Virtualisation, Cloud computing et sécurité

31 mai 2010

Il y a quelques mois, Parad’IE avait mis en avant la sécurité et la virtualisation. Aujourd’hui, on parle autant de virtualisation que de Cloud computing, technologies très liées et dont les conséquences en termes de sécurité peuvent être dramatique. A ce titre voici le très bon article de techniques de l’ingénieur qui évoque 5 points pour sécuriser un réseau virtuel.

« Selon l’entreprise américaine de conseil et de recherche dans le domaine des techniques avancées Gartner, d’ici à 2012, 60 % des serveurs virtualisés seront moins sécurisés que les serveurs physiques qu’ils sont censés remplacer. Actuellement, la plupart des entreprises déploient sur leur réseau des technologies de virtualisation sans impliquer les équipes réseau et de sécurité des systèmes dans les phases de planification. Ainsi, la majorité des entreprises se contente donc de moderniser les réseaux virtuels, en y appliquant les politiques de sécurité réseaux physiques existantes. Ce manque de préparation et de perspective affaiblit considérablement la sécurité du réseau, cette dernière étant l’élément essentiel de la mise en place réussie du cloud computing au sein des très grandes entreprises.

Pour appuyer cette communication de Gartner, l’éditeur finlandais Stonesoft, fournisseur de solutions intégrées de sécurité réseau et de continuité de service, a identifié cinq façons pour les équipes informatiques de se prémunir des menaces et attaques survenant dans le cloud, tout en assurant la bonne mise en œuvre de leurs politiques.

·          Regrouper les identités (Federated ID)

·          Assurer une connectivité permanente

·          Mettre en place une inspection multi-couches

·          Exiger une administration centralisée

·          Protéger les postes de travail virtuels

Retrouvez tous les détails directement à la source.

Publicités

e-Reputation : une vengeance sur Internet

28 mai 2010

Imaginer en tant que chef d’entreprise, vous découvrez un beau jour vos coordonnées sur des sites de rencontres pornographiques. Cette mésaventure est arrivée à une chef d’entreprise de la région de Saintes.

Après enquête, la police arrête le propriétaire de l’adresse IP, qui se trouve être un client de la société. Mais comme dans un roman, afin qu’il y ai du suspense, il s’avère que cette première arrestation repose sur une simple coïncidence. En effet le coupable présumé explique que son ordinateur a été volé quelques temps auparavant. Après une nouvelle enquête, il apparait que c’est le voisin du client, qui pour venger sa femme en conflit aux prud’hommes avec la chef d’entreprise, a mis en ligne des informations portant atteinte à l’intégrité physique et morale de cette dernière.

Cas rare ou exploitation courante d’Internet?


Social Sentry : quand Big Brother devient encore plus réel

27 mai 2010

Après les différents billets sur les réseaux sociaux dont Parad’IE s’est fait l’écho et face à la réalité de l’utilisation de ces nouveaux outils de communications, comment ne pas céder aux sirènes de la tentation Social Sentry. En effet, la société propose un logiciel permettant aux entreprises de traquer la présence de leurs personnels dans les réseaux sociaux. A l’heure actuelle, il est uniquement distribué aux Etats-Unis, une commercialisation est-elle possible en France ?

Retrouvez l’avis de Maître Thierry DOR sur 01net.pro.


Accenture dresse un portrait de la sécurité en Entreprise

26 mai 2010

« Selon une étude mondiale publiée par Accenture, près de 3/4 des entreprises estiment avoir pris des mesures adéquates pour assurer la protection des informations personnelles et confidentielles : pourtant, plus de la moitié font état de pertes de données sensibles au cours de ces deux dernières années – et près de 60 % reconnaissent qu’il s’agit là d’un problème récurrent.

La protection des données ne représente plus seulement un enjeu technologique, mais également un défi stratégique majeur, explique Emmanuel Gazay, Responsable de l’offre sécurité et gestion des risques IT d’Accenture France ».

Quelques chiffres :

  • 58 % des répondants ont connu au moins un incident relatif à la sécurité des données personnelles confiées à leur entreprise ;
  • Pourtant, 73 % affirment que des mesures de protection adaptées sont en place.
  • 47% ne jugent pas important ou très important de limiter la collecte ou le partage (46 %) des données client personnelles et sensibles ;
  • 47%  ne jugent pas importants de protéger le droit à la vie privée des consommateurs ;
  • 47 % ne considèrent pas essentiel d’empêcher les transferts de données personnelles vers les pays dépourvus de lois efficaces de protection de la vie privée;
  • 47 % n’ont pas pour priorité de prévenir les pertes ou vols de données

Les facteurs les plus fréquemment cités sont les pannes opérationnelles ou informatiques (57 %), suivies de la négligence ou de l’erreur humaine (48 %). Selon les dirigeants interrogés, seuls 18 % des incidents de sécurité constatés sont dus à la cybercriminalité.

Retrouver plus de chiffres et plus d’éléments sur magsecurs


Le cout d’une fuite de donnée estimé à 89 euros !

25 mai 2010

Une étude menée par l’éditeur PGP et l’institut Ponemon fait le bilan des fuites informatiques en 2009 en France. En évaluant les données recensées en entreprise, le cout de chaque dossier compromis s’élève en moyenne à 89 euros.

Parad’IE est sceptique sur le coût réel annoncé et vous invite à retrouver plus d’explications sur Pro Clubic.


Facebook n’est pas le mal ou peut être que si mais il n’est pas le seul !

24 mai 2010

Pour faire suite à l’article d’hier sur Google et le respect de la vie privée, Parad’IE tenait à vous signaler l’article, très intéressant de Yann Leroux sur Psy et Geek :  « Facebook n’est pas le mal »

En effet, Facebook est très souvent la cible de la blogosphère, y compris sur Parad’IE. Les articles se sont mutlipliés ces dernières semaines mettant en avant les très grandes difficultés du réseau social à assurer la confidentialité des données de ses membres.

Pour autant comme le signale à juste titre l’auteur, les internautes ne devraient pas être surpris qu’un service gratuit tel que ceux offerts par les réseaux sociaux cachent forcément une forme de rémunération.

Il pointe ainsi du doigt les principaux responsables des réseaux sociaux que sont les internautes eux-mêmes. Ce sont eux (nous) qui mettent sur la toile accessible du monde entier et au monde entier des données parfois si personnelles qu’ils n’aimeraient qu’elles soient révélées et mises à la vue de tous !


Le droit à l’oubli sur Google : Vous y croyez vous ??

21 mai 2010

Le site l’informaticien relaie cette information :

Interpellé par les CNIL européennes sur la question du droit à l’oubli, Google a répondu dans une missive en se contentant de tenir son discours habituel sur la protection de la vie privée des utilisateurs.

Jane Horvath et Peter Fleischer, chargés de la vie privée chez Google, énoncent donc fièrement les cinq principes de Google :

–    Utiliser l’information pour fournir des produits et services à valeur ajoutée à nos utilisateurs,

–    Développer des produits qui reflètent les standards et pratiques exigeants de la vie privée,

–    Rendre la collecte des données personnelles transparente,

–    Donner aux utilisateurs des moyens de protéger leurs vies privées,

–    Être une entreprise responsable quant aux informations que nous détenons.

Et pour « être aussi transparent que possible », plusieurs sites d’informations sont à la disposition des utilisateurs, dont le Centre de Confidentialité, mais aussi les blogs par exemple. Il rappelle aussi que le Dashboard permet aux utilisateurs d’avoir une vue d’ensemble de leurs informations.

En guise de conclusion, Google estime qu’il répond aux demandes des CNIL, et qu’il souhaite continuer la collaboration.

Quelques jours après cette missive, Google s’est excusé d’avoir collecté par erreur des informations transmises sur des réseaux Wifi et a « promis » de ne plus collecter aucune information liée à ces réseaux.

Et donc Google s’est engagé à ne plus collecter ces données et à utiliser dans le meilleur intérêt des utilisateurs les données collectées… Mais bien sur !!