Vol de Portables et de données en augmentation

le 07/06/2006, par Marc Olanié, Actualités, 279 mots

Security News nous offre un récapitulatif édifiant des dernières affaires de vol d'identités : la perte du fichier répertoriant près de 26,5 millions d'anciens combattants, dévoilée le mois dernier, et pas plus tard que la semaine dernière, la disparition du fichier des pensions allouées aux anciens employés d'une chaîne de supermarchés américains, l'évaporation de quelques 243 000 fiches clients (numéros de cartes bancaires y compris) issues du fichier d'Hotel.com (suite à l'inattention d'un employé d'Ernst and Young), et la sublimation des informations personnelles de 65 000 membres du YMCA du Massachusetts et de Rhodes Island. Dans chacun de ces cas, la perte fut provoquée par le vol d'un ordinateur portable. Le journaliste en tire une conclusion évidente de simplicité : le vol de portables est en augmentation, et du coup, l'identité de près de 300 000 personnes court potentiellement un risque. La bonne question ne serait-elle pas plutôt « comment se fait-il que tant de données privées se trouvent sur des portables » ? On imagine mal ce qui peut justifier le transport physique de ces informations. Des « retraités » à finir à la maison ? Des « encaissements » à achever dans le train de banlieue ? Des « cartes de membre » à saisir sur le vol Denver-Miami ? Et surtout comment des entreprises se prétendant spécialistes de l'audit comptable et de sécurité (E&Y notamment) n'appliquent pas une stricte politique de prudence en matière de transport de l'information. A l'heure du haut débit omniprésent, du cryptage open source gratuit, du VPN à la portée de tous -ou presque-, de l'Encrypted File System sous Windows XP, de la paranoïa du méchant hacker et de la psychose du vol d'identité entretenue par le DHS, la CIA et les média, ces accidents sont de moins en moins excusables.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...