Une majorité de webmasters ignorent comment
leur site a été piraté
Le rapport intitulé « Piratage de sites web : le point de vue d’un propriétaire » repose sur une enquête menée pendant plusieurs mois auprès de plus de 600 administrateurs de sites web et de propriétaires. Elle a été réalisée par le vendeur en sécurité Commtouch et par l’association StopBadware, qui aide les webmasters à repérer, trouver des solutions et éviter le piratage de leur site. La principale raison pour laquelle un site est piraté est dûe, semble-t-il, au logiciel de gestion de contenu (CMS) obsolète. En effet, 20% des personnes interrogées invoquent ce motif. 12 % des webmasters concernés par l’enquête déclarent par ailleurs que l’ordinateur utilisé pour mettre à jour leur site web était infecté par des logiciels malveillants. 6 % pensent que leurs identifiants ont été volés. Enfin, 2 % admettent qu’ils se sont connectés à leur site via des hotspot publics ou des ordinateurs publics. Reste 63 % des personnes interrogées, qui disent n’avoir aucune idée de la manière dont leur site web a été piraté. D’après les réponses des personnes interrogées, la plate-forme CMS la plus souvent installée dans les sites web piratés est celle de WordPress (28%). Cependant, WordPress représente plus de 50 % de l’ensemble du marché CMS, selon les données de w3techs.com, de sorte que le pourcentage de sites WordPress piratés par rapport à la base installée de la plate-forme est plus bas que pour les autres plates-formes CMS comme Joomla ou osCommerce.
http://www.lemondeinformatique.fr/actualites/lire-une-majorite-de-webmasters
L’externalisation globale, une fausse bonne idée en
temps de crise ?
Dans un contexte économique marqué par une crise durable depuis plus de trois ans, les entreprises actionnent tous les leviers pour faire baisser leurs coûts. Non sans incidence sur le comportement des directions des systèmes d’information, soumises à leur tour à une pression forte pour compresser leurs dépenses. Dans son récent rapport « CIOs Should Beware of a Return to Full Outsourcing », le Gartner met à ce titre en garde les DSI qui, ayant pour objectif de réduire leurs coûts, prendraient le virage de l’externalisation complète du système d’information de l’entreprise.
http://www.journaldunet.com/solutions/dsi/externalisation-globale-et-impacts
Vol de données, coût en hausse pour les
entreprises françaises
L’étude « Cost of a Data Breach » réalisée par le Ponemon Institute pour le compte de Symantec, atteste d’une hausse du coût de la perte de données pour les entreprises françaises. Le coût moyen par donnée compromise s’élève à 122 euros, contre 98 euros l’an passé, soit une hausse de 16 % par rapport à 2010. Par coût, il faut entendre les dépenses engagées pour détecter, mettre en place les processus d’information, d’alerte et de réponse aux pertes de données ainsi que des charges indirectes comme l’impact économique lié à la perte de confiance des clients. Ce dernier critère représente 57 % du coût total.
http://www.indexel.net/actualites/vol-de-donnees-cout-en-hausse-pour-les-entreprises
BYOD, quels enjeux pour l’entreprise et comment
définir le périmètre entre sphères professionnelle
et personnelle ?
Le BYOD (Bring Your Own Device), tendance à fusionner l’utilisation de son propre terminal (tablette, PC portable, smartphones) avec un usage d’entreprise, soulève des questions au-delà de l’aspect technique. Le BYOD amène nécessairement à réfléchir de façon globale à l’organisation de l’entreprise. David Remaud, Responsable Offre chez SPIE Communications, s’attache à répondre aux questions des entreprises s’interrogeant sur le BYOD. De quelle façon assurer l’unité et la sécurité de l’entreprise ? Comment prendre en compte ces nouveaux outils dans l’organisation du travail ? Cette tendance revêt aussi un aspect juridique. L’entreprise doit-elle définir un cadre légal pour accompagner le déploiement du BYOD? Enfin, quels sont les perspectives du BYOD ?
http://www.cfo-news.com/BYOD-Quels-enjeux-pour-l-entreprise-et-comment
Adoptez une approche proactive de la gestion des
correctifs
C’est un fait établi dans le monde professionnel actuel : à cause de la conjoncture économique, la plupart des entreprises demandent à tout leur personnel d’en faire toujours plus avec moins de moyens, et l’équipe informatique ne fait pas exception. Mais des budgets serrés et l’impérieuse nécessité que le département informatique soit à la fois « touche-à-tout » (et « spécialiste en rien ») peuvent rendre l’entreprise vulnérable aux attaques.
Sécuriser le périmètre du datacenter n’est plus suffisant. La sécurité doit couvrir les machines virtuelles et les points d’accès qui se connectent au réseau. Cependant, la gestion des mises à jour des correctifs pour ces ressources peut se révéler compliquée. Du fait du très grand nombre de points d’accès, il est quasiment impossible pour l’équipe informatique de gérer les mises à jour de chacun d’eux de manière individuelle. Et la visibilité limitée dont elle dispose sur les configurations de ces points d’accès rend la tâche encore plus ardue. Autre aspect ayant un impact sur la sécurité, l’équipe informatique peut ne pas parvenir à tenir le rythme face aux toutes dernières menaces, à pleinement les analyser ou à appréhender leur portée, du fait qu’elle ne peut pas concentrer toute son attention sur les questions de sécurité.
https://rapidrequest.emediainternational.fr/4/Default.aspx?3928.B
Comprendre l’Open Data
Après les logiciels libres et les documents, l’esprit open source souffle sur les données. Notamment depuis que Nelly Kroes, la commissaire en charge du Digital Agenda de la Commission Européenne, a annoncé, en septembre 2011, la création d’un portail des données européennes pour le premier semestre 2012, et une évolution de la directive européenne sur la réutilisation des informations du secteur public. Depuis quelques années, les documents sont ouverts via les différentes déclinaisons de la licence Creative Commons permettant d’accorder certains droits de diffusion et d’utilisation au public, tout en réservant l’usage commercial à son auteur. Environ 350 millions d’œuvres et documents sont ainsi diffusés. Mais, jusqu’à présent, aucune licence n’avait été adaptée pour les données structurées. C’est le domaine de l’Open Data.
http://www.indexel.net/infrastructure/comprendre-l-open-data-3580.html
Le périmètre ne meurt jamais, il s’adapte
Dans le jardin d’Eden de l’Internet, les choses étaient simples. TCP/IP venait d’apparaître et les premiers utilisateurs, issus de la communauté scientifique, étaient bienveillants. Personne n’exprimait un besoin de sécurité ; les systèmes restaient ouverts, les protocoles en clair et les réseaux décloisonnés. C’était l’époque de l’insouciance. Puis vient l’époque des invasions barbares, période moyenâgeuse des réseaux. Le volume des courriers électroniques échangés explosât, les premiers sites web marchants firent leur apparition ; la nouvelle économie était née. Avec l’arrivée de ces utilisateurs économiques, les premiers brigands de l’Internet apparurent. Depuis leurs postes, ils pouvaient prendre le contrôle à distance des réseaux d’entreprises. Ainsi, connecter son réseau à Internet sans installer un Bastion relevait-il de l’hérésie même si la pratique était courante !
http://issuu.com/finyear/docs/finyear_12_de_avril_2012_version_simple_page.pdf
Les entreprises européennes sont inconscientes
avec leurs informations sensibles
Les violations de données continueront à exposer les entreprises européennes à des risques inutiles et à porter préjudice à leur réputation, à moins de prendre immédiatement toute mesure permettant de mieux gérer et protéger les informations sensibles professionnelles. C’est ce que révèle une nouvelle étude réalisée par Iron Mountain et PwC. Cette étude met en exergue l’urgence de changer les comportements des salariés et l’état d’esprit des équipes dirigeantes si les entreprises veulent faire face à l’autosatisfaction, la négligence et le manque de responsabilité partagée.
http://www.cfo-news.com/Les-entreprises-europeennes-sont-inconscientes-avec-leurs