Powered By Blogger

Rechercher sur ce blogue

samedi 1 mars 2014

Après le BYOD, le Bring Your Own Software

 Dans sa dernière étude réalisée auprès d’une centaine d’entreprises françaises de moyenne et grande taille, Alcatel-Lucent s’est particulièrement intéressée au BYOD mais aussi au BYOS, pour Bring Your Own Software.
Dans sa toute dernière étude, Alcatel-Lucent Enterprise a interrogé les DSI de 84 sociétés, la moitié en province, l’autre en IDF. 48 % d’entre elles ont plus de 500 salariés, tandis que le reste en a entre 100 et 500, sachant qu’un tiers appartient au secteur public, un autre tiers est lié au secteur de l’industrie, et l’autre aux services. Le Bring Your Own Device (BYOD) intéresse logiquement la société, mais c’est le BYOS qui a particulièrement attiré l’entreprise franco-américaine.
Et à l’instar du BYOD, la société estime que le BYOS est incontournable : « dans les entreprises, l’utilisation d’applications ou de logiciels externes à l’entreprise est aujourd’hui inévitable. Il s’agit davantage de fournir aux DSI les outils qui permettront au mieux de répondre aux besoins des métiers à travers des solutions de réseaux toujours plus flexibles pour introduire plus facilement de nouvelles applications (SDN) et des moyens de communications unifiées prenant en compte les changements dans les façons d’échanger l’information » a ainsi déclaré Matthieu Destot, le vice-président d’Alcatel-Lucent France.
L’étude montre d’ailleurs que la moitié des directeurs des systèmes d'information (DSI) disent tolérer l’utilisation d’applications et logiciels n’appartenant pas à l’entreprise, sachant que 10 % l’autorisent officiellement, et 40 % l’interdisent totalement. Pour Alcatel, le BYOS est avant tout une affaire d’utilisateur : « c’est lui qui intègre les applications dans l’entreprise, c’est donc à lui qu’il faut permettre d’accéder aux réseaux en toute sécurité ». Des protocoles et des règles impératives à chaque connexion ont ainsi été mises en place, notamment afin d’authentifier les utilisateurs pour réparer les réseaux ou encore pour vérifier que l’utilisateur suit les règles de sécurité lorsqu’il intègre les terminaux. L’unification de l’accès internet en utilisant les mêmes règles peu importe le réseau (filaire ou non) est aussi importante.
« Toutes les opérations doivent être automatisées autour du BYOD et BYOS » explique Destot. Des règles au niveau des applications et non au niveau du réseau ont ainsi été créées en ce sens, notamment pour renforcer la sécurité, point majeur en entreprise. « La sécurité des données est ainsi optimisée et surtout, le réseau est libéré ! Pour résumer notre position, nous conseillons d’abord de préparer les réseaux, d’automatiser les tâches pour les DSI et enfin, de délivrer une meilleure qualité de service sur les applicatifs. »
La société rappelle d’ailleurs fort justement que le BYOS représente plus ou moins les mêmes risques que le BYOD, à savoir :
  1. La sécurité des données et leur confidentialité : il s’agit d’authentifier les utilisateurs, et de vérifier leurs identités pour éviter les failles, les virus.
  2. Une qualité de service optimale : il faut préparer les réseaux afin de réduire la charge de la bande passante.
  3. Réduction des coûts avec une automatisation de l’administration des utilisateurs d’un réseau mais également des ressources de processing et machines virtuelles. La mise en place de l’automatisation de gestion des terminaux vient simplifier des opérations, devenues complexes pour les DSI, notamment de mises à jours sécuritaires pour les logiciels dès les applications utilisées.
  4. Attirer les talents de la génération Y : accéder à certaines applications ou logiciels extérieurs (réseaux sociaux, partage de vidéos...) fait aujourd’hui partie du patrimoine des jeunes générations. Leur interdire ou contrôler leur accès est vécu comme un frein. Et donne l’image d’une entreprise qui n’est pas souple. donc peu désirable. Il est ainsi devenu indispensable pour ces structures d’intégrer ces applications extérieures, en leur sein.
Des points que l’on a déjà vu dans le passé pour le BYOD donc. Bien entendu, c’est le point numéro un qui retiendra l’attention des patrons et des DSI. Il faut dire que le matériel des employés est déjà complexe à gérer, alors s’il faut en plus jongler avec les différents logiciels, tout se complique. Fort heureusement, les applications externes sont souvent les mêmes, les accepter, les limiter ou les interdire est donc facilité.
L’étude montre toutefois que la question de la sécurité pour le BYOS sensibilise bien plus les très grandes entreprises (au-delà de 500 salariés) que les sociétés plus petites. Les DSI de ces dernières ne sont ainsi que 5 % à s’intéresser au sujet, contre 26 % pour les grandes organisations. Si la sécurité dans la mobilité d’une manière générale est primordiale pour 63 % des sociétés de moins de 500 salariés (contre 76 % pour les autres), un écart important se constate déjà sur la flexibilité (19 % vs 47 %) et même sur la sécurité dans le BYOD (19 % vs 36 %). Il n’est donc guère étonnant que le BYOS soit moins considéré parmi les structures petites et moyennes.


vendredi 28 février 2014

Un virus informatique contagieux qui se propage via WiFi

Si les virus sont une plaie pour nos ordinateurs, les moyens pour éviter qu’ils ne polluent notre machine et ne se déploient sont légion. Ce qui n’empêche pas les concepteurs d’en inventer toujours de plus intelligents et dévastateurs. Chameleon, par exemple, est capable d’éviter toute détectionet d’infecter tout un réseau via le réseau WiFi.
Chameleon est l’œuvre d’une équipe de chercheurs de l’Université de Liverpool. Comme son nom l’indique, il sait se faire extrêmement discret, cibler les réseaux sans fil les moins protégés et les plus peuplés – les réseaux publics sont idéaux, par exemple – et infecter tous les appareils qui y sont connectés.
Heureusement pour nous, Chameleon n’est qu’une simulation, sorte d’avertissement pour prouver ce dont les pirates sont capables. Si nous pensions jusqu’à lors que les virus ne pouvaient se propager par les airs, le Professeur Alan Marshall et ses collègues viennent de démontrer que « c’est possible et que ça se propage rapidement ». « Nous sommes désormais en mesure d’utiliser les données de cette étude pour concevoir des techniques d’identification de ce genre d’attaque. »
La seule limite des virus semble véritablement être l’imagination de leurs créateurs…

LES UTILISATEURS DE YAHOO ESPIONNÉS VIA LEUR WEBCAM PAR LA NSA ET LE GCHQ ,de 2008 a 2012

Le scandale NSA / SnowdenGate risque de continuer à faire les choux gras de la presse. L’un des plus gros scandales d’espionnage de masse vient de se voir amplifier par le journal britannique The Guardian. Le grand public est inquiet concernant la protection de sa vie privée, il n’est pas prêt d’être rassuré. Alors queGoogle vient d’annoncer renforcer sa sécurité concernant les applications, une découverte d’une toute autre ampleur vient d’avoir lieu. La NSA et le GCHQ (service de renseignement électronique britannique) ont espionné les utilisateurs Yahoo via leur webcam.

nsa yahoo webcam

La NSA et le GCHQ espionnaient les utilisateurs de Yahoo via leur webcam !

Encore une fois révélée par les documents délivrés par Edward Snowden, cette surveillance a eu lieu entre 2008 et 2012. Les services secrets américains et britanniques ont intercepté des images provenant de conversations vidéo entre utilisateurs Yahoo. 1,8 million d’utilisateurs, à raison d’une image toutes les cinq minutes, ont été concernés. Baptisé « Optic Nerve » (nerf optique), ce programme aurait récolté ces images en vrac dont une bonne partie était à caractère érotique, voire pornographique (7,1% pour être exact).
L’objectif du programme était, selon le GCHQ, de constituer une base de données de visagesafin de faciliter la reconnaissance faciale automatique et de détecter les différents comptes utilisés par une seule et même personne. Yahoo de son côté a fermement condamné cet agissement : « c’est un niveau sans précédent de violation de la vie privée de nos utilisateurs, ce qui est complètement inacceptable. Nous n’étions pas au courant et nous ne tolérons pas (cette activité). Nous appelons les gouvernements du monde entier à réformer la législation sur la surveillance ».
Avant de poursuivre : « Nous nous engageons à préserver la confiance et la sécurité de nos utilisateurs, en poursuivant nos efforts visant à élargir le chiffrement sur l’ensemble de nos services. » Et dire qu’Edward Snowden n’aurait eu besoin que de quelques mots de passe pour récupérer ces documents. Retrouvez notre article concernant le scandale NSAComment protégez-vous votre vie privée ?


jeudi 27 février 2014

Apple sort une mise à jour de sécurité pour ses Mac

Le groupe informatique américain Apple a publié mardi une mise à jour pour le système d'exploitation OS X de ses ordinateurs Mac, qui corrige une faille de sécurité également détectée sur des appareils mobiles.
«La mise à jour règle le problème qui a été réparé sur iOS 7», qui est la dernière version du système d'exploitation mobile des iPhone, iPad et iPod, a confirmé à l'AFP un porte-parole du groupe à la pomme.
Apple avait déjà sorti discrètement vendredi soir une mise à jour de sécurité pour iOS 7 destinée, selon sa notice, à réparer une faille permettant d'intercepter des données échangées lors de connexions censées être protégées.
Un pirate connecté au même réseau WiFi public que l'utilisateur d'un iPhone pouvait par exemple intercepter les communications de ce dernier avec la messagerie Gmail ou le réseau social Facebook.
Apple s'était dit «conscient» que la faille touchait aussi OS X, promettant une mise à jour de réparation «très bientôt».
Plusieurs experts ont jugé la faille de sécurité importante et recommandé aux utilisateurs d'appareils Apple d'effectuer les mises à jour le plus rapidement possible, et dans l'intervalle de ne plus utiliser de réseaux non sécurisés, notamment WiFi, lors de déplacements.
Apple vient de faire une mise à jour de son système iOS (iPhone et iPad) suite à une vulnérabilité critique [1] touchant son implémentation de SSL/TLS.
Cette vulnérabilité, référencée depuis le 8 janvier 2014 [2] mais présente depuis environ un an et demi, permet à un attaquant situé entre un utilisateur et un serveur distant, de visualiser ou modifier les données échangées au sein d’une connexion SSL (attaque Man-in-The-Middle).
Le navigateur Safari ainsi que de nombreuses applications (Mail, iCloud, Twitter…) s’appuyant sur cette librairie sont donc impactées par cette vulnérabilité.
La vulnérabilité affecte les versions iOS 6.x (avant la version 6.1.6 disponible depuis hier – 24/02/2014) et les versions iOS 7.X (avant la version 7.0.6 disponible depuis hier). Elle affecte également le système Mavericks de MacOS X (et d’Apple TV) mais un correctif est à présent disponible. 

mercredi 26 février 2014

Les Poèmes perdus : " La Liberté "






La liberté ne peut être corporifié,
et,est égale a l'unité des rêves fuyant la réalité,
Car le rêve,est un futur possible
Il ne reste qu'a l'incarner dans la matière

Vous serez probablement le seul a le voir,
Car vous serez en vibration avec l'Univers
La, ou votre faisceau vous attend en silence
Votre source originelle ,mais non charnelle

Et les autres verront simplement votre reflet,
qui est le leurs,ne leur dites pas.
Ils doivent aussi rêver ,..........
Rêver de Liberté ,.......soupir a !2:43 ,!902!4

REF.: Poèmes perdus par:  Téodulle