pirate

Cyberattaques : la nécessité de crypter les données

Le fait de centraliser la sécurité d’une entreprise constitue une stratégie intéressante afin de parer aux différents types de cyberattaques. Néanmoins, si l’on en croit de nombreux experts en informatique, il faut tout de même prendre soin de verrouiller préalablement les données via le chiffrement avant de procéder à leur stockage. D’ailleurs, il existe des réglementations qui stipulent clairement que la mise en place du verrouillage doit être effectuée.

Les contrariétés que subissent les responsables de sécurité

Plus de 4 responsables de sécurité sur 10 reconnaissent que leur réseau a pu connaître des intrusions malveillantes dont certaines ont pu passer inaperçues. Tous affirment que ces agissements ont des répercussions néfastes sur la bonne marche de leur entreprise.

Certains ont dû accuser des pertes tandis que des d’autres ont subi du retard dans la production. Il y a aussi ceux qui ont déploré des conséquences néfastes sur les relations avec la clientèle.

Et plus grave encore, près de deux tiers des responsables de sécurité ne sont pas convaincus que les données au sein des sociétés soient bien protégées face aux éventuelles cyberattaques sur le réseau. Il serait alors judicieux de prévoir des investissements en vue de minimiser les risques d’intrusion, notamment en protégeant les données en amont. D’ailleurs, dans de nombreux domaines, la réglementation stipule clairement que les données sur les réseaux doivent être authentifiées et protégées.

L’authentification « multi-facteurs »

Dans le but de protéger plus efficacement les données, il est préférable de consolider son authentification et réduire ainsi au maximum les intrusions indésirables sur le réseau. Il est aussi envisageable et recommandé de crypter les données. Pour renforcer la sécurité, il est désormais courant d’appliquer l’authentification multi-facteurs. Il s’agit plus précisément d’une authentification forte qui optimiser le contrôle d’accès des usagers via deux procédés différents : le mot de passe et le badge électronique. Concernant le mot de passe, il est conseillé de mettre en place un clavier virtuel afin de contourner les keyloggers qui captent les caractères saisis via le clavier.

Salesforce IoT Cloud

Le marché du Cloud : à qui le monopole ?

Deux grandes firmes du Cloud public, Salesforce et Amazon AWS, se sont lancées dans la mise en place de leur propre plateforme en vue de réunir des données provenant d’un appareil connecté. La finalité ? Examiner ces données et les classer au sein d’un tableau de bord décisionnel.

Le Cloud : en pleine évolution

Depuis bien longtemps déjà, des grandes firmes comme la NASA ou Philips ont fait appel à des ressources en ligne de type AWS dans le but de réunir toutes les données reçues d’objets connectés. Mais il faut savoir que la base de leur développement est alors assez basique, « faite-maison ». Néanmoins, étant donné l’intérêt grandissant du Cloud, des méthodes plus aguerries ont rapidement fait leur apparition.

Ainsi, Marco Argenti, le garant de l’unité Mobile & IoT chez Amazon AWS, a lancé lors du salon Re:Invent 2015 un nouveau kit complet. Ainsi, il existe actuellement un kit complet AWS loT qui a la capacité de réunir automatiquement toutes les données, mais aussi de mettre en marche automatiquement des actions avec un moteur de règles. Il permet également d’insérer les relevés à l’intérieur même d’une base de donnée SQL ou encore Big Data pour élargir le champ d’application.

