Archive for 8 mai 2015

Sauvegarde informatique : un impératif pour tous

Sauvegarde informatique : pour quelles raisons ?

De prime abord, la sauvegarde informatique, et en l’occurrence la sauvegarde de données a pour but de minimiser les conséquences des pertes de données informatiques. Elle fait partie des mesures dites préventives puisque la perte des données peut affecter n’importe qui, que ce soit une entreprise ou un particulier. Et les causes sont variées ; elles peuvent se produire à la suite d’une défaillance matérielle, d’une erreur de manipulation ou d’un virus quelconque. C’est pourquoi, il est plus que nécessaire d’entamer systématiquement une procédure de sauvegarde.

Une question se pose effectivement : « qu’allez vous faire si vous perdiez toutes vos données ? » D’ailleurs, cette question servait comme point de départ à la journée mondiale de la sauvegarde informatique, qui se passe annuellement le 31 mars et organisée par un comité indépendant appelé 614 A puisque perdre des données ou des fichiers constitue un vrai problème. Donc, le but de cette journée mondiale était de sensibiliser et surtout d’inciter les usagers d’ordinateurs, de tablettes et de smartphones à mettre en exécution une sauvegarde de leurs données.

1/3 des pertes de données sont accidentelles

Beaucoup de personnes manifestent une négligence par rapport à la protection de leurs données sur les différents terminaux. Nombre d’entre elles effectuent souvent la sauvegarde trop tardivement. Les organisateurs de ce fameux « World Backup Day » avancent des statistiques étonnantes : 30 % des utilisateurs n’ont jamais pratiqué une sauvegarde, 1ordinateur sur dix est infecté par un virus mensuellement et 113 appareils mobiles sont perdus chaque minute. De quoi faire réfléchir les utilisateurs. Notons également que 29 % des pertes de données sont accidentelles dues à une fausse manipulation.

Par ailleurs, les solutions ne manquent pas d’autant qu’elles sont simples et peu onéreuses. Au lieu de stocker sur une seule plate-forme, il faut penser à enregistrer une, voire quelques copies des fichiers sur un disque dur externe ou en ligne sur le cloud.

Sécurité informatique : Google aspire à un internet totalement chiffré

Sécurité informatique : le chiffrement, une nouvelle obsession

Comme les menaces informatiques deviennent de plus en plus élaborées, les entreprises doivent y faire face en cherchant de nouvelles techniques. C’est le cas du chiffrement, qui, apparemment est devenu le leitmotiv des entreprises high-tech en matière de sécurité informatique. Et Google n’est pas en reste. En effet, le géant américain explique par le biais d’une interview accordée par son Vice-président en charge de l’ingénierie et de la sécurité, qu’il a décidé d’emprunter la voie du chiffrement pour se protéger non seulement des logiciels malveillants mais pour protéger également les données des internautes et utilisateurs d’Android. Il explique que la protection d’un téléphone Android et des données de son utilisateur passe par l’encodage d’une part et l’encodage du réseau d’autre part, c’est-à-dire l’encodage sur l’accès depuis les données du navigateur jusqu’au serveur.

Par ailleurs, le décor des menaces et actes de piratage informatiques connait une évolution rapide puisqu’actuellement, il se produit entre 200 et 300.000 nouveaux éléments de logiciels malveillants quotidiennement. Ces derniers ont comme principale cible les données personnelles des internautes.

Sécurité informatique : une compétition de taille

La firme américaine a la ferme assurance qu’elle a la capacité d’identifier les pirates, de les bloquer et de les empêcher d’atteindre son environnement. En clair, Google met en place progressivement une authentification à deux facteurs demandant un code unique qui sera envoyé sur le terminal mobile de l’utilisateur sans pour autant omettre le mot de passe.

De ce fait, une sorte d’interrelation entre sécurité et vie privée s’établit. Mais à priori, cette situation ne semble pas plaire à tout le monde. En fait, en matière de protection des données des internautes, Google se heurte avec l’Europe. L’entreprise a été condamnée à verser une amende 150.000 euros à la CNIL pour défaut d’informations légales claires relatives à sa collecte de données et sa nouvelle politique de confidentialité.

