mai 18th, 2010

CNISevent : La réalité derrière les nuages

Posté on 18 Mai 2010 at 4:19

CNISevent et ses partenaires vous invitent à …

… vous inscrire gratuitement

Cliquer ici : S’inscrire en ligne à  « CNIS Event : La réalité derrière les nuages »

RENDEZ-VOUS :

Jeudi 1er juillet 2010, premier évènement de CNIS Event qui décrypte les différents aspects du Cloud Computing. Des experts terrain reconnus viennent expliquer la réalité aujourd’hui du Cloud Computing en termes de Sécurité des informations et donnent également les conseils nécessaires pour qu’une entreprise puisse s’engager dans ce modèle d’infrastructure en toute confiance (assurance, contrat, géolocalisation des données, limites juridiques, changement de fournisseur de services …).

Un premier évènement qui créée le Club CNIS Event dont l’objectif est de réunir les lecteurs une fois par trimestre autour d’experts, à chaque sortie de magazine. Pour souscrire à ce club (gratuit), le formulaire d’inscription à l’évènement suffit.

Où ?

CNIS Event a choisi un yacht spécialement aménagé pour des séminaires. Situé au centre de Paris sur les quais de Seine, il est facile d’accès par les transports en commun ou par véhicule (parking privé). Une mini croisière sur la Seine au moment de cocktail déjeunatoire est prévue joignant l’utile à l’agréable.

Le Mirage, Yachts de Paris, Port Henri IV
75004 Paris
Tél : +33 (0)1 44 54 14 70

Pour s’y rendre : Plan d’accès au port Henri IV

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise. Tous sont concernés par le choix d’un nouveau business modèle en ce qui concerne l’infrastructure IT car il impacte profondément les façons de travailler en facilitant le time to business.

Agenda

  • 8H30 – Accueil des participants : petit-déjeuner et Networking
  • 8H55- Ouverture de la conférence par l’Editeur de CNIS Mag
  • 9H00 – Etat de l’Art du Cloud Computing, la situation actuelle et les points sensibles par Pascal Lointier, Président du CLusif
  • 9H20 – Expert terrain, point de vue de l’éditeur avec Christophe Bianco, Qualys
  • 9H40 – Expert analyste IDC avec Eric Domage, présentation d’une étude sur le Cloud Computing
  • 10H00 – Expert terrain, point de vue de Gil Delille, Président du Forum des Compétences, sur la problématique de la sécurité dans le Cloud
  • 10H20 – Introduction au Panel Sécurité dans le Cloud, point de vue de Matthew Northam, Technical Expert VMware (présentation en anglais)
  • 10H35 – Panel Sur la Sécurité dans le Cloud animé par SecurityVibes avec la participation d’experts reconnus dans le monde de la sécurité
  • 11H20 – PAUSE Networking
  • 11H35 – Expert terrain, point de vue Opérateur de Cloud, AMAZON (présentation en anglais)
  • 11H55 – Reportage cas client d’une entreprise passée partiellement au Cloud Computing, interview du RSSI, Bruno Kerouanton, Chef du Groupe Sécurité, République et Canton du Jura, qui parlera également des modifications dans son métier au quotidien
  • 12H 05- Expert terrain, point de vue de Jean-Marc Rietsch, président de la FedISA, problématique des données archivées dans le Cloud
  • 12H20 – Expert terrain, point de vue d’un acteur sécurité, RSA
  • 12H40 – Panel sur les conseils pour passer en toute sécurité au Cloud Computing : un assureur, un avocat, une administratrice de l’AFCDP, un témoin entreprise, un consultant terrain. Animé par CloudMagazine.fr
  • 13H25 – Fin de la conférence et largage des amarres. Début du Networking déjeunatoire durant une croisière sur le Seine.
  • 14H30-15H – Clôture de la conférence

 

Facebook en pleine « perte d’e-réputation »

Posté on 18 Mai 2010 at 1:41

La campagne de hargne, de grogne et de rogne qui vise actuellement Facebook et son sens très particulier de la vie privée s’étend désormais à tous les médias. Initialement entamée par quelques blogueurs à cheval sur les principes, cette bataille contre l’exploitation abusive des contenus gagne désormais la « grande presse » tant Américaine qu’Européenne. Nos confrères de Rue 89 titraient la semaine passée « 2005-2010 : comment Facebook a bradé notre vie privée ». Plus technique, le New York Times démontrait, à l’aide d’un organigramme, comment les maîtres du Web 2.0 rendaient quasiment impossible toute possibilité de contrôle des informations personnelles en multipliant les points de contrôle et les options « à cocher ». 50 paramètres, 170 options, une politique de sécurité de près de 6000 mots (pondus dans un vocabulaire d’Avocat parfois incompréhensible ou trompeur). Paradoxalement, plus se multiplient ces « options facilitant la maîtrise des données personnelles », plus Facebook étend, parfois sans en avertir clairement ses usagers, le champ des informations accessibles sur Internet. Sur ce point précis, les graphiques publiés par mattmckeon.com sont édifiants.