Salesforce et son loT Cloud

C’est lors du salon Dreamforce 2015 qui s’est déroulé à San Francisco que l’entreprise Salesforce a fait part de la sortie de sa nouvelle plateforme loT Cloud, fruit d’une étude approfondie. Avec cet outil, le déclenchement automatique des alertes est aisé et à la portée de l’utilisateur grâce notamment à une bonne définition des règles. Chacun des relevés effectués est, en outre, inséré dans un tableau de bord interactif « Lightning » (il s’agit ici d’une nouveauté). Par contre, il n’existe pas de procédés standards pour la diffusion des données par différents appareils dans le loT Cloud. Du côté des développeurs d’appareils connectés, ceux-ci n’ont qu’à effectuer des programmations avec des commandes HTTP vers Salesforce afin que les données reçues via ces appareils puissent être traitées.

fibre optique très haut débit en france

Internet en France : classement des villes où le débit est le plus rapide

Au début du deuxième semestre 2015, les Français ont pu découvrir une carte recensant des débits et réseaux filaires de diverses communes de France, élaborée grâce à la Mission très haut débit. Le public a ainsi une petite idée des villes de France qui disposent du meilleur accès au très haut débit. Ci-dessous se trouve le classement des grandes villes qui jouissent de la connexion internet la plus rapide.

Tours

Tours se trouve en tête de liste du classement. Cette commune qui abrite près de 135 000 habitants remporte ainsi la première place de la plus grande ville de France qui dispose de la plus rapide connexion internet. Plus de 99 % des locaux peuvent accéder à la DSL, du câble et de la fibre, pour un débit de 100 Mbit/s au minimum.

La ville de Renne

La ville de Rennes avec ses 210 000 habitants est classée à la seconde position avec 98,6 % des locaux qui zeuvent prétendre au haut débit de 100 Mbit/s.

La ville de Reims

Reims, une grande ville de 182 000 habitants, est placée à la troisième place avec 98,1 % des maisons qui peuvent être équipées du très haut débit de 100 Mbit/s.

La ville de Dijon

Dijon est une municipalité de 152 000 habitants. Le pourcentage des foyers qui peuvent disposer du très haut débit dans cette ville est de 98,1 %, ce qui la place également à la troisième place, ex aequo, au côté de la ville de Reims.

Seine-Saint-Denis

Cette ville de 104 000 habitants dispose également d’un score de 98,1 % de maisons équipées du très haut débit. Il est donc classé à la troisième place aux côtés de la ville de Dijon et de Reims.

La ville de Dunkerque

Dunkerque est une ville abritant 91 000 habitants située au nord de la France. Dans cette municipalité, 97,9 % des foyers peuvent être pourvus du très haut débit de 100 Mbit/s. Elle se retrouve à la sixième position.

cloud computing

Cloud ou stockage de données en ligne : coûts et croissance

Si l’on en croit International Data Corporation ou IDC, une société américaine qui entreprend des études de marché en matière de technologies de l’information et de la communication et de l’électronique, le développement de l’infrastructure du Cloud s’est estimé à 24 % en 2015. Cela est dû principalement à l’accroissement des centres de données des prestataires de Cloud public (même si plus de trois quarts des développements s’effectuent (encore) en dehors du Cloud).

Le coût des infrastructures informatiques

IDC estime la croissance mondiale au niveau des frais dédiés au Cloud à 24,1 % dans la branche du développement informatique, plus précisément pour la switch Ethernet, le stockage ainsi que le serveur. À la fin de cette année 2015, le capital de ce marché de grande envergure pourrait dépasser les 32,5 milliards de dollars. A noter que, malgré des chiffres assez conséquents, le Cloud représente seulement le tiers de toutes les dépenses des sociétés au niveau des infrastructures IT (près de 32,8 %). Quoi qu’il en soit, si l’on se base sur une année entière, l’on remarquera que la mise en place du Cloud dans les infrastructures ne cesse de s’accroitre au sein des entreprises.

La croissance du Cloud

À ce jour, les plus grandes dépenses demeurent toujours au niveau des infrastructures classiques, avec un pourcentage de 67 %, pour des chiffres d’affaires de 66,8 milliards de dollars. Au titre de cette année 2015, il connait tout de même un déclin de 1,6 %. L’on remarquera, à côté, le développement rapide du Cloud, avec une nette amélioration de 29,6 % pour le Cloud public (pour un chiffre de 20,5 milliards de dollars) et 15,8 % pour le Cloud privé (pour un équivalent dépassant les 12 milliards de dollars).

