traduire

Nombre total de pages vues

Fourni par Blogger.
Affichage des articles dont le libellé est sécurité. Afficher tous les articles
Affichage des articles dont le libellé est sécurité. Afficher tous les articles

mardi 26 avril 2016

sécurité système d'information et cloud computing

by brenda smith  |  in sécurité at  23:46:00

sécurité  de système d'information et cloud computing


sécurité cloud computing est l'ensemble des technologies axées sur le contrôle et les politiques visant à respecter les règles de conformité à la réglementation et protéger les informations, les applications de données et de l'infrastructure associés à l'utilisation de cloud computing.

En raison de la nature même du nuage comme une ressource partagée, la gestion des identités , la vie privée et de contrôle d'accès sont particulièrement préoccupants. Avec plus d' organisations qui utilisent le cloud computing et associés fournisseurs de cloud pour les opérations de données, une bonne sécurité dans ces domaines et d' autres zones potentiellement vulnérables sont devenus une priorité pour les organisations contractantes avec un fournisseur de cloud computing.

Processus de sécurité de cloud computing devraient aborder la sécurité contrôle le fournisseur de cloud intégrera pour maintenir la sécurité des données, la vie privée et du client la conformité avec les règlements nécessaires. Les processus seront probablement aussi inclure une continuité de l' activité et les données de sauvegarde le plan dans le cas d'un titre de nuage violation .

C'est quoi le cloud computing?

cloud computing présente plusieurs caractéristiques distinctes qui le distinguent d'un environnement informatique traditionnellement organisé:
  • Les utilisateurs ont souvent accès à la demande aux capacités évolutives et des services de technologie de l'information qui sont fournis grâce à des technologies basées sur Internet.
  • Ces ressources fonctionnent sur le système d'un fournisseur de services externe ou tiers. Ceci est en contraste avec les systèmes traditionnels, qui se déplacent sur des serveurs hébergés localement. Contrairement aux systèmes traditionnels qui sont sous l'utilisateur de contrôle personnel ou contrôle institutionnel, les services de cloud computing sont entièrement gérés par le fournisseur.
  • En règle générale, de nombreux utilisateurs non affiliés et non connectés partagent l'infrastructure du fournisseur de services.
  • L'utilisation des services de cloud computing réduit la nécessité de transporter des données sur des supports amovibles en raison de l'accès au réseau partout, à tout moment.
services Cloud, parfois appelé «logiciel en tant que service» (SaaS), "l'infrastructure en tant que service» (IaaS), ou «plate-forme en tant que service» (PaaS), faciliter le déploiement rapide des applications et de l'infrastructure sans le coût et la complexité des achats , la gestion et la maintenance du matériel et du logiciel sous-jacent.
Les organisations et institutions sont de plus en plus poussés vers le cloud computing comme un moyen d'accroître la fonctionnalité, à moindre coût, et d'améliorer la commodité pour les utilisateurs en rendant les services et les ressources disponibles partout où il y a une connexion Internet. Avec le cloud computing, les utilisateurs ont facilement disponible une suite d'applications, les caractéristiques et les infrastructures qui nécessitent normalement un investissement important si elle est fournie dans l'environnement traditionnel en interne informatique.

Sécurité et confidentialité

L'intégrité, la disponibilité et le maintien de la confidentialité appropriée des données institutionnelles est essentielle à U-M de la réputation et de réduire au minimum l' exposition institutionnelle à des risques juridiques et de conformité. Une grande partie du défi pour décider si le cloud computing est souhaitable et approprié pour une institution comme UM est de déterminer si un éventuel cloud computing fournisseur dispose de garanties physiques, techniques et administratives adéquates aussi bien ou mieux que les systèmes locaux sur le campus.
Alors que les services de cloud computing ont de nombreux avantages potentiels, il y a aussi des considérations de confidentialité et de sécurité potentiellement importants qui devraient être pris en compte avant la collecte, le traitement, le partage ou le stockage de données institutionnelles ou personnelles dans le nuage. Par conséquent, les institutions devraient procéder à une évaluation minutieuse des risques avant l'adoption de tout service de cloud computing.
les risques et les défis à considérer spécifiques comprennent:
  • la transparence du vendeur et de l'accord de niveau de service insuffisant ou peu claires
  • Vie privée et confidentialité des, sensibles, ou les données et informations personnelles réglementées
  • La conformité légale et réglementaire
  • La cybersécurité et le soutien à la médecine légale d'incidents
  • Enregistrements conservation, l'accès et la gestion
  • La disponibilité du service et la fiabilité

Nouveau virus ciblés les utilisateurs android et pénètrent leurs téléphones

by brenda smith  |  in sécurité at  17:44:00


Nouveau virus ciblés les utilisateurs android  et pénètrent leurs téléphones


La Société  Blue Coat Labs  parmi les entreprises les plus forts et  spécialisée dans la sécurité et de protection, elle a signalé qu'il y a un virus ou un code malveillant est apparue récemment sur les téléphones Android de pénétrer tous les appareils sous Android  sans la nécessité pour le périphérique pour installer n'importe quelle application, etc..

Et  les programmes  malveillants dénommé par la société Blue Coat Labs est une problème  qui  attaquée  de nombreux utilisateurs et les a amenés à  perdre le contrôle de leurs téléphones, et ce code fonctionne pour pénétrer le téléphone de l'utilisateur, il suffit de cliquer sur les liens vers les sites des minés, afin que les pirates qui cible les téléphones Android  de l'utilisateurs en envoyant des messages de texte attaché à une URL qui contient du code malveillant et une fois cliqué sur le lien et l'accès au site sont analysé à un système d'exploitation Android pour que les pirates peuvent contrôler les paramètres.

Nouveau virus ciblés les utilisateurs android  et pénètrent leurs téléphones

le programme malveillant qui s'exécute sur l'exploitation au  niveau le système Android et les  fichiers sous Linux, l'installation fichier version apk caché dans le téléphone  Android  à l'insu du propriétaire de la machine et c'est un virus de la catégorie de virus Ransomware sont des virus que vous invite l'utilisateur pour une rançon pour récupérer l'accès à son ordinateur, qui s'est considérablement répandue ces derniers temps.


           Nouveau virus ciblés les utilisateurs android  et pénètrent leurs téléphones



Et le système d'exploitation des  téléphones Android  non seulement le système toujours tourmenté par le malware afin que le système d'exploitation iOS souffre également de nombreux problèmes avec les logiciels malveillants et que vous avez accès au téléphone de l'utilisateur de la même manière, de nombreux utilisateurs d'iPhone ces derniers temps ils trouvent beaucoup de messages qui contiennent les liens minés, et afin d'éviter les victimes à l'un de ces virus sur l'iPhone ou  téléphones Android , les experts en sécurité et Protection en permanence sont conseillé de ne pas cliquer sur des liens provenant de sources inconnues alors qu'en appuyant sur un lien d'une source inconnue ou de confiance pourrait entraîner des problèmes sur le niveau de protection.



Proudly Powered by Blogger.