Sites Grátis no Comunidades.net


Total de visitas: 10348
Batterie Acer TravelMate 2490

Conseil : faciliter autant que possible les accès du CEO au SI en maintenant les niveaux de sécurité requis.Erreur n° 3 : Ignorer un événement de sécurité critique Le management donne toujours la préférence aux fonctions critiques de l'entreprise et fait passer la sécurité au second plan. Du moins, tant que la sécurité n’a pas d’impact sur les fonctions critiques. Dans ce cas, le balancier oscille rapidement, et les têtes de ceux qui font du « business as usual » pendant que les actifs de l’entreprise étaient pillés, tombent rapidement.Conseil : Identifier les événements de sécurité critiques qui peuvent révéler une activité malveillante, toujours les analyser à fond quand ils se produisent. Il n’est pas possible de pister chaque faux positif potentiel. Il faut reconnaître les plus nocifs et assurer une diligence raisonnable.

Si le CEO est le roi de l'entreprise, l'administrateur réseau est le roi du réseau. Ayant accès à tout ce qui se passe sur leur réseau, de nombreux administrateurs peuvent parfois accéder des données qu'ils ne sont pas autorisés à consulter. En langage militaire, il faut disposer de l’accréditation appropriée et faire partie du cercle de ceux « qui ont besoin de savoir ». Voilà pourquoi certaines entreprises externalisent la messagerie de la direction générale.Conseil : Le responsable de la sécurité ne doit pas accéder aux données pour lesquelles il ne dispose pas d’autorisations valides. Il doit aider les propriétaires de ces données à chiffrer leurs données confidentielles avec des clefs auxquels il n’a pas accès.Porter atteinte à la vie privée d'une personne est un autre moyen infaillible de perdre son job, peu importe la nature et l’importance de l’intrusion.

Conseil : Aujourd'hui, la confidentialité est l'un des principaux problèmes de la sécurité informatique. Jusqu’à récemment, tout le monde, ou presque, tolérait que des administrateurs ayant accès à un système particulier puissent voir occasionnellement des données qu’ils n’étaient pas censés voir. Ces temps sont révolus. Aujourd'hui, les systèmes enregistrent tous les accès, et chaque employé doit savoir que s’il accède à une seule donnée qu’il n’est pas autorisé à voir, il sera repéré et éventuellement sanctionné.Lors de l'essai ou de la mise en œuvre de nouveaux systèmes, le responsable de la sécurité doit créer des données tests. L’une des façons les plus simples est de copier ou de mettre en réserve un sous-ensemble de données réelles. C’est ce qu’ont fait des milliers d'équipes d’application pendant des lustres. Mais désormais, utiliser des données réelles dans les systèmes de test peut être source de sérieux ennuis, surtout si l’administrateur a oublié de leur appliquer les mêmes règles de confidentialité.

Conseil : Créer de fausses données pour les systèmes de test, masquer certaines informations ou renforcer les systèmes de test accueillant les données réelles comme l’administrateur le ferait pour tout système de production.Les pirates ont réussi beaucoup d’intrusions en utilisant les mots de passe utilisés sur le web par des salariés pour accéder à leurs données d'entreprise. Le plus souvent, la victime se fait piéger par une campagne de phishing : il clique sur un faux lien inclus dans le mail censé le rediriger vers Facebook, Twitter, Instragram ou autre. Ou encore, les pirates ont volé la base de données du site avec les mots de passe. Dans tous les cas, ces derniers sont en possession de mots de passe et ils savent que beaucoup d’internautes utilisent le même mot passe pour des comptes différents, y compris pour des accès entreprises. Et ils tentent toujours leur chance.Conseil : S’assurer que tous les salariés comprennent le risque d’utiliser les mêmes mots de passe sur des sites web et dans l’espace sécurisé de l’entreprise.

Certains seraient surpris du nombre de pare-feu autorisant tout type de trafic sans discrimination dans et à l’extérieur du réseau. C’est d’autant plus paradoxal que presque tous les pare-feu sont configurés par défaut avec des autorisations très restrictives, empêchant parfois une application de fonctionner. Et, si après de nombreux essais, elle ne fonctionne toujours pas, c’est le pare-feu qui est incriminé. C’est dans ces circonstances qu’est introduite la règle du « ANY ANY ». Or cette règle indique au pare-feu d’autoriser tout le trafic et de ne rien bloquer. En général, la personne qui demande ou établit cette règle ne le fait que de façon temporaire, le temps de comprendre si le pare-feu peut être ou non à l’origine du problème.L’une des erreurs les plus courantes qui peuvent mettre en difficulté le responsable de la sécurité, c’est de conserver ses mots de passe administrateur pendant une trop longue période. Les audits de sécurité le confirment clairement : presque toutes les entreprises sont « protégées » par de multiples mots de passe vieux de plusieurs années, y compris les mots de passe administrateur.

Tous les manuels de sécurité informatique recommandent de changer tous les mots de passe sur une base périodique raisonnable. Dans la pratique, cela signifie tous les 45 à 90 jours. Les mots de passe d’administration et les mots de passe critiques doivent être plus forts et changés plus souvent que les mots de passe utilisateur. Dans la plupart des entreprises, les mots de passe administrateur sont longs et complexes, mais ils ne sont jamais changés.Conseil : Changer périodiquement tous les mots de passe, en particulier ceux des comptes admin et des services. Toujours changer les mots de passe immédiatement après le départ de l’entreprise d’un responsable sécurité. Enfin, ne pas utiliser de comptes et de mots de passe admin pour les applications.Les collègues et les médias ne manqueront jamais de signaler les multiples vulnérabilités critiques qui risquent de paralyser le réseau et les systèmes de l’entreprise. Mais il faut de l'expérience et des compétences pour savoir à quel point elles menacent vraiment son réseau. Si le responsable de la sécurité réagit à chaque vulnérabilité comme si c’était une vulnérabilité majeure, certains vont se demander s’il connaît bien son job, s’il sait discerner les vraies menaces. Et il risque de ne pas être pris au sérieux, même s’il alerte l’entreprise sur une vulnérabilité à risque. Certes, crier au loup à chaque menace n’entraînera probablement pas la mise à l’écart du responsable de la sécurité, mais cela peut certainement réduire ses possibilités d’avancement à long terme.

Xavier Niel engagerait un milliard d'euros sur sa fortune personnelle et une augmentation de capital d'un montant de deux milliards d'euros serait mise en oeuvre au niveau d'Iliad.
La dette serait par ailleurs levée par une holding détenue à 100% par Iliad, ainsi que par T-Mobile US.
Au total, la dette serait levée à trois niveaux. Le financement sera la clef de l'opération, a déclaré l'une des sources.
Est-ce que Xavier Niel peut y arriver ? C'est un deal avec un endettement très important. Il a de fortes similarités avec l'offre réussie de Numericable sur SFR en France en termes de structure.
En lorgnant T-Mobile US, l'opérateur français s'attaque à une cible plus grosse que lui. La capitalisation boursière d'Iliad était d'un peu plus de 16 milliards de dollars avant la baisse de vendredi à comparer à environ 25 milliards pour T-Mobile US.
Iliad compte environ 8,6 millions d'abonnés mobiles et 5,7 millions de clients fixes contre 50 millions de clients mobiles chez sa cible. Face à ces chiffres, certains investisseurs n'ont pas caché leur scepticisme.

INCOMPRÉHENSION SUR LES 10 MILLIARDS DE SYNERGIES
Il n'y a pas de synergie. Ils sont arrivés avec ce chiffre de 10 milliards mais on ne sait pas d'où ça vient, explique David Moss, directeur des actions européennes à F&C qui ne détient pas d'action Iliad. Choqué, surpris, amusé sont les mots qui viennent à l'esprit.
Frank Heise, gestionnaire de fonds à Metzler Asset Management, qui détient des actions Iliad, se montre plus optimiste mais reste prudent.
Iliad a démontré en France qu'il peut chambouler un marché avec sa base low cost. Mais il est possible que cela ne marche pas aussi facilement et rapidement aux Etats-Unis où les standards de marché sont différents : un revenu par abonné plus élevé, des forfaits différenciés et plus de dépenses de marketing, explique-t-il.

Même si la dilution des actionnaires devrait être limitée, la part de l'augmentation de capital d'Iliad étant réduite à deux milliards d'euros sur un total de 11 milliards de financement, elle ouvre une période d'incertitudes qui pourrait se prolonger en cas de guerre des offres entre Free et son rival Sprint.
Le management d'Iliad a toujours dit qu'il était concentré à 100% sur la France (...) alors il s'agit d'un mouvement surprenant et il est de taille, soulignent les analystes d'Exane BNP Paribas.
Plusieurs spécialistes soulignent que c'est le fondateur et dirigeant de la société Xavier Niel, et non son groupe, qui avait jusque-là supervisé à titre personnel les incursions en dehors de l'Hexagone comme à Monaco ou en Israël.
Iliad a encore du travail à faire en France et son équipe de management est réduite, soulignent pour leur part les analystes de Raymond James.
Les analystes se montrent sceptiques quant aux chances de réussite du dernier pari de Xavier Niel, l'offre en numéraire de Free, qui compte 14 millions d'abonnés dont 9 millions dans le mobile à comparer à 50 millions pour sa cible, étant inférieure à celle de son concurrent (33,0 dollars par action vs 40 dollars par action pour Sprint selon une source).http://www.fr-batterie-portable.com/apple.html