Blog

Sécurité informatique

Internet des Objets et sécurité informatique

La domotique, ou possibilité de faire fonctionner les objets par interopérabilité, est un domaine qui se développe chaque jour un peu plus. Avec de plus en plus de possibilités, les pronostics quant à cette technologie révèlent aujourd’hui de nouvelles inquiétudes de la part des professionnels et particuliers. Découvrez ainsi un point essentiel à garder en mémoire pour qui souhaite bénéficier d’une protection informatique optimale

Entre demande grandissante et exposition aux risques

D’après une étude menée par la société Gartner, près de 26 milliards d’objets connectés devraient être en fonctionnement d’ici 2020. Cette réalité pose ainsi une question essentielle en matière de sécurité informatique et protection des informations personnelles. En effet, souvent connectés par réseau wifi ou bluetooth, ces objets connectés sont facilement accessibles par les hackers. Du fait de cette sensibilité au piratage, les données personnelles et autres machines reliées aux réseaux sont fragilisées. En effet, certains objets ne sont pas assez puissants pour effectuer les calculs d’algorithmes efficaces pour une protection informatique optimale. Ainsi, les sociétés de la protection informatique se penchent aujourd’hui sur la question pour mettre en place une solution adaptée contre les logiciels espions, logiciels malveillants, chevaux de Troie et toutes les autres intrusions menaçant la vie privée.

Des solutions en test

Adapter les technologies naissantes à la protection informatique n’est pas un luxe. De nombreuses études sont actuellement menées pour définir avec précision à quels risques s’exposent les utilisateurs d’objets connectés. Du fait d’un fonctionnement Machine to Machine (M2M), les nœuds de communication se multiplient, ce qui ne facilite pas la protection des objets connectés. Ce sont ainsi des solutions dynamiques qui sont développées pour s’adapter au nombre exponentiel de dispositifs. Ainsi, un protocole basé sur l’OAuth, l’UMA (User Manager Access) permet de définir avec précision quel utilisateur (ou identité de l’objet) peut effectuer telle ou telle action. Elle met en place un système de « décideur », qui doit intervenir au préalable pour permettre une possibilité d’action définie et précise. Ce décideur peut alors être une organisation (dans un cadre professionnel), ou une personne physique (dans un cadre privé).

Se former au CHSCT : entre droit et devoir

Le CHSCT dans le monde de l’entreprise permet depuis de nombreuses années de protéger les employés et les employeurs contre les aléas d’expositions potentielles à des risques, qu’ils soient physiques ou moraux. Ainsi, chaque entreprise a le droit de compter parmi ses membres une personne formée aux notions de sécurités mises en place par le Comité d’Hygiène et de Sécurité et des Conditions de Travail.

Read More

Se former au CHSCT : entre droit et devoir

Le CHSCT dans le monde de l’entreprise permet depuis de nombreuses années de protéger les employés et les employeurs contre les aléas d’expositions potentielles à des risques, qu’ils soient physiques ou moraux. Ainsi, chaque entreprise a le droit de compter parmi ses membres une personne formée aux notions de sécurités mises en place par le Comité d’Hygiène et de Sécurité et des Conditions de Travail.

CHSCT : un droit à revendiquer

D’après la loi Auroux, créée en 1987, toute entreprise de plus de 50 employés se doit de disposer d’un CHSCT. Destiné à assurer la sécurité physique et morale des membres de l’entreprise, le CHSCT répond à des critères, des attentes et des objectifs précis. Pour les entreprises de petite taille (moins de 50 employés), le comité d’entreprise permet d’assumer ce rôle, essentiel au bon fonctionnement interne d’une entreprise.

Ainsi, membres de comités d’entreprise et membres de CHSCT se doivent d’être formés sur une base commune au CHSCT, au cours d’une formation initiale. Lors de cette formation, en plus de cas pratiques qui permettront la bonne gestion d’un dossier suite à la sollicitation du CHSCT, les participants se voient remettre un dossier très complet de divers exemples et situations d’exposition à des risques, les mesures à adopter, ainsi que les marches à suivre.

Former et informer, plus qu’un droit, un devoir !

On l’aura compris, le CHSCT permet d’assurer le bon fonctionnement d’une entreprise, quelle qu’en soit la taille. Ouvertes à tous les employés, les formations CHSCT sont payantes, et assumées par l’employeur. S’il est possible de la part du chef d’entreprise de refuser qu’un de ses employés s’absente pour suivre cette formation pour des raisons d’objectifs à assumer, il se doit de proposer dans les six mois qui suivent la demande d’une autre date de formation. Proposées partout en France, les formations CHSCT sont proposées par des entreprises mandatées et accréditées, à même de diffuser des informations justes et vérifiées.

Au sein de l’entreprise, il est essentiel d’informer les employés de leurs droits et devoirs à prétendre à une formation CHSCT, dont les membres assureront par la suite la liaison entre le médecin du travail, l’employeur, et les salariés. Si la mission du CHSCT est de protéger les employés des divers risques physiques et moraux auxquels ils peuvent être exposés, l’objectif est avant tout de prévenir les risques, et ainsi permettre à la fois à l’entreprise et aux membres qui la composent d’évoluer dans un cadre de travail sain, agréable, et tourné vers la performance personnelle.

Loi El Khomri

Loi El Khomri : ce qu’il faut retenir

Avec plus de 224 000 personnes comptabilisées par les autorités à travers la France contre 450 000 par les organisateurs, le 9 mars dernier a été un jour off pour le pays. Afin de manifester un mécontentement ambiant, étudiants, salariés, syndicats et acteurs du monde du travail se sont réunis dans les rues, pour que le texte de loi El Khomri visant une réforme du monde du travail soit revu pour satisfaire tout un chacun. Ainsi, que faut-il retenir deux semaines plus tard, une fois ce texte revu, et comment cela se traduit-il pour le salarié ?

Les heures supplémentaires sévèrement revues

Si de nombreux points sont concernés par la réforme des conditions de travail dans l’Hexagone, certains méritent que l’on s’y attarde. En effet, les Français sont très attentifs en ce qui concerne leurs conditions de travail, et il a bien raison ! On a tous en tête le crédo de l’ancien Président de la République Nicolas Sarkozy, qui avec son « Travailler plus pour gagner plus » avait su décrocher de nombreuses voies pour son accès à l’Élysée.
Cependant, voilà qu’aujourd’hui, par simple accord, une entreprise pourra revoir les avantages perçus par le système d’heures supplémentaires. En effet, si jusqu’alors les heures supplémentaires voyaient une augmentation de 25% appliquée sur les 8 premières heures effectuées, et 50% pour celles qui suivent, cette réforme permettra de réduire cette augmentation à 10%. Cependant, cette réalité ne sera appliquée qu’en présence d’un accord clairement explicité, faute de quoi l’ancien système restera appliqué.
Ainsi, le gouvernement affirme que « demain comme aujourd’hui, les heures supplémentaires doivent être payées avec une majoration. C’est essentiel pour préserver le pouvoir d’achat des salariés. » Cependant, on est en droit de se demander si le jeu en vaut toujours la chandelle…

Licenciements et indemnités repensés

Plus encore que la répercussion pécuniaire des heures supplémentaires, ce sont les indemnités prud’homales qui inquiètent les syndicats de salariés. En effet, si jusqu’alors la loi prévoyait qu’en cas de licenciement abusif l’entreprise devait prendre en compte de nombreux critères pour évaluer à quelle hauteur dédommager l’employé lésé, aujourd’hui la loi prévoit un plafonnement équivalent à 6 mois de salaire pour un employé de moins de 5 ans d’ancienneté, contre 15 mois pour un salarié de plus de 20 ans d’ancienneté.

Si actuellement les motifs de licenciement économique devaient être justifiés par une situation alarmante de l’entreprise, le projet de loi prévoit lui que seuls quelques mois suffiront pour opter pour cette décision drastique. Les syndicats craignent un certain laxisme de la part des chefs d’entreprises, qui pourraient sauter sur l’occasion pour éclaircir les rangs.

Une affaire à suivre donc, qui touche directement aux privilèges accordés à l’employé, pour sécuriser les employeurs et PME, qui sont encore fragilisés par la crise économique de 2008. Une décision étatique qui aspire à rétablir la situation du pays en commençant par le cadre de travail et les employeurs, mais  qui inquiète les syndicats et défenseurs des droits des salariés.

sécurité informatique 2016

Quelle sécurité informatique pour 2016 ?

Si aujourd’hui près de deux entreprises sur trois sont dépendantes de leur système informatique, une sur quatre seulement bénéficie d’un système de sécurité informatique adapté aux besoins actuels.

Trop souvent reléguée au second plan, la sécurité informatique est essentielle, et peut parfois s’avérer vitale pour l’avenir de l’entreprise protégée.

Quel équilibre rechercher?

Force est de constater qu’une sécurité informatique trop développée peut devenir un handicap et entraîner une perte de temps, d’argent et d’énergie, voire même de tous ces éléments en même temps !
Ainsi, il est essentiel de concilier sécurité informatique et performances. En effet, si la sécurité informatique ne doit pas être oubliée, il n’est pas nécessaire d’exagérer ses contours. Par exemple, il sera plus intéressant de protéger le noyau de votre système informatique, et vos données, tout en conservant une flexibilité informatique acceptable pour ne pas immobiliser les systèmes.

Également, notons que les anciennes méthodes de protection informatique sont aujourd’hui caduques, et non conformes. Ainsi, favorisez une refonte complète de la sécurité plutôt que de conserver un système inadéquat.

Quelle part de sécurité informatique entre l’homme et la machine?

De nombreux systèmes proposent une version automatisée, qui permettra de se reposer sur le logiciel de protection installé ainsi que sur les éléments qui en assurent la bonne fonction.
Cependant, il est important de garder en tête que ce type de sécurité est généralement coûteux, et moyennement adapté. En effet, bien que complet, ces systèmes sont généraux, et donc moins ciblés à l’activité à protéger. Le gros avantage de ce type de sécurité est un gain de temps qui peut être parfois énorme.

Ainsi, afin de conserver l’intérêt temporel, allouer une part de la sécurité à une intervention humaine permettra de compenser ce qu’un système entièrement automatisé ne pourrait présenter, notamment en matière de fichiers sensibles, qui demandent un suivi constant et précis.

CHSCT : quand l’employeur conteste la décision

Garant de la sécurité et des bonnes conditions de travail, le CHSCT peut intervenir et mandater un expert qui viendra vérifier la potentielle existence d’un problème au sein d’une entreprise. Fort taux d’absentéisme, employés qui se plaignent de propos sexistes ou de comportements déplacés, intimidations ou mal-être partagés… Read More

La Sthack : entre sécurité informatique et hacking éthique

Créée en 2011 pour répondre aux questions de la sécurité informatique et les problématiques du hacking à l’heure du « tout connecté », la Sthack revient cette année, avec des conférences et des propositions de réflexion qui pousseront plus loin encore le champ des possibles, pour que les enjeux de la sécurité informatique et du hacking éthique ne soient plus un secret pour personne. Un rendez-vous à ne manquer sous aucun prétexte, le 8 avril prochain, à Bordeaux.

Read More

Le laxisme sécuritaire des sites d’e-commerce

En voilà un chiffre qui va donner des sueurs froides aux adeptes du shopping en ligne. Au moment où le vol de données personnelles bat son plein, près de 52 % des sites de vente en ligne s’avèrent être laxistes quant à leur politique de sécurité, selon le gestionnaire de mot de passe Dashlane.

Les e-shoppers français exposés au risque de piratage

Les soldes d’hiver ont bien commencé pour les sites d’e-commerce qui ont enregistré de bons résultats. Price Minister-Rakuten a vu son chiffre d’affaires augmenter de 50%, tandis que les commandes chez Zalando se sont multipliées par 25, et ce dès les premiers jours de rabais. Ceci indique que les consommateurs étaient nombreux à consulter ces plateformes d’e-shopping, sans savoir que leurs données personnelles étaient très exposées au risque de piratage, en raison d’une protection pour le moins insuffisante.

