IL SEMBLE QUE VOUS UTILISEZ ADBLOC POUR BLOQUER LA PUBLICITÉ, AUCUNE PUB INTRUSIVE SUR FDZ ET PAS DE POPUP
FDZ EST GRATUIT DONC MERCI DE DÉSACTIVER VOTRE ADBLOCK ET DE BIEN VOULOIR PARTICIPER ET JOUER LE JEU


PAR SUITE D'ABUS LES SERVEURS CCCAM ET ABONNEMENT NE SONT PAS TOLÉRÉS SUR LE FORUM


Affichage des résultats 1 à 4 sur 4
Share |

Discussion: Les dix commandements de Cisco

  1. #1
    salimdz Visiteurs

    Par défaut Les dix commandements de Cisco

    Sécurité de l’information dans l’entreprise
    Les dix commandements de Cisco
    16 octobre 2008
    Cliquer ici pour agrandir

    Le spécialiste des réseaux et de la sécurité informatique, Cisco, relève les principales erreurs qui peuvent compromettre la préservation de l’information. (Par Saïd Elyan)


    Cisco vient ainsi de mettre au point une étude qui fait part des comportements à risques pouvant menacer la confidentialité de l’information corporative. Cette étude globale recense les risques comportementaux propres à la culture de chaque pays et énumère également l’accès aux centres et réseaux non autorisés ainsi que la divulgation intentionnelle de l’information.

    Cisco révèle ainsi les nombreux risques pris par les employés pouvant mener à l’une des préoccupations majeures liées à la sécurité des entreprises : la perte d’informations confidentielles corporatives. Cette étude identifie plusieurs erreurs menant à la perte d’informations commises par les employés et se base sur des sondages effectués sur environ 2 000 employés et sur des professionnels de la technologie d’information dans 10 pays.

    D’après les résultats de cette étude, les dangers susceptibles de menacer le secret de l’information au sein de l’entreprise varient d’une région du monde à une autre, en fonction des cultures. Ce qui permet, ajoute l’étude, à chaque entreprise d’adapter sa stratégie de défense en fonction de son environnement. Cette prévention en local n’empêche pas l’entreprise de prétendre à une dimension globale, souligne Sisco. InsightExpress, une firme spécialisée dans les études de marché, a mené cette étude sur injonction de Cisco afin de mieux examiner ce qu’impliquent pertes d’informations et brèches de sécurité pour les entreprises à un moment où train de vie et environnement de travail des employés sont en pleine mutation. Et ce à un moment où la centralisation du travail vole en éclat. Et l’espace professionnel se mêle davantage à celui de la vie privée, à telle enseigne que les employés peuvent facilement l’amalgame entre les affaires et la vie privée.

    Ceci est d’autant plus vrai que les nouvelles méthodes de travail participent à rendre plus tenues les frontières séparant l’univers professionnel de l’univers intime. Alors que la multiplication des outils et des applications collaboratifs, à effet professionnel comme à effet personnel, devient extraordinaire. En témoignent les téléphones portables, les ordinateurs portables, les applications web.02, les vidéos et autres médias à caractère social.

    « Nous n’avons pas mené cette recherche dans le but de prévenir un éventuel cataclysme, » a déclaré John N. Stewart, chef du département sécurité de Cisco. « Le sentiment de sécurité est profondément enraciné dans les comportements humains, c’est pour cela que les entreprises – quelle que soit leur taille – ou les travailleurs – quel que soit leur secteur d’activité – se doivent de comprendre de quelle façon leur comportement peut affecter le niveau de risque, la réalité que représente la perte d’informations et ce que cela veut dire pour l’individu ainsi que pour son entreprise. Comprendre cela peut aider les entreprises à consolider les relations entre leurs différentes composantes, à adapter la prise de conscience ainsi que les programmes d’éducation à l’échelle locale, et ainsi à mieux gérer le risque. De manière plus concise, cela aide à rendre les pratiques sécuritaires plus efficaces. »

    Voici donc les dix commandements de Sisco en matière de sauvegarde de l’information d’entreprise.

    1. Changer les configurations de sécurité sur les ordinateurs : 1 employé sur 5 change la configuration de sécurité sur les appareils de travail pour contourner le règlement IT interne afin d’accéder à des sites web non autorisés.

    2. L’utilisation d’applications non autorisées : 7 professionnels des télécommunications sur 10 affirment que l’accès aux applications et sites web non autorisés (c. f. médias sociaux non sanctionnés, logiciels permettant le téléchargement de musique, sites d’achat en ligne) donnaient lieu à au moins 50% des incidents liés à la perte d’informations.

    3. L’accès à un réseau / un local non autorisé : dans le courant de l’année passée, 2 professionnels des télécommunications sur 5 ont eu à faire avec des employés ayant eu accès à certains réseaux ou locaux dont l’accès était interdit.

    4. Le partage d’informations confidentielles : pour preuve que les informations confidentielles ne le restent jamais longtemps, 1 employé sur 4 (soit 24%) a admis avoir transmis des données confidentielles de manière orale à des non-employés, tels que la famille, les amis ou même à des étrangers.

    5. Le partage d’outils corporatifs : pour preuve que certaines données ne se trouvent pas toujours entre de bonnes mains, près de la moitié (soit 44%) des employés interrogés ont tendance à partager certains outils spécifiques à leur entreprise avec des non-employés.

    6. Le brouillage des frontières entre outils personnels et outils de travail : près de 2 employés sur 3 ont admis s’être servis de leurs ordinateurs de travail pour un usage personnel (téléchargement de musique, achats en ligne, la consultation de son compte en banque personnel, le chat …).

    7. Des outils non protégés : au moins 1 employé sur 3 laisse son ordinateur allumé et non verrouillé lorsqu’il quitte son poste.

    8. Garder en mémoire mots de passe et codes d’accès : 1 employé sur 5 garde dans la mémoire de son ordinateur ses mots de passe et autres codes d’accès.

    9. La perte d’outils de stockage portables : près d’1 employé sur 4 (soit 22%) transporte des données de l’entreprise dans des outils de stockage portables hors du bureau.

    10. L’autorisation de « traquer » ou de « vagabonder » sans supervision : plus d’1 employé allemand sur 5 autorise des personnes non-employées par l’entreprise à se déplacer librement dans les bureaux sans aucune supervision.

    « Les entreprises donnent l’opportunité aux employés d’être plus collaboratifs et plus mobiles », souligne Stewart. « Sans les technologies sécuritaires d’aujourd’hui, sans les politiques, la prise de conscience ou l’éducation, les informations sont vulnérables. De nos jours, les données sont classées sur des outils de stockage portables auxquels on peut avoir accès en dehors des lieux traditionnels liés à l’entreprise, tels que la maison, les routes, les cafés, les avions ou encore les trains. C’est une tendance qui est partie pour durer. Pour protéger vos données de manière efficace, il faut d’abord comprendre les facteurs de risque liés à votre business, adapter votre politique, technologie et éducation à ces facteurs. »

    source : http://www.mobilealgerie.com/modules...ticle&sid=1187

  2. #2
    Date d'inscription
    août 2008
    Messages
    112
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut


    Le spécialiste des réseaux et de la sécurité informatique, Cisco, relève les principales erreurs qui peuvent compromettre la préservation de l’information. (Par Saïd Elyan)
    Je rajouterais pour ma part deux commandements, avec tout le respect qui se doit à une boite comme cisco

    11. Arrêter d'utiliser 'cisco' comme mot de passe par défaut : Depuis le temps que ce mot de passe est abusé par des "gamins", ils devraient quand même passer à autre chose ( genre corecess et autres qui lient le mot de passe par defaut de leurs routeurs avec le numero de série )
    Je pense aussi qu'ils devraient patcher leur IOS pour qu'il integre une sorte de ^^^^^lib[1] qui empecherait l'utilisation de mots de passes trop simples. ( c'est aussi valables pour les autres constructeurs, ceci dit )

    12. Arrêter de jouer aux sorciers en réinventant la pile tcp/ip : Cisco se permet le luxe ( et ils ont raison, les autres ont suivi la mode ) de changer les choses les plus fondamentales. Exemple, leur série catalyst[2], qui sont des switchs à la base, ont une adresse ip alors que se sont des périphériques de couche 2 [3]. Je ne sais pas si je dois voir ça comme une évolution ou une hérésie.

    Je passe sur les quelques fautes évidentes que le journaliste a commis, j'imagine qu'il n'a pas eu le temps de relire son papier.

    Sur ce,
    Portez-vous bien.


    [1]

    ^^^^^Lib : password checking library
    http://sourceforge.net/projects/^^^^^lib


    [2]

    Commutateurs et solutions de commutation (LAN)
    http://www.cisco.com/web/FR/products...hing_home.html


    [3]

    Layer 2/3 Switches
    http://www.cisco.com/web/about/ac123...evolution.html

  3. #3
    Date d'inscription
    août 2008
    Localisation
    paris
    Messages
    7
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut

    Je ne vois pas le rapport entre l'@ip et commutataeur de niveau 2.
    L'adresse Ip ne sert qu'a manager l'équipement. Si tu ne lui donne pas d'adresse ip je ne vois pas trop comment tu vas faire ?????
    si tu as des switches dans différents endroits tu vas te déplacer à chaque fois pour te connecter en port console ????

  4. #4
    Date d'inscription
    février 2008
    Localisation
    Alger
    Messages
    471
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    Cliquer ici pour agrandir Envoyé par reseau Cliquer ici pour agrandir
    Je ne vois pas le rapport entre l'@ip et commutataeur de niveau 2.
    Justement, il ne devrais pas y avoir de rapport Cliquer ici pour agrandir

    Cliquer ici pour agrandir Envoyé par reseau Cliquer ici pour agrandir
    L'adresse Ip ne sert qu'a manager l'équipement.
    l'équipement en question est de "couche 2"... selon l'OSI, on n'est pas encore "conscients" de la notion d'@ IP
    Cliquer ici pour agrandir Envoyé par reseau Cliquer ici pour agrandir
    Si tu ne lui donne pas d'adresse ip je ne vois pas trop comment tu vas faire ?????
    câble console ?

    Cliquer ici pour agrandir Envoyé par reseau Cliquer ici pour agrandir
    si tu as des switches dans différents endroits tu vas te déplacer à chaque fois pour te connecter en port console ????
    "commutateurs serie"...une sorte de KVM.

    En fait tewfik est un puriste Cliquer ici pour agrandir... on est dans la couche 2 ? => pas de truc couche 3.
    Mais bon, maintenant, quand je fais quelques fois des formations, je dit toujours aux stagiaires : "comprenez et traitez tout selon l'entendement de chaque éditeur / constructeur" Cliquer ici pour agrandir....parce que quelques fois on est vraiment désabusés !
    Dernière modification par SecDz ; 17/10/2008 à 18h33.

Discussions similaires

  1. Formation CISCO
    Par StudeGeek dans le forum Réseaux & Telecoms
    Réponses: 40
    Dernier message: 24/10/2010, 10h28
  2. cisco, ccna
    Par richard dans le forum Réseaux & Telecoms
    Réponses: 48
    Dernier message: 12/01/2010, 20h18
  3. cisco , ou ? comment ?
    Par gert dans le forum Etudes et enseignement
    Réponses: 5
    Dernier message: 27/09/2009, 13h07
  4. Contrat AT - Cisco
    Par dady dans le forum Actu - News High-Tech
    Réponses: 0
    Dernier message: 08/05/2008, 13h56

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •  
[Auto utilitaire DZ] [Webimag] [Algérie Info] [Guide Algérie] [Mosquée ALBADR MEAUX] [Photographe MARIAGE]

is PageRank Checking Icon