X
Les actions philanthropiques

News Partenaire

Les actions philanthropiques

Les actions philanthropiques figurent dans les statuts de l’entreprise selon un modèle 1/1/1 créé par M. Benioff dès la création.. M. Dayon explique quelles sont ces trois pans qui impactent toute l’entreprise et contribuent largement à la culture de celle-cie. Par exemple, tous les employés français doivent consacrer 6 jours de travail par an minimum pour des actions visant des buts non lucratifs. C’est ainsi que Salesforce est devenue cette année « the best place to work in France ».

Une externalisation met en péril la sécurité de milliers de personnes en Suède

La police suédoise enquête sur une fuite de données de l’agence des transports de Suède (Swedish Transport Agency, STA), laquelle avait externalisé la maintenance de nombreuses données, dont certaines très sensibles, à IBM dans une optique de réduction des coûts. Mais sans préoccupation vis-à-vis de la sécurité. 

« C’est un désastre ». C’est ainsi qu’a qualifié le Premier ministre suédois la fuite de données qui a frappé l’agence des transports de Suède (Swedish Transport Agency, STA). Effectivement, des milliers de données ont été exposées : il s’agit de données personnelles de militaires (unités d’élite, pilotes de combat, etc.), des permis de conduire, informations liées aux citoyens, véhicules de l’armée et de la police mais aussi sur certains programmes de protection de témoins. Un désastre, si ce n’est une catastrophe. 

Le Premier ministre suédois, Stefan Lofven.

Comment un gouvernement a-t-il pu laisser aussi facilement de telles données s’échapper dans la nature ? La réponse tient en trois mots : réduction des coûts. En 2015, la STA externalise la maintenance de ses bases de données à IBM dans des centres situés en Europe de l’Est, en République Tchèque. Les employés avaient alors un accès complet aux bases de données concernées ainsi qu’aux logs, comme le rapporte le journal local Dagens Nyheter qui a eu accès aux documents de la police. Nos confrères expliquent vaguement qu’une autre entreprise, NCR établie en Serbie, était quant à elle sensée s’occuper de la sécurité et des communications. 

Chercher les coupables

« C’est un fait que la sécurité n’a pas été prise au sérieux. Cela signifie que la Suède n’a pas testé la loyauté des prestataires, ni si elle pouvait leur faire confiance. Dans le cas de la Serbie, il y a des relations très étroites avec les services d’intelligence russes. Dans le pire des scénarios, on peut imaginer qu’un accès [aux données suédoises] leur a été donné », commente un expert de la sécurité au journal The Local

En tâche de fond, on comprend que cette externalisation a été réalisée dans l’urgence, à un moment où la STA faisait face à des contraintes budgétaires. De son côté, IBM Suède a refusé de commenter pour le moment. Mais la médiatisation de l’affaire pourrait la pousser à sortir de son silence. L’ex-directrice de la STA Maria Ågren, débarquée dans d’opaques conditions en janvier dernier, a été condamnée à une amende de 8 500 dollars le mois dernier pour « négligence avec des informations secrètes ». « Soyons clairs : si un citoyen lambda avait été à l’origine de cette fuite de données, ce serait la prison à vie », a quant à lui commenté Rick Falkvinge, directeur du Parti Pirate suédois. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


A votre avis...

Cryptoradiateur

Cryptoradiateur

Chauffer gratuitement et écologiquement des bâtiments et des logements grâce à la chaleur issue de serveurs informatiques ! C’est ni plus ni moins la promesse magique de Qarnot Computing.

OpenClassrooms

OpenClassrooms

Jeune pousse montante de l’EdTech française, OpenClassrooms propose des formations 100 % online qui attirent plus de 3 millions d’utilisateurs par mois. Après les cours gratuits, l’école se développe...

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte...

RSS
Afficher tous les dossiers

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

Afficher tous les derniers numéros

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Le géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en FranceLe géant informatique américain Microsoft va décupler son effort de formation à l'intelligence artificielle en France, pour satisfaire une demande qui devrait exploser dans les années à venir, a-t-il annoncé jeudi. [Lire la dépêche...]

Fnac Darty annonce être en Fnac Darty a annoncé jeudi être en "négociations exclusives et avancées" en vue d'une prise de participation majoritaire dans WeFix, un réseau de magasins de réparation express de smartphones, dans la lignée de son engagement en matière de "réparabilité" des produits. [Lire la dépêche...]

La commissaire européenne à la Consommation enjoint Facebook de se conformer rapidement aux règles de l'UE en matière de protection des consommateursLa commissaire européenne à la Consommation, Vera Jourova, a enjoint jeudi Facebook de se conformer rapidement aux règles de l'UE en matière de protection des consommateurs d'ici la fin de l'année, faute de quoi elle demandera "des sanctions". [Lire la dépêche...]

Jack Ma, le fondateur du géant chinois du commerce électronique Alibaba, le 19 septembre 2018 à HangzhouJack Ma, le fondateur du géant chinois du commerce électronique Alibaba, a renoncé à son ambitieuse promesse de créer un million d'emplois aux Etats-Unis, pour cause de guerre commerciale, selon une interview d'un média d'Etat publiée jeudi. [Lire la dépêche...]

Facebook est en train de mettre sur pied une Facebook est en train de mettre sur pied une "salle de crise" ("war room") installée au siège du groupe, destinée à déjouer "en temps réel" les tentatives de manipulation des élections, ont annoncé des responsables du groupe américain. [Lire la dépêche...]

Kriptoiounivers, Le minage illicite de cryptomonnaies a augmenté de manière très importante depuis un an du fait, en partie, de la fuite d'un logiciel de l'agence de surveillance américaine NSA, selon un rapport publié mercredi. [Lire la dépêche...]

Logo de SFR (Société française du radiotéléphone), à Paris, le 19 avril 2018Affecté par des déboires techniques, SFR a raté ses débuts dans la diffusion sur la plateforme numérique de RMC Sport de matchs de la Ligue des Champions payés à prix d'or et proposera prochainement un bouquet destiné aux fans de foot pour moins de 40 euros.  [Lire la dépêche...]

Au festival Art Rock à Saint-Brieuc, le 25 mai 2012Payer sa bière ou sa galette saucisse en +cashless+ est devenu monnaie courante dans les festivals. Ce système réduit l'attente et sécurise les transactions mais les modes de remboursement et la possible exploitation des données font grincer des dents. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT