Guide d'hygiène informatique

On vous parlait de la version 0 dans ce billet. Voici la version finalisée du guide d'hygiène informatique. 40 recommandations "simples" pour sécuriser votre système d'information. Ce n'est pas une lliste exhaustive, cependant c'est un "socle minimum des règles à respecter pour protéger les informations d'une entreprise. Ne pas les suivre expose l'entreprise à des risques d'incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger". 

Voilà, vous êtes prévenus !

Agence nationale de la sécurité des systèmes d’information En savoir plus »

Panorama de la Cibercriminalité 2012.

Global Security Mag fait le compte rendu de la conférence du CLUSIF Panorama de la CIbercriminalité 2012.

A noter : En savoir plus »

A la poursuite d'Octobre Rouge...

Non. Je ne vais pas vous parler du roman de Tom Clansy paru en 1984 inspirée d'une histoire vraie, ni de la poursuite d'Octobre Rouge, le film de 1990 avec Sean Connery, mais de l'opération de cyber-espionnage active depuis 2007 révélée hier par l'éditeur d'antivirus Kasersky et rapporté par LeMagIT:Red October : à l’assaut des gouvernements mondiaux depuis 2007, la France ciblée | LeMagIT En savoir plus »

Offshore dans la production informatique

En 2007 le cabinet d'analystes qui m'employait m'a demandé de mener une étude sur les prestations de gestion d'infrastructure en offshore. Je l'ai faite sans conviction, je ne croyais pas à ce marché. Effectivement à l'époque quelques acteurs indiens réalisaient une poignée de millions d'Euros en Europe dans le pilotage de parcs de serveurs depuis l'Inde. Une goutte d'eau en comparaison des parcs gérés par les IBM, EDS, CSC, HP, Atos, T-Systems, BT, OBS, Capgemini. Ils n'étaient encore même pas grand-chose en comparaison des acteurs nationaux. Je n'étais pas le seul à douter de la croissance de l'offshore dans ce domaine. Les sociétés précitées étaient d'ailleurs elles-mêmes étonnées de mon interview sur le sujet. En savoir plus »

SLA en mode Saas : des éditeurs pas toujours si rigides que cela

Lorsque l'on fait quelques recherches on constate que les éditeurs de logiciels qui proposent leur solution en mode SaaS (Software as a Service) ne sont pas très prolixes sur leurs engagements de services. Si l'on se rend sur les sites Internet de ces "éditeurs SaaS", bien peu présentent une liste de SLA (service level agreement). Et récemment, j'ai analysé pour le compte de clients des propositions de contrats SaaS : certains ne mentionnaient absolument rien sur les SLAs.

Mais les négociations menées aux côtés de ces clients m'ont appris quelques points essentiels : En savoir plus »

La moitié des CIO ne testent pas la sécurité de leur fournisseur Cloud

et 1 DSI sur 10 ne prend aucune mesure proactive concernant la cybersécurité....

En savoir plus »

Les services desks confrontés aux défis de sécurité

Les services desk, centre de support aux utilisateurs, voient leur périmètre d'intervention s'élargir (voir l'article "http://www.jemmvision.com/de-la-hot-line-au-business-desk"). En savoir plus »

Le password, première passoire …

Plusieurs études récentes ont révélé la simplicité des mots de passe que les utilisateurs choisissent pour ouvrir leur poste de travail ou leur smartphone, pour accéder à leur messagerie professionnelle, leurs applications, le VPN de l'entreprise : nom, prénom, date de naissance, AZERTY en France et QWERTY dans le monde anglo-saxon, 12345678, MichaelJackson, toto, etc. Aux États-Unis le mot de passe le plus courant est "password" ! Génial. En savoir plus »

L'évolution de la Sécurité IT : du NON au OUI

Le point de vue de Thompson (Blue Coat Systems), expert en sécurité rapporté par leMagIT.

C'est a mettre en rapport avec l'étude de Nasuni que je citais hier et le point de vue du directeur de l'ANSSI,Patrick Pailloux.

L’ingénierie sociale et les failles de l’humain méritent plus d’attention | LeMagIT En savoir plus »

Faut-il interdire les services de partage de fichiers ?

Une étude récente montre que près de la moitié des employés utilisent des services de partage de fichiers (Dropbox, Box...) malgré l'interdiction de leur entreprise.

Alors que fait-on ?

  • On crée un mur de sécurité avec blocage d'adresses IP des sites, firewall.... comme une ligne Maginot
  • On édicte un réglement et on se donne les moyens de le faire respecter
  • On laisse faire

 

Survey: Nearly Half of Employees That Use File Sharing Services at Work Do So Despite Knowing Employer Bans Their Use – Press Releases – News – Nasuni En savoir plus »