de 50 workshops et labs. Organisé par OVH.

Voir tout l'agenda
Derniers commentaires