En d’autres termes, Google est sommée de transmettre les données de certains de ses clients dans le cas d’une requête gouvernementale.

Sécurité informatique : un défi pour les entreprises

Sécurité informatique, un enjeu de taille

La cybercriminalité est une véritable calamité d’autant qu’elle se répercute violemment sur la compétitivité des entreprises. De là, la sécurité informatique constitue un enjeu économique majeur puisqu’elle concerne tout le monde d’une part, et parce que les cybers attaques peuvent toucher n’importe qui d’autre part. En effet, les pirates ne choisissent plus leur cible, ils livrent combat à tout type d’entreprise que ce soit une grande entreprise ou une PME pour voler leurs données. Ils passent en revue tous les sites web dans l’espoir de trouver une faille pour assiéger les plateformes en question. Dans ce cas, la cybercriminalité peut affecter les performances et la réputation des entreprises, sauf si celles-ci protègent leurs actifs numériques.

Par ailleurs, plusieurs entreprises françaises ont déjà subi de lourdes pertes financières liées à des problèmes informatiques. Face à cela, elles doivent adopter des mesures pertinentes et efficaces pour se prémunir des actes de piratage informatique de plus en plus compliqués. A titre d’exemple, le vol de données s’est amplifié en 2013 avec une hausse de 62 %, selon Internet Security Threat Report où plus de 500 millions d’identités ont été objectées.

La sécurité informatique se limite d’une manière générale à certifier les droits d’accès aux données et aux ressources d’un système appuyé par la mise en place de mécanismes d’authentification et de contrôle des utilisateurs. La sécurité informatique doit être également étudiée de sorte à ce que ces derniers puissent exploiter le système d’information en toute confiance. C’est pourquoi la mise en place d’une politique de sécurité est primordiale.

Sécurité informatique : la norme ISO 27001 comme solution

L’ISO/IEC 27001 fait partie de la norme internationale du système de gestion de la sécurité de l’information. Elle concerne notamment la sécurité informatique en entreprise puisqu’elle aide les organismes à assurer la sécurité de leurs informations, notamment les données financières, les documents soumis à la propriété intellectuelle et les informations relatives au personnel. Elle met en avant les impératifs pour la mise en place d’un système de management de la sécurité de l’information. Il est à noter que la sécurité informatique n’est pas seulement une affaire de technologie, voilà pourquoi les entreprises devront prendre en compte de ces normes internationales pour prendre garde aux informations sensibles.

Les entreprises doivent aménager des outils efficaces pour revaloriser les mesures de protection mises en place d’une part et de méthodologies répondant aux standards internationaux pour se protéger contre les écueils informatiques d’autre part.

Sécurité informatique et BYOD : un danger pour les entreprises

Sécurité informatique des entreprises : qu’est ce que le BYOD ?

Le BYOD ou le Bring Your Own Device signifie en français « Apportez vos propres appareils ». Il gagne de plus en plus d’adeptes dans les entreprises. En effet, nombre de salariés s’estiment être plus à l’aise en travaillant sur leur propre appareil : ordinateur, tablette, smartphone qu’avec un matériel du bureau.

Tout d’abord, le BYOD présente un avantage incontestable dans la mobilité des terminaux utilisés. Les salariés ont la possibilité de continuer à travailler, qu’ils soient en voyage d’affaires, en réunion, dans les transports ou tout simplement à la maison. Ils sont ainsi en situation de s’avancer sur leurs obligations professionnelles. Le recours au BYOD laisse un gain de temps considérable, ce qui permettrait aux salariés d’accroître leur productivité. Selon une étude, les employés se servant de leurs terminaux personnels bénéficient jusqu’à 50 minutes de travail.

Il constitue également un avantage financier pour les entreprises, notamment les TPE/PME. Demander aux salariés d’emmener leurs matériels personnels avec eux revient moins chère, donc plus profitable, que d’occasionner la création et l’entretien d’un parc informatique.

Toutefois, ces salariés connectés constitueraient un réel danger pour l’entreprise en matière de sécurité informatique, en l’occurrence la sécurité des données.

