Blog

Actualités 8

Après 25 ans de règne, Intel a finalement perdu sa couronne de roi du marché des semi-conducteurs. Selon les premières estimations du cabinet Gartner pour l’année passée, Samsung est devenu le nouveau N°1 après avoir réalisé 61,2 milliards de dollars de chiffre d’affaires (+52,6% en un an) et ravi 14,6% de parts de marché. Intel arrive en deuxième position avec 57,7 milliards de dollars (+ 6,7%), suivi de SK Hynix avec 26,3 milliards de dollars (+79%) qui éjecte Qualcomm du podium.

Le duo Qualcomm/Broadcom en embuscade ?

Le marché global des semiconducteurs a totalisé 419,7 milliards de dollars (+22,2% sur un an), dopé par une demande en mémoire supérieure à l’offre qui a entraîné une hausse de 64% de ce segment qui représente à lui seul 31% du chiffre d’affaires global.

Mais Gartner prévient que ce classement pourrait être de courte durée car une baisse du prix de la mémoire flash NAND est attendue cette année suivie de la mémoire RAM en 2019 sous l’effet d’une hausse de la production chinoise. Résultat, Samsung devrait perdre une grande partie de sa croissance.

L’autre facteur déterminant concerne l’éventuel succès du rachat de Qualcomm (qui lui-même est sur le point d’acquérir NXP) par Broadcom. S’il devait aboutir, cela placerait la nouvelle entité en position de reléguer Samsung en troisième place dès l’année prochaine. (Eureka Presse)

Actualites 7

Face aux failles Meltdown et Spectre, qui affectent de nombreux processeurs, la question des patchs correctifs semble poser problème. Intel s’était en tout cas fait discret sur ce sujet dans son premier communiqué sur les failles, mais le fondeur est revenu cette nuit à la charge avec cette fois-ci des détails plus poussés sur la façon dont il compte corriger les vulnérabilités détectées par les chercheurs.

Corriger Meltdown et Spectre demande en effet des patchs correctifs de la part des éditeurs de logiciels autant que de la part des fondeurs de processeurs, qui devront également intégrer plusieurs corrections dans leurs prochaines architectures de processeurs pour éviter qu’un bug similaire ne se produise. Mais dans le cas d’Intel, la tache est loin d’être aisée : selon les estimations des chercheurs à l’origine de la découverte de la faille, l’ensemble des processeurs commercialisés par Intel depuis 1995 est vulnérable à ces attaques. Celles-ci s’appuient en effet sur des techniques de conception largement utilisées par les processeurs modernes d’Intel et les failles sont donc largement présentes au sein de la gamme d’Intel.

C’est pourquoi on attendait avec une certaine appréhension la réaction d’Intel à ce sujet. Le fondeur explique ainsi dans un communiqué qu’il travaille d’arrache-pied à diffuser des patchs correctifs pour ses processeurs affectés par la faille de sécurité : dans un communiqué publié hier, Intel explique ainsi avoir déjà « diffusé des mises à jour pour la majorité des processeurs sortis au cours des cinq dernières années. » Intel espère être en mesure de pouvoir proposer des correctifs pour 90% des processeurs sortis au cours des cinq dernières années avant la fin de la semaine prochaine.

Pour ceux qui s’interrogent sur ce délai, on peut rappeler que les failles Meltdown et Spectre étaient censées être sous embargo jusqu’au 9 janvier, embargo qui a finalement été brisé par l’équipe Google Zero suite aux articles de presse évoquant la faille. Mais si le public a été mis au courant, cela n’a visiblement pas changé le calendrier de diffusion des correctifs, qui prévoyait une diffusion pour la semaine prochaine.

Reste l’épineuse question de l’impact de ces correctifs sur les performances. En effet, des tests menés sur les premiers correctifs implémentant  KPTI laissaient entendre que le patch avait un impact sur les performances des machines. Intel nuance cette affirmation dans son communiqué : « Intel continue de penser que l’impact sur la performance causée par cette mise à jour dépend largement de la typologie de la charge de travail confiée au processeur et que les utilisateurs lambda ne devraient pas être affectés de manière sensible par cette mise à jour » précise le fondeur. Intel promet néanmoins qu’il travaillera à améliorer ses outils afin de résoudre d’éventuels problèmes introduits par le patch et venant peser sur les performances de ses processeurs.

La correction des failles Spectre et Meltdown passe par un effort conjugué de plusieurs acteurs de l’industrie, qui doivent chacun à leur niveau déployer des patchs pour limiter l’exploitation de cette faille.

Extrait ZDNet 05/01/2018

Actualités 6

Amazon envoie des courriers à ses clients pour leur recommander de sécuriser les données qu’il héberge.

Amazon a adressé des emails à un certain nombre de ses clients utilisant le stockage S3 en leur demandant d’être plus prudents rapporte CRN.
Ces derniers temps des informations stratégiques ou privées hébergées sur des compartiments S3 appartenant notamment à Verizon, au Dow Jones ou encore au Parti Républicain ont été consultées par des hackers et exposées au grand public.
 Mis en cause, le géant du cloud a constaté que les compartiments avaient été configurés par les clients pour un accès public et mondial.
Il demande donc à ceux-ci de mettre en place des règles strictes afin d’empêcher à l’avenir de tels incidents.
Il se propose d’ailleurs de les aider dans cette tâche et leur rappelle les politiques d’accès aux compartiments de stockage. « A cause de certaines révélations publiques par des parties tierces de compartiments S3, configurés par inadvertance pour permettre un accès public, nous désirons être plus proactifs et aider nos clients à s’assurer qu’ils ne possèdent pas de compartiments permettant un accès non désiré », a fait savoir à nos CRN un porte-parole d’AWS.

Certains partenaires se sont aussitôt empressés d’offrir leurs services.

 « Les clients doivent s’adresser à des partenaires expérimentés afin d’auditer leur utilisation de S3 et de s’assurer des bonnes pratiques », a expliqué à nos confrères un partenaire californien.
Selon lui, il faut faire plus que s’assurer que les politiques d’accès référencées dans les emails d’AWS sont respectées.

Actualités 5

Une class action est lancée aux Etats-Unis contre le ralentissement des performances des anciens iPhone.

Une constatation confirmée par d’autres tests réalisés par l’internaute, notamment avec le smartphone de son frère. Le remplacement de la batterie mettait fin au ralentissement des performances.

S’emparant du problème, plusieurs titres de la presse américaine réalisaient également des tests sur des appareils antérieurs à l’iPhone 8, lesquels débouchaient sur la même constatation.
Après plusieurs jours de silence, Apple n’a pu que confirmer ces informations. « Notre objectif est d’offrir la meilleure expérience aux clients, ce qui comprend également des performances globales et la prolongation de la durée de vie de leurs appareils.
Les batteries lithium-ion sont moins capables de répondre aux pics de demandes en alimentation en cas de froid et ont une faible charge en cas de vieillissement, ce qui peut entraîner l’arrêt inattendu de l’appareil afin de protéger ses composants électroniques », 
a indiqué la firme à la pomme dans un communiqué.
 « Afin d’éviter que l’appareil ne s’éteigne de manière inattendue dans ces conditions, nous avons mis en place l’année dernière une fonctionnalité pour l’iPhone 6, l’iPhone 6s et l’iPhone SE permettant de lisser les pics instantanés uniquement lorsque cela était nécessaire.
Nous avons à présent étendu cette fonctionnalité à l’iPhone 7 avec iOS 11.2, et prévoyons d’étendre le support à d’autres produits dans le futur. »
La baisse programmée des performances de leurs « vieux » smartphones n’a pas plu à deux résidents de Los Angeles, Stefan Bogdanovich et Dakota Speas, qui ont chargé un avocat de lancer une class action (recours collectif) contre le géant de Cupertino. Les deux plaignants invitent l’ensemble des possesseurs de modèles antérieurs à l’iPhone 8 qui résident aux Etats-Unis à s’associer à la procédure.
Ils indiquent qu’ils s’opposent à ce qu’Apple ralentisse les anciens iPhone lorsque de nouveaux modèles sont lancés et refusent que l’on puisse intervenir sur le fonctionnement de leur smartphone sans leur consentement.

Actualités 4

WannaCrypt : les enseignements d’une attaque sans précédent.

De l’avis unanime des spécialistes, l’attaque du rançongiciel WannaCrypt qui s’est déclenchée vendredi juste avant le week-end était d’une ampleur et d’une rapidité inédite. ll ne lui a suffi que de quelques heures pour se répandre dans le monde entier, infectant pas moins de 200.000 ordinateurs dans 150 pays et occasionnant des dégâts potentiellement considérables.
Parmi les victimes, de grandes organisations telles que le service national de santé britannique (dont les hôpitaux sont fortement perturbés), le constructeur automobile Renault ou l’opérateur téléphonique espagnol Telefonica mais aussi des écoles, des universités, des banques… De quoi déclencher une belle panique.
De fait, l’attaque est montée rapidement en une des journaux, TF1 y consacrant même la première partie de son 20h00 samedi soir.
Heureusement, entre-temps l’attaque avait perdu de sa virulence suite à l’intervention fortuite d’un jeune chercheur en sécurité britannique.
Vendredi, dans les heures qui ont suivi le début de l’attaque, alors qu’il était en train d’étudier le code source du rançongiciel, ce-dernier remarque que les machines infectées tentent de se connecter à un nom de domaine en .com d’une quarantaine de caractères.
Ce nom de domaine n’appartenant à personne, il s’empresse de le déposer pour tracer les machines contaminées.
Mais il constate bientôt cette simple action a eu pour effet d’enrayer la propagation du rançongiciel.

En effet, celui-ci a été programmé pour se connecter à ce nom de domaine. Et, curieusement, il ne chiffre les données de la machine infectée qu’en cas de non réponse de ce dernier.
Si le nom de domaine répond, le rançongiciel devient inopérant.
L’attaque a donc été rapidement stoppée et ce de manière triviale. Il n’en reste pas moins que sa virulence de l’attaque et sa vitesse de propagation sont préoccupants.
Alors que les ransomwares traditionnels se propagent via des mails piégés, WannaCrypt s’est servi d’une faille dans le protocole d’échange réseau SMBv1 de Windows pour se propager de lui-même, note Benoît Grunemwald, directeur des opérations d’ESET France.
Une technique qui s’apparente plus à celle du ver informatique et qui explique la vitesse à laquelle il s’est répandu.
Seule parade contre cette faille, longtemps exploitée par la NSA pour ses propres besoins avant qu’elle ne soit révélée en avril dernier par The Shadow Brokers : la mise à jour de Windows. Microsoft a publié dès le 14 mars des patchs pour les versions de Windows encore supportées et a publié ce week-end une correction pour Windows XP, qui n’est plus supporté mais qui reste très répandu dans les entreprises et qui a apparemment été la version la plus vulnérable à WannaCrypt.
« WanaCrypt : seuls les négligents ont été touchés », résumait, un rien provocateur, Corey Nachreiner, le CTO de Watchguard dans une tribune diffusée par communiqué de presse ce jour.
Un avis que partage Alain Takahashi, président du distributeur spécialisé dans les solutions de sécurité Hermitage Solutions.
Pour lui, il faut « arrêter de faire les étonnés et sortir la tête du sable ! On s’époumone à expliquer qu’appliquer les mises à jour des éditeurs prémunit de la plupart de ces attaques, tout comme Louis Pasteur s’époumonait à expliquer aux chirurgiens qu’il faut se laver les mains entre chaque malade pour ne pas propager des germes. Mêmes causes, mêmes effets, autre époque : on ne change pas les habitudes comme ça ! », regrette-t-il.
Il convient néanmoins de nuancer en rappelant que beaucoup de responsables informatiques choisissent de ne pas systématiquement mettre à jour leurs systèmes pour des raisons de coûts préférant prendre le risque d’affronter une attaque le cas échéant.
En France, on recense pour l’instant peu de victimes. L’Anssi évoque moins une dizaine d’entreprises touchées à sa connaissance.
On pense notamment à Renault, dont la production de l’usine de Douai a été arrêtée dès vendredi et qui ne devait redémarrer que ce mardi matin.
Il y a probablement d’autres entreprises affectées qui ont préféré de rien dire. Sur la base de ses outils de détection, ESET évoque quelques centaines de systèmes touchés en France.
Soit moins de 1% des victimes détectées. Les conséquences restent donc limitées pour l’instant. Benoît Grunemwald a bien constaté un surcroît de 30% d’appels au support technique d’ESET ce lundi.
Mais dans la totalité des cas, il s’agissait de clients non impactés qui voulaient s’assurer qu’ils étaient bien protégés, explique-t-il. Il précise que des clients ont bien fait l’objet de tentatives d’attaques mais qu’elles ont toutes été maîtrisées.
Autre motif de satisfaction des professionnels : le porte-monnaie bitcoin destiné à recevoir les rançons – les auteurs réclament 300 $ pour décrypter les données des machines infectées – est finalement assez peu alimenté : 40.000 dollars, selon Benoît Grunemwald. Ce qui signifie selon lui que les conseils des autorités compétentes enjoignant les victimes à ne pas payer sont plutôt suivis.
Mais si la situation s’est rapidement stabilisée, chacun s’attend à de nouvelles attaques via des variantes de WannaCrypt.
Les professionnels de la sécurité multiplient donc les appels pour que les entreprises opèrent les mises à jour requises si elles ne les ont déjà faites et bien-sûr pour qu’elles sauvegardent leurs données.
ChannelNews  15-05-2017

Actualités 3

L’attaque du logiciel malveillant visant les utilisateurs de CCleaner serait plus importante que ce qui avait été annoncé. C’est ce qu’affirment les spécialistes du Talos Intelligence Group, l’équipe de Cisco en charge de l’analyse des cyberattaques qui a découvert le malware. « Fait intéressant, le tableau (ndlr : des cibles) contient un domaine Cisco (cisco.com) parmi d’autres entreprises technologiques de haut niveau.
Cela semble suggérer qu’il s’agit d’un acteur concentré sur la propriété intellectuelle de valeur »,indiquent aujourd’hui les spécialistes sur le blog Talos.

Ce ne sont pas les plus de 2 millions de personnes qui ont téléchargé les versions de CCleaner infectées qui étaient visées. Outre celui de Cisco, figurent en effet sur le tableau des noms de domaines appartenant à HTC, Samsung, Sony, Gauselmann, VMware, Intel, Linksys, Epson, MSI, Akamai, D-Link ou encore aux opérateurs télécoms O2 et Vodafone.

Les portes dérobées contenues dans les malwares sont destinées à télécharger un second logiciel malveillant. D’après Avast, propriétaire de Piriform, l’éditeur de CCleaner, ce second logiciel n’a jamais été activé. Le spécialiste de la cyberactivité se base pour cela sur les PC grand public qu’il surveille.
Reste à savoir ce qu’il en est des véritables cibles de pirates, qui échappent à son radar. D’autant que, comme le précise le blog de Talos, les attaquants peuvent ajouter et supprimer des noms de domaines en fonction des organisations qu’ils choisissent de cibler.
Leur base de données MySQL  contient ainsi une table de 862.419 entrées, dont 540 réservées aux sites gouvernementaux et 51 aux banques.

Pour connaître le but exact des hackers, il serait intéressant de connaître leur origine.
Le document consulté par les spécialistes de Cisco (une archive contenant les fichiers stockés sur le serveur de commande et de contrôle) laisse entendre que la cyberattaque proviendrait de République Populaire de Chine. « Ce qui est loin d’être une preuve formelle »,laisse toutefois entendre l’équipe de Talos.
Mais celle-ci rappelle que Kaspersky a signalé voici plusieurs jours qu’une bonne partie du code du malware correspondait à celui utilisé par Group 72, un groupe lié à des cyberpirates chinois.
 « Bien que ce ne soit pas une preuve formelle en matière d’attribution, nous pouvons confirmer le recoupement et nous convenons qu’il s’agit d’une information importante à prendre en considération », estiment les chercheurs de Cisco.
Espionnage industriel ou espionnage tout court ? Ou les deux ?

ChannelNews du 23/09/2017

Actualités 2

eisn_cisco

On connaissait l’obsolescence programmée destinée à réduire la durée de vie d’un équipement pour accélérer son remplacement. des clients CISCO risquent quant à eux d’être victime de ce que l’on pourrait qualifier d’obsolescence programmée involontaire nous apprend CRN. En effet, certains produits de la firme de San José, notamment des pare-feux ASA, des switches Nexus et Meraki ou encore des routeurs de services intégrés sont dotés de composants dont l’horloge interne à la mauvaise idée de s’arrêter après 18 mois d’utilisation.
 « Bien que les produits Cisco équipés de ces composants fonctionnent actuellement normalement, nous pensons que des défaillances vont survenir lorsque l’unité fonctionne depuis environ 18 mois », peut-on lire sur le site de l’équipementier.
 « Le système s’arrête de fonctionner, ne veut plus redémarrer et n’est pas récupérable », précise encore le fabricant.

Ce dernier s’engage à remplacer tous les produits sous garantie ou couverts par un contrat de services valable en date du 16 novembre 2016, date à laquelle les équipements incriminés ont cessé d’être livrés avec le composant défaillant.

C’est donc un vaste programme de remplacement qui a été lancé. Un programme dont tous les coûts ne seront toutefois pas pris en charge par l’équipementier.
En effet, ce dernier se refuse à rembourser aux partenaires les frais occasionnés par la livraison et l’installation des produits concernés.
 « Malheureusement, nos financements étant consacrés à la fourniture des produits, nous ne serons pas en mesure de prendre en charge le remplacement des matériels concernés », a expliqué à CRN la directrice de la communication de Cisco, Jennifer Ho. « Nous offrons le remplacement des produits bien avant qu’ils ne tombent en panne.
Nous sommes persuadés que notre objectif de fournir des produits de bonne qualité est ce qu’il y a de mieux pour nos clients directs et ceux de nos partenaires ».
 Les clients qui ont souscrit du support technique seront totalement pris en charge. Les autres devront se débrouiller avec leur revendeur.

Toutefois, comme on l’a vu, les interventions des partenaires chez le client ne seront pas remboursées.
 « C’est un peu comme si un fabricant automobile prenait en charge des pièces défectueuses mais refusait de payer les concessionnaires qui font le travail », a expliqué un important partenaire de Cisco à CRN. « Cela n’a aucun sens.
Cisco a les moyens mais ne souhaite pas fournir les fonds nécessaires pour aider les partenaires à servir leurs clients. »
 Un autre partenaire estime quant à lui qu’il s’agit là d’un problème majeur qui pourrait lui coûter des millions de dollars.

Channelnews du 08/02/2017

Actualités 1

eisn_securite

1,4 milliard d’identifiants et mots de passe

Une entreprise de cybersécurité a mis la main sur une base de données lourde de 41 Go, rassemblant 1,4 milliard d’identifiants associés à leurs mots de passe en clair dérobés à leurs propriétaires.

Après enquête, cette méga-base de données agrège en fait le butin de plusieurs fuites connues. 

C’est la plus grosse prise réalisée à ce jour par une entreprise de cybersécurité. En ratissant les forums interlopes du deep et du dark web à la recherche de données dérobées, fuitées ou perdues, la société américaine 4iQ a mis la main sur un unique fichier de 41 Go, contenant pas moins d’1,4 milliard de credentials, des identifiants de connexion associés à leurs mots de passe en clair.

Cette méga-base de données est deux fois plus grosse que la plus importante connue à ce jour. Elle a été découverte le 5 décembre après une récente mise à jour. Il semble que ce répertoire était régulièrement rempli de nouvelles entrées, d’où son volume hors norme. Un travail de collecte facilité par le fait que de nombreux internautes réutilisent leurs mots de passe et identifiants sur de nombreux sites différents.

 

hacker

 

A la portée du premier hacker venu

Les deux tiers de son contenu proviennent de deux précédents fichiers identifiés : Exploit.in et Anti Public. La base de données est extrêmement bien organisée : elle permet d’accéder très rapidement aux données recherchées. Son analyse confirme la persistance des mauvaises habitudes en termes de sécurité et de protection de ses données personnelles : ainsi, les 5 mots de passe les plus fréquents demeurent invariablement « 123456 », « 123456789 », « qwerty », « password » et « 111111 ».

De quoi donner à réfléchir à tous ceux qui réutilisent les mêmes mots de passe faibles, ou en ne les faisant évoluer que légèrement. Dernier détail mis en avant par 4iQ, la société n’a eu à forcer aucun système ou à décrypter quoi que ce soit pour trouver cette base de données. Elle se trouvait à portée de clic de n’importe quel hacker un peu curieux…

Source informations ZD Net du 17/12/2017

Responsabilité - Réglementation

responsabilite

reglementation

Obligations

Aujourd’hui, tous les chefs d’entreprises sont soumis à
diverses réglementations.
Ces obligations valent également en matière de sécurité informatique.

responabilite

Peu ou mal informés, les dirigeants de TPE et PME n’anticipent que trop rarement les risques qu’ils encourent et leurs conséquences, pensant qu’ils seront couverts par le contrat responsabilité civile de leur entreprise en cas de problème.
De manière générale, la directive première d’un dirigeant est de faire fonctionner et de développer son entreprise, sous entendu qu’il ne peut la mettre en péril faute d’une mauvaise gestion. En cas de problème ou de sinistre majeur, cela impacterait à la fois la santé financière de son entreprise et son patrimoine propre mais pourrait également engager sa responsabilité devant les Tribunaux.

Il doit de se protéger

La responsabilité civile est également engagée face à une absence avérée de mesure d’organisation ou de protection du système d’information de l’entreprise.

1

Prévoir des moyens de traçabilité et de conservation des connexions réseau.

2

Informer les salariés de leurs droits et obligations au moyen d’une charte informatique pertinente.

3

Organiser une surveillance du réseau informatique de l’entreprise en respectant les droits des salariés.

4

Mettre l’entreprise en conformité avec la législation relative à la protection des données à caractère personnel.

5

Vérifier périodiquement la validité des licences logicielles pour éviter toute contrefaçon.

Le responsable

Ils doivent donc être en mesure de respecter et de faire respecter certaines obligations légales au sein de l’entreprise pour éviter que leur responsabilité civile et/ou pénale et celle de leur entreprise ne soit engagée, y compris en cas de négligence de leur part.

responsabilité Pénale

L’article 29 de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés énonce que ‘toute personne ordonnant ou effectuant un traitement d’informations nominatives,s’engage de ce fait, vis-à-vis des personnes concernées, à prendre toutes précautions utiles afin de préserver la sécurité des informations et notamment d’empêcher qu’elles ne soient déformées,endommagées, ou communiquées à des tiers non autorisés’.

Loi

La violation de cet article 29 est lourdement sanctionnée pénalement par l’article 226-17 du code pénal (cinq ans d’emprisonnement et 300000 euros d’amende).
L’article 17 de la directive du 24 octobre 1995 vient compléter cette obligation de sécurité qui pèse sur le responsable du traitement.Celui-ci ‘doit mettre en œuvre les mesures techniques et d’organisation appropriées pour protéger les données à caractère personnel contre la destruction accidentelle ou illicite, la perte accidentelle, l’altération, la diffusion ou l’accès non autorisés, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que toute autre forme de traitement illicite.
Ces mesures doivent assurer, compte-tenu de l’état de l’art et des coûts liés à leur mise en œuvre, un niveau de sécurité approprié au regard des risques présentés par le traitement et de la nature des risques à protéger‘.

l est souvent considéré que le manquement de l’obligation de sécurité prévue à l’article 29 de la loi de 1978 pourrait servir de fondement à une action si les employés, les clients ou les internautes subissent un préjudice du fait d’une mauvaise protection du système informatique (absence d’un firewall par exemple) et du fait de l’intrusion d’un virus facilitée par défaut de filtres techniques ou de vigilance.

La jurisprudence semble ne pas avoir encore eu à se prononcer sur la question. En tout état de cause, si la responsabilité pénale de l’employeur n’était pas retenue, celui-ci pourrait voir sa responsabilité civile engagée sur le fondement des articles 1382, 1383 et 1384 alinéa 5 du code civil.

responsabilité civile

L’absence d’une grande partie des moyens de sécurisation du serveur de l’entreprise décrits ci-dessus est susceptible de constituer une faute civile donnant lieu à responsabilité.
Cette omission dans la mise en place de mesures de sécurité suffisantes caractérisera une faute par abstention.
L’article 1383 du code civil énonce que ‘chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence‘. L’entreprise qui n’aura pas pris des mesures de sécurité raisonnables pour protéger son serveur contre une infection informatique virale sera de toute évidence négligente au sens de cette disposition.

Vous devez installer des mesures de blocage:

Tentatives d’intrusion 

Virus informatiques

 (firewall, anti-virus) mis à jour

Gérer les mots de passe

Selon la nature de vos données utiliser des clés de cryptologie.

Sécuriser les infrastructures informatiques physiques (sécurité des locaux).

Notre mission est aussi de vous protéger.

Créer un cahier des charges

Les règles

VOUS DEVEZ DONNER UNE DESCRIPTION SUCCINTE DU PROJET ET UN CONTEXTE.

Le processus est simple, vous définissez l’objet de l’étude et nous nous chargeons de sa réalisation. 

Pour garantir le maximum de résultats et de satisfaction dans les projets et les mandats d’intervention confiés à notre entreprise, le dirigeant de PME doit présenter un cahier des charges ou une demande de service d’une façon précise et complète.

Le cahier des charges fait partie de la première étape du processus d’intervention-conseil en management, car cet outil permet de définir clairement le problème, d’identifier les besoins, de déterminer les résultats attendus et d’établir les règles de conduite entre le client et le fournisseur.

La démarche de rédaction du cahier des charges fonctionnel compte 6 points principaux :
1- Contexte et définition du problème posé
2- Objectif
3- Périmètre
4- Description fonctionnelle de votre besoin
5- Enveloppe budgétaire
6- Délais
eisn_icone
eisn_sessolutions

PROCÉDURE

Le cahier des charges se définit comme un acte, un document de référence qui permet à
un dirigeant d’entreprise de prendre les bonnes décisions. Il définira les conditions, les règles et les exigences  d’un système en conformité aux objectifs.

Tout d’abord, il convient de rappeler que la réussite d’un projet passera impérativement par la définition écrite, détaillée, précise, exhaustive et évaluable:

 • des objectifs (mesurables) à atteindre.

 • des ressources requises. 

• de la planification de la mise en œuvre.

 • des délais.  

Recueillir les informations et les données pertinentes sur l’ architecture SI de l’entreprise, la nature du problème et les objectifs visés.
I.- Identifier les règles et les exigences particulières  en fonction de l’objectif de l’audit.
II. – Préciser les éléments de chaque section en tenant compte des commentaires proposés.

2 points de vue différents peuvent être envisagés:
• imposer une solution, des spécifications détaillées, un outil ou un produit;
• décrire uniquement les fonctionnalités souhaitées en laissant le choix de la solution à adopter.
Dans la pratique, le cahier de charges sera souvent un mélange de ces deux approches, le choix s’effectuant selon les besoins, l’état de connaissance des solutions potentielles, le niveau et la quantité de compétences disponibles dans l’entreprise pour le rédiger et analyser les offres.

Mission d’études

Réflexion solutions

Analyse et Action

Rédaction et Conclusion