Ce sont d’ailleurs ces constants changements de « politique concernant la vie privée des internautes » qui vaut à FaceBook l’honneur de se faire épingler par le très Européen, très critique et très vigilant Article 29 Working Party. « Il est inacceptable qu’une compagnie change fondamentalement les paramètres par défaut de sa plateforme de réseau social au détriment des utilisateurs ». La lettre est sèche est sans ambages.

Et même si certaines initiatives peuvent paraître louables, telle cette console d’administration capable d’autoriser ou non certains périphériques mobiles, l’on se rend bien compte que c’est là une « solution » qui ne concernera qu’une frange infinitésimale des abonnés capables de comprendre ce qu’est cette sorte de « NAC pour monsieur Toutlemonde ». Au fil du temps, la gestion des droits d’accès aux informations Facebook ressemble de plus en plus aux barèmes de facturation d’un opérateur de téléphonie mobile : conçu spécialement pour que jamais un utilisateur puisse s’y retrouver.

Situation d’autant plus paradoxale qu’à côté de ces outils d’administration fine, des trous de confidentialité sont encore béants, ainsi le démontre Stephan Tanase de Kaspersky. Un Stephan Tanase qui achève son billet par une série de « ne faites pas ci, ne faites pas çà… » que les lecteurs les plus « facebook addict » ne liront ou ne comprendront pas. C’est là une réaction naturelle et propre à cette génération des « Transparents vs parents » que dénonçait notre confrère Jean Marc Manach lors de la dernière conférence iAwacs. D’autres adoptent une position bien plus radicale, à commencer, bien sûr, par le boycott pur et simple de Facebook, en expliquant comment désactiver les pages d’annonce ou se désinscrire de ce « service ». Méthode Groovipost ou The Consumerist, l’opération est presque aussi simple que de comprendre l’administration d’un profil. Les brûlots dénonçant l’attitude de l’équipe de Mark Zuckerberg se multiplient, comme en témoigne Richi Jennings, rédacteur du BlogWatch de Computerworld. Même Wired y va de sa campagne en écrivant noir sur blanc « Facebook déborde d’arrogance, il est temps de recourir à un service alternatif ». Le service alternatif sera-t-il Diaspora ? Ce projet d’universitaires a fait les gros titres du New York Times (http://www.nytimes.com/2010/05/12/nyregion/12about.htm) et les « hits » sur le site du projet (http://www.joindiaspora.com/project.html) se comptent par millions, tandis que les financiers se battent presque pour commanditer ces « jeunes qui ont du talent ». IM, VoIP, simili Twitter, dazibao informatique, outils de backup chiffré réparti (une résurgence du projet Ocean Store ?), identifiant « open »… Diaspora fera tout et même plus que ce que propose FaceBook… si les dieux lares de l’informatique leur prêtent longue vie.

Face à cette campagne, le comité de direction a pris une mesure exceptionnelle : une grande concertation générale interne nous informe nos confrères de ComputerWorld.

Comment vont réagir les usagers de Facebook ? Pour l’heure, seuls les plus « politisés » abandonnent ce réseau social, le bruit médiatique fait autour de cette affaire ne touchant pratiquement que le macrocosme du milieu informatico-webo-communiquant. L’impact sur l’image de marque ne se traduira pas nécessairement par une fermeture en masse des comptes, et comme nul ne peut avoir accès aux statistiques réelles de fréquentation du site, il sera bien difficile de constater un hypothétique phénomène des vases communicants capable de bénéficier à un Diaspora ou proche parent.

Avalanche, un botnet responsable de 66% du phishing mondial

Posté on 18 Mai 2010 at 1:30

Le monde entier, grâce à un récent rapport de l’AntiPhishing Working Group, vient d’apprendre un vieux mot gaulois-arpitan : Avalanche. Ce botnet, nous explique l’APWG, serait responsable de près de 66% des attaques en phishing durant la seconde moitié de l’année 2009 avec, pour première conséquence, un doublement des malversations et escroqueries par rapport à l’année précédente. Avalanche serait un enfant né des cendres du sinistre groupe Rock Phish, dont il exploiterait encore certaines techniques reconnaissables : fast-flux du côté des serveurs de phishing afin de rendre caduque toute technique de bannissement des adresses, attaques provenant d’un petit nombre de serveurs aux noms très approchants… au total, l’adresse de ces truands du Net aura permis très exactement près de 84 000 attaques distinctes sur la période juillet-décembre (sur un total de 126 697 tous types de botnets confondus), assauts affectant l’apparence d’au moins 40 banques et établissements financiers. C’est également, comme l’explique Dancho Danchev, l’un des vecteurs important de propagation du troyen Zeus et un groupe reposant fortement sur le fournisseur de services Internet véreux Troyak.

Publicité

MORE_POSTS

Archives

mai 2010
lun mar mer jeu ven sam dim
« Avr   Juin »
 12
3456789
10111213141516
17181920212223
24252627282930
31