Cloud

Guide du Cloud Computing et des Datacenters à l’attention des collectivités locales | Denis JACOPINI

Guide du Cloud Computing et des Datacenters à l’attention des collectivités locales   A l’attention des collectivités locales  Les concepts de Cloud Computing et de Datacenters suscitent un fort intérêt de la part des collectivités locales, mais soulèvent également de nombreuses questions. La Direction Générale des Entreprises, la Caisse des Dépôts et le Commissariat Général à l’Egalité des territoires proposent un guide pratique pour orienter les collectivités locales dans leurs réflexions. Comment répondre aux nouveaux besoins et disposer rapidement de nouvelles ressources informatiques ? Comment gérer et administrer facilement les ressources nécessaires à l’ensemble des services ? Comment assurer la disponibilité en continu de ces services ? Comment garantir l’interopérabilité des plateformes et la pérennité des solutions technologiques ? Comment gérer les problématiques de confidentialité et de sécurité des données ? Comment maîtriser les coûts de construction et d’exploitation des solutions ? Quels changements ces solutions imposent-elles dans le fonctionnement des Dsi et des services numériques ? Comment contractualiser avec les fournisseurs de services et maîtriser la relation client – fournisseur ? Quelles sont les contraintes liées à la construction et à la maintenance d’un Datacenter ? Comment mesurer la rentabilité d’un Datacenter ? Quelle est la pérennité des investissements dans les Datacenters locaux ou Datacenters de proximité implantés sur le territoire ? Quelle stratégie adopter pour mutualiser les projets et conserver la maîtrise des coûts ?   Ce guide a ainsi pour mission d’apporter un éclairage sur les différents concepts et de proposer aux collectivités un ensemble de solutions et de moyens pour réussir leurs […]

Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique | Denis JACOPINI

Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique Vous voulez éviter que le parc informatique soit utilisé pour affaiblir votre organisation ? L’un des guides publiés par l’ANSSI vous aidera à vous protéger.    Initialement destinés aux professionnels de la sécurité informatique, les guides et recommandations de l’ANSSI constituent des bases méthodologiques utiles à tous. Vous trouverez sans peine votre chemin en utilisant les mots-clés, qu’un glossaire vous permet d’affiner, ou le menu thématique.     LISTE DES GUIDES DISPONIBLES Guide pour une formation sur la cybersécurité des systèmes industriels Profils de protection pour les systèmes industriels Sécuriser l’administration des systèmes d’information Achat de produits de sécurité et de services de confiance qualifiés dans le cadre du rgs Recommandations pour le déploiement sécurisé du navigateur mozilla firefox sous windows Cryptographie — les règles du rgs Recommandations de sécurité concernant l’analyse des flux https Partir en mission avec son téléphone sa tablette ou son ordinateur portable Recommandations de sécurité relatives à active directory Recommandations pour le déploiement sécurisé du navigateur microsoft internet explorer l’homologation de sécurité en neuf étapes simples, bonnes pratiques pour l’acquisition et l’exploitation de noms de domaine, recommandations pour le déploiement sécurisé du navigateur google chrome sous windows, usage sécurisé d’(open)ssh, la cybersécurité des systèmes industriels, sécuriser une architecture de téléphonie sur ip, mettre en œuvre une politique de restrictions logicielles sous windows, prérequis à la mise en œuvre d’un système de journalisation, vulnérabilités 0-day, prévention et bonnes pratiques, le guide des bonnes pratiques de configuration de bgp, sécuriser son ordiphone, […]