Sécurité informatique : inconvénients majeurs du BYOD

Le principal désavantage de la pratique du BYOD se situe au niveau de la sécurité informatique du fait du manque de services informatiques sur ces appareils. Les entreprises peuvent être confrontées aux fuites de données. En effet, les terminaux personnels apportés par les salariés ne sont pas forcément soumis à des contrôles. Or, ils ont la possibilité de consulter et de traiter des données jugées confidentielles et stratégiques par l’entreprise. De plus, ces terminaux personnels ne sont pas de toute nécessité protégés (sans mot de passe, pas de cryptage, Antivirus et Pare feu souvent absents, installation d’application non sécurisée…) ce qui les rend vulnérables face aux éventuelles attaques. Il existe également un risque pour les terminaux connectés au réseau interne tel que la propagation de virus. A part cela, les connexions wifi et les serveurs pourraient facilement arriver à saturation du fait de l’ajout d’une multitude de terminaux mobiles, que ce soit en termes de ressources réseaux ou en bande passante.

Par ailleurs, d’après les études, la majorité des utilisateurs du BYOD accaparent leurs temps de travail sur Internet pour des raisons personnelles. Cette situation les rendrait ainsi moins productifs. De quoi interpeller les entreprises à considérer une éventuelle interdiction du BYOD.

Sécurité informatique et Apple : une faille qui menace les clients

Sécurité informatique : Apple fait chou blanc à corriger la faille

Le temps où Apple pouvait garantir l’infaillibilité de ses ordinateurs Mac aux virus est désormais révolu. En effet, cela fait deux semaines qu’une mise à jour nommée 10.10.3 a été effectuée par la firme américaine pour le système d’exploitation OS X Yosemite. Cette action s’était opérée dans le but de réparer une faille de sécurité majeure baptisée Rootpipe, détectée en octobre 2014 par un chercheur de la société Truesec. Cette vulnérabilité permettrait aux hackers de prendre le contrôle d’un terminal Mac en accès root sans mot de passe. Mais d’après Patrick Wardle, chercheur en sécurité informatique, la faille pouvait encore être exploitée par des agents malveillants même après la mise à jour.

Sécurité informatique: Rootpipe récidive !

Selon le créateur d’ObjectiveSee, un site mettant en avant des outils de sécurité pour OS X, la correction amenée par Apple s’avère « raisonnable ». En fait, Patrick Wardle explique que le géant américain s’est efforcé de colmater l’erreur dans OS X 10.10.3, en ajoutant des contrôles d’accès par le biais d’un nouveau privilège privé : com.apple.private.admin.writeconfig. Mais il s’est aperçu que des personnes mal intentionnées pourraient encore tirer profit de la faille et compromettre ainsi la sécurité informatique des millions d’utilisateurs de Mac. Il estime être tombé sur une nouvelle et innommable façon de ré-exploiter cette vulnérabilité même sur un système intégralement patché, c’est-à-dire infiltrer de manière très simple un ordinateur. Toutefois, il a préféré ne pas rendre public les détails par souci de responsabilité, a-t-il annoncé.

Notons que ce n’est pas la première fois que la marque à la pomme est confrontée à un problème de sécurité : « Freak » le moi dernier, « go to fail » l’année dernière et « le cheval de Troie flashback » de 2012 ayant infecté plus de 600.000 Mac.

D’autres failles détectées sur iPhone et iPad

Des failles pourraient également ébrécher la sécurité informatique des autres produits Apple. Effectivement, selon l’analyste SourceDNA, environ deux millions d’appareils pourraient être touchés par une vulnérabilité présente dans 1.500 applications pour iPhone et iPad. Elle implique le protocole HTTPS, un signe permettant d’authentifier la sécurité sur Internet. Les pirates pourront intercepter des mots de passe ou autres informations personnelles d’un utilisateur telles que des données bancaires.

Mais à l’inverse de la faille repérée sur les Mac, celle des iPhone et iPad est assignable aux développeurs d’application qui adoptent une version désuète d’un code informatique public manié pour la création des applications.