IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

« Comment l’affaire Wikileaks aurait pu être évitée », par Novell

  1. #1
    Expert éminent sénior

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Points : 149 059
    Points
    149 059
    Par défaut « Comment l’affaire Wikileaks aurait pu être évitée », par Novell
    « Comment l’affaire Wikileaks aurait pu être évitée »
    Une lettre ouverte de Novell, qui essaye de surfer sur le buzz ?



    Novell a publié une lettre ouverte, assez étrange, en rapport avec l'affaire WikiLeaks. Une lettre dans laquelle l'éditeur explique comment, à ses yeux, ces fuites auraient pu être évitées.

    Et prend, au passage, position contre les fuites d'informations confidentielles du site de Julian Assange (ce que personne ne reprochera à l'entreprise, chacun étant libre de ses positions).

    « Toutes les entreprises doivent faire face au problème de Wikileaks », commence la lettre.

    Une affirmation qui donne le ton mais qui ne précise pas quelle est la teneur exacte du « problème de WikiLeaks » (rester accessible en cas d'attaques - subies par WikiLeaks, ou colmater les fuites d'informations en interne - dont bénéficie WikiLeaks).

    Plus loin, le mélange des genres s'amplifie : « L’année dernière, selon le Credoc plus 210.000 personnes ont été victimes d’une usurpation d’identité en France ».

    Et de revenir à une problématique d'entreprise en citant en exemple une société, justement au cœur des révélations de WikiLeaks (un fait que Novell ne souligne cependant pas dans son communiqué) : « Aux Etats-Unis, Bank of America ainsi que d’autres institutions se sont vues dérober 800.000 dossiers lors d’une unique atteinte à la sécurité des données en 2005 ».

    Au final, le message de l'éditeur est simple, voire légitime. La confidentialité des données d'une entreprise est importante et doit être sérieusement prise en compte.

    « [...] Pour éliminer ces fuites d’informations, il est nécessaire de comprendre qui peut accéder à quelles données et en quelles circonstances, et de surveiller en temps réel comment ces données peuvent être utilisées et disséminées », conseille Novell. « Techniquement, la gestion des identités (ensemble de technologies qui fournit aux personnes un ensemble unique de droits en termes d'accès aux données, tout en contrôlant à quelle fin elles utilisent cet accès) constitue une solution évoluée et bien comprise ».

    Mais Novell note et regrette que « ces technologies souffrent d’un cruel défaut d’adoption ».

    Tout le monde (ou presque) sera d'accord pour dire que l'intention et la volonté d'éducation est louable.

    Mais évoquer WikiLeaks était-il nécessaire ?

    « Dans le cas de Wikileaks et des récentes fuites d’informations militaires confidentielles qui se sont produites, il semble évident que si des règles de sécurité fondamentales avaient été instaurées, les dégâts auraient pu être minimisés ».

    La leçon est évidente pour Novell : « Si la technologie avait été utilisée correctement, il est certain que l’on aurait pu connaître l'identité du voleur en quelques minutes ».

    Une leçon, pour l'éditeur qui vient de se faire racheter, que tous les responsables IT devrait apprendre.

    « Le partage légitime de données [...] ne devrait pas être restreint. Tous les acteurs doivent donc déployer des technologies de sécurité et renforcer les règles permettant de réduire considérablement les risques liés à la perte de données. Ils devront aussi s'assurer que les auteurs de ces vols pourront être appréhendés avant que l’on ne déplore trop de dégâts ».

    Sinon, un WikiLeaks pourrait bien s'occuper de vous.


    Et vous ?

    Novell essaye-t-il de surfer sur le buzz ou pensez-vous que tous les moyens sont bons pour rappeler les évidences et faire progresser la sécurité ?


    Source : Texte intégral de la Lettre Ouverte de Novell

    Paris, le 03 décembre 2010 - Toutes les entreprises doivent faire face au problème de Wikileaks et se demander comment poursuivre leurs activités tout en s'assurant que l’accès à leurs données sensibles et confidentielles reste protégé. À ce jour, aucun organisme, ni militaire, ni financier ou du secteur public, n'a trouvé de solution à ce problème qui nous touche tous et qui va certainement s’aggraver.

