Menaces informatiques et pratiques de sécurité en
France
Au travers de l’édition 2010 de son enquête sur les menaces informatiques et les pratiques de sécurité (MIPS), le CLUSIF réalise, comme tous les 2 ans, un bilan approfondi des usages en matière de sécurité de l’information en France. Cette enquête se veut être une référence de par la taille et la représentativité des échantillons d’entreprises (350 entreprises ont répondu) et d’hôpitaux (151 ont répondu) interrogés. Par ailleurs, elle se veut relativement exhaustive, puisque cette année, elle passe en revue l’ensemble des 11 thèmes de la norme ISO 27002, relative à la sécurité des Systèmes d’Information. Enfin, cette année, elle reprend le volet très complet consacré aux pratiques des particuliers utilisateurs d’Internet à domicile (1 000 répondants). Cette synthèse reprend l’une après l’autre chacune des thématiques abordées et en précise les tendances les plus remarquables.
http://www.clusif.asso.fr/fr/production/sinistralite/docs/CLUSIF-rapport-2010.pdf
État des lieux du cryptage des données en Europe
La nature instable et mobile des données met souvent sous pression les départements IT notamment lorsqu’il est question de les sécuriser. Il n’y a pas si longtemps, les données étaient simplement sécurisées par un dispositif de sécurité physique déployé dans les locaux abritant ces informations (verrous, cadenas, etc). Mais désormais, avec l’utilisation croissante d’ordinateurs portables et autres technologies mobiles, la mise en place d’une simple sécurité physique des locaux et du matériel n’est plus suffisante pour garantir une protection efficace des données.
http://www.journaldunet.com/solutions/expert/47051/etat-des-lieux-du-cryptage
L’infogérance
L’infogérance peut concerner toutes les entreprises quels que soient leurs secteurs d’activités et leurs tailles. La volonté de confier à un partenaire extérieur la gestion de tout ou partie du service informatique peut constituer, soit une réponse face à une situation temporaire, soit un objectif fondamental de la stratégie de l’entreprise. Le transfert des prestations vers un partenaire extérieur va modifier les risques de l’entreprise, leur perception ainsi que leur gestion.
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2010-Infogerance.pdf
5 conseils pour un réseau performant et optimisé
Pour diagnostiquer la fiabilité et les problèmes de performance sur les réseaux complexes vous avez besoin d’une visibilité des événements combiné à une capacité de repérage pour les tendances et les exceptions. Par exemple, sans une surveillance proactive, comment pouvez-vous vous savoir si une mauvaise performance des applications est liée à la congestion du réseau, à la performance de la base de données ou à un nombre élevé d’utilisateurs ?
Voici cinq raisons pour lesquelles vous avez besoin d’une meilleure visibilité de vos réseaux et de vos applications.
http://www.journaldunet.com/solutions/expert/48397/5-conseils-pour-un-reseau
Generali unifie son CRM autour d’un référentiel
clients unique
Fondé en 1831, le groupe Generali est présent dans plus d’une soixantaine de pays et compte 60 millions de clients dont plus de 6 millions en France. Employant près de 8 000 collaborateurs sur tout le territoire, la compagnie d’assurance (70,5 milliards d’euros de chiffre d’affaires en 2009) se positionne en tant que deuxième assurance de l’Hexagone, derrière Axa. Ayant fait de la croissance externe l’un de ses axes forts de développement, Generali a fini par se retrouver avec de nombreux référentiels clients, hérités des différentes vagues de rachats réalisés au fil du temps. Une situation à laquelle Generali a alors décidé de remédier.
http://www.journaldunet.com/solutions/intranet-extranet/generali-et-referentiel
Comment les grandes entreprises urbanisent leurs
systèmes d’information
Allianz, Oberthur Technologies, Crédit du Nord… Retours d’expérience de chantiers d’urbanisation de systèmes d’information menés par de grandes entreprises françaises.
http://www.journaldunet.com/solutions/dsi/l-urbanisation-dans-les-grandes-entreprises
Comment le Crédit Agricole est passé au coffre fort
numérique
« Lorsque nous avons mis notre intranet sur Internet et lancé notre extranet, des informations sensibles confidentielles devaient être convenablement protégées », raconte Hervé Dupressoir, responsable informatique et télécom de la Fédération Nationale du Crédit Agricole. En effet, cette plate-forme d’expression et de représentation des caisses régionales centralise des nombreuses informations sensibles, notamment des détails sur ses ressources humaines.
Cadres et dirigeants du groupe Crédit Agricole peuvent y avoir accès. Mais, si les utilisateurs sont nombreux, plus de 3 000, ils doivent être filtrés autant que le contenu sécurisé. Et sur Internet, cette tâche se corse très vite. D’emblée, le couple identifiant / mot de passe est écarté : trop risqué. « Il suffit d’un keylogger [NDLR enregistreur de frappe] pour que le mot de passe, même le plus coriace, ne serve plus à rien », explique Hervé Dupressoir.
http://www.journaldunet.com/solutions/securite/la-gestion-des-acces-au-credit-agricole
Utiliser Bayes pour développer un filtre anti-spam
Découvrez comment réaliser un filtre anti-spam utilisant une méthode désormais courante : le filtre de Bayes. Une formule qui s’appuie sur la notion de probabilité conditionnelle.
http://www.journaldunet.com/developpeur/algo-methodes/developper-un-filtre
Les entreprises entrent dans une dimension
IT-as-a-Service
Editeur pionnier des solutions de virtualisation, VMware doit maintenant relever le défi du cloud. A l’occasion de la session VMworld 2010 qui s’achève aujourd’hui à San Francisco, l’éditeur a présenté sa vision sur le modèle de services d’information à la demande (« IT-as-a-Service »), sur les infrastructures cloud et les outils destinés aux utilisateurs finaux. Un paquet de six nouvelles solutions (création ou réactualisation) a été présenté pour apporter des réponses concrètes aux clients. Sylvain Siou, Directeur technique de la zone Europe du sud / EMEA chez VMware, revient sur les points stratégiques.
http://www.itespresso.fr/sylvain-siou-vmware-les-entreprises-entrent-dans
La valeur commerciale de la confiance
L’exploitation d’un site marchand est loin d’être aisée. Non seulement il faut s’adapter aux évolutions métier de l’entreprise – nouveaux produits, nouveaux visuels et nouvelles fonctionnalités – mais il faut également veiller à la bonne marche du site. Entre les correctifs à appliquer ou les bugs à réparer, ce n’est pas le travail qui manque. Mais au final, quel est l’objectif de votre site web marchand ? La réponse est évidente : vendre. Plus un site d’e-commerce inspire confiance, plus les internautes sont susceptibles d’y faire leurs achats. Parmi les responsables informatiques interrogés pour les besoins de cette étude, quatre sur cinq affirment l’importance pour eux « de renforcer la confiance ». Or, malgré ce constat, nombre de cybermarchands négligent encore bien souvent les solutions simples, éprouvées et économiques de mise en confiance du client.
Ce rapport d’étude se penche sur le rôle du facteur confiance dans le web marchand et passe en revue les moyens mis en œuvre par les entreprises pour bâtir cette confiance (ou dans certains cas, la négliger). Dans une seconde partie, nous vous proposons un tour d’horizon des solutions VeriSign à même d’instaurer rapidement un cadre d’achat rassurant, sans vous ruiner.
http://toolbox.itnewsinfo.com/genform/forms/verisign8.htm
PC portables : un coût de 1 800 euros par incident
Quel est le coût total de possession (TCO) d’un ordinateur portable ? Bien plus cher que vous ne l’imaginez. C’est en substance le résultat d’une étude du cabinet IDC menée pour le compte de Panasonic. Cette étude confirme une autre enquête, menée en 2008 par, qui constatait que le coût total de possession augmente depuis quelques années corrélativement à l’introduction de plus en plus de PC portables dans le parc informatique de l’entreprise.
http://www.indexel.net/actualites/pc-portables-un-cout-de-1-800-euros-par-incident