Connect with us

Technologie

Obtenir physique avec la sécurité des centres de données

Published

on


Les pirates informatiques peuvent faire toutes sortes de ravages en violant les centres de données, de l’accès à des masses de données sensibles à frapper des entreprises entières hors ligne.

Avec les cyberattaques de plus en plus courantes et complexes, il est compréhensible pourquoi les opérateurs de centres de données sont inquiets – et augmentent leurs dépenses en cybersécurité en conséquence.

Mais la sécurité physique des centres de données, que certains experts craignent d’être négligées car les opérateurs concentrent une plus grande partie de leur temps et de leurs ressources pour atténuer les risques cybernétiques, a également un rôle crucial à jouer. Qu’il s’agisse de s’assurer que les centres de données sont équipés pour faire face aux catastrophes naturelles ou de garder les intrus à l’écart, la sécurité physique est essentielle pour maintenir la résilience et l’efficacité des centres de données.

Jake Moore, spécialiste de la sécurité à l’ESET, déclare : « La sécurité physique est tout aussi importante que la cybersécurité, mais elle est rarement assortie au même salaire. Certaines des plus grandes menaces proviennent de l’accès physique à un réseau, comme la menace d’initié, qui peut être extrêmement difficile à protéger contre.

Moore est d’avis que la sécurité physique doit être traitée aussi sérieusement que la cybersécurité lorsqu’il s’agit de sécuriser les centres de données. Il prévient que les entreprises finissent par s’exposer à toute une série de risques si ce domaine de sécurité est ignoré.

« a gestion de l’accès est clairement un gros problème, aussi, avec les goûts de la récente Twitter hack, et ne doit pas être oublié lors de la sécurisation d’un péri mètre, dit-il. « Couplé à l’ingénierie sociale, cela peut avoir des conséquences dévastatrices.

« n outre, l’afflux récent de demandes ransomware sont payés en raison de la façon incorrecte sauvegardes sont conservés. Lorsqu’il est stocké correctement, il peut atténuer les mésaventures ransomware et obtenir les entreprises de retour et en cours d’exécution dans un court laps de temps. »

Un exercice d’équilibrage

À bien des égards, la cybersécurité et la sécurité physique vont de pair. Et si une zone est manquante, l’autre ne sera pas aussi efficace. « Les responsables du périmètre du réseau ne doivent pas être complaisants lorsqu’ils dépensent pour la sécurité physique et doivent se rappeler que dépenser des ressources pour la cybersécurité peut être sans valeur sans protéger les biens matériels , dit Moore.

« ela peut être mis en évidence dans l’organisation d’une attaque de simulation d’une équipe de pénétration de tiers et il peut être extrêmement précieux pour une entreprise. Une telle expérience mettra généralement en évidence ces faiblesses à la fois dans le réseau et d’un point de vue physique, et le tout dans un environnement sûr.

Andy Miller, responsable des risques de sécurité chez BT, convient que la sécurité physique des centres de données doit être traitée avec le même niveau d’attention que les cybermenaces.

Il explique à Computer Weekly : « La base de la protection des actifs des centres de données est de vous assurer de bien comprendre à quel point chacun de vos actifs est essentiel et les risques associés aux opérations de service s’ils sont compromis. Quand il s’agit de comprendre puis d’atténuer les risques, vous devez penser de façon holistique et vous assurer que vous n’oubliez pas d’aborder les aspects physiques.

« ela inclut l’identité des employés et la gestion de l’accès pour éviter l’accès non autorisé; tenir compte des effets des perturbations causées par les pannes d’électricité ou les services publics; comment vous traiteriez les causes environnementales telles que les inondations; et des situations encore plus extrêmes telles que les explosifs, les attaques à impulsions électromagnétiques (EMP) ou un incident de véhicule hostile.

Pour que les mesures de sécurité des centres de données soient efficaces, les organisations doivent tenir compte de tous les types de menaces et les atténuer en conséquence.

« Essentiellement, vous devez penser à ce qui est au-delà de votre périmètre, ainsi qu’à vos propres systèmes et opérations (cyber et physiques), jusqu’au rack », dit Miller. « En adoptant une approche de sécurité par conception, vous pouvez investir intelligemment pour créer la défense en profondeur, en offrant la gamme complète de protections nécessaires pour faire face aux menaces physiques, aux côtés des cybermenaces qui sont souvent au sommet de l’esprit. »

Merritt Maxim, directeur de recherche chez Forrester, croit également que les enjeux sont élevés lorsque les entreprises négligent la sécurité physique des centres de données. « Ces perturbations potentielles peuvent aller de perturbations imprévisibles liées aux conditions météorologiques aux attaques d’initiés et aux événements criminels ou terroristes, ce qui peut conduire à la perte de données physiques », dit-il.

« Les perturbations du centre de données peuvent entraîner la perte de données, perturber les activités commerciales, nuire à la productivité des employés, influer sur les perceptions des clients et entraîner des amendes de conformité similaires ou des pénalités en cas de cyberconception. »

Mais il explique combien d’organisations investissent dans différentes technologies pour contrer de telles menaces. « Il s’agit de contrôles d’accès renforcés pour gérer l’accès des employés aux centres de données, souvent en utilisant la biométrie (reconnaissance de la main, des yeux ou du visage) à la HD video surveillance et de l’analyse vidéo avancée à utiliser à des fins médico-légales », dit-il. « Dans les cas où des tiers ou des entrepreneurs peuvent avoir besoin d’avoir accès au centre de données, les entreprises peuvent utiliser des vérifications plus solides des antécédents avant d’accorder l’accès à l’installation. »

« Enfin, les entreprises investissent également davantage dans les services de continuité des activités afin d’assurer un basculement et une sauvegarde appropriés en cas d’incident, ainsi que des exercices annuels d’équipe rouge et une formation de sensibilisation à la sécurité afin de maintenir une forte vigilance en matière de sécurité au sein de tout le personnel qui gère le centre de données physiques. »

Améliorer la sécurité physique

Chez digital Realty, géant de la colocation, la sécurisation des actifs physiques et cybernétiques est traitée avec la même importance. Jeff Tapley, directeur général de l’Europe, du Moyen-Orient et de l’Afrique, déclare : « Depuis le « big bang » des données dans l’industrie technologique il y a de nombreuses années, les conversations sur la sécurité sont progressivement passées de la clé traditionnelle à la cybersécurité et à la protection des données virtuellement.

« ependant, les méchants n’existent pas seulement dans le monde virtuel, donc virtuel n’est qu’une partie de l’équation. À quoi bon les programmes antivirus et les pare-feu si quelqu’un hors de la rue est en mesure d’accéder physiquement à des serveurs critiques sans résistance?

Tapley estime que la sauvegarde physique des centres de données n’a jamais été aussi importante, avec la prolifération de l’Internet des objets (IoT) et du Big Data. Pour cette raison, Digital Realty a investi de manière significative dans la sécurité physique de ses centres de données.

« Nos installations utilisent une gamme complète d’outils de sécurité – y compris des bornes, des mantraps, des systèmes de contrôle d’accès et des systèmes de surveillance sophistiqués – pour s’assurer que toutes les ressources sont protégées contre les incidents imprévus et les activités criminelles », dit-il.

En plus de se protéger contre les menaces physiques et cybernétiques, il affirme que les entreprises doivent se rendre compte que la sécurité n’est pas un scénario de « définir et de l’oublier », et qu’elle exige une attention constante avec de nouvelles menaces qui émergent toujours.

« Au cours des dernières années, les données sont passées d’une simple ressource à un actif; sans doute le plus précieux au mond », dit Tapley. « Et comme la valeur continue d’augmenter, nos clients ont besoin de l’assurance que les biens qu’ils abritent dans nos centres de données sont protégés contre le vol et les catastrophes naturelles. »

« Par conséquent, pour fonctionner efficacement, la sécurité exige une vigilance constante, tant en termes de surveillance des installations elles-mêmes, que de mise à jour régulière des systèmes pour refléter les meilleures pratiques et les développements actuels. »

La sécurité en couches est cruciale

La sécurité physique joue clairement un rôle essentiel dans la protection des centres de données contre une myriade de menaces, mais qu’implique-t-elle réellement? David Watkins, directeur des solutions des Centres de données Virtus, affirme que la sécurité physique d’un centre de données devrait être conçue pour résister à des choses comme l’espionnage d’entreprise, le terrorisme, les catastrophes naturelles, les voleurs qui cherchent à faire des gains financiers et bien d’autres questions.

« Ils devraient être construits en toute sécurité à partir du sol pour maintenir une disponibilité à 100 %, empêcher les personnes non autorisées d’entrer et s’assurer que les précieuses données hébergées à l’intérieur sont protégées », explique M. Watkins.

Il conseille aux opérateurs de centres de données de mettre en œuvre des stratégies de défense en profondeur, par lesquelles les systèmes informatiques sont protégés par une approche de sécurité à plusieurs niveaux, de « garder les personnes que vous ne voulez pas dans votre centre de données, et s’ils entrent, de les identifier dès que possible, idéalement en les gardant confinés à une section sécurisée de l’installation ».

Les centres de données devraient être équipés d’au moins sept couches de sécurité physique, selon Watkins. Il s’agit notamment des barrières physiques, la détection des intrus, les caméras de surveillance, les gardes de sécurité 24/7, les pièges à véhicules, l’authentification complète et le contrôle des politiques d’accès vérifiable, dit-il.

« Des dispositifs de sécurité supplémentaires sont parfois ajoutés en fonction des besoins spécifiques de l’organisation », explique M. Watkins. « Mais sachez que tous les centres de données ne fournissent pas le même niveau de sécurité physique. Par exemple, certains centres de données plus anciens qui se trouvent dans les centres-villes peuvent ne pas bénéficier du même ensemble de paramètres de sécurité que ceux situés dans les zones métropolitaines de profil inférieur.

Devenir physique

Jeffrey Schilling, CISO chez Teleperformance, recommande quatre conseils pour obtenir physique avec la sécurité des centres de données.

Tout d’abord, il dit que les entreprises qui utilisent des centres de données de colocation devraient se demander si l’espace loué a une cage de protection autour de leurs serveurs que seuls les employés peuvent accéder par le biais de verrous de gestion de l’accès biométrique.

Deuxièmement, il conseille aux entreprises de mettre en œuvre des caméras de vidéosurveillance qui montrent à la fois l’avant et l’arrière de leurs serveurs hébergés pour identifier l’accès non autorisé.

Troisièmement, les entreprises devraient également avoir unune charge de travail non électrique dans un autre centre de données qui se trouve sur un réseau électrique distinct et à plus de 90 milles en cas de catastrophe naturelle, selon Schilling.

Enfin, il dit que les entreprises devraient s’assurer que leurs générateurs de secours ont un carburant adéquat, ajoutant qu’ils devraient planifier suffisamment de carburant sur place pour fonctionner un minimum de 72 heures.

Pour les entreprises de toutes les industries, les centres de données sont un atout incroyablement important à l’ère numérique. Et bien qu’il soit formidable de voir que tant d’entreprises prennent des mesures pour les défendre contre les cyberattaques, elles doivent également s’assurer que la sécurité physique de leurs centres de données est également à la hauteur. Sinon, ils seront vulnérables à toute une série de menaces.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

L’avenir de Microsoft Windows est tout au sujet des utilisateurs

Published

on


Les financiers de Microsoft racontent une histoire intéressante. Alors qu’Azure poursuit sa croissance, avec ses revenus cloud, elle reste, dans l’âme, la société Windows et Office. Les noms des produits et les modèles d’affaires ont peut-être changé, mais ces piliers sont toujours le fondement de tout de Redmond.

Office pourrait maintenant être le service d’abonnement Microsoft 365 et Windows, à la fois de bureau et de serveur, maintenant une série de versions de roulement bi-annuelles au lieu d’un big bang tous les trois ans environ, mais ils sont toujours Office et Windows.

Après les événements Build, Inspire et Ignite 2020 de Microsoft, il vaut la peine de jeter un coup d’œ coup d’œ regard sur la forme de la plate-forme Windows et la direction que prend le système d’exploitation de bureau, en particulier pour ses plus d’un milliard d’utilisateurs à travers le monde.

Alors que le monde se déplace beaucoup vers le cloud de nos jours, les applications cloud ont encore besoin de PC et de téléphones à travers lesquels fournir leurs services aux utilisateurs, et même avec la domination des smartphones, beaucoup de ces utilisateurs seront sur Windows.

La forme de Windows à venir

Microsoft semble prêt à fournir non pas une, mais deux mises à jour majeures de Windows en 2021. Le premier, Windows 10X, est une nouvelle version plus légère de Windows pour le nouveau matériel, tandis que le second est un rafraîchissement tant attendu de l’interface utilisateur de Windows 10, avec des éléments d’interface utilisateur déjà testés sur Xbox.

Windows 10X a été initialement annoncé pour le désormais retardé double écran Surface Neo. Faisant partie d’un projet à long terme visant à séparer l’expérience utilisateur Windows du système d’exploitation sous-jacent – avec une version qui équipe déjà HoloLens 2 et une autre prévue pour une future mise à jour Surface Hub – il est maintenant destiné aux PC à faible coût qui devraient rivaliser avec les Chromebooks de Google. En se concentrant sur les applications Windows Store et les applications Web progressives (PWA), il est susceptible d’être ciblé sur l’éducation et les utilisateurs à domicile plutôt que le bureau.

Avec une expérience utilisateur radicalement différente, plus proche d’une tablette, et fonctionnant sur du matériel à moindre coût, Windows 10X devrait conduire à l’adoption de la technologie d’emballage d’applications MSIX de Microsoft. Conçu pour fonctionner avec les kits de développeurs de logiciels Win32 et WinRT (SDKs), MSIX permet de séparer les personnalisations des applications, donnant aux entreprises la possibilité de préconfigurer rapidement les applications tout en supportant des technologies modernes et à mise à jour rapide. Chaque nouvelle génération que les navires peuvent être jumelés avec un ensemble de personnalisations prêtes à l’être, accélérant les déploiements d’entreprise et s’assurant que les travailleurs ont accès à des corrections de bogues aussi rapidement que possible.

Pendant ce temps, le bureau familier Windows 10 est susceptible de poursuivre son cycle de deux versions par an, avec une sortie majeure au printemps et un mineur, version de soutien à long terme à l’automne. Avec une mise à jour majeure de l’interface utilisateur (interface utilisateur) prévue pour la deuxième version de l’année, il peut y avoir un changement dans la cadence de sortie, avec une mise à jour initiale mineure au printemps et une mise à jour majeure plus tard dans l’année, mais toujours avec le même modèle de support que celui qui est actuellement offert.

Une grande partie de la conception pour Windows 10X et la rumeur Windows 10 mise à jour s’appuie sur la conception fluide de Microsoft, qui peut être vu dans les icônes redessinées pour windows 10 applications et le menu Démarrer et mise à jour de la barre des tâches qui ont déployé sur les versions récentes.

Fluent Design inclut la prise en charge des effets de transparence acrylique de Microsoft, ainsi que des contrôles améliorés et plus cohérents. La révision de conception attendue est susceptible d’apporter cela à beaucoup, sinon tous, de Windows, le remplacement des anciens panneaux de contrôle et des dialogues, et le déplacement d’une grande partie des outils intégrés de Windows à son application de paramètres.

Fournir des applications de bureau et mobiles modernes

Le développement d’applications reste au cœur de la stratégie de plate-forme de Microsoft, le bureau, le mobile et le Web étant des mandants clés.

Sur le bureau, le langage de conception fluide reste la clé de l’apparence et de la sensation des applications Windows. Dans le même temps, il fusionne enfin ses plates-formes .Net, passe à l’open source .Net Core dans .Net 5, et utilise les bibliothèques .Net Standard pour fournir des interfaces de programmation d’applications familières (API) qui simplifient le code de portage vers la nouvelle plate-forme.

Bien que certaines fonctionnalités d’origine .Net ne soient pas directement prises en charge dans la nouvelle version, des versions communautaires de nombreuses API manquantes sont en cours de développement, pour aider à faire avancer l’ancien code. Bien que .Net 5 soit disponible sur Windows, MacOS et Linux, sa prise en charge des interfaces utilisateur n’offre que des interfaces utilisateur graphiques Windows et Web. Cela signifie que les développeurs d’entreprise devront se tourner vers des technologies connexes telles que Xamarin Forms pour donner aux applications un support multiplateforme.

Peut-être l’un des développements les plus importants est la séparation des contrôles d’interface utilisateur des différents Windows SDKs dans le package cross-SDK WinUI 3. De nouveaux contrôles peuvent être publiés au fur et à mesure qu’ils sont développés ou mis à jour, et au fur et à mesure qu’ils sont emballés avec le code, une modification d’une application n’affectera pas une autre. WinUI 3 fonctionne sur toutes les plateformes, en conjonction avec . Maui de Net, le modèle d’interface utilisateur d’application multiplateforme qui est adopté par Xamarin et d’autres outils .Net.

Les applications Web auront accès à WinUI grâce à l’outillage du tiers Uno Project pour blazor, client de Microsoft pour l’assemblage Web, qui compile et exécute des applications .Net dans le navigateur. L’implémentation WinUI d’Uno fonctionne avec le code .Net fonctionnant sur MacOS et linux, de sorte que les développeurs Windows seront en mesure d’écrire des applications graphiques modernes .Net qui fonctionnent presque n’importe où.

Microsoft est profondément conscient que ses utilisateurs peuvent être n’importe où, sur n’importe quel appareil. Office fonctionne désormais sous Android et iOS, profitant des dernières fonctionnalités telles que les widgets iOS 14 et les nouveaux claviers de l’iPad avec trackpads intégrés. Il est désormais possible d’utiliser les deux plates-formes mobiles et de rester fermement dans l’écosystème Microsoft – la recherche dans Bing in Edge, l’utilisation d’Outlook pour le courrier électronique et l’utilisation d’outils comme OneNote et le reste de la suite Office.

Apple et Android

Bien que l’environnement relativement verrouillé d’Apple ne laisse pas Microsoft offrir une expérience utilisateur complète de bout en bout, ce n’est pas le cas sur Android. Ici, Launcher de Microsoft apporte les services aux utilisateurs microsoft à l’avant, l’intégration avec les services Microsoft 365. Il ya même un partenariat avec Google pour améliorer la prise en charge des appareils multi-écrans dans Android, dans le cadre du projet Surface Duo. Microsoft construit un support multi-écran et pliant dans sa boîte à outils d’interface utilisateur multiplateforme Xamarin, avec des contrôles qui peuvent s’adapter au travail sur différents formats d’écran.

Des technologies telles que WinUI et Xamarin sont la clé d’une autre boîte à outils de développement majeure, Project Reunion. S’en s’insurciant du découplage des composants d’interface utilisateur des SDC Windows, Project Reunion vise à découpler Windows du Windows SDK, lui permettant d’expédier séparément du système d’exploitation (OS). Les composants et les commandes seront livrés via NuGet. La boîte à outils réunionnaise a l’intention de fusionner à terme les API Win32 et WinRT, offrant un moyen commun de construire et de déployer du code qui s’exécute sur Windows et qui peut apporter des applications plus anciennes aux installations Windows modernes sans nécessiter de réécritures significatives.

Des outils tels que Visual Studio Code et windows subsystem for Linux (WSL) ont fait de Windows une proposition attrayante pour les développeurs à nouveau, avec du matériel comme le 15in Surface Book avec son unité intégrée de traitement graphique Nvidia (GPU). Le rendre plus facile à construire des applications Windows convaincantes et bien conçues devrait aider à apporter le code que ces nouveaux développeurs construisent à travers Windows.

Une future version de Windows ajoutera une prise en charge GPU à WSL, permettant aux outils d’apprentissage automatique communs de construire et de développer de nouveaux modèles qui peuvent ensuite être exportés sous forme de fichiers ONNX, pour une utilisation dans la propre plate-forme d’inférence WinML de Windows et les applications.

Les annonces récentes du programme App Assure de Microsoft montrent un engagement croissant envers les processeurs Arm comme une alternative à Windows pour les appareils légers, connectés et portables avec une longue durée de vie de la batterie. Microsoft va désormais aider toute organisation souhaitant déplacer les applications existantes vers sa plate-forme Windows on Arm.

Une mise à jour de sa tablette Surface Pro X améliore les performances, et Windows va bientôt ajouter l’émulation pour les applications Intel 64 bits à son support arm existant pour le code Intel 32 bits. L’équipe d’outils de développement a amélioré le support d’Arm64 dans le compilateur C++ de .Net et Visual Studio, ce qui facilite la cible d’Intel et d’Arm sans changer de code.

Productivité et gestion à partir du cloud

Le passage d’Office à un service d’abonnement hébergé dans le cloud était une étape logique. Ce à quoi on ne s’attendait peut-être pas, c’est que la combinaison d’Office et de SharePoint donnerait naissance à Microsoft Graph, un ensemble d’API et de services qui permet aux utilisateurs de faire beaucoup plus avec le contenu et les données que de simplement le laisser sur une part de fichier. Alors que les API Graph ajoutent un cadre d’automatisation et d’extension puissant, l’introduction de l’apprentissage automatique dans project cortex et son premier produit, SharePoint Syntex, transforme le contenu en un outil de gestion des connaissances basé sur la recherche.

Avec Office livré sur une base d’abonnement, en utilisant des mises à jour mensuelles pour ajouter de nouvelles fonctionnalités, vous voyez des mises à jour régulières de l’outillage comme un éditeur intégré pour aider à affiner l’écriture, et un générateur de CV d’apprentissage automatique qui utilise les données de LinkedIn. Microsoft publie une feuille de route des fonctionnalités planifiées et de sous-développement et a rapidement mis en œuvre de nouvelles options de collaboration et d’intégration avec les équipes que de plus en plus de gens travaillent de la maison.

Utilisation de SharePoint comme base pour le service cloud d’OfficeLes glaces, ainsi que le stockage cloud OneDrive intégré de Windows, ont également permis à Microsoft de déployer rapidement de nouvelles applications axées sur les utilisateurs dans le cadre de sa plate-forme Microsoft 365. Des technologies telles que Windows Forms, Lists et ToDo s’appuient sur Graph et, dans de nombreux cas, transforment ce qui était autrefois des fonctionnalités SharePoint en applications et API simples et faciles à utiliser.

Alors qu’Office 365 reste la version d’abonnement grand public, les abonnements d’entreprise font désormais partie de Microsoft 365. Ici, la gestion des systèmes, via Intune, et l’outillage de sécurité ajoutent des fonctionnalités supplémentaires. Un élément clé, Microsoft Defender Advanced Threat Protection (ATP), aide à analyser le comportement du système et du réseau, en utilisant l’apprentissage automatique pour repérer les activités anormales. Microsoft continue d’ajouter des fonctionnalités, avec une version Android récemment publié.

Il s’agit des utilisateurs

Microsoft a peut-être retiré son œil de la balle de l’utilisateur final au début des années 2000, mais les choses sont très différentes maintenant. Avec le Big Data de Windows et la télémétrie Office guidant ses décisions, Microsoft change de vitesse dans la façon dont il aborde ses outils et applications utilisateur. Ainsi, 2021 sera une année où il continue à déployer de nouveaux services Microsoft 365 bâtiment sur Microsoft Graph, ainsi que deux mises à jour majeures de Windows 10.

Cette attention renouvelée se reflète dans ses outils et plates-formes de développement, car il rassemble sa plate-forme de développement Windows dans une grande éclaboussure réunionnaise et un changement majeur dans le cadre .Net.

Il semble que 2021 s’annonce comme une année intéressante pour Redmond.

Continue Reading

Technologie

Nominet introduit de nouvelles ressources pour les victimes de cyber-escroquerie

Published

on


En collaboration avec la City of London Police Intellectual Property Crime Unit (Pipcu), Nominet, le registraire des noms de domaine du Royaume-Uni, doit piloter des pages d’atterrissage des forces de l’ordre qui seront affichées sur des domaines qui ont été suspendus en raison d’activités criminelles.

Les nouvelles pages de destination sont conçues pour fournir des informations supplémentaires à toute personne visitant le site Web suspendu qui pourrait avoir été affectée par des activités malveillantes menées par ses propriétaires.

Les visiteurs seront également dirigés vers un site Web sécurisé où ils peuvent accéder aux conseils des consommateurs et à la formation et à l’orientation des victimes potentielles. Le contenu de ce site a été développé en collaboration avec Pipcu – références à partir de laquelle compte pour la plupart des noms de domaine .uk suspendus pour activité criminelle.

« Les activités criminelles sont aussi inacceptables en ligne qu’hors ligne, et la vente de produits contrefaits continue d’entraîner des victimes innocentes de cybercriminalité, car les consommateurs sont dupés par des sites Web de plus en plus sophistiqués qui ne sont pas tout ce qu’ils semblent être », a déclaré Eleanor Bradley, directrice générale du registre et de l’intérêt public chez Nominet.

« Notre nouveau pilote des pages d’atterrissage cherche à fournir de l’éducation et des conseils en temps réel à ceux qui pourraient avoir été victimes d’activités criminelles au moment où ils tentent d’accéder au site Web en question. Il s’agit de la dernière étape de notre solide collaboration avec les organismes d’application de la loi du Royaume-Uni et nous surveillerons de près les pages afin de déterminer les avantages pour le public afin de nous assurer que nous pouvons aider le plus grand nombre possible de personnes à rester en sécurité lorsque nous magasinons en ligne.

Weizmann Jacobs de Pipcu a ajouté: « Nous travaillons en étroite collaboration avec Nominet pour perturber les criminels qui tentent d’opérer dans le domaine .uk. Ces pages d’application de la loi, qui comprennent des conseils et des conseils à l’usage du public, nous aident à protéger les consommateurs contre les dangers des produits contrefaits et à protéger leurs renseignements personnels lorsqu’ils magasinent en ligne.

Depuis 2014, 108 589 domaines utilisés pour des activités criminelles ont été retirés de l’action pour assurer la sécurité de l’espace nominatif .uk. Le contenu des nouvelles pages de destination a été développé en collaboration avec Pipcu afin de fournir des messages clairs pour le bénéfice du public.

Nominet espère étendre le projet pilote à l’Agence de réglementation des médicaments et des produits de santé quelque temps en 2021, et fera rapport sur l’impact du programme, et les prochaines étapes potentielles, sur sa conclusion.

À ce jour, le registraire a suspendu plus de 100 000 domaines malveillants au cours de ses travaux, et a connu une année 2020 particulièrement chargée pour des raisons assez évidentes. Au plus fort de l’épidémie initiale de la pandémie covid-19 au printemps, elle a bloqué ou suspendu l’enregistrement d’environ 1 700 noms de domaine .uk relatifs au coronavirus.

Elle a notamment agi dans le cadre de domaines frauduleux qui colportent des tests de charlatan, de vaccins et de remèdes, ainsi que d’équipements de protection individuelle contrefaits ou dangereux.

Bien que les domaines malveillants liés à Covid-19 sont toujours une menace en direct, dans les derniers mois de l’année, il sera également face à une augmentation de l’activité en ligne malveillante liée à des offres d’achat en ligne, qui toujours pic dans la période de la période des Fêtes. Cette année, les produits en demande qui seront inévitablement ciblés par les cyber-escrocs comprennent la nouvelle Série Xbox X et PlayStation 5.

Plus tôt cette semaine, le National Cyber Security Centre du Royaume-Uni a publié ses propres conseils sur les achats en ligne sûrs, qui peuvent être consultés en ligne ici.

Continue Reading

Technologie

Les compagnies de téléphone pourraient faire face à d’énormes amendes en vertu des nouvelles lois sur la sécurité

Published

on


Les entreprises de télécommunications qui ne sont pas à la hauteur de la nouvelle législation sur la sécurité proposée s’exposent à des amendes pouvant aller jusqu’à 10 % de leur chiffre d’affaires annuel, soit 100 000 livres par jour, en vertu d’une nouvelle loi qui sera déposée au Parlement et qui accorde au gouvernement des pouvoirs « sans précédent » pour renforcer les normes de sécurité des réseaux de télécommunications du Royaume-Uni et forcer la suppression de fournisseurs à haut risque, comme Huawei.

S’il est adopté, le projet de loi sur les télécommunications (sécurité) imposera de nouvelles obligations aux entreprises de télécommunications afin d’accroître la sécurité des réseaux qu’elles exploitent au Royaume-Uni, et de nouvelles responsabilités au sein de l’Ofcom pour surveiller et évaluer la sécurité des opérateurs.

« Nous investissons des milliards pour déployer la 5G et le haut débit gigabit à travers le pays, mais les avantages ne peuvent être réalisés que si nous avons pleinement confiance dans la sécurité et la résilience de nos réseaux », a déclaré le ministre du Numérique Oliver Dowden.

« Ce projet de loi révolutionnaire donnera au Royaume-Uni l’un des régimes de sécurité des télécommunications les plus sévères au monde et nous permettra de prendre les mesures nécessaires pour protéger nos réseaux. »

Le gouvernement a déclaré que son projet de loi renforcera le cadre de cybersécurité pour la technologie utilisée dans les réseaux à large bande 5G et full-fibre, y compris le matériel et les logiciels utilisés dans les mâts cellulaires et dans les échanges téléphoniques, une étape importante dans la protection du Royaume-Uni contre la cyberactivation hostile par les acteurs de l’État.

Il donne à Westminster le pouvoir d’orienter les fournisseurs publics de télécommunications à gérer les fournisseurs à haut risque, en imposant des contrôles sur leur utilisation des biens, des services ou des installations qu’ils approvisionnent. Elle a déjà interdit l’achat de nouveaux équipements Huawei à partir de fin 2020 et s’est engagée à retirer tous les équipements Huawei des réseaux mobiles 5G d’ici 2027. Le projet de loi crée les pouvoirs qui permettront au gouvernement d’inscrire ces étapes dans la loi et de gérer les risques de tout autre fournisseur à l’avenir.

Il donnera également au gouvernement le pouvoir de renforcer les obligations légales globales des fournisseurs de réseaux de télécommunications de les inciter à donner la priorité à la cybersécurité – ils fixent actuellement eux-mêmes ces normes.

Ces droits seront énoncés dans le projet de loi, sous réserve de consultations, mais ils sont susceptibles d’signifier que les compagnies de téléphone devront adopter des normes de sécurité minimales pour leurs réseaux et services et limiter les dommages causés à toute infraction qui a lieu.

Il pourrait s’agir de dispositions visant à concevoir, construire et entretenir en toute sécurité des équipements sensibles détenus au cœur du réseau, à réduire le risque que l’équipement tiers soit vecteur d’une cyberattaque, à contrôler les autorisations d’accès au cœur du réseau physique et à la couche logicielle, à effectuer des audits de sécurité et à mettre en place une gouvernance pour mieux comprendre l’environnement à risque. , et de maintenir les réseaux en cours d’exécution librement pour les utilisateurs tout en s’assurant que les données confidentielles sont sécurisées lors de leur traversée.

L’Ofcom, quant à elle, sera chargée de surveiller et de surveiller ce nouvel environnement, et de faire respecter la conformité.

Ian Levy, directeur technique du National Cyber Security Centre, a déclaré : « Le déploiement de la 5G et du haut débit gigabit présente de grandes opportunités pour le Royaume-Uni, mais comme nous en profitons, nous devons améliorer la sécurité de nos réseaux nationaux et les opérateurs doivent savoir ce qu’on attend d’eux.

« Nous nous sommes engagés à faire monter les normes et ce projet de loi impose de nouvelles exigences en matière de sécurité des télécommunications, ce qui aidera les exploitants à prendre de meilleures décisions en matière de gestion des risques. »

Continue Reading

Trending