X
HPE NIMBLE STORAGE

News Partenaire

HPE NIMBLE STORAGE

En collectant des millions de données chaque seconde, les baies HPE Nimble Storage équipées de processeurs évolutifs Intel® Xeon® atteignent aujourd’hui un taux de disponibilité proche de 100%, un chiffre unique sur le marché.

Une externalisation met en péril la sécurité de milliers de personnes en Suède

La police suédoise enquête sur une fuite de données de l’agence des transports de Suède (Swedish Transport Agency, STA), laquelle avait externalisé la maintenance de nombreuses données, dont certaines très sensibles, à IBM dans une optique de réduction des coûts. Mais sans préoccupation vis-à-vis de la sécurité. 

« C’est un désastre ». C’est ainsi qu’a qualifié le Premier ministre suédois la fuite de données qui a frappé l’agence des transports de Suède (Swedish Transport Agency, STA). Effectivement, des milliers de données ont été exposées : il s’agit de données personnelles de militaires (unités d’élite, pilotes de combat, etc.), des permis de conduire, informations liées aux citoyens, véhicules de l’armée et de la police mais aussi sur certains programmes de protection de témoins. Un désastre, si ce n’est une catastrophe. 

Le Premier ministre suédois, Stefan Lofven.

Comment un gouvernement a-t-il pu laisser aussi facilement de telles données s’échapper dans la nature ? La réponse tient en trois mots : réduction des coûts. En 2015, la STA externalise la maintenance de ses bases de données à IBM dans des centres situés en Europe de l’Est, en République Tchèque. Les employés avaient alors un accès complet aux bases de données concernées ainsi qu’aux logs, comme le rapporte le journal local Dagens Nyheter qui a eu accès aux documents de la police. Nos confrères expliquent vaguement qu’une autre entreprise, NCR établie en Serbie, était quant à elle sensée s’occuper de la sécurité et des communications. 

Chercher les coupables

« C’est un fait que la sécurité n’a pas été prise au sérieux. Cela signifie que la Suède n’a pas testé la loyauté des prestataires, ni si elle pouvait leur faire confiance. Dans le cas de la Serbie, il y a des relations très étroites avec les services d’intelligence russes. Dans le pire des scénarios, on peut imaginer qu’un accès [aux données suédoises] leur a été donné », commente un expert de la sécurité au journal The Local

En tâche de fond, on comprend que cette externalisation a été réalisée dans l’urgence, à un moment où la STA faisait face à des contraintes budgétaires. De son côté, IBM Suède a refusé de commenter pour le moment. Mais la médiatisation de l’affaire pourrait la pousser à sortir de son silence. L’ex-directrice de la STA Maria Ågren, débarquée dans d’opaques conditions en janvier dernier, a été condamnée à une amende de 8 500 dollars le mois dernier pour « négligence avec des informations secrètes ». « Soyons clairs : si un citoyen lambda avait été à l’origine de cette fuite de données, ce serait la prison à vie », a quant à lui commenté Rick Falkvinge, directeur du Parti Pirate suédois. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


Méthodes agiles

Méthodes agiles

Presque 20 ans après la publication de l’Agile Manifesto , toutes les directions générales veulent pouvoir annoncer que leur DSI a basculé sur les « méthodes agiles ». Les géants du CAC...

Conteneurisation

Conteneurisation

Les environnements à base de conteneurs deviennent le fondement du modèle économique du cloud et commencent à se répliquer dans les centres de données des entreprises. Iront-ils jusqu’à...

Test Huawei P30 Pro

Test Huawei P30 Pro

Disponible en France depuis le 5 avril dernier, le P30 Pro est le nouveau porte-étendard du fabricant chinois Huawei. Six mois après la sortie du Mate 20 Pro, le P30 Pro attire tous les regards à cause de ses innovations,...

RSS
Afficher tous les dossiers

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Photo d'un serveur spécialisé dans la cybersécurité, lors d'un Forum international sur cette thématique, le 23 janvier 2018 en FranceDes responsables américains ont affirmé qu'une cyberattaque ordonnée par la Maison Blanche avait neutralisé des systèmes de lancement de missiles iraniens. Mais, comme toujours dans les cyberconflits, la réalité de ce qui s'est passé sera quasiment impossible à établir, préviennent des experts. [Lire la dépêche...]

Le réseau social américain Facebook a promis de fournir directement à la justice française des informations pour identifier les internautes diffusant des contenus haineux, a annoncé mardi à l'AFP l'entourage du secrétaire d'Etat au numérique français Cédric O. [Lire la dépêche...]

Le logo du réseau social InstagramInstagram, la populaire application de partage d'images, ne surveille pas les conversations privées de ses utilisateurs pour leur adresser ensuite des publicités ciblées, a affirmé son patron Adam Mosseri dans une interview à CBS diffusée mardi. [Lire la dépêche...]

L'Iran a abattu jeudi un drone de surveillance américain RQ-4 Global Hawk près du détroit stratégique d'OrmouzLes drones jouent un rôle crucial dans la lutte des Etats-Unis contre des organisations comme les talibans ou le groupe Etat islamique, mais la destruction de l'un de ces appareils la semaine dernière par l'Iran montre leurs limites face à des puissances plus développées. [Lire la dépêche...]

L'offre publique d'achat amicale valorise le groupe de technologies Altran à 14 euros par actionUn colosse français de 17 milliards d'euros de chiffre d'affaires annuel va voir le jour dans le secteur des services informatiques avec le rachat annoncé lundi du groupe de conseil en technologie Altran par le géant des services informatiques Capgemini. [Lire la dépêche...]

Meng Wanzhou, le 8 mai 2019 à Vancouver, au CanadaLes avocats de la dirigeante du géant chinois des télécoms Huawei, Meng Wanzhou, arrêtée à Vancouver en décembre, ont écrit lundi au ministre canadien de la Justice pour lui demander d'abandonner la procédure d'extradition vers les Etats-Unis. [Lire la dépêche...]

Photo de la page d'accueil de Facebook, sur laquelle sont projetées des figurines, le 12 mai 2012Facebook a appelé lundi les gouvernements à faire davantage en matière de régulation des géants du numérique, dont les pratiques sont souvent mises en cause notamment sur la protection des données ou la diffusion de fausses informations. [Lire la dépêche...]

Autoportrait du rover Curiosity de la Nasa sur la planète Mars, publié le 7 juin 2018La Nasa a annoncé que son rover Curiosity avait de nouveau détecté sur Mars du méthane, un gaz qui peut être émis par des microbes mais aussi par des interactions entre roches et eau. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Dans le cadre de la Cloud Week Paris 2019, les Rencontres du Cloud suivies de la Nuit du Directeur Digital ont lieu le 4 juillet 2019 à Paris (Intercontinental Paris Le Grand). Organisées par EuroCloud france et Prache Media Event.

WEST WEB FESTIVAL

La Tech tient son événement festif breton, le West Web Festival, sur le modèle du SXSW d'Austin (Texas), embarqué avec Les Vieilles Charrues les 18 et 19 juillet 2019 à Carhaix (Finistère).

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT