18/01/2025

Actualités

DSI Experience

Ça peut vous arriver !

Dans la vie d’une entreprise, qu’elle soit grande ou petite, les employées vont et viennent et la gestion des identités, et de leurs droits, devient alors un vrai « métier », une véritable activité qui doit être faite de manière très rigoureuse. Mais, quand le départ d’un collaborateur se fait dans la « douleur », c’est à dire lorsqu’il s’agit d’un véritable conflit se terminant par un licenciement « sec » alors cela peut devenir un véritable parcours du combattant si ce genre de situation n’est pas correctement appréhendée. Il y a près de deux ans, un des membres de notre comité de direction est entré en conflit avec la Direction Générale et, cela s’est terminé par une mise à pied, suivie d’un licenciement. Ce sont des choses qui peuvent arriver dans la vie d’une entreprise même si c’est la première fois que j’y étais confronté… Lorsque le couperai est tombé, la Direction Générale m’a demandé de bloquer rapidement les

Lire cet article
Logiciel - OS

« Microsoft Assessment and Planning Toolkit 9.1 » désormais disponible !

Cet outil appelé MAP permet d’inventorier votre parc informatique dans l’optique de planifier une migration vers une nouvelle version de Windows. Par exemple, si vous êtes en Windows 7 et que vous souhaitez passer en Windows 8, l’application indiquera qu’elles sont les machines qui peuvent être migrées sans problème, celles qui peuvent être migrées après modification du matériel (ajout de RAM par exemple) et celles qui ne peuvent pas être migrées. Ainsi, des rapports seront générés afin de vous aider à avoir un aperçu global de votre parc informatique facilement, plutôt intéressant donc. Cette nouvelle version est basée sur les retours utilisateurs, tout en apportant de nouvelles fonctionnalités et le support de nouveaux OS pour la découverte. Par rapport à la version 9.0, cette version ajoute la possibilité de découvrir les machines sous Windows 8.1, Windows Server 2012 R2 et SQL Server 2014. De plus, elle améliore la découverte des composants SQL Server comme SQL Server Reporting Services (SSRS), Master

Lire cet article
Entreprise

Contrôle et sécurité des accès physiques aux éléments informatiques

Dans les entreprises possédant une structure informatique conséquente (ou non, d’ailleurs), l’accès physique aux données et au composants du système d’information fait partie intégrante de la politique de sécurité du même système d’information. Il est plus courant de ne penser qu’à l’aspect technique/logique lorsque l’on parle de sécurité mais on oublie souvent de parler de l’accès et la protection physique des serveurs, éléments d’interconnexions et baies de disques. Plusieurs facteurs sont à prendre en compte lorsque l’on parle de la sécurité physique. Il faut généralement savoir que la protection des données au niveau physique représente un coût car cela implique l’aménagement d’éléments permettant de se protéger de plusieurs types de menaces, qu’il s’agisse de vols ou de dommages mettant hors service le système d’information : – Incendie – Sabotage volontaire – Sabotage involontaire – Panne d’électricité – Inondation … Il faut alors penser à mettre en place différentes composantes permettant de protéger le patrimoine informationnel de l’entreprise. En fait, le

Lire cet article
Actu Cybersécurité

Un nouveau ransomware utilise Windows PowerShell

L’année dernière, le ransomware CryptoLocker avait ciblé des millions de machines dans le monde. Récemment, les chercheurs en sécurité de chez TrendLabs ont trouvés une nouvelle variante sophistiquée, qui utilise Windows PowerShell pour chiffrer les données sur l’ordinateur de la victime. Le nom de cette variante est TROJ_POSHCODER.A. On pourrait croire que les cybercriminels ont utilisés PowerShell pour rendre la détection et l’analyse de ce malware plus complexe sur le système infecté. Cependant, c’est un échec puisque les chercheurs annoncent que dans ce cas l’utilisation de PowerShell a facilité la détection. Ils précisent sur leur blog : « Déchiffrer et analyser ce malware n’a pas était difficile, particulièrement comparé à d’autres variantes de ransomware ». TROJ_POSHCODER.A apparaît sous la forme d’un script qui utilise la fonctionnalité PowerShell. Il utilise l’AES pour chiffrer les fichiers, et, une paire de clés RSA de 4096 bits. Une fois que le ransomware est installé et exécuté sur la machine Windows de la victime, il chiffre les

Lire cet article
Logiciel - OS

TrueCrypt : Véritable mise à mort ou stratagème ?

Le très célèbre et très utilisé logiciel de chiffrement de disque dur, TrueCrypt, a annoncé mercredi soir, de façon très curieuse, l’arrêt de son développement. La mystérieuse page du site officiel Le site officiel de l’application, est remplacé par une vulgaire page où la première phrase que l’on peut lire est : « ATTENTION : Utiliser TrueCrypt n’est pas sûr, il peut contenir des failles de sécurité non-comblées ». Toujours d’après cette même page, le développement de ce logiciel est officiellement arrêté… Surprenant pour un logiciel que l’ANSSI a audité et certifié au titre de la CSPN, en septembre 2013. La raison de cet arrêt serait liée directement à la fin du support de Windows XP car ce serait le seul OS populaire sans outil de chiffrement intégré, comme BitLocker. D’ailleurs, ce même BitLocker est recommandé sur cette page pour les utilisateurs de Windows où l’on retrouve un tutoriel sur la configuration de BitLocker : « Migrer de TrueCrypt à BitLocker ». Difficile de

Lire cet article
DSI Experience

Je suis LE propriétaire !

Il y a quelques jours de cela, je reçois un mail sur l’adresse anonyme de l’entreprise (vous savez le fameux [email protected]) qui portait sur, je cite : « un constat d’atteinte aux droits de propriété intellectuelle »… Waouh…rien que cela… Il est vrai que je lis beaucoup et que j’écris beaucoup…du coup je m’interroge avant même avoir pris connaissance du contenu du mail et je me dis, aurais-je utilisé les travaux de quelqu’un pour les faire miens ? Ce n’est pas du tout mon genre…et de plus, lorsque que je m’étale sur l’Internet, j’écris toujours sous la « couverture » d’un pseudo, pas par peur d’être repéré pour des choses répréhensibles mais plutôt pour un simple soucis de « tranquillité d’esprit» et de liberté…c’est cela aussi l’Internet ! Alors je prends enfin connaissance de ce mail qui commence par, je cite : « Professionnel indépendant, je me permets de vous contacter à propos d’un problème d’utilisation non autorisée d’une œuvre

Lire cet article
Réseaux sociauxWeb

Chiffrez vos messages privés Facebook avec Cryptocat

Il est désormais possible de chiffrer ses messages privés sur Facebook, cela facilement et rapidement, grâce à Cryptocat. Cette application propose un service de messagerie chiffrée, c’est à dire qu’un message échangé est lisible uniquement par son expéditeur et son destinataire. Vous me direz, c’est déjà sécurisé puisque Facebook utilise le protocole de chiffrement SSL (HTTPS) donc on est protégé. Oui, certe, mais qu’est-ce que fait Facebook une fois vos messages stockés sur ses serveurs ? Est-ce qu’ils sont lus ? Analysés ? Peut être même que la NSA ou les gouvernements y jettent un oeil… Ainsi, si vous souhaitez sécuriser vos conversations Facebook afin d’éviter qu’elles soient compromises, vous pouvez utiliser Cryptocat. C’est en fait une extension pour navigateur qui offre des fonctionnalités de chiffrement. Au niveau compatibilité, l’extension est disponible pour Chrome, Firefox, Safari et Opera. Visiblement, aucune extension prévue pour le moment concernant Internet Explorer. Comment utiliser Cryptocat ? Il suffit de télécharger et d’installer l’extension pour

Lire cet article