    L’année dernière, selon le Credoc plus 210 000 personnes ont été victimes d’une usurpation d’identité en France. Le vol de données est un fléau dans les quatre coins de la planète et dans tous les secteurs dits sensibles. Aux Etats-Unis, Bank of America ainsi que d’autres institutions se sont vues dérober 800 000 dossiers lors d’une unique atteinte à la sécurité des données en 2005. En 2008, des pirates informatiques ont volé plus de 8 millions de dossiers médicaux sur un site Internet de l’administration et ont ensuite tenté de demander une rançon aux personnes concernées.

    Comment peut-on expliquer ce vol de données ? La malveillance humaine, l’incompétence technique et la bêtise commune ont toutes joué un rôle. Il s’avère très difficile de surmonter la nature humaine, mais il n’est pas impossible d’utiliser la technologie pour prévenir et minimiser ces vols.

    Nous devrions reconnaître que tous ces vols sont dus à un facteur humain. Aussi, pour éliminer ces fuites d’informations, il est nécessaire de comprendre qui peut accéder à quelles données et en quelles circonstances, et de surveiller en temps réel comment ces données peuvent être utilisées et disséminées. Techniquement, la gestion des identités (ensemble de technologies qui fournit aux personnes un ensemble unique de droits en termes d'accès aux données, tout en contrôlant à quelle fin elles utilisent cet accès) constitue une solution évoluée et bien comprise. Cependant, ces technologies souffrent d’un cruel défaut d’adoption.

    Dans le cas de Wikileaks et des récentes fuites d’informations militaires confidentielles qui se sont produites, il semble évident que si des règles de sécurité fondamentales avaient été instaurées, les dégâts auraient pu être minimisés. Si la technologie avait été utilisée correctement, il est certain que l’on aurait pu connaître l'identité du voleur en quelques minutes. Récemment, il a été annoncé que le transfert de données au moyen de clés USB et de CD deviendra impossible. Il s’agit d’une solution de fortune au problème. Le partage légitime de données est un impératif crucial, notamment dans l'armée, et ne devrait pas être restreint. Tous les acteurs doivent donc déployer des technologies de sécurité et renforcer les règles permettant de réduire considérablement les risques liés à la perte de données. Ils devront aussi s'assurer que les auteurs de ces vols pourront être appréhendés avant que l’on ne déplore trop de dégâts.

  2. #2
    Membre régulier
    Femme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2010
    Messages
    207
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Septembre 2010
    Messages : 207
    Points : 108
    Points
    108
    Par défaut
    c'est évident qu'ils surfent sur le Buzz...
    Mais ils ont au moins "le mérite" d'expliquer clairement certaine faille que certain patron n'ont pas conscience.

  3. #3
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2005
    Messages
    541
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2005
    Messages : 541
    Points : 1 898
    Points
    1 898
    Par défaut
    Il manque plus qu'un "Novell peu vous aider a faire face grâce a ses solutions" et c'est de la bonne grosse pub. Ca y est mais ça reste implicite.
    If it's free, you are not the customer, you are the product.

  4. #4
    Membre habitué
    Inscrit en
    Mars 2009
    Messages
    68
    Détails du profil
    Informations forums :
    Inscription : Mars 2009
    Messages : 68
    Points : 197
    Points
    197
    Par défaut
    C'est très très probable qu'ils surfent sur le buzz pour se faire de la pub, mais système Novell ou pas, si un employé est déterminé à faire sortir une info de sa boite, son gouvernement, etc... et qu'il y a accès, ça reste difficile à empêcher(clé USB, imprimé,...Etc.). Je pense qu'il y a un coté humain à ne pas négliger, surtout quand ce sont des données sensibles.

