Connect with us

Technologie

Comment relever les défis de l’IAM des multinationales

Published

on


La gestion des identités et des droits d’accès devient de plus en plus difficile dans un environnement commercial, réglementaire et informatique en évolution rapide, mais ces défis sont aggravés pour les organisations multinationales en raison de la nature distribuée de leurs opérations.

La gestion de l’identité et de l’accès (IAM) est particulièrement difficile pour les multinationales qui doivent gérer l’identité des employés, des partenaires, des clients, des consommateurs et des appareils partout où l’entreprise fait des affaires, tout en respectant une gamme de règlements sur la sécurité des données et la protection de la vie privée.

Une capacité mondiale d’IAM est également difficile en raison de la nécessité d’une gestion cohérente de l’identité et des droits à travers le monde pour permettre et contrôler l’accès aux applications et données basées sur le cloud, aux applications fédérées et aux applications héritées.

Dans le cadre du défi plus large de l’IAM, il existe plusieurs autres défis spécifiques auxquels sont confrontées les organisations multinationales, souvent liées au fait que IAM est géré différemment dans chaque région ou lieu où l’entreprise opère. Ces défis spécifiques sont les suivants :

  • Être en mesure de traiter avec les clients et les employés ayant des identités inscrites à l’origine dans une géographie en utilisant leur identité pour accéder aux services et aux systèmes dans une autre géographie.
  • Prestation de services IAM à l’aide de différentes piles de technologies IAM, processus, modèles d’exploitation et niveaux de maturité dans les différents emplacements de l’entreprise.
  • Prise en charge de différentes langues dans les différents pays où l’entreprise opère.
  • Assurer un délai rapide pour commercialiser des produits et des services nécessitant une IAM cohérente pour les employés, les partenaires, les clients et les consommateurs en réponse aux besoins et aux opportunités du marché.
  • Permettre des déploiements rapides et simultanés pour de nouvelles applications sur de nouveaux marchés.
  • Normalisation et automatisation pour réduire les coûts et les risques de solutions internes.
  • Prise en charge intégrée de l’Internet des objets (IoT), des modèles DevOps et des équipes de DevOps locales.
  • Conserver le contrôle de l’infrastructure, des modifications, des déploiements et des interfaces.
  • Se conformer à des exigences réglementaires régionales et locales spécifiques en plus des exigences réglementaires mondiales en matière de protection des données, de sécurité de l’information, de sécurité et d’assurance de la qualité des produits, de réglementation des exportations et de réglementation financière.

L’IAM est un élément très commun aux règlements, chaque type de réglementation fixant souvent certaines exigences pour la gestion des ID, l’intégration, l’identification des clients, l’authentification, le contrôle d’accès et la gouvernance de l’accès.

Pour faire face à ces réglementations, les multinationales ont besoin d’un IAM fort suffisamment souple pour être forte dans certaines régions, mais plus détendue dans d’autres.

Passer au modèle as-a-service

À l’ère numérique, la tendance la plus significative est la fourniture et la consommation de tous les services informatiques en tant que services basés sur le cloud, y compris IAM. À mesure qu’un nombre croissant de charges de travail et de services informatiques se déplacent vers le cloud, il est logique de déplacer IAM vers le cloud. Le déplacement d’IAM vers le cloud permet d’éviter la complexité de l’intégration, de la gestion et des licences d’environnements informatiques hybrides où certaines charges de travail s’exécutent sur place tandis que d’autres s’exécutent en parallèle dans le cloud.

Toutefois, les services IAM basés sur le cloud devront toujours prendre en charge les environnements informatiques hybrides dans un avenir prévisible et devront en même temps évoluer pour inclure le soutien non seulement pour les employés, mais aussi pour les partenaires commerciaux, les clients, les consommateurs et les entités non humaines qui ont des identités qui doivent être gérées, telles que les appareils connectés à Internet qui composent l’Internet des objets.

Des solutions Identity-as-a-service (IDaaS) sont apparues sur le marché ces dernières années, conformément à la tendance as-a-service. Ces solutions IDaaS offrent plusieurs avantages clés qui pourraient aider les organisations multinationales à relever le défi de la gestion d’un

Depuis leur apparition sur le marché, les offres IDaaS ont progressivement mûri pour inclure la gestion de l’identité, la gestion des droits, l’authentification et l’autorisation, qui sont les composantes clés d’IAM, ajoutant la profondeur requise par les entreprises modernes pour réduire les risques de sécurité et de conformité.

Le marché de l’IDaaS a enregistré une croissance significative au cours des dernières années en raison de la capacité d’IDaaS à permettre aux organisations de :

  • Réaliser une meilleure proposition de temps à valeur ajoutée par rapport aux déploiements IAM locaux
  • Étendre les capacités IAM pour répondre aux exigences de sécurité du logiciel en croissance en tant que service (SaaS)
  • Adopter des normes et des pratiques mondiales d’IAM ayant accès à l’expertise de l’industrie
  • Réduire les coûts internes de l’IAM et les efforts déployés pour suivre les tendances du marché
  • Limiter les défaillances internes de l’IAM dans la réalisation du projet et les opérations en cours

Toutefois, le déplacement de la charge de travail des entreprises vers le cloud est un voyage à long terme pour la plupart des entreprises. De même, le passage des services IAM sur site aux services IDaaS, tout en fournissant une prise en charge complète des capacités IAM dans tous les systèmes cibles, quel que soit leur modèle de déploiement, est également un voyage en plusieurs étapes.

IAM en tant que service géré

L’exécution de capacités IAM complètes en tant que service géré est l’une des options viables ouvertes aux entreprises dans ce voyage vers un environnement informatique plus moderne basé sur un modèle basé sur le service qui prend en charge l’utilisation de services standardisés et cohérents dans le monde entier qui peuvent fournir en tant qu’utilité tous les services d’identité dont une organisation a besoin, y compris l’enregistrement, la vérification, la gouvernance, la sécurité et la vie privée.

Pour la plupart des entreprises, cela signifie apporter des changements fondamentaux à leur architecture informatique pour devenir plus agile et flexible en séparant l’identité et les applications, et en fournissant les systèmes de backend nécessaires pour effectuer toutes les connexions nécessaires à l’aide d’interfaces de programme d’application (API) qui relient les services, les microservices et les conteneurs dans le cloud (public et privé) et sur site.

Ces modifications se traduiront par un backend d’identité numérique convergent ou un « tissu d’identité » qui fait référence à un ensemble de composants informatiques permettant connectés qui fonctionnent ensemble en tant qu’entité unique.

Définissez votre futur tissu d’identité

Un tissu d’identité est donc un concept, et non un seul outil, qui consiste à connecter chaque utilisateur à chaque service et à être centré sur la gestion cohérente de tous les types d’identités, la gestion de l’accès aux services et le soutien des identités externes fédérant de fournisseurs tiers ainsi que des propres services d’annuaire de l’organisation.

Le concept d’Identity Fabrics fait référence à une infrastructure logique qui permet l’accès pour tout le monde et tout, de n’importe où à n’importe quel service dans un cadre cohérent de services, de capacités et de blocs de construction qui font partie d’une architecture globale bien définie, vaguement couplée qui est idéalement livré et utilisé de manière homogène via des API sécurisées.

Les organisations peuvent utiliser le paradigme Identity Fabric pour planifier leur future capacité IAM et comment cela fonctionnera avec les services numériques, les offres SaaS et les systèmes IAM hérités sur place. Le concept peut également être utilisé pour identifier les principales capacités et services qui seront nécessaires, et fournit des conseils sur la façon de les mettre en œuvre en utilisant une architecture moderne pour moderniser et la preuve future IAM.

Identifier les tissus sont axés sur la prestation des API et des outils requis par les développeurs des services numériques pour soutenir les approches avancées de la gestion de l’identité, telles que l’authentification adaptative, les capacités d’audit, les services de fédération complets, et l’autorisation dynamique grâce à des normes ouvertes comme OAuth 2.0 et OpenID Connect.

Viabilité des services gérés d’IAM

IDaaS est l’avenir, et en ce moment géré les fournisseurs de services qui exploitent IDaaS à l’échelle mondiale sont une option viable pour les entreprises multinationales parce qu’ils répondent à la réalité informatique hybride, tout en permettant une transition progressive vers un environnement informatique futur fourni entièrement par les services basés sur le cloud. Des solutions IAM gérées complètes permettent également un degré élevé de personnalisation qui est généralement requis par les multinationales, tout en étant toujours géré en tant que service.

En choisissant un service IAM entièrement géré, les organisations doivent s’assurer que, dans tous les endroits qu’elles fournissent :

  • Piles technologiques cohérentes
  • Processus cohérents
  • Un modèle d’exploitation cohérent
  • Flexibilité de localisation (langue et réglementation, par exemple)
  • Conformité réglementaire
  • Prise en charge multilingue

Un nombre croissant d’organisations sont en train de passer à court et moyen terme au modèle de l’AAM pour un moyen de fournir un IAM mondial efficace suffisamment souple pour répondre aux exigences locales en matière de langue, de processus et de réglementation.

Les principales caractéristiques d’une capacité IAM complète sont les suivantes :

  • Prise en charge des services d’annuaire existants sur site et dans le cloud
  • Intégration de toutes les sources d’information identitaire
  • Connecteurs à une grande variété de systèmes cibles sur place et dans le cloud
  • Installations en libre-service pour des choses comme la gestion des mots de passe et les demandes d’accès
  • Prise en charge des interfaces mobiles pour accéder aux fonctionnalités clés
  • Processus de gestion des demandes d’accès et d’examen des accès
  • Ségrégation de la gestion des fonctions et de la gestion des droits

  • Interface utilisateur administrative centrale (interface utilisateur)
  • Ensemble solide d’APEst et prise en charge des environnements informatiques hybrides
  • Architecture moderne basée sur les microservices et les conteneurs

Les offres IAM-as-a-service qui ont la totalité ou la plupart de ces fonctionnalités offrent une option viable à court et moyen terme pour les organisations incapables de se déplacer immédiatement vers le cloud et un modèle basé sur les services pour IAM. Les services IAM gérés permettent aux entreprises de déployer rapidement et facilement une capacité IAM moderne et évolutive pour bénéficier d’un équilibre entre personnalisation et normalisation, et d’un déploiement plus rapide des applications et des services à l’aide de processus IAM automatisés et standardisés.

Recommandations

Les fabricants et d’autres multinationales envisagent de changer leur gestion de l’identité et de l’accès à un fournisseur de services géré IAM. Cela permettra aux organisations de relever les défis de répondre aux exigences spécifiques à l’organisation, de soutenir des environnements hybrides complexes, d’exploiter des infrastructures IAM dans des environnements mondiaux, et de permettre une étape progressive vers un IAM facile à gérer, sans aucun compromis en profondeur et en étendue de capacités.

L’exécution d’IAM à l’échelle mondiale en tant que service offre les avantages d’un IAM mondial sans les risques associés aux implémentations IAM. Global IAM en tant que service assure un modèle d’exploitation unique et moderne dans toutes les régions, une responsabilisation et une responsabilité bien définies, des services IAM bien définis soutenus par des SLA, ainsi que la cohérence et la flexibilité nécessaires pour répondre aux exigences locales en matière de langue, de processus et de réglementation. Cette approche évite tous les défis de mise en œuvre, tout en répondant aux principaux défis mondiaux de l’IAM en matière d’évolutivité, d’uniformité, de coût et de conformité réglementaire.

IAM en tant que service géré fournit donc une solution potentielle à bon nombre des défis auxquels sont confrontées les multinationales, mais toutes les externalisations – y compris les services gérés – viennent avec leurs propres défis, que les organisations devraient examiner attentivement avant de prendre un engagement. Toute organisation optant pour un service géré doit s’assurer que :

  • L’organisation définit son propre IAM, les capacités, les services, etc., tandis que le fournisseur de services gérés (MSP) ne fait que les implémenter, si nécessaire, et les exploite.
  • Qu’il est possible de changer facilement les fournisseurs de services et qu’il n’y a pas de blocage à long terme pour le MSP
  • Que le MSP offre un modèle de déploiement de type cloud flexible, pouvant s’étendre au besoin et offrir des licences à l’utilisation
Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

L’avenir de Microsoft Windows est tout au sujet des utilisateurs

Published

on


Les financiers de Microsoft racontent une histoire intéressante. Alors qu’Azure poursuit sa croissance, avec ses revenus cloud, elle reste, dans l’âme, la société Windows et Office. Les noms des produits et les modèles d’affaires ont peut-être changé, mais ces piliers sont toujours le fondement de tout de Redmond.

Office pourrait maintenant être le service d’abonnement Microsoft 365 et Windows, à la fois de bureau et de serveur, maintenant une série de versions de roulement bi-annuelles au lieu d’un big bang tous les trois ans environ, mais ils sont toujours Office et Windows.

Après les événements Build, Inspire et Ignite 2020 de Microsoft, il vaut la peine de jeter un coup d’œ coup d’œ regard sur la forme de la plate-forme Windows et la direction que prend le système d’exploitation de bureau, en particulier pour ses plus d’un milliard d’utilisateurs à travers le monde.

Alors que le monde se déplace beaucoup vers le cloud de nos jours, les applications cloud ont encore besoin de PC et de téléphones à travers lesquels fournir leurs services aux utilisateurs, et même avec la domination des smartphones, beaucoup de ces utilisateurs seront sur Windows.

La forme de Windows à venir

Microsoft semble prêt à fournir non pas une, mais deux mises à jour majeures de Windows en 2021. Le premier, Windows 10X, est une nouvelle version plus légère de Windows pour le nouveau matériel, tandis que le second est un rafraîchissement tant attendu de l’interface utilisateur de Windows 10, avec des éléments d’interface utilisateur déjà testés sur Xbox.

Windows 10X a été initialement annoncé pour le désormais retardé double écran Surface Neo. Faisant partie d’un projet à long terme visant à séparer l’expérience utilisateur Windows du système d’exploitation sous-jacent – avec une version qui équipe déjà HoloLens 2 et une autre prévue pour une future mise à jour Surface Hub – il est maintenant destiné aux PC à faible coût qui devraient rivaliser avec les Chromebooks de Google. En se concentrant sur les applications Windows Store et les applications Web progressives (PWA), il est susceptible d’être ciblé sur l’éducation et les utilisateurs à domicile plutôt que le bureau.

Avec une expérience utilisateur radicalement différente, plus proche d’une tablette, et fonctionnant sur du matériel à moindre coût, Windows 10X devrait conduire à l’adoption de la technologie d’emballage d’applications MSIX de Microsoft. Conçu pour fonctionner avec les kits de développeurs de logiciels Win32 et WinRT (SDKs), MSIX permet de séparer les personnalisations des applications, donnant aux entreprises la possibilité de préconfigurer rapidement les applications tout en supportant des technologies modernes et à mise à jour rapide. Chaque nouvelle génération que les navires peuvent être jumelés avec un ensemble de personnalisations prêtes à l’être, accélérant les déploiements d’entreprise et s’assurant que les travailleurs ont accès à des corrections de bogues aussi rapidement que possible.

Pendant ce temps, le bureau familier Windows 10 est susceptible de poursuivre son cycle de deux versions par an, avec une sortie majeure au printemps et un mineur, version de soutien à long terme à l’automne. Avec une mise à jour majeure de l’interface utilisateur (interface utilisateur) prévue pour la deuxième version de l’année, il peut y avoir un changement dans la cadence de sortie, avec une mise à jour initiale mineure au printemps et une mise à jour majeure plus tard dans l’année, mais toujours avec le même modèle de support que celui qui est actuellement offert.

Une grande partie de la conception pour Windows 10X et la rumeur Windows 10 mise à jour s’appuie sur la conception fluide de Microsoft, qui peut être vu dans les icônes redessinées pour windows 10 applications et le menu Démarrer et mise à jour de la barre des tâches qui ont déployé sur les versions récentes.

Fluent Design inclut la prise en charge des effets de transparence acrylique de Microsoft, ainsi que des contrôles améliorés et plus cohérents. La révision de conception attendue est susceptible d’apporter cela à beaucoup, sinon tous, de Windows, le remplacement des anciens panneaux de contrôle et des dialogues, et le déplacement d’une grande partie des outils intégrés de Windows à son application de paramètres.

Fournir des applications de bureau et mobiles modernes

Le développement d’applications reste au cœur de la stratégie de plate-forme de Microsoft, le bureau, le mobile et le Web étant des mandants clés.

Sur le bureau, le langage de conception fluide reste la clé de l’apparence et de la sensation des applications Windows. Dans le même temps, il fusionne enfin ses plates-formes .Net, passe à l’open source .Net Core dans .Net 5, et utilise les bibliothèques .Net Standard pour fournir des interfaces de programmation d’applications familières (API) qui simplifient le code de portage vers la nouvelle plate-forme.

Bien que certaines fonctionnalités d’origine .Net ne soient pas directement prises en charge dans la nouvelle version, des versions communautaires de nombreuses API manquantes sont en cours de développement, pour aider à faire avancer l’ancien code. Bien que .Net 5 soit disponible sur Windows, MacOS et Linux, sa prise en charge des interfaces utilisateur n’offre que des interfaces utilisateur graphiques Windows et Web. Cela signifie que les développeurs d’entreprise devront se tourner vers des technologies connexes telles que Xamarin Forms pour donner aux applications un support multiplateforme.

Peut-être l’un des développements les plus importants est la séparation des contrôles d’interface utilisateur des différents Windows SDKs dans le package cross-SDK WinUI 3. De nouveaux contrôles peuvent être publiés au fur et à mesure qu’ils sont développés ou mis à jour, et au fur et à mesure qu’ils sont emballés avec le code, une modification d’une application n’affectera pas une autre. WinUI 3 fonctionne sur toutes les plateformes, en conjonction avec . Maui de Net, le modèle d’interface utilisateur d’application multiplateforme qui est adopté par Xamarin et d’autres outils .Net.

Les applications Web auront accès à WinUI grâce à l’outillage du tiers Uno Project pour blazor, client de Microsoft pour l’assemblage Web, qui compile et exécute des applications .Net dans le navigateur. L’implémentation WinUI d’Uno fonctionne avec le code .Net fonctionnant sur MacOS et linux, de sorte que les développeurs Windows seront en mesure d’écrire des applications graphiques modernes .Net qui fonctionnent presque n’importe où.

Microsoft est profondément conscient que ses utilisateurs peuvent être n’importe où, sur n’importe quel appareil. Office fonctionne désormais sous Android et iOS, profitant des dernières fonctionnalités telles que les widgets iOS 14 et les nouveaux claviers de l’iPad avec trackpads intégrés. Il est désormais possible d’utiliser les deux plates-formes mobiles et de rester fermement dans l’écosystème Microsoft – la recherche dans Bing in Edge, l’utilisation d’Outlook pour le courrier électronique et l’utilisation d’outils comme OneNote et le reste de la suite Office.

Apple et Android

Bien que l’environnement relativement verrouillé d’Apple ne laisse pas Microsoft offrir une expérience utilisateur complète de bout en bout, ce n’est pas le cas sur Android. Ici, Launcher de Microsoft apporte les services aux utilisateurs microsoft à l’avant, l’intégration avec les services Microsoft 365. Il ya même un partenariat avec Google pour améliorer la prise en charge des appareils multi-écrans dans Android, dans le cadre du projet Surface Duo. Microsoft construit un support multi-écran et pliant dans sa boîte à outils d’interface utilisateur multiplateforme Xamarin, avec des contrôles qui peuvent s’adapter au travail sur différents formats d’écran.

Des technologies telles que WinUI et Xamarin sont la clé d’une autre boîte à outils de développement majeure, Project Reunion. S’en s’insurciant du découplage des composants d’interface utilisateur des SDC Windows, Project Reunion vise à découpler Windows du Windows SDK, lui permettant d’expédier séparément du système d’exploitation (OS). Les composants et les commandes seront livrés via NuGet. La boîte à outils réunionnaise a l’intention de fusionner à terme les API Win32 et WinRT, offrant un moyen commun de construire et de déployer du code qui s’exécute sur Windows et qui peut apporter des applications plus anciennes aux installations Windows modernes sans nécessiter de réécritures significatives.

Des outils tels que Visual Studio Code et windows subsystem for Linux (WSL) ont fait de Windows une proposition attrayante pour les développeurs à nouveau, avec du matériel comme le 15in Surface Book avec son unité intégrée de traitement graphique Nvidia (GPU). Le rendre plus facile à construire des applications Windows convaincantes et bien conçues devrait aider à apporter le code que ces nouveaux développeurs construisent à travers Windows.

Une future version de Windows ajoutera une prise en charge GPU à WSL, permettant aux outils d’apprentissage automatique communs de construire et de développer de nouveaux modèles qui peuvent ensuite être exportés sous forme de fichiers ONNX, pour une utilisation dans la propre plate-forme d’inférence WinML de Windows et les applications.

Les annonces récentes du programme App Assure de Microsoft montrent un engagement croissant envers les processeurs Arm comme une alternative à Windows pour les appareils légers, connectés et portables avec une longue durée de vie de la batterie. Microsoft va désormais aider toute organisation souhaitant déplacer les applications existantes vers sa plate-forme Windows on Arm.

Une mise à jour de sa tablette Surface Pro X améliore les performances, et Windows va bientôt ajouter l’émulation pour les applications Intel 64 bits à son support arm existant pour le code Intel 32 bits. L’équipe d’outils de développement a amélioré le support d’Arm64 dans le compilateur C++ de .Net et Visual Studio, ce qui facilite la cible d’Intel et d’Arm sans changer de code.

Productivité et gestion à partir du cloud

Le passage d’Office à un service d’abonnement hébergé dans le cloud était une étape logique. Ce à quoi on ne s’attendait peut-être pas, c’est que la combinaison d’Office et de SharePoint donnerait naissance à Microsoft Graph, un ensemble d’API et de services qui permet aux utilisateurs de faire beaucoup plus avec le contenu et les données que de simplement le laisser sur une part de fichier. Alors que les API Graph ajoutent un cadre d’automatisation et d’extension puissant, l’introduction de l’apprentissage automatique dans project cortex et son premier produit, SharePoint Syntex, transforme le contenu en un outil de gestion des connaissances basé sur la recherche.

Avec Office livré sur une base d’abonnement, en utilisant des mises à jour mensuelles pour ajouter de nouvelles fonctionnalités, vous voyez des mises à jour régulières de l’outillage comme un éditeur intégré pour aider à affiner l’écriture, et un générateur de CV d’apprentissage automatique qui utilise les données de LinkedIn. Microsoft publie une feuille de route des fonctionnalités planifiées et de sous-développement et a rapidement mis en œuvre de nouvelles options de collaboration et d’intégration avec les équipes que de plus en plus de gens travaillent de la maison.

Utilisation de SharePoint comme base pour le service cloud d’OfficeLes glaces, ainsi que le stockage cloud OneDrive intégré de Windows, ont également permis à Microsoft de déployer rapidement de nouvelles applications axées sur les utilisateurs dans le cadre de sa plate-forme Microsoft 365. Des technologies telles que Windows Forms, Lists et ToDo s’appuient sur Graph et, dans de nombreux cas, transforment ce qui était autrefois des fonctionnalités SharePoint en applications et API simples et faciles à utiliser.

Alors qu’Office 365 reste la version d’abonnement grand public, les abonnements d’entreprise font désormais partie de Microsoft 365. Ici, la gestion des systèmes, via Intune, et l’outillage de sécurité ajoutent des fonctionnalités supplémentaires. Un élément clé, Microsoft Defender Advanced Threat Protection (ATP), aide à analyser le comportement du système et du réseau, en utilisant l’apprentissage automatique pour repérer les activités anormales. Microsoft continue d’ajouter des fonctionnalités, avec une version Android récemment publié.

Il s’agit des utilisateurs

Microsoft a peut-être retiré son œil de la balle de l’utilisateur final au début des années 2000, mais les choses sont très différentes maintenant. Avec le Big Data de Windows et la télémétrie Office guidant ses décisions, Microsoft change de vitesse dans la façon dont il aborde ses outils et applications utilisateur. Ainsi, 2021 sera une année où il continue à déployer de nouveaux services Microsoft 365 bâtiment sur Microsoft Graph, ainsi que deux mises à jour majeures de Windows 10.

Cette attention renouvelée se reflète dans ses outils et plates-formes de développement, car il rassemble sa plate-forme de développement Windows dans une grande éclaboussure réunionnaise et un changement majeur dans le cadre .Net.

Il semble que 2021 s’annonce comme une année intéressante pour Redmond.

Continue Reading

Technologie

Nominet introduit de nouvelles ressources pour les victimes de cyber-escroquerie

Published

on


En collaboration avec la City of London Police Intellectual Property Crime Unit (Pipcu), Nominet, le registraire des noms de domaine du Royaume-Uni, doit piloter des pages d’atterrissage des forces de l’ordre qui seront affichées sur des domaines qui ont été suspendus en raison d’activités criminelles.

Les nouvelles pages de destination sont conçues pour fournir des informations supplémentaires à toute personne visitant le site Web suspendu qui pourrait avoir été affectée par des activités malveillantes menées par ses propriétaires.

Les visiteurs seront également dirigés vers un site Web sécurisé où ils peuvent accéder aux conseils des consommateurs et à la formation et à l’orientation des victimes potentielles. Le contenu de ce site a été développé en collaboration avec Pipcu – références à partir de laquelle compte pour la plupart des noms de domaine .uk suspendus pour activité criminelle.

« Les activités criminelles sont aussi inacceptables en ligne qu’hors ligne, et la vente de produits contrefaits continue d’entraîner des victimes innocentes de cybercriminalité, car les consommateurs sont dupés par des sites Web de plus en plus sophistiqués qui ne sont pas tout ce qu’ils semblent être », a déclaré Eleanor Bradley, directrice générale du registre et de l’intérêt public chez Nominet.

« Notre nouveau pilote des pages d’atterrissage cherche à fournir de l’éducation et des conseils en temps réel à ceux qui pourraient avoir été victimes d’activités criminelles au moment où ils tentent d’accéder au site Web en question. Il s’agit de la dernière étape de notre solide collaboration avec les organismes d’application de la loi du Royaume-Uni et nous surveillerons de près les pages afin de déterminer les avantages pour le public afin de nous assurer que nous pouvons aider le plus grand nombre possible de personnes à rester en sécurité lorsque nous magasinons en ligne.

Weizmann Jacobs de Pipcu a ajouté: « Nous travaillons en étroite collaboration avec Nominet pour perturber les criminels qui tentent d’opérer dans le domaine .uk. Ces pages d’application de la loi, qui comprennent des conseils et des conseils à l’usage du public, nous aident à protéger les consommateurs contre les dangers des produits contrefaits et à protéger leurs renseignements personnels lorsqu’ils magasinent en ligne.

Depuis 2014, 108 589 domaines utilisés pour des activités criminelles ont été retirés de l’action pour assurer la sécurité de l’espace nominatif .uk. Le contenu des nouvelles pages de destination a été développé en collaboration avec Pipcu afin de fournir des messages clairs pour le bénéfice du public.

Nominet espère étendre le projet pilote à l’Agence de réglementation des médicaments et des produits de santé quelque temps en 2021, et fera rapport sur l’impact du programme, et les prochaines étapes potentielles, sur sa conclusion.

À ce jour, le registraire a suspendu plus de 100 000 domaines malveillants au cours de ses travaux, et a connu une année 2020 particulièrement chargée pour des raisons assez évidentes. Au plus fort de l’épidémie initiale de la pandémie covid-19 au printemps, elle a bloqué ou suspendu l’enregistrement d’environ 1 700 noms de domaine .uk relatifs au coronavirus.

Elle a notamment agi dans le cadre de domaines frauduleux qui colportent des tests de charlatan, de vaccins et de remèdes, ainsi que d’équipements de protection individuelle contrefaits ou dangereux.

Bien que les domaines malveillants liés à Covid-19 sont toujours une menace en direct, dans les derniers mois de l’année, il sera également face à une augmentation de l’activité en ligne malveillante liée à des offres d’achat en ligne, qui toujours pic dans la période de la période des Fêtes. Cette année, les produits en demande qui seront inévitablement ciblés par les cyber-escrocs comprennent la nouvelle Série Xbox X et PlayStation 5.

Plus tôt cette semaine, le National Cyber Security Centre du Royaume-Uni a publié ses propres conseils sur les achats en ligne sûrs, qui peuvent être consultés en ligne ici.

Continue Reading

Technologie

Les compagnies de téléphone pourraient faire face à d’énormes amendes en vertu des nouvelles lois sur la sécurité

Published

on


Les entreprises de télécommunications qui ne sont pas à la hauteur de la nouvelle législation sur la sécurité proposée s’exposent à des amendes pouvant aller jusqu’à 10 % de leur chiffre d’affaires annuel, soit 100 000 livres par jour, en vertu d’une nouvelle loi qui sera déposée au Parlement et qui accorde au gouvernement des pouvoirs « sans précédent » pour renforcer les normes de sécurité des réseaux de télécommunications du Royaume-Uni et forcer la suppression de fournisseurs à haut risque, comme Huawei.

S’il est adopté, le projet de loi sur les télécommunications (sécurité) imposera de nouvelles obligations aux entreprises de télécommunications afin d’accroître la sécurité des réseaux qu’elles exploitent au Royaume-Uni, et de nouvelles responsabilités au sein de l’Ofcom pour surveiller et évaluer la sécurité des opérateurs.

« Nous investissons des milliards pour déployer la 5G et le haut débit gigabit à travers le pays, mais les avantages ne peuvent être réalisés que si nous avons pleinement confiance dans la sécurité et la résilience de nos réseaux », a déclaré le ministre du Numérique Oliver Dowden.

« Ce projet de loi révolutionnaire donnera au Royaume-Uni l’un des régimes de sécurité des télécommunications les plus sévères au monde et nous permettra de prendre les mesures nécessaires pour protéger nos réseaux. »

Le gouvernement a déclaré que son projet de loi renforcera le cadre de cybersécurité pour la technologie utilisée dans les réseaux à large bande 5G et full-fibre, y compris le matériel et les logiciels utilisés dans les mâts cellulaires et dans les échanges téléphoniques, une étape importante dans la protection du Royaume-Uni contre la cyberactivation hostile par les acteurs de l’État.

Il donne à Westminster le pouvoir d’orienter les fournisseurs publics de télécommunications à gérer les fournisseurs à haut risque, en imposant des contrôles sur leur utilisation des biens, des services ou des installations qu’ils approvisionnent. Elle a déjà interdit l’achat de nouveaux équipements Huawei à partir de fin 2020 et s’est engagée à retirer tous les équipements Huawei des réseaux mobiles 5G d’ici 2027. Le projet de loi crée les pouvoirs qui permettront au gouvernement d’inscrire ces étapes dans la loi et de gérer les risques de tout autre fournisseur à l’avenir.

Il donnera également au gouvernement le pouvoir de renforcer les obligations légales globales des fournisseurs de réseaux de télécommunications de les inciter à donner la priorité à la cybersécurité – ils fixent actuellement eux-mêmes ces normes.

Ces droits seront énoncés dans le projet de loi, sous réserve de consultations, mais ils sont susceptibles d’signifier que les compagnies de téléphone devront adopter des normes de sécurité minimales pour leurs réseaux et services et limiter les dommages causés à toute infraction qui a lieu.

Il pourrait s’agir de dispositions visant à concevoir, construire et entretenir en toute sécurité des équipements sensibles détenus au cœur du réseau, à réduire le risque que l’équipement tiers soit vecteur d’une cyberattaque, à contrôler les autorisations d’accès au cœur du réseau physique et à la couche logicielle, à effectuer des audits de sécurité et à mettre en place une gouvernance pour mieux comprendre l’environnement à risque. , et de maintenir les réseaux en cours d’exécution librement pour les utilisateurs tout en s’assurant que les données confidentielles sont sécurisées lors de leur traversée.

L’Ofcom, quant à elle, sera chargée de surveiller et de surveiller ce nouvel environnement, et de faire respecter la conformité.

Ian Levy, directeur technique du National Cyber Security Centre, a déclaré : « Le déploiement de la 5G et du haut débit gigabit présente de grandes opportunités pour le Royaume-Uni, mais comme nous en profitons, nous devons améliorer la sécurité de nos réseaux nationaux et les opérateurs doivent savoir ce qu’on attend d’eux.

« Nous nous sommes engagés à faire monter les normes et ce projet de loi impose de nouvelles exigences en matière de sécurité des télécommunications, ce qui aidera les exploitants à prendre de meilleures décisions en matière de gestion des risques. »

Continue Reading

Trending