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comptes n’en sont pas moins menacés de réinitialisation.     Encore un dommage collatéral des piratages dont ont été victimes Yahoo, Linkedin et autres. On en sait en effet un peu plus sur la base de données renfermant des centaines de millions d’accès à des services Apple que le mystérieux groupe de hackers Turkish Crime Family affirme détenir. Rappelons que cette organisation inconnue jusqu’à récemment demande à Apple une rançon en crypto-monnaie (Bitcoin ou Ethereum) ou en cartes cadeaux iTunes, faute de quoi les comptes seraient réinitialisés.   Face à cette menace que les hackers disent vouloir mettre à exécution le 7 avril, Cupertino affirme ne pas être victime d’une faille de sécurité. Un point que confirment d’ailleurs les cybercriminels. Sur Pastebin, la Turkish Crime Family indique que la base de données qu’elle affirme détenir ne résulte en effet pas d’un piratage d’Apple. « Ils ont simplement annoncé ce que nous leur avions dit », se moquent les hackers, qui ajoutent que cela ne change rien à la situation des utilisateurs concernés. « Services tiers précédemment compromis » De nombreux iPhone associés à des comptes iCloud sont sous la menace d’une réinitialisation brutale (photo par Visualhunt.com).                   En effet, selon la Turkish Crime Family, […]

Tendances en cybersécurité que les décideurs devraient connaître en 2017

Tendances en cybersécurité que les décideurs devraient connaître en 2017 Chaque violation de la sécurité peut coûter à une entreprise environ quatre millions de dollars, et dans 26% des cas, une fuite peut éliminer plus de 10.000 dossiers. Voici quelques-uns des coûts de données d’une violation de données, selon une enquête Cost of a Breach Data qui a analysé les pratiques de sécurité de 383 entreprises dans 12 pays à travers le monde. L’éditeur de sécurité Check Point prévient que le nombre de cyber-menaces contre les réseaux atteignera des niveaux records cette année et souligne que le début de l’année est le meilleur moment pour se préparer à ce qui est à venir. Les responsables des sociétés de sécurité connaissent les risques, mais l’ensemble de l’entreprise doit être au courant, en particulier le chef de la direction. Ce sont les tendances pour 2017 que les experts de cybersécurité marquent comme essentiel pour tout manager correctement : Focus sur la gestion de la mobilité. Les appareils mobiles sont l’une des principales voies d’accès aux réseaux d’entreprise. 67% des professionnels de la sécurité informatique des entreprises du classement Global 2000 (selon l’étude Ponemon Institute) a reconnu que son organisation avait subi des vols de données qui avaient son origine dans les appareils mobiles des employés. Et il est qu’un smartphone infecté peut conduire à une perte d’argent à peut près de 9.000 euros pour une entreprise.   Demandez-vous: suis-je prêt à battre un ransomware? Selon le dernier Rapport de vérification de sécurité mené par Check Point, les entreprises ont téléchargé 971 […]

Quelles tendances en 2017 pour la sécurité du Cloud ?

Quelles tendances en 2017 pour la sécurité du Cloud ? Comme chaque année, le grand jeu des prédictions des nouvelles tendances bat son plein. J’ai donc pris le parti de vous proposer quelques réflexions portant sur le marché du Cloud et celui de la sécurité en m’appuyant sur les dernières évolutions que j’ai pu constater.   Les menaces inhérentes à l’IoT obligeront les nations à s’engager dans la lutte internationale contre le piratage Après les incidents qui ont frappé des infrastructures critiques en France, aux Etats-Unis et en Ukraine cette année, et face aux risques de piratage des machines de vote électroniques, les administrations de nombreux pays ont décidé de prendre le problème du cyberespionnage à bras-le-corps. Si les États-Unis ont réussi, par le biais de négociations diplomatiques à huis clos, à faire baisser le nombre d’attaques informatiques de la Chine à l’encontre des entreprises du secteur privé, le piratage des objets connectés représente un enjeu d’une tout autre ampleur. Sur le plan de la défense, l’Union européenne a adopté des dispositions législatives appelant à un minimum de mesures de cybersécurité pour protéger les infrastructures névralgiques, et les États-Unis devraient lui emboîter le pas en 2017. Des réglementations strictes influent sur la politique de cybersécurité des entreprises. Les lois sur la protection de la vie privée des consommateurs sont censées avoir un effet dissuasif et sanctionner les négligences sécuritaires entraînant une violation de données. Or, jusqu’à présent, les organismes de réglementation semblent s’être bornés à de simples réprimandes. Sous l’impulsion de l’Europe et du nouveau règlement […]

La coopération Internationale renforcée dans le Cloud

La coopération Internationale renforcée dans le Cloud « Le quinzième anniversaire de la Convention de Budapest sur la cybercriminalité est un tournant dans la mesure où la Convention atteint maintenant les « nuages », a déclaré le Secrétaire Général du Conseil de l’Europe Thorbjørn Jagland lors de l’inauguration de la Conférence Octopus 2016.       Les données et donc les preuves électroniques sont de plus en plus stockées sur des serveurs relevant de juridictions étrangères, inconnus ou multiples. C’est pourquoi, il peut être extrêmement difficile pour les autorités chargées de la justice pénale d’obtenir régulièrement de telles preuves. Faute de celles-ci, les délinquants qui opèrent dans le cyberespace ne peuvent être poursuivis. Le Secrétaire Général a salué le jeu de recommandations adoptées par le Comité de la Convention sur la cybercriminalité lors de sa réunion des 14-15 novembre, dans lesquelles il voit une réponse véritable au problème de l’informatique en nuage (cloud computing). Les recommandations prévoient la négociation d’un protocole additionnel à la Convention à partir du milieu de 2017. « La coopération entre les Etats s’est considérablement améliorée. Cela est dû pour beaucoup au travail du Comité de la Convention. Les notes d’orientation adoptées par le Comité ont aidé à préserver la pertinence et l’actualité de la Convention, à renforcer notre capacité de combattre le terrorisme, le vol d’identités ou les attaques contre des infrastructures d’informations critiques », a déclaré le Secrétaire Général, qui a invité les gouvernements à mieux protéger les droits des particuliers dans le cyberespace. « Nous avons élaboré une sorte de « triangle dynamique » – Convention, […]

Les données de santé, la nouvelle cible des cybercriminels

Les données de santé, la nouvelle cible des  cybercriminels Face au développement massif des nouvelles technologies, nos données personnelles sont aujourd’hui entièrement informatisées. De notre dossier médical jusqu’à nos données bancaires en passant par nos loisirs et notre consommation quotidienne, chaque minute de nos vies produit une trace numérique sans même que l’on s’en aperçoit.     Pendant des années nos données de santé étaient éparpillées entre médecins, laboratoire d’analyses, hôpitaux, dentistes dans des dossiers cartonnés qui s’accumulaient au coin d’un bureau ou sur une étagère. En 2012 la loi « hôpital numérique » avait permis un premier virage en obligeant la numérisation des données de santé par tous les professionnels pour une meilleure transmission inter-service. Depuis un an, la loi « santé 2015 » oblige à une unification et une centralisation des données de santé dans des serveurs hautement sécurisés constituant ainsi le Big Data.     Une centralisation des données qui n’est pas sans risque Appliqué à la santé, le Big Data ouvre des perspectives réjouissantes dans le croisement et l’analyse de données permettant ainsi d’aboutir à de véritables progrès dans le domaine médical. Mais cela n’est pas sans risque. Le statut strictement confidentiel et extrêmement protégé donne à ces données une très grande valeur. Nos données médicales deviennent ainsi la cible d’une nouvelle cybercriminalité, cotées sur le Dark Web. Le Dark Web ou Deep Web est l’underground du net tel qu’on le connait. Il est une partie non référencée dans les moteurs de recherche, difficilement accessible où le cybertrafic y est une […]

