Source: Slashdot
Publié le: 13/06/2005 @ 21:50:24: Par zion Dans "Sécurité"
SécuritéAprès des pertes de bandes, après des vols de bandes contenant des fichiers sensibles, notamment pour plusieurs banques, voici le vol de portables d'employés de chez Motorola!

Evidemment, les deux machines contenaient des données sensibles, à savoir les noms et les numéros de sécurité sociale de tous les employés de chez Motorola, rien que cela. On avait déjà eu droit à une situation similaire avec une université Américaine pour laquelle toutes les demandes de crédit avaient même été divulgués suite au vol d'un portable.

La question est donc encore une fois posée, comment peut-on autoriser des utilisateurs a détenir des copies de toutes les données sensibles sur des portables ou des machines sans surveillance? Des sociétés de cette taille ne peuvent elles pas se payer des salles sécurisées?
Commentaires
Editer  Citer
Sam: Et Motorola rentre dans la danse des piratés...
ou des employés moins cons ... ou moins avides?

qu'on ne vienne pas me dire que c'est du vol et de la perte à chaque fois, c'est de la vente faut pas prendre les gens pour des cons

Dernière édition: 13/06/2005 @ 22:00:24
 Par Sam, Publié le 13/06/2005 @ 21:59:08
Editer  Citer
Banka: Et Motorola rentre dans la danse des piratés...
On peut en effet le supposer... mais difficilement l'affirmer avec une telle certitude :wink:
 Par Banka, Publié le 13/06/2005 @ 22:27:16
Editer  Citer
widjet: Et Motorola rentre dans la danse des piratés...
Franchement qu'est ce qu'un employé lambda a à faire avec les données de tout le personnel aussi c'est sensé être dans une BD bien protégée.

Parce que si les informaticiens de chez Motorola sont si cons je vois pas comment Motorola a pu devenir une firme si importante.

Dernière édition: 13/06/2005 @ 22:28:05
 Par widjet, Publié le 13/06/2005 @ 22:27:49
Editer  Citer
zion: Et Motorola rentre dans la danse des piratés...
widjet> Pas mieux, c'est une mode actuellement, je ne sais pas si c'est du vol interne ou externe, mais c'est hallucinant la protection aussi approximative des données :disappointed:
 Par zion, Publié le 13/06/2005 @ 22:36:26
Editer  Citer
users_user-179.html: Et Motorola rentre dans la danse des piratés...
Ne blâmons pas les informaticiens, ils suivent les ordres de leurs utilisateurs (qui les paient). On a beau faire des mega-db avec plein de rapports en tous genres, les utilisateurs (surtout les commerciaux) adorent sauver les données sur leur PC pour les bidouiller avec Excel.

TOUS les programmes que j'ai écrits depuis 3 ans avaient comme prérequis l'exportation Excel. Le pire, c'est quand l'utilisateur veut ré-injecter le résultat de ses bidouilles dans la base bien structurée...
 Par users_user-179.html, Publié le 14/06/2005 @ 11:23:57
Editer  Citer
Poire: Et Motorola rentre dans la danse des piratés...
:lol:

si vous saviez...
et on protège comment efficacement les bases de données de tests locales ?

moi je bosse avec mon portable :spamafote: et j'ai un server SQL en local et un certain nombre d'infos sensible (ip, login de centres...)
La protection ? un mdp windows...

c'est pas si simple que ça

Dernière édition: 14/06/2005 @ 13:09:09
 Par Poire, Publié le 14/06/2005 @ 13:08:48
Editer  Citer
gizmo: Et Motorola rentre dans la danse des piratés...
Parce que t'as une base de test avec de véritables info? :heink:
 Par gizmo, Publié le 14/06/2005 @ 13:55:10
Editer  Citer
Poire: Et Motorola rentre dans la danse des piratés...
oui.

lors d'un pb en prod, pour le résoudre le meilleur moyen est de récupérer les données de prod...

et pour tester c'est pareil, la prod te fournie une grosse quantité de données...
 Par Poire, Publié le 14/06/2005 @ 14:25:59
Editer  Citer
ovh: Et Motorola rentre dans la danse des piratés...
Poire parle-nous de ta mère :write:
 Par ovh, Publié le 14/06/2005 @ 14:31:48
Editer  Citer
Keeper: Et Motorola rentre dans la danse des piratés...
bizzard ta méthode Poire

La ou je bosse les développeurs ont comme aprtout 2 environnement : le test et l'intégration. Le premier tourne simplement les tests des applis et le second tourne un batch complet pour vérifier l'inter-dépendances des applications entre-elles.

Dans aucun de ces 2 environements des données de prods ne peuvent se retrouvez. Ce sont bien sur des copies exacts de la prod mais camouflée (par exemple : Gil Dupont va se faire transformer en John Smith lors de la capture). On peu donc bidouiller dedans tant qu'on veut on a aucun risque de lié des infos avec des données privées. Et encore, ces données de test ne peuvent pas quitter l'établissement.
Lors de problème de prod ou il faut voir le contenu réelle de la donnée, les développeurs doivent en faire la demande expresse et la faire valider par un responsable, à ce moment, seules les données concernées sont copiées pour une durée de vie de 8h.

3615 MyLife
 Par Keeper, Publié le 14/06/2005 @ 14:55:31
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?