En définitive, toujours si l’on en croit IDC, le déplacement de l’IT classique vers le Cloud se fera de façon graduelle. Justement l’augmentation annuelle des dépenses Cloud est estimée à 15,1 % pour les années à venir, plus précisément entre 2015 et 2019. Durant ce laps de temps, c’est le Cloud public qui pourrait se développer plus rapidement grâce notamment à des investissements octroyés par divers fournisseurs.

been choice application mobile

Blocage d’applis en série chez Apple

Apple songe à retirer définitivement quelques logiciels mobiles au sein de l’App Store. L’objectif étant d’amoindrir les dangers par rapport à la sécurité et à la confidentialité. Il se pourrait que cette mesure concerne des bloqueurs de publicité. En effet, pour la firme, la gérance des bloqueurs de publicité doit être exécutée avec finesse. D’ailleurs, Apple octroie à ses utilisateurs, qui sont sous iOS 9, diverses extensions qui ont la capacité de bloquer une variété importante de cookies, d’images et de fenêtres pop-up au sein du navigateur Internet Safari.

Comment Apple va-t-il pouvoir bloquer les applications susceptibles de contourner la sécurité ?

La dernière publication d’Apple pousse les possesseurs d’un iPad ou d’un iPhone à être prudent face aux menaces provenant de certaines applications. Néanmoins, la firme a déjà supprimé diverses applications de son App Store, dans la mesure où certaines d’entre elles ont la capacité d’examiner les connexions chiffrées. Afin de pouvoir bloquer les logiciels susceptibles d’être malveillants, Apple a regroupé tous les indices présents au sein des réseaux sociaux. Il a alors visé les bloqueurs qui fonctionnent avec le principe du VPN. Avec ce type de principe, le trafic en entier est orienté vers un autre serveur et ensuite analysé pour retirer chaque contenu susceptible d’être de la publicité. Dans le navigateur Safari, cette méthode est déjà bien prise en main. Pour les applications mobiles ; c’est encore une autre paire de manches.

Cas de l’appli Been Choice

been choiceCette application a passé haut la main les épreuves de contrôle de qualité et se retrouve directement sur l’App Store. Pourtant, son fonctionnement consiste à mettre en place des certificats racines qui sont autosignés dans le but d’espionner le trafic en entier que ce soit sur HTTP sécurisé, sur TLS ou encore sur SSL. Cette méthode d’interception est de type Man-in-the-Middle, il est accepté par l’usager tout au début de l’installation du logiciel. Malgré le contrôle qualité « positif », cette application a quand même été retirée de la liste d’App Store… D’autres applis devraient subir le même sort.

ps4

Sony : Une nouvelle version de la PS4 prévue pour le 15 juillet

Après la sortie de la nouvelle version de la Xbox One de Microsoft, c’est maintenant au tour de Sony de présenter un nouveau modèle de sa PlayStation 4. La nouvelle PS4 proposera une capacité de stockage doublée et elle sera disponible pour le 15 juillet prochain.

C’est peut-être la fin du salon de Los Angeles, mais le secteur du jeu vidéo ne manque pas de présenter des nouveautés. Notamment, Sony vient d’annoncer qu’il allait proposer une nouvelle version de sa PS4 qui sera commercialisée le 15 juillet.

Plus de stockage !

À l’instar de la nouvelle Xbox One, ce nouveau produit du géant japonais, baptisé PS4 Ultimate Player Edition, proposera aussi une mémoire de stockage de 1024 Go ou 1To. Une telle capacité permettra notamment d’accueillir tous les nouveaux jeux très lourds comme Metal Gear Solid V, Call of Duty Black Ops III ou aussi Batman Arkham Knight.

Il s’agit ici pour Sony d’adopter une stratégie favorisant davantage l’augmentation du volume des ventes qui, notons-le, se porte déjà à merveille (20 millions de consoles vendues pour la PS4). Le groupe japonais veut aussi devancer son principal rival Microsoft et sa Xbox One dont le prix a été abaissé depuis la fin d’année 2014.