10 point importants avant de faire le pas vers le Cloud hybride

9 10 point importants avant de faire le pas vers le Cloud hybride Les entreprises semblent adopter pleinement le cloud computing hybride. Mais comment y aller de la bonne façon ? Voici quelques grands points auxquels il faut faire attention dans la conception de ce type de projet. 1. Complexité de l’architecture et ressources adéquates Un environnement de cloud computing hybride est une architecture informatique extrêmement complexe qui implique différentes combinaisons de cloud computing public et privé et d’informatique sur site. Il faut un personnel informatique aguerri pour structurer et gérer une infrastructure de bout en bout qui doit prendre en charge des transferts de données continus entre toutes ces plates-formes…[lire la suite]     2. Coordination des achats de cloud computing et des besoins des utilisateurs finaux La pire façon de se lancer dans une stratégie de cloud computing hybride est de le faire au petit bonheur la chance. Ces situations se produisent lorsque les départements métiers et le département informatique souscrivent indépendamment à des services de cloud computing…[lire la suite]   3. Bien gérer la complexité de la gestion des données De plus en plus d’entreprises utilisent des systèmes automatiques dans leurs centres de données pour acheminer les données vers différents niveaux de stockage (rapides, moyens ou rarement utilisés), et ce en fonction du type de données et des besoins d’accès aux données…[lire la suite]     4. Sécurité et confidentialité des données La sécurité et la confidentialité des données s’améliorent dans le cloud, mais cela ne change rien au fait que le département […]

Directive NIS adoptée: quelles conséquences pour les entreprises?

Directive NIS depuis juillet. Des changements pour les entreprises? En juillet dernier, le Parlement européen a adopté la directive NIS (Network and Information Security). Les opérateurs de services ainsi que les places de marché en ligne, les moteurs de recherche et les services Cloud seront soumis à des exigences de sécurité et de notification d’incidents. C’est fait ! La directive NIS a été approuvée le 6 juillet par le Parlement européen en seconde lecture, après avoir été adoptée en mai dernier par le Conseil de l’Union européenne. Cette directive est destinée à assurer un « niveau élevé commun de sécurité des réseaux et des systèmes d’information dans l’Union européenne ». Les « opérateurs de services essentiels » et certains fournisseurs de services numériques seront bien soumis à des exigences de sécurité et de notification d’incidents de sécurité.     Sécuriser les infrastructures Du côté des fournisseurs de services numériques, les places de marché en ligne, les moteurs de recherche et les fournisseurs de services de Cloud actifs dans l’UE sont concernés. Ils devront prendre des mesures pour « assurer la sécurité de leur infrastructure » et signaler « les incidents majeurs » aux autorités nationales. Mais les exigences auxquelles devront se plier ces fournisseurs, seront moins élevées que celles applicables aux opérateurs de services essentiels.   Publication de la Directive NIS au Journal officiel de l’Union européenne Adoption de la directive NIS : l’ANSSI, pilote de la transposition en France   Denis Jacopini anime des conférences et des formations pour sensibiliser les décideurs et les […]

Devez-vous changer votre mot de passe DropBox ?

Devez-vous changer votre mot de passe DropBox ? On vous demande de créer un nouveau mot de passe sur dropbox.com. Pourquoi et que devez-vous faire ? L’entité propose de faire des sauvegardes de ses fichiers dans le Cloud, le fameux nuage. Bref, des disques durs hors de chez vous, hors de votre entreprise, sur lesquels vous déposez vos données afin d’y accéder partout dans le monde, et peu importe le support : Ordinateur, smartphone… Depuis quelques heures, une vague de courriels aux couleurs de DropBox vous indique « On me demande de créer un nouveau mot de passe sur dropbox.com. Pourquoi et que dois-je faire ?« , si les plus paranoïaques ont jeté la missive de peur d’être nez-à-nez avec un phishing, je me suis penché sur le sujet, histoire de m’assurer que l’alerte valait la peine d’être lancée. Je vais être rapide avec le sujet, oui, il s’agit bien d’un courriel officiel de la firme US.     Lors de votre prochaine visite sur dropbox.com, vous serez peut-être invité à créer un nouveau mot de passe. Une modification « à titre préventif à certains utilisateurs » souligne Dropbox. Les utilisateurs concernés répondent aux critères suivants : ils ont créé un compte Dropbox avant mi-2012 et ils n’ont pas modifié leur mot de passe depuis mi-2012. Vous commencez à comprendre le problème ? Comme je vous le révélais la semaine dernière, des espaces web comme Leakedsource, le site qui met en danger votre vie privée, sont capable de fournir aux pirates une aide précieuse. Comment ? En diffusant les […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance