11.07.2015 Views

La Lettre, le magazine de CSC #17

La Lettre, le magazine de CSC #17

La Lettre, le magazine de CSC #17

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

( LA LETTRE ) LE MAGAZINE DE <strong>CSC</strong> 23 IN SITU:: iNsituUNiQUEMENT SUR LE SiTE WEB DE <strong>CSC</strong> ::PHOTOGRAPHIE :MONTY BRINTON,JOHN WILEY & SONS:: TeCHNoLoGie« VOUS ÊTES LE MAILLONFAIBLE »Kevin Mitnick est <strong>le</strong> premier pirate informatique àavoir figuré dans la liste <strong>de</strong>s dix criminels <strong>le</strong>s plusrecherchés aux États-Unis. Ce «hacker» redouté estaujourd’hui réhabilité. Dans une interview donnée à<strong>CSC</strong>, ce flibustier <strong>de</strong>s réseaux informatiques pointel’existence d’un certain nombre <strong>de</strong> dysfonctionnements,distinguant <strong>le</strong>s erreurs technologiques <strong>de</strong>s«fail<strong>le</strong>s socia<strong>le</strong>s». Les entreprises dépensent tout <strong>le</strong>urbudget sécurité dans <strong>de</strong>s matériels et <strong>de</strong>s logiciels,oubliant très souvent <strong>le</strong> maillon <strong>le</strong> plus faib<strong>le</strong> <strong>de</strong> lachaîne <strong>de</strong> sécurité : <strong>le</strong>s salariés eux-mêmes. «Vouspouvez avoir la meil<strong>le</strong>ure sécurité au mon<strong>de</strong>, mais sije peux convaincre une personne <strong>de</strong> la société <strong>de</strong> mefournir l'information sensib<strong>le</strong>, votre budget sécuritéa été gaspillé», souligne Kevin Mitnick. Après avoirpénétré dans un réseau, <strong>le</strong>s hackers analysent lamanière dont <strong>le</strong>s gens choisissent <strong>le</strong>urs mots <strong>de</strong>passe. Souvent, ils n’ont même pas à <strong>le</strong> faire, carnombre <strong>de</strong> collaborateurs écrivent <strong>le</strong>urs mots <strong>de</strong>passe dans un tab<strong>le</strong>au Excel ou un document Word.Pire encore, une fois ce mot <strong>de</strong> passe trouvé, il secalque souvent partout : dans ses applicationsprofessionnel<strong>le</strong>s, comman<strong>de</strong>r sur Amazon.com,faire monter <strong>le</strong>s enchères sur eBay, ou autre. Si <strong>de</strong>sintrus peuvent arrêter <strong>de</strong>s e-mails <strong>de</strong> ces comptes enligne, ils peuvent obtenir <strong>le</strong>s mots <strong>de</strong> passe quipeuvent compromettre un serveur <strong>de</strong> travail.Non, ça n’arrive pas qu’aux autres.> www.csc.fr/<strong>le</strong>ttre/insitu171:: BaNQUeSINSYS MODIFIE LE PAYSAGEBANCAIRE EUROPÉENSiNSYS est née en 2003, <strong>de</strong> la collaboration entretrois opérateurs <strong>de</strong> systèmes <strong>de</strong> paiementé<strong>le</strong>ctronique : Banksys (Belgique), Interpay(Pays-Bas) et SSB (Italie). L’objectif <strong>de</strong> SiNSYS était<strong>de</strong> proposer <strong>de</strong>s services <strong>de</strong> traitement sécurisés etperformants pour <strong>le</strong>s cartes <strong>de</strong> paiement internationa<strong>le</strong>sà <strong>de</strong>s prix très compétitifs. Un objectif réussipuisque SINSYS est <strong>de</strong>venu <strong>le</strong> premier acteurpaneuropéen dans <strong>le</strong> traitement <strong>de</strong>s cartes <strong>de</strong>paiement internationa<strong>le</strong>s. Ses activités portentaujourd’hui sur <strong>le</strong> traitement pour ses clients<strong>de</strong> l’ensemb<strong>le</strong> <strong>de</strong>s cartes internationa<strong>le</strong>s traitéesdans neuf pays, soit plus <strong>de</strong> 21 millions <strong>de</strong> cartesprésentées auprès <strong>de</strong> 700.000 commerces etengendrant près d’un milliard <strong>de</strong> transactions.Cette plate-forme européenne performante etf<strong>le</strong>xib<strong>le</strong> s’appuie sur la solution CAMS II <strong>de</strong> <strong>CSC</strong>,ce qui lui garantit une offre en ligne 24h sur 24 et7 jours sur 7, ainsi qu’un traitement en temps réel<strong>de</strong>s transactions monétaires et non monétaires.CAMS II n’en est pas à son coup d’essai.Barclayscard et la Deutsche Bank Italie, par exemp<strong>le</strong>,ont éga<strong>le</strong>ment choisi CAMS II pour répondreà <strong>le</strong>urs besoins croissants <strong>de</strong> traitement <strong>de</strong> cartesbancaires. L’architecture ouverte et dynamique <strong>de</strong>CAMS II <strong>le</strong>ur permet <strong>de</strong> gérer efficacement unnombre é<strong>le</strong>vé <strong>de</strong> produits, allant <strong>de</strong> la carte d’accèspropriétaire jusqu’aux cartes multifonctions <strong>de</strong>marques réputées.> www.csc.fr/<strong>le</strong>ttre/insitu172:: PoDCaSTSÉCURISER SES RÉSEAUXComment répondre à la fois au défi <strong>de</strong> l’ouverture<strong>de</strong> son système d’information et aux nouvel<strong>le</strong>srég<strong>le</strong>mentations, notamment en termes <strong>de</strong> sécuritéet <strong>de</strong> traçabilité ? C’est la question à laquel<strong>le</strong>répon<strong>de</strong>nt en partenariat <strong>de</strong>s experts <strong>de</strong> <strong>CSC</strong> et <strong>de</strong>Sun Microsystems dans un podcast diffusé sur <strong>le</strong> site<strong>de</strong> <strong>CSC</strong>. Plus que jamais, la gestion <strong>de</strong>s i<strong>de</strong>ntitéset <strong>de</strong>s accès (IAM) est un sujet majeur pour <strong>le</strong>sentreprises. Les technologies d’IAM offrentaujourd’hui la possibilité <strong>de</strong> contrô<strong>le</strong>r, <strong>de</strong> manièrecomplètement sécurisée, <strong>le</strong>s i<strong>de</strong>ntités comme <strong>le</strong>saccès <strong>de</strong> milliers d’utilisateurs à un réseau. De tropnombreux systèmes et applications non intégrésentraînent pertes <strong>de</strong> productivité et problèmes <strong>de</strong>sécurité : <strong>le</strong>s collaborateurs atten<strong>de</strong>nt la création <strong>de</strong><strong>le</strong>ur compte, s’embrouil<strong>le</strong>nt avec <strong>le</strong>urs mots <strong>de</strong>passe, <strong>le</strong>s help-<strong>de</strong>sks passent un temps fou àrésoudre ces problèmes, etc. L’IAM offre uneadministration globa<strong>le</strong>, plus f<strong>le</strong>xib<strong>le</strong>, permettant <strong>de</strong>définir et contrô<strong>le</strong>r <strong>le</strong>s i<strong>de</strong>ntités, <strong>le</strong>s autorisations <strong>de</strong>chacun, tout en respectant <strong>le</strong>s rég<strong>le</strong>mentations, et enaméliorant la productivité <strong>de</strong>s systèmes d’information.Attention : <strong>le</strong>s experts soulignent que ce type <strong>de</strong>projet réclame une gran<strong>de</strong> rigueur dans l’exécution.L’IAM n’est pas seu<strong>le</strong>ment une modalité <strong>de</strong>protection <strong>de</strong> l’i<strong>de</strong>ntité <strong>de</strong>s individus, c’est aussi unemanière <strong>de</strong> gérer cette i<strong>de</strong>ntité, comprendre où l’onva, ce que l’on fait et ce qu’il est autorisé <strong>de</strong> faire.> www.csc.fr/<strong>le</strong>ttre/insitu173

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!