  5. #5
    Membre averti Avatar de Tellen
    Profil pro
    Inscrit en
    Octobre 2006
    Messages
    150
    Détails du profil
    Informations personnelles :
    Âge : 48
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations forums :
    Inscription : Octobre 2006
    Messages : 150
    Points : 407
    Points
    407
    Par défaut
    Citation Envoyé par Priato Voir le message
    C'est très très probable qu'ils surfent sur le buzz pour se faire de la pub, mais système Novell ou pas, si un employé est déterminé à faire sortir une info de sa boite, son gouvernement, etc... et qu'il y a accès, ça reste difficile à empêcher(clé USB, imprimé,...Etc.). Je pense qu'il y a un coté humain à ne pas négliger, surtout quand ce sont des données sensibles.
    Oui d'accord avec toi. Mais il y a moyen de connaitre l'activité d'un PC (insertion d'une clé par exemple) qui à eu accée à tel donnée et à quel moment et tout ça, si on s'en donne les moyens en temps réel.

  6. #6
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    Citation Envoyé par Priato Voir le message
    C'est très très probable qu'ils surfent sur le buzz pour se faire de la pub, mais système Novell ou pas, si un employé est déterminé à faire sortir une info de sa boite, son gouvernement, etc... et qu'il y a accès, ça reste difficile à empêcher(clé USB, imprimé,...Etc.). Je pense qu'il y a un coté humain à ne pas négliger, surtout quand ce sont des données sensibles.
    Depuis le 3 déc, les clef usb, cd/ dvd enregistrables et autres, sont interdits au sein des services confidentiels de l'armée US, et leur possession est passible de la cours martiale.

    http://www.lemonde.fr/technologies/a...08_651865.html
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  7. #7
    Membre habitué
    Inscrit en
    Mars 2009
    Messages
    68
    Détails du profil
    Informations forums :
    Inscription : Mars 2009
    Messages : 68
    Points : 197
    Points
    197
    Par défaut
    Citation Envoyé par psychadelic Voir le message
    Depuis le 3 déc, les clef usb, cd/ dvd enregistrables et autres, sont interdits au sein des services confidentiels de l'armée US, et leur possession est passible de la cours martiale.

    http://www.lemonde.fr/technologies/a...08_651865.html
    Ce qui m'étonne le plus, c'est qu'ils ne l'aient pas fait avant... Surtout aux USA, notamment depuis le 11 Septembre, dans l'armée de l'air.

  8. #8
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    On peut difficilement reprocher à Novel de profiter du Buzz fait autour de WikiLeaks, sauf que ça fait un peu vautour et que c'est moins drôle que les billets d'avions offerts par une compagnie aérienne pour se rendre à la fête de la bière...

    On peut bien sur renforcer la sécurité tout azimuth, mais au bout du compte on devient parano.

    A la base de la fuite d'infos vers WikiLeaks, il y a justement une personne complètement oppressée par cette cangue de secrets et mensonges, et directement concerné par ce code du "don't ask, don't tell"...

    "Le défaut de conception majeur des systèmes de protection, c'est de ne jamais prévoir la moindre soupape de sécurité"
    cf: la marmite.
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  9. #9
    Membre à l'essai
    Inscrit en
    Mars 2006
    Messages
    11
    Détails du profil
    Informations forums :
    Inscription : Mars 2006
    Messages : 11
    Points : 11
    Points
    11
    Par défaut
    tout compte fait, les mesures de securité prise même par les IT surformés ont leur limite. La meilleure défense serait de réformer les consciences des employés. A defaut, surveiller toutes leurs activités avec les info professionnels en tout lieu et tout temps. plus de vie privé sur les matos du boulot chez soi ou au bureau qu'ils sentent qu'ils sont surveillés. Ironie du sort: qui surveillera les surveillants? Je voterai pour le Boss et certains cadres qui ont quelques choses de plus importants à perdre en cas de fuite d'information.

