Rezo Boulot Dodo (FR)
Aujourd’hui plus que jamais, les réseaux sont au cœur du développement de notre société. Bruno Durand, Vice Président Europe du sud partage sa vision du marché et commente l’impact des innovations portées aux réseaux pour chacun de nous.

« Toute application est un espion en puissance »

parDan Hoffman, Chief Mobile Security Evangelist Juniper Networks 

 

Les appareils et les applications mobiles ne sont désormais plus des gadgets, mais des outils totalement intégrés dans nos vies. L'institut d'études Gartner prévoit d'ailleurs que le nombre d'applications mobiles téléchargées doublera cette année, pour atteindre le chiffre de 45 milliards. Ces programmes deviennent de plus en plus sophistiqués et sont désormais incontournables aussi bien pour les applications professionnelles les plus cruciales que pour se connecter avec des amis lorsque l'on voyage, ou encore lorsque l'on souhaite utiliser un portefeuille virtuel. 

Read more...

Très dense, ce rapport de la commission des affaires étrangères, de la défense et des forces armées du Sénat Français adopté, mercredi  18 juillet,  sur la Cyberdéfense!

 

Il s’intitule "Cyberdéfense : un enjeu mondial, une priorité nationale". http://bit.ly/Mikz2H 

 

Ce rapport met en lumière les capacités et politiques de cyberdéfense Françaises, en comparaison avec l’Allemagne, les Etats unis et le Royaume-Uni. Aussi, s’attache-t-il à définir les cybermenaces,  à dresser le profil du cyber-attaquant et à identifier les "points sensibles" de la France.

Read more...

Qui peut prédire toutes les formes que prendront les attaques informatiques les jours, mois ou années à venir ? Qui peut se targuer d’avoir mis en place un système infaillible capable de faire échec à tous les types de pirates informatiques ou de logiciels malveillants ? Difficile de répondre à ce type de questions d’autant plus que chaque jour les Hackers rivalisent d’ingéniosité pour trouver une faille de sécurité dans les systèmes informatiques.

Read more...

Il fut un temps où la sécurité des centres de données était une chose simple. En substance, il suffisait de construire un château fort, de l'entourer de douves, et d'utiliser pont-levis et herse pour en contrôler les accès. Une telle approche était possible parce que les applications, les ressources de calcul et les réseaux étaient étroitement liés et physiquement séparés. Mais ce n'est plus le cas.
 
Au sein du centre de données, la virtualisation, les applications distribuées et le stockage sur IP ont tout changé. Et à l'extérieur, les cybercriminels utilisent des méthodes de plus en plus sophistiquées. Que doivent donc faire les experts de la virtualisation et des réseaux pour appréhender ce nouvel environnement ?
 


Read more...

Meilleure gestion de la consommation électrique, nouveaux systèmes de refroidissement des baies, optimisation de l’espace, amélioration de la sécurité… En quelques mois, les innovations autour du datacenter se sont multipliées, transformant ces ‘fermes de serveurs’ complexes en des outils ultra-performants au service de la croissance des entreprises. Mais si les datacenters ont le vent en poupe, les technologies réseau n’ont malheureusement pas suivi la même évolution…

Read more...

Il y a quelques jours, le World IPv6 Day, suivi par plus de 400 entreprises spécialisées dans la fourniture de contenus et de services, mettait en lumière l'essoufflement du protocole IPv4 au profit d’IPv6. En cause : l’explosion du parc mobile, la multiplication des interactions machine to machine (M2M) et l’émergence de nouvelles technologies connectées qui épuisent le stock de 4,3 milliards d'adresses IPv4. IPv6 sera en théorie inépuisable.

 

Si les professionnels du secteur se préparent depuis plusieurs années à cette migration inéluctable ver IPv6, la majorité des entreprises avoue ne pas être prête à faire face à cette évolution. Pour preuve, en mai seulement 0,4% des 1 000 000 sites internet les plus visités au monde était compatible avec le protocole IPv6. 



Read more...

BrunoDurand

2011 : odyssée de la sécurité mobile?

by Juniper Employee ‎06-03-2011 08:32 AM - edited ‎06-03-2011 08:36 AM

Au cours des derniers mois, les pertes de données privées, les malware, les virus et autres attaques des pirates informatiques ont fait les choux gras de l’actualité. Dernier exemple en date, particulièrement médiatique : le piratage du Playstation Network de Sony avec le vol de données personnelles de millions d’utilisateurs. Les pirates se sont emparés des numéros des cartes bancaires de près de 77 millions d’utilisateurs du réseau sans que les équipes informatiques de Sony ne soupçonnent l’intrusion. Force est de constater que si les innovations en matière de sécurité informatique se sont succédées au cours des dernières années, il devient difficile de faire face à des menaces de plus en plus sophistiquées, professionnelles et minutieusement planifiées. L'écart entre les compétences des pirates et le potentiel de défense des entreprises se creuse chaque jour un peu plus.

 

 

Read more...

BrunoDurand

Explosion des données – les réseaux mobiles sont-ils prêts ?

by Juniper Employee ‎05-11-2011 09:58 AM - edited ‎05-12-2011 09:52 AM

En 2010, le lancement sur le marché de l’iPad annonçait le début d’une nouvelle ère, marquée par le succès fulgurant des tablettes tactiles auprès du grand public. Neuf mois plus tard, l’arrivée de produits concurrents et dernièrement la disponibilité de l’iPad 2 continuent d’agiter l’univers des aficionados des nouvelles technologies. Mais aussi celui des opérateurs. Car ce marché n’est pas négligeable : Apple annonce plus de 15 millions d’iPad vendus depuis sa sortie en avril 2010 – dont quelques 400 000 en France – et déjà un million d’iPad 2 vendus. Des chiffres impressionnants qui viennent s’ajouter aux plus de 290 millions de smartphones vendus dans le monde en 2010 (7,7 millions en France selon GFK) et qui inquiètent aujourd’hui tous les spécialistes du réseau.

Read more...

La France compte aujourd’hui 24 millions d'internautes connectés chaque jour à internet*. Via leur ordinateur, leur mobile ou leur tablette, ils tweetent, partagent leur avis, regardent des vidéos, des photos, écoutent de la musique, se géolocalisent sur Facebook, envoient des emails ou encore téléchargent des applications. Et surtout, ils exercent une énorme pression sur le réseau. Youtube annonçait en 2010 qu’il y a davantage de contenu vidéo mis en ligne en 60 jours que n’en ont créé les 3 plus importants réseaux de télévision américains en 60 ans. Face à cette explosion de données, les datacenters ont la cote auprès des opérateurs et fournisseurs de services. Ils payent déjà la rançon du succès : Paris a été pris d’assaut et la capitale est aujourd’hui la deuxième place la plus chargée après Londres, ce qui rend l’implantation de nouveaux sites et leur approvisionnement en électricité de plus en plus compliqués.

 

Autre problème : si les serveurs, les solutions de stockage et les applications ont évolué, ce n’est pas le cas du réseau de centres de données lui-même, ce qui freine fortement les performances des infrastructures virtualisées. Les réseaux de centres de données hérités limitent la mobilité des machines virtuelles et leur complexité rend particulièrement difficile la construction d’un Cloud optimisé.   

Read more...

BrunoDurand

Damned ! J’ai perdu mon mobile !

by Juniper Employee ‎01-05-2011 03:45 PM - edited ‎01-05-2011 03:48 PM

Il y a quelques semaines, un ami proche a perdu son mobile. Il pensait l’avoir dans sa poche intérieure de veste mais il s’est aperçu, tard dans la nuit, que celui ci n’y était pas. Espérant l’avoir oublié sur son lieu de travail, il ne commença à s’inquiéter que le lendemain lorsqu’il découvrit son bureau désespérément vide de tout téléphone communicant.

 

Comme 68% des français possesseurs de smartphone (Etude Juniper), il utilisait son téléphone personnel à des fins professionnelles. Il téléchargeait ses courriels, modifiait des fichiers Microsoft Office, stockait des documents à destinations restreintes voir confidentielles. Il accédait aussi à ses réseaux sociaux et surveillait l’état de ses comptes bancaires. Et tout ça, sans mot de passe ou PIN au démarrage du téléphone…

 

Comme tout bon utilisateur averti, ne pouvant remettre la main sur son précieux « téléphone à tout faire » , il contacta son opérateur en s’armant de numéro IMEI et fit une déclaration de perte/vol auprès du service clientèle et de la police.

 

Soulagé que son smartphone ne puisse plus « téléphoner » (étant blacklisté chez tous les opérateurs). Il oublia vite cette histoire en s’achetant le tout dernier bijou en matière de téléphonie  qui lui faisant tant envie depuis quelques temps.

 

Malheureusement pour lui, l’ancien avait été retrouvé par un utilisateur malveillant.

 

Les premiers symptômes ne tardèrent pas à arriver. Mon ami ne pouvait plus se connecter sur aucun de ses comptes en ligne. Il se retrouva dépossédé de son alter ego numérique. Imaginez un monde sans mail, sans activités en ligne et sans avoir la possibilité de surveiller l’état de ses comptes bancaire !

 

Rapidement, l’utilisateur malveillant trouva les informations Paypal de sa victime. Il s’empressa d’acheter des mp3 sur iTunes, des noms de domaine exotiques mais fort onéreux sur register.com, des disques durs externes sur BestBuy. Il enchérit aussi de grosses sommes d’argent sur eBay et mon ami devint donc l’heureux détenteur d’une tondeuse à gazon dernier cri tout droit venue d’Allemagne… Sauf qu’il habite en plein 7ième arrondissement de Paris au 3ième étage sans balcon.

 

N’écoutant que son envie de nuire, notre cyber délinquant s’amusa à publier des documents internes à l’entreprise de mon ami. Le service informatique reçu même une demande de rançon… sous peine de publication de tableur ou autre DOCX beaucoup plus compromettant (mails internes au sujet de stagiaires posant problème, fiches d’évaluation des employés, mail commentant les agissements de certains clients au relationnel difficile, etc).

 

La femme de mon ami, elle aussi, eut quelques déboires. Ses photos de vacances au bord de plage, que notre hacker avait récupéré sur un album privé disponible sur Flickr, furent utilisées sur des sites de rencontre et elle fut harcelée par « dragueurdu94 » et « bogoss33 » qui avaient visiblement très envie de la rencontrer.

 

Doit-on incriminer le « Cloud » ou notre méconnaissance des risques de centralisation de nos vies numérique et réelles sur des terminaux connectés si facilement volés ou perdus ? Mon ami est-il le seul responsable des péripéties qui lui gâchent la vie actuellement ? Je ne suis pas sûr que cela soit si simple.

 

La solution ne serait-elle pas, dès le vol ou la perte du téléphone, de vider le contenu de celui-ci à distance et même de le tracker via GPS ? Il est si facile et rapide pour un utilisateur malveillant d’extraire des informations de nos chers assistants personnels connectés que chaque minute compte.

 

Si ce type de solution vous intéresse, sachez que Juniper propose une suite de sécurité pour vous assister dans la gestion de votre flotte de téléphones mobile que vous soyez DSI ou opérateurs téléphoniques : Junos Pulse Mobile Security Suite. Nous vous proposons même, gracieusement,  un livre blanc de recommandations pour parfaire vos connaissances de gestion de la sécurité de périphérique mobile.

 

Au plaisir de vous lire dans les commentaires, à très bientôt.

 

Ressources :

http://www.cnetfrance.fr/produits/mobile-vole-ligne-et-telephone-bloques-39156966.htm

http://juniper.fr/us/en/dm/mobile-security/

 

About Rezo Boulot Dodo (FR)

Aujourd’hui plus que jamais, les réseaux sont au cœur du développement de notre société. Bruno Durand, Vice Président Europe du sud chez Juniper Networks partage sa vision du marché et commente l’impact des innovations portées aux réseaux pour chacun de nous.

Copyright© 1999-2013 Juniper Networks, Inc. All rights reserved.