Le gestionnaire de mot de passe Dashlane a récemment publié son troisième baromètre de sécurité, analysant 25 sites marchands. Il en ressort que près de 52% sont de mauvais élèves en matière de protection des données personnelles de leurs clients, parmi eux, de grandes enseignes du secteur dont Amazon France, Zalando ou encore La Redoute.

Des mots de passe faciles à pirater

La force du mot de passe tolérée par certains sites d’e-commerce a été pointée du doigt et jugée insuffisante par Dashlane. Et à raison, puisque le piratage d’un espace client se voit largement facilité lorsque le mot de passe est faible. Il est indispensable d’utiliser des codes d’accès difficiles à décrypter afin de compliquer la tâche aux cybercriminels. Un mot de passe fort se compose d’au moins 8 caractères, générés aléatoirement et incluant des chiffres et des lettres.

Or, le constat actuel révèle qu’un tiers des sites observés autoriserait toujours des mots de passe très basiques. Ce laxisme serait prémédité, selon Bashlane, car il permet aux e-commerçants de convertir plus aisément des prospects en clients. C’est loin d’être rassurant lorsqu’on sait qu’en 2014, près d’un milliard de données ont été volées au niveau mondial, selon une étude Breach Level Index réalisée par un spécialiste français de la sécurité numérique.

Mastère Spécialisé Sécurité Informatique de l’INSA Lyon

Si en 2015 la sécurité des données informatiques d’une entreprise n’était pas une priorité dans les actions à mener pour son bon fonctionnement, le cabinet d’analyse Gartner prévoit pour 2018 une révision de cette tendance pour atteindre quelque 40% des grandes entreprises protégées.
L’objectif est ainsi double : en effet, il n’est pas seulement question de protéger les données informatiques des intrus curieux ou autres espions, mais également de permettre de continuer de travailler dans de bonnes conditions en cas d’attaque. Ainsi, l’INSA Lyon propose le Mastère Spécialisé Sécurité Informatique, destiné à doter les étudiants de compétences ciblées pour gérer la sécurité des données des entreprises.

Entre Ingénierie et Management de la Sécurité

Cette spécialisation s’adresse à des profils techniques et scientifiques attestant d’un diplôme français ou étranger équivalent, de niveau Bac+5. Il peut également être proposé aux titulaires d’un Bac+4 fort de trois années d’expérience professionnelle dans le domaine.
Proposé par des professionnels et consultants sur une année, ce MS propose plus de 450 heures de cours. Il s’agira ainsi d’apporter aux étudiants un enseignement d’excellence dans le domaine de la sécurité des infrastructures informatiques, mais également de leur permettre d’acquérir connaissances et compétences en management de la sécurité des matériels d’information. Une formation unique donc, qui forme aux stratégies, ingénierie et management de la sécurité.

Au programme du MS Sécurité Informatique de l’INSA de Lyon

Composé de différents profils, le premier objectif de cette formation est de proposer un enseignement sur les fondamentaux de la sécurité informatique, puis de s’attacher aux architectures et technologies de la sécurité, pour permettre à terme une visibilité de la macrostructure de la sécurité informatique. Ainsi, le programme est composé de deux modules, un premier, généraliste pour mettre au diapason les connaissances des étudiants, puis un module d’apprentissage plus centré sur l’ingénierie et le management de la sécurité. Également, l’étudiant devra assumer entre 4 et 6 mois de stage en entreprise au cours de sa formation. Un programme d’excellence destiné aux spécialistes de la sécurité informatique, le Mastère Spécialisé Sécurité Informatique de l’INSA de Lyon s’impose comme une formation visionnaire, parfaitement adaptée aux problématiques et besoin à pourvoir dans le secteur de l’entreprise.

Copyrıght 2014 CHSCT-FORMATIONS.