X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

Google Advanced Protection : blindé !

Google lance un ensemble de nouvelles fonctionnalités de sécurité avec pour conséquence d'ultra-sécuriser ses services. Clés physiques, scans poussés, absence de passerelles avec des services tiers : on gagne en protection ce que l'on perd en confort. Notons que ce programme est purement facultatif.

Malgré une prise de conscience somme toute relativement récente, les éditeurs affichent une nette préférence pour le confort d’utilisation, aux dépens parfois (souvent ?) de la sécurité. Au nom d’une expérience utilisateur fluide, ces mêmes utilisateurs seront moins protégés. Google vient de lancer un ensemble de fonctionnalités prenant le contrepied de cette tendance.

Evidemment rien n’est obligatoire. A aucun moment Mountain View ne vous mettra le couteau (ou la mise à jour forcée) sous la gorge. Son programme Advanced Protection s’adresse avant tout aux utilisateurs à haut risque : hommes et femmes politiques, activistes, dissidents, journalistes… Ce qui n’empêche pas n’importe quel internaute d’activer cette protection avancée.

Celle-ci passe par plusieurs mesures. Première d’entre elles, l’accès à un compte Google devra passer par une combinaison mot de passe / clé de sécurité physique, USB pour un accès depuis un ordinateur, dongle Bluetooth pour un mobile. Notons que le géant du Web accepte toute clé approuvée par la FIDO : il supporte depuis 2014 les clés U2F (Universal 2nd Factor).

Anti-phishing

En cas de perte du mot de passe ou des clés, il ne suffira pas de cliquer sur l’habituel « J’ai oublié mon mot de passe ». Le processus de récupération d’un compte promet d’être plus long et plus contraignant, bien que Google ne précise pas la procédure. « Les autres facteurs d'authentification, tels que les codes envoyés par SMS ou l'application Google Authenticator, ne fonctionneront plus » ajoute Mountain View.

En outre, Google coupe les ponts. Toute application tierce se voit interdite d’accéder à Gmail ou Google Drive. Bye bye les permissions trop permissives : seules les applications Google pourront avoir accès à d’autres applications Google. Sur iOS, « vos applications iOS ne pourront plus accéder à Gmail, Contacts ni Agenda » précise l’entreprise. L’interopérabilité en prend un coup : impossible de transférer vos mails automatiquement sur Outlook ou Thunderbird. Mais vous serez au moins assuré qu’aucune application contrefaite ne vienne piller vos mails et autres documents.

Notons enfin que la réception de documents et de pièces-jointes sera retardée d’environ un minute, le temps que Google scanne les fichiers en quête de malwares, envisage une mise en quarantaine et procède à une analyse bien plus poussée qu’avec la sécurité classique de Google. On l’a bien compris, Advanced Protection sacrifie la simplicité d’utilisation (principalement d’accès). Mais comme l’explique à Wired le « chief technologist » du Centre pour la Démocratie et la Technologie, Joseph Lorenzo Hall, « si John Podesta [responsable de la campagne d'Hillary Clinton pour la présidentielle 2016] avait pu l'activer l'année dernière, le monde serait peut-être très différent aujourd’hui ».


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


A votre avis...
Guide des grands Clouds Publics

Guide des grands Clouds Publics

AWS, Azure, Google Cloud Platform, Bluemix et les autres… Des centaines de services à portée de clics mis à disposition via le Nuage. Mais entrer dans ces univers n’est pas toujours évident. Voici quelques...

Afficher tous les dossiers

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs
12345678910Last

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Facebook a réussi à rassurer sur sa santé mercredi avec des résultats financiers en forte hausse qui ont fait bondir son action en Bourse, malgré le scandale retentissant autour des données personnelles dans lequel il est englué. [Lire la dépêche...]

Facebook, englué dans le scandale de la fuite de données personnelles, a annoncé des résultats trimestriels en forte hausseFacebook, toujours embourbé dans le scandale autour des données personnelles, a rassuré les investisseurs mercredi, en publiant des résultats en forte hausse, faisant bondir le titre en Bourse. [Lire la dépêche...]

Facebook, englué dans le scandale de la fuite de données personnelles, a annoncé des résultats trimestriels en forte hausseFacebook, englué dans le scandale de la fuite de données personnelles, a annoncé des résultats trimestriels en forte hausse mercredi, portés une nouvelle fois par les recettes publicitaires. [Lire la dépêche...]

Les autorités britanniques ont annoncé mercredi la fermeture d'un site internet à l'origine de plus de quatre millions d'attaques informatiques dans le monde, visant notamment des géants de la banque au Royaume-UniLes autorités britanniques ont annoncé mercredi la fermeture d'un site internet à l'origine de plus de quatre millions d'attaques informatiques dans le monde, visant notamment des géants de la banque au Royaume-Uni, dans le cadre d'une opération internationale ayant mené à plusieurs arrestations. [Lire la dépêche...]

Avant ces deux trimestres, Twitter n'était auparavant jamais parvenu à être profitableLe site de microblog Twitter est parvenu à dégager un bénéfice net pour le second trimestre consécutif, son chiffre d'affaires dépassant notamment les attentes et progressant sur un an de 21%, mais sa croissance pourrait ralentir, a-t-il dit mercredi. [Lire la dépêche...]

Des pirates informatiques à travers le monde ont utilisé le site webstresser.org, qui pouvait être loué pour seulement 14,99 dollars, afin de lancer plus de 4 millions d'attaquesLes autorités britanniques ont annoncé mercredi la fermeture d'un site internet à l'origine de plus de quatre millions d'attaques informatiques dans le monde, contre notamment des géants de la banque au Royaume-Uni, dans le cadre d'une opération internationale ayant conduit à plusieurs arrestations. [Lire la dépêche...]

WhatsApp a relevé à 16 ans son âge minimum d'utilisationL'application de messagerie instantanée WhatsApp a relevé à 16 ans son âge minimum d'utilisation dans l'Union européenne, contre 13 jusqu'à maintenant, en prévision du nouveau règlement européen sur la protection des données personnelles (RGPD), a-t-elle annoncé sur son site. [Lire la dépêche...]

L'intelligence artificielle constitue Développer l'investissement, partager des données, établir des règles éthiques: la Commission européenne a présenté mercredi son approche pour placer l'UE "au premier plan" dans le domaine de l'intelligence artificielle (IA). [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

F8

F8 F8

Conférence développeurs Facebook au McEnery Convention Center de San Jose (Californie) les 1er et 2 mai 2018. Organisé par Facebook.

BUILD

L'événement annuel développeurs Microsoft se tient au Washington State Convention Center de Seattle (WA, USA) du 7 au 9 mai 2018. Organisé par Microsoft.

GOOGLE I/O

Google reçoit sa communauté de développeurs pour 3 jours de keynotes et ateliers du 15 au 17 mai 2018 au Shoreline Amphitheatre de Mountain View près de son siège social en Californie. Organisé par Google.

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

WWDC

Conférence développeurs d'Apple, la WWDC18 se tiendra du 4 au 8 juin 2018 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Cité de la Mode et du Design les 11 et 12 juin 2018. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT