Janvier
Le FIC déroule les cybermenaces 2016, Attention aux audits de logiciels, VMware à fond sur NSX.
SOURCE |
FIC 2016. Après une année 2015 particulièrement dense en matière de cybersécurité - attaque contre TV5 Monde, piratage de Thalès et pishing du ministère des Transports - l'édtion 2016 du Forum International de la Cybersécurité (FIC) met en avant la protection des données contre les cyberpirates et l'utilisation illicite des informations collectées dans les entreprises. A cette occasion, on retiendra Orange qui a annoncé installer un second centre d'opérations de cybersécurité à Lille, l'intervention martiale du ministre de l'Intérieur Bernard Cazeneuve, ou encore celle du directeur général de l'ANSSI, Guillaume Poupard, qui est revenu sur un certain nombre de sujets. Notamment les certifications demandées aux OIV, la directive NIS sur le devoir de transparence imposé aux entreprises du web et le retour de l'OS souverain ou la sécurité des ministères.
Pour se relancer VMware mise sur la plate-forme NSX. Le vénérable spécialiste de la virtualisation est en pleine turbulence. Cette semaine, lors de la communication des résultats financiers, le CEO de VMware, Pat Gelsinger a admis que l'année 2015 avait été « difficile » pour les investisseurs. Mais, selon lui, des innovations dans la virtualisation de réseau peuvent permettre à l'entreprise de redresser la barre et d'assurer son avenir. Utilisateurs de logiciels d'entreprise, attention aux audits. Selon les experts en licence, les éditeurs sont désormais à l'affût. Ils cherchent de nouvelles sources de revenus. En particulier, ils veulent surveiller de plus près l'usage des logiciels dans les entreprises. SAP France termine son année 2015 avec le sourire. Si le chiffre d'affaires cloud progresse pour atteindre 10% des revenus dans l'Hexagone, les résultats de SAP France restent encore très liés aux logiciels et au support.................. |
Février
Des hôpitaux français eux aussi victimes de chantage informatique
La paralysie récente d’un hôpital américain par un programme qui bloque et rend illisibles tous les fichiers sans versement de rançon, a ravivé les inquiétudes liées à la conservation des données de santé. Mais aussi à la sécurité des patients.
A la mi-février, aux Etats-Unis, le centre médical presbytérien d’Hollywood révélait que son système informatique était intégralement paralysé. La cause ? Locky, un tout nouveau logiciel de chantage de type Dridex, qui chiffre et rend illisibles les données d’un PC tant qu’un code de déblocage n’est pas saisi. Pour obtenir ledit sésame, il faut se résoudre à payer une rançon aux administrateurs du programme… Le service des urgences et les malades nécessitant des soins particuliers – soit plus de 900 patients –, ont été rapidement transférés dans des établissements alentours. Mais le centre médical s’est finalement résigné, après une dizaine de jours de statu quo, à payer une rançon, certes revue à la baisse, de 40 bitcoins (l’équivalent d’un peu plus de 15 000 euros). Au départ, c’est un montant record de 9 000 bitcoins (soit 3,2 millions d’euros) qui était exigé. |
SOURCE |
Mars
Failles de sécurité de l’IT en 2015. Les 3 meilleurs conseils en cyber-sécurité pour 2016.
L’année 2015 a été marqué par de grandes failles de sécurité qui ont coûté aux entreprises (et à leurs clients) des millions de dollars. Inspiré par un article internet de « iTPro.fr« , nous allons revoir quelques unes des plus grandes failles… et vous donnez 3 conseils en sécurité des réseaux pour l’année à venir.
Conseils sécurité #1. Ne pas réagir précipitamment à une faille de sécurité.Il est préférable de la rendre public plutôt que de la cacher, mais les experts en sécurité pensent que les médias vont impacter leur réputation négativement s’ils en disent trop, trop tôt. Souvent, les commentaires de l’entreprise et les médias extrapolent le problème alors qu’il est moindre. IT Pro (lien ci-dessous) cite Nick Pollard, directeur général au Royaume-Uni en conseils logiciels : « C’est un exemple de réponse banal à un incident qui a été mal jugé à la fin, l’ampleur de l’attaque étant moins importante que ce qui a été rapporté dans les médias. » Maintenant, les entreprises anticipent un argumentaire en cas de cyber-attaques. Plus de 50 % des entreprises s’attendent à être piratées en 2016 (voir notre présentation The Real Cost Of Ignoring Network Security). Conseil sécurité #2. Ne pas minimiser le risque d’une cyber-attaque. Beaucoup d’entreprises pensent : Les cyber criminels ne pensent pas à nous … nous sommes trop petit. Mais de nos jours, même les ordinateurs individuels sont touchés par des ransomware Un ransomware est un code malveillant qui crypte vos données sur votre réseau jusqu’à ce que vous payez pour obtenir une clé de décryptage pour accéder de nous veaux à vos données. Un hôpital à récemment payé 17 000 $ en Bitcoins pour récupérer leurs données. |
SOURCE |
Avril
Sécurité informatique TPE / TPE : 3 moyens pour atténuer les risques
SOURCE |
En matière de sécurité informatique, il est constamment nécessaire de se remettre en question. Si certaines entreprises, notamment les TPE et les PME, se sentent moins concernées que les grandes entreprises par les problématiques de sécurité, elles sont pourtant de plus en plus la cible des cyber-criminels, des piratages et des attaques.
Voici quelques chiffres qui démontrent l’ampleur du problème :
Tandis que les PME et les TPE sont soumises aux mêmes problématiques de sécurité que les grandes entreprises, et qu’elles doivent protéger l’intégrité de leur données, la sécurité de leur système d’information, celle de leur site Internet ou encore, celle de leurs transactions électroniques, elles sont pourtant réticentes à se lancer dans le chantier de la sécurité informatique.............. |
Mai
DIX POINTS-CLÉS DU RÈGLEMENT EUROPÉEN SUR LES DONNÉES À CARACTÈRE PERSONNEL
Il y eut la loi du 6 janvier 1978, celle du 6 août 2004 qui réforma la première, il y a maintenant le Règlement du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.
Ce règlement européen est un texte à effet direct, c’est-à-dire qu’il n’y a pas besoin de loi nationale pour le transposer. Il sera directement applicable sur l’ensemble du territoire de l’Union européenne le 25 mai 2018. Les entreprises ont donc deux années entières pour s’y préparer. Voici les réponses aux 10 principales questions que pose le règlement. 1°/ Avec l’adoption du nouveau règlement, quelles sont les formalités obligatoires pour les entreprises pour traiter des données personnelles ? La logique du nouveau règlement est la suppression des formalités préalables auprès des autorités de contrôle (la CNIL en France). Sauf exception, il n’y a donc plus de déclaration ou de demandes d’autorisation préalable à la mise en place de traitements de données à caractère personnel. Mais les entreprises restent tenues de mettre en place un formalisme important dans la mise en œuvre des traitements de données à caractère personnel. Le concept nouveau de « privacy by design » introduit par le Règlement impose aux entreprises de mettre en œuvre des mesures techniques et organisationnelles appropriées aux enjeux et aux droits des personnes dont les données sont traitées dès la détermination des moyens du traitement, puis pendant le traitement........ |
SOURCE |
Juin
Etats-Unis : 138 failles informatiques au Pentagone
SOURCE |
Des pirates informatiques invités à tester la sécurité de cinq sites internet du Pentagone, dont le site amiral defense.gov, ont découvert près de 140 failles en un mois, a reconnu vendredi le ministre américain de la Défense, Ashton Carter.
Une sécurité à moindre coût. Au total, 1.410 Américains férus d'informatique et de réseaux ont participé à ce concours de piratage, organisé par le Pentagone pour renforcer la sécurité de ses sites. En un mois, ils ont fourni 1.189 rapports sur des vulnérabilités, permettant de détecter 138 failles "valides et uniques". Le meilleur d'entre eux, qui a décelé plusieurs failles, a empoché 15.000 dollars sur les 75.000 de prime offertes. Ashton Carter, lui-même féru de sciences et de technologies, s'est félicité d'avoir réussi à renforcer la sécurité des sites internet du Pentagone à moindre coût. "Si nous avions utilisé la procédure classique", à savoir passer par une entreprise de sécurité informatique, "cela nous aurait coûté plus d'un million de dollars", a-t-il expliqué. Mais surtout, ce genre de programme permet de "construire des ponts avec les citoyens innovants" qui veulent aider à la défense de leurs pays, a-t-il souligné. "Très gratifiant". L'un des participants au concours était par exemple David Dworken, un lycéen de 18 ans de la région de Washington D.C., qui a dit avoir passé "10 à 15 heures" à chercher l'erreur dans les sites du Pentagone. "J'ai travaillé pendant mon temps libre, quand je n'avais pas de travail scolaire à faire", a-t-il raconté, ravi de se retrouver au Pentagone pour une courte cérémonie au côté du secrétaire à la Défense. David Dworken, qui étudiera l'informatique l'année prochaine à l'université, n'a rien gagné sur le plan financier: les six failles qu'il a trouvées avaient déjà été rapportées par d'autres. "Mais c'est très gratifiant", et "c'est bon pour le réseautage et pour se construire une réputation", a-t-il expliqué. |
Cyber sécurité : de nouvelles règles pour les entreprises stratégiques
Les premiers arrêtés relatifs à la sécurité des systèmes d'information des opérateurs d'importance vitale (OIV) entrent en vigueur vendredi.On entre dans le vif du sujet. Deux ans et demi après le vote de la loi de programmation militaire, un an après la publication du décret d'application, les premiers arrêtés relatifs à la sécurité informatique des opérateurs d'importance vital (OIV), ces entreprises publiques et privées dont l'activité est jugée stratégique pour la nation, ont été publiés au « Journal officiel ". Ils entreront en vigueur le 1er juillet. Trois secteurs sont pour l'instant concernés : les produits de santé, la gestion de l'eau et l'alimentation.
De nouveaux arrêtés seront publiés au deuxième semestre, couvrant au total douze secteurs. Près de 250 entreprises privées et entités publiques seront ainsi concernées par ces mesures de sécurisation des systèmes d'information. La liste des OIV demeure confidentielle, pour des questions de sécurité nationale. Mais les banques, les opérateurs télécoms, les fournisseurs d'énergie ou encore des sociétés de transport en font partie. |
SOURCE |
Juillet
Google teste un chiffrement capable de résister aux ordinateurs quantiques
SOURCE |
Les méthodes de chiffrement utilisées aujourd’hui pour sécuriser les communications Internet ne seront pas éternellement inviolables. Les futurs « ordinateurs quantiques » qui pointent à l'horizon pourraient très bien compromettre cette sécurité. La cryptographie expérimentée par Google pourrait empêcher des ordinateurs plus puissants de casser cette protection.
La puissance de calcul des « futurs hypothétiques ordinateurs quantiques » pourrait être suffisante pour « déchiffrer toute communication Internet enregistrée aujourd'hui », a écrit hier dans un blog Matt Braithwaite, un ingénieur logiciel de Google. En particulier, le protocole TLS (Transport Layer Protocol) de sécurisation des échanges sur Internet, utilisé lors de la consultation des sites Web, ne serait plus protégé. « Une information qui devait normalement être sécurisée de façon permanente pourrait soudainement être exposée », a-t-il ajouté. |
Des outils gratuits pour débloquer les ransomwares PowerWare et Bart
Des chercheurs en sécurité ont livré des outils gratuits pouvant permettre de récupérer des fichiers chiffrés par Bart et PowerWare, deux ransomwares apparus ces derniers mois. Comparées à d’autres programmes malveillants, les capacités de chiffrement de ces deux ransomwares sont assez médiocres.
PowerWare, également connu sous le nom de PoshCoder, a été repéré pour la première fois en mars, date à laquelle il a été utilisé dans des attaques ciblant des services de soins de santé. Sa particularité est d’être implémenté dans Windows PowerShell, un environnement de script conçu pour l'automatisation des tâches d’administration du système et des applications. Récemment, les chercheurs de l’entreprise de sécurité Palo Alto Networks ont découvert une nouvelle version de PowerWare qui reprend les modalités d’attaque d’un autre programme sophistiqué et largement diffusé, appelé Locky. Cette version utilise l’extension .locky pour les fichiers chiffrés et affiche le même panneau de demande de rançon que le vrai ransomware Locky. |
SOURCE |
Août
WhatsApp, Messenger... Vos messageries ont-elles accès à vos communications ?
Enquêter plus efficacement sur les réseaux terroristes et djihadistes, sans porter atteinte à la vie privée des individus. C'est le défi auquel doivent faire face les services de renseignements en cherchant à contourner le chiffrement des communications en ligne.
Le chiffrement, c'est la protection par un mot de passe, ou une clef de cryptage, de communications ou de documents stockés en ligne. C'est ce que propose par exemple l'application de messagerie Telegram, dont les créateurs vantent un système de sécurité « indéchiffrable » et refusent de collaborer avec les États. Les services de renseignement ne peuvent pour l'instant pas consulter ces messages cryptés, alors même que des organisations terroristes, comme le groupe Etat islamique, utilisent cette application. Alors que le débat sur l'importance du chiffrement se poursuit (lire plus bas), les principales applications de messagerie ont elles-mêmes sécurisé, à différents niveaux, les communications de leurs utilisateurs. La plupart y ont toutefois accès. |
SOURCE |
Septembre
La hausse des cybermenaces tire le marché de la sécurité en Europe de l'Ouest
SOURCE |
Le marché des logiciels de sécurité devrait représenter 7 Md$ en Europe de l'Ouest d'ici la fin de la décennie. Les ventes sont stimulées par la sophistication des menaces et l'évolution des règlementations auxquelles s'ajoutent la transition numérique et l'essor de l'IoT.
Le marché des logiciels de sécurité n'est pas prêt de connaître des périodes de vaches maigres en Europe de l'Ouest. IDC prévoit en effet qu'il génèrera 7 Md$ en 2020 contre 5 Md$ en 2015. Selon le cabinet d'études, cette progression repose sur trois grands piliers, en commençant par la hausse du nombre de cybercriminels et donc des attaques qui, de surcroît, deviennent de plus en plus sophistiquées. En outre, les entreprises doivent s'adapter à un nombre d'obligations réglementaires grandissant, en lien avec la sécurisation des données et de la vie privée. La plus connue est le règlement général sur la protection des données de l'Union Européenne. Enfin, la transformation digitale et l'Internet des objets accroissent la surface de vulnérabilité des organisations. |
Octobre
Le cyber sécurité, un sujet encore d’actualité
A cette ère où même le mot de passe du compte Twitter d’un ex-hacker et non moins patron de l’un des géants du net se découvre facilement, il est temps d’élaborer des mesures draconiennes permettant de venir à bout de toutes sortes de piratages informatiques et autres vols de données confidentielles personnelles et professionnelles.
La protection de ses données sensibles commence en premier lieu par la garantie de confidentialité de ses mots de passe des comptes réseau sociaux. Vient ensuite la protection de sa vie privée consistant à ne pas publier sur internet tous ses déplacements. Ce sont autant de mesures devant être enseignées dès l’école et répétées au collège à l’instar de ce qu’on fait sur les bases de la sécurité routière. En effet, si comparés aux dommages provoqués par les catastrophes naturelles, ceux de la cybercriminalité coûtent 3 fois plus, se chiffrant à 445 milliards de dollars par an rien qu’aux Etats-Unis. En 2015, un demi-milliard d’informations personnelles ont été perdues ou volées à travers le monde via des réseaux d’entreprise, téléphones portables, tablettes, objets connectés, bracelets fitness, réfrigérateurs connectés et autres gadgets de la haute technologie. La situation est donc telle qu’il faut une prise de conscience globale des individus, entreprises et autorités nationales et internationales pour y venir à bout. Il s’agit dans ce cas de protéger la vie privée et le patrimoine de tout un chacun, une responsabilité du ressort de l’entreprise pour la protection de ses données et avoirs financiers et du ressort des nations quant à leur souveraineté. |
SOURCE |
Novembre
L'IA annonce-t-elle une nouvelle ère dans le piratage informatique ?
SOURCE |
Selon les experts, demain, les machines intelligentes pourraient mener leur propre cyberguerre. Il faudra sans doute plusieurs années ou même des décennies avant que cela ne se produise, mais, dans un avenir plus ou moins proche, les pirates ne seront peut-être plus des humains. L'intelligence artificielle, qui promet aujourd'hui de révolutionner la cybersécurité, pourrait, un jour, être détournée pour mener des actions de piratage.
L’été dernier, les organisateurs du Cyber Grand Challenge, concours parrainé par l'agence de défense américaine DARPA, avait livré un aperçu de la puissance de l’intelligence artificielle. Sept supercalculateurs s’étaient affrontés pour montrer que les machines pouvaient effectivement trouver et corriger des vulnérabilités dans les logiciels. Théoriquement, cette technologie peut servir à perfectionner tout type de code informatique et à le débarrasser de vulnérabilités exploitables. Mais, imaginons, comme le font les experts, que cette puissance de calcul serve demain à des fins malveillantes… La cyberdéfense aura-t-elle son pendant dans le piratage informatique ? |
Décembre
1 million de comptes Google compromis par un malware Android
Un malware baptisé Gooligan a exploité une vulnérabilité de Google pour voler une foule d'informations confidentielles aux utilisateurs d'Android 4 et 5. Plus d'un million de comptes seraient compromis selon CheckPoint.
Particulièrement actif ces derniers jours, le malware Gooligan cible les terminaux exécutant Android 4 et 5 pour accéder avec succès aux comptes Google des utilisateurs. Selon la société CheckPoint, plus d’un million de comptes auraient déjà été compromis. Et chaque jour, 13 000 comptes supplémentaires sont concernés. « Nous croyons que c'est la plus grande violation de comptes Google à ce jour », a déclaré sur son blog la firme de sécurité israélienne. Les versions d'Android 4.1 à 5.1 sont encore très utilisées, notamment sur les tablettes asiatiques - comme la M2 10 de Huawei - qui ne bénéficient pas des dernières mises à jour d’Android. La version 7.1 vient d’ailleurs d’arriver pour les terminaux de la firme avec les derniers correctifs de sécurité. Pour les autres, la patience est de mise avec les problèmes de sécurité qui sont engendrés par ces mises à jour très tardives. A la différence d’Apple, la fragmentation d’Android est un des grands problèmes de Google. |
SOURCE |