  10. #10
    Membre régulier
    Femme Profil pro
    Développeur informatique
    Inscrit en
    Septembre 2010
    Messages
    207
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : Septembre 2010
    Messages : 207
    Points : 108
    Points
    108
    Par défaut
    Ouai allez "Formatons les consciences des employés"


    Je sais pas si tu disais ça pour rire Gaby presta mais tes propos font très peur et sont à la limite du totalitarisme.

  11. #11
    Membre habitué Avatar de thaundeadboss
    Homme Profil pro
    Développeur COBOL & JAVA
    Inscrit en
    Février 2007
    Messages
    211
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : Maroc

    Informations professionnelles :
    Activité : Développeur COBOL & JAVA
    Secteur : Finance

    Informations forums :
    Inscription : Février 2007
    Messages : 211
    Points : 199
    Points
    199
    Par défaut
    Bonjour à toutes et à tous.
    Ce que j'aimerais savoir, c'est comment ces informations "très sensibles" ont pu atterrire dans les mains de assange. et comment une entité , des plus diaboliques dans le monde, ne puisse détecter un vol de 250000 documents.
    pour moi ça a l'air d'une comédie ou d'une salade que Uncle SAM's town est entrain de cuisiner.
    Celui qui n'est pas occupé à naitre, est occupé à mourir (Chapeau Bas Bob Dylan)

  12. #12
    Expert confirmé
    Avatar de grafikm_fr
    Profil pro
    Inscrit en
    Juillet 2003
    Messages
    2 470
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2003
    Messages : 2 470
    Points : 5 059
    Points
    5 059
    Par défaut
    Citation Envoyé par mortapa Voir le message
    Ouai allez "Formatons les consciences des employés"
    En ce qui concerne l'affaire Wikileaks, on n'a pas affaire à des employés, mais à des militaires (même pas à des subcontractors bossant pour l'armée).

    S'il faut maintenant expliquer à des analystes de l'armée qu'il faut pas faire sortir des données confidentielles du bureau...
    "L'éducation, c'est le début de la richesse, et la richesse n'est pas destinée à tout le monde" (Adolphe Thiers)

  13. #13
    Expert confirmé
    Avatar de grafikm_fr
    Profil pro
    Inscrit en
    Juillet 2003
    Messages
    2 470
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2003
    Messages : 2 470
    Points : 5 059
    Points
    5 059
    Par défaut
    Citation Envoyé par thaundeadboss Voir le message
    Ce que j'aimerais savoir, c'est comment ces informations "très sensibles" ont pu atterrire dans les mains de assange
    Parce qu'on avait un jeune intelligence analystde l'armée américaine qui y avait accès de la part son activité professionnelle. Et que ce joyeux analyste a amené un CD-RW au bureau (parait-il intitulé "Lady Gaga") et a joyeusement gravé toutes ces données dessus. Et les a refilé à Wikileaks.
    "L'éducation, c'est le début de la richesse, et la richesse n'est pas destinée à tout le monde" (Adolphe Thiers)

  14. #14
    Expert confirmé Avatar de psychadelic
    Profil pro
    Inscrit en
    Mai 2010
    Messages
    2 529
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2010
    Messages : 2 529
    Points : 4 740
    Points
    4 740
    Par défaut
    Citation Envoyé par thaundeadboss Voir le message
    Ce que j'aimerais savoir, c'est comment ces informations "très sensibles" ont pu atterrir dans les mains de Assange. et comment une entité , des plus diaboliques dans le monde....
    http://www.lepoint.fr/monde/ce-solda...1268550_24.php
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

Discussions similaires

  1. comment ne plus être blacklisté par le serveur hotmail ?
    Par clavier12AZQSWX dans le forum Réseau
    Réponses: 0
    Dernier message: 03/03/2011, 11h29
  2. Comment être indexé par Google en quelques minutes
    Par thbar dans le forum Référencement
    Réponses: 0
    Dernier message: 05/03/2008, 16h44
  3. Réponses: 9
    Dernier message: 31/07/2006, 21h19
  4. Réponses: 7
    Dernier message: 23/03/2005, 22h23
  5. Réponses: 10
    Dernier message: 18/11/2003, 18h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo