Janvier
Sécurité informatique : il faut donner la priorité au sur-mesure
SOURCE |
David Grout est directeur technique et Pre Sales Europe du Sud chez FireEye. Spécialisée dans de la lutte contre les cyberattaques avancées , cette société compte plus de 5300 clients dans 67 pays.
Dans votre rapport "Questions and Answers : the 2017 Security Landscapre- EMEA", on lit que la France a connu l'an passé une explosion des ransomwares. Pour quelle raison ? Oui, les résultats dont nous faisons état dans ce rapportproviennent des retours d'alertes de nos équipements chez les clients et ils montrent une progression de 40.000 % des attaques via des ransomwares entre 2015 et 2016. Cette explosion s'explique en partie par le fait que le niveau de 2015 restait limité mais aussi et surtout par l'industrialisation de ces attaques de type ransomware. La raison : les groupes cybercriminels ont trouvé là un outil performant, facile à faire évoluer et qui se traduit par un taux de paiement très élevé des usagers attaqués. Aucun secteur d'activité n'est épargné : Des avocats, des notaires mais aussi des concessions automobiles, des écoles et des hôpitaux. Vous parlez du « pillage intellectuel de la France », peut-on estimer son ampleur ? Il est difficile de donner des chiffres car ces sujets restent tabous pour les entreprises. Le constat, c'est qu'aujourd'hui la France possède une culture et une histoire basée sur les inventions que ce soit dans l'aéronautique, l'automobile, la pharmacie ou d'autres secteurs. Un savoir-faire tricolore reconnu dans le monde entier qui attire les cybercriminels. Cette spécificité française s'explique par cette culture de l'invention et du brevet. D'autres pays sont aussi touchés par ce type d'attaque, notamment l'Allemagne et les Etats Unis pour n'en citer que deux autres. |
Février
Cybersécurité : les Français plus vulnérables aux virus propagés par clé USB
Les logiciels malveillants s'adaptent et les menaces en matière de cybersécurité varient d'un pays à l'autre, révèle une étude menée par la société de sécurité informatique Avira. Vols de mots de passe, chevaux de Troie, ver, applications indésirables... En matière de cybersécurité, chaque pays «cultive» son défaut et son logiciel malveillant : tel est le principal enseignement d'une étude publiée lundi par la société de sécurité informatique Avira. Le talon d'Achille de la France – l'un des cinq pays étudiés avec les Etats-Unis, le Royaume-Uni, l'Allemagne et l'Italie – se trouverait... dans la clé USB. Infestée de «vers». Avira a en effet remarqué que le logiciel malveillant le plus fréquent en France était un ver, ou worm en anglais, de son nom technique Verecno.Gen. Son mode de contamination favori ? L'utilisation de clés USB. Celui-ci «n'est pas sans risque, rappelle la société dans son étude. Le ver Verecno est ainsi capable de se propager automatiquement dès que la clé USB est insérée dans l'appareil. Savez-vous d'où vient la clé USB qui vous est tendue ?» Avira délivre un conseil particulier aux Français : «Ne sur-socialisez pas». A chaque pays son point faible Chaque pays étudié possède son point faible. «La géographie continue à jouer un rôle déterminant quant à l'exposition des utilisateurs aux différents types de logiciels malveillants», lit-on. Les utilisateurs des Etats-Unis sont davantage vulnérables aux chevaux de Troie modifiant le comportement des systèmes d'exploitation Windows de leurs ordinateurs, les Allemands aux kits d'exploitation prospérant sur les défauts de mise à jour, les Italiens aux vols de mots de passe via les emails et les Britanniques au téléchargement d'applications indésirables. |
Source |
Mars
CA se renforce dans le DevOps en croquant Veracode
SOURCE |
L'acquisition de Veracode et de sa plateforme SaaS pour 614 millions de dollars va permettre à CA de renforcer son portefeuille DevOps en disposant d'une technologie permettant d'identifier et d'atténuer les risques dès le démarrage du processus de développement.
CA Technologies continue à se renforcer sur le marché des solutions de sécurité et du DevOps. L’éditeur vient en effet d’annoncer l’acquisition de Veradode, une entreprise spécialisée dans les tests de sécurité des applications pour 614 millions de dollars. L’opération devrait être finalisée au cours du deuxième trimestre 2017. Installée à Burlington (Massachusetts), ainsi qu’à Londres, Veracode propose une plateforme SaaS qui permet de sécuriser les applications dès le début du processus de développement. La société emploie plus de 500 collaborateurs et revendique 1 400 clients, TPE, PME et grands comptes. « Le fait d’intégrer la sécurité dans le cycle de développement des applications et de l’automatiser signifie que les développeurs peuvent écrire du code sans se préoccuper de l’approche manuelle et fragmentée de la sécurité », a indiqué Ayman Sayed, président et directeur des produits de CA Technologies dans un billet de blog. |
Avril
Que faire en premier en cas d’attaque informatique
Quelles sont les premières mesures à prendre lorsque l’on suspecte d’avoir été la victime d’un incident de sécurité informatique ?A un moment ou l’autre, votre entreprise devra faire face à un incident de cybersécurité. Mais sous la pression, l’effet du stress, on fait des erreurs. Trop reporter la prise de décisions critiques peut renforcer l'impact de l'incident, mais inversement, prendre des décisions trop attives peut causer d'autres dommages à l'entreprise ou entraver une réponse complète.
Il existe de nombreuses façons de soupçonner qu'un incident de sécurité s'est produit, de la détection d'activités inhabituelles par le suivi proactif des systèmes critiques jusqu’aux audits, en passant par la notification externe par les forces de l’ordre ou la découverte de données compromises perdues dans la nature. Toutefois, des indicateurs tels que la consommation inhabituelle de ressources CPU ou réseau sur un serveur peut avoir plusieurs origines différentes, dont beaucoup n’ont rien à voir avec des incidents de sécurité. Il est là essentiel d'enquêter davantage avant de tirer des conclusions. Disposez-vous des d’indices cohérents ? Par exemple, si l'IDS détecte une attaque de force brute contre le site Web, les journaux Web le confirment-ils ? Ou, si un utilisateur signale une attaque suspectée de hameçonnage, d'autres utilisateurs ont-ils été visé ? Et quelqu’un a-t-il cliqué sur des liens ou des documents joints ? Vous devez également réfléchir à des questions relatives à la nature de l'incident. S’agit-il d’une infection par un logiciel malveillant générique ou un piratage de système ciblé ? Y’a-t-il une attaque intentionnelle en déni de service (DoS) en cours ? |
SOURTCE |
Mai
Renault touché par la cyberattaque internationale
SOURCE |
Le groupe automobile français a reconnu être concerné par l'attaque informatique qui a touché près d'une centaine de pays vendredi. Afin d'éviter la propagation du virus, plusieurs sites de production ont été mis à l'arrêt ce week-end.
Alors que cent cinquante pays ont été touchés vendredi, dans l'après-midi, par une cyberattaque d'un niveau sans précédent, l'entreprise Renault a indiqué samedi avoir été victime du «rançongiciel» ayant infecté des dizaines de milliers de systèmes informatiques. «Nous avons été touchés», a indiqué un porte-parole du groupe à l'AFP, en précisant que le constructeur était en train d'analyser la situation. «Une action est en place depuis hier (vendredi) soir. On fait le nécessaire pour contrer cette attaque», a-t-il précisé. Par mesure de sécurité, plusieurs sites ont été fermés durant le week-end, mais leur activité devrait reprendre dès lundi, annonce un porte-parole du constructeur automobile à Reuters. » Près de 100 pays touchés par une cyberattaque internationale Un porte-parole de la filiale de Renault en Slovénie, Revoz, a déclaré à l'AFP que les ordinateurs de l'usine de Novo Mesto ont été touchés, entraînant un arrêt de production. «Nous pouvons confirmer que vendredi 12 mai, des problèmes ont affecté une partie du système informatique de Revoz, entraînant un arrêt de production pendant la nuit. Elle reste suspendue samedi. Les problèmes sont principalement liés à la France où certains sites de Renault ont aussi subi des dysfonctionnements», selon le porte-parole. |
Juin
La mise à jour d'automne de Windows 10 améliorera la sécurité
Après l'épisode WannaCrypt et en plein orage Petya, Microsoft pouvait-il ne pas réagir face à ces nouvelles menaces qui font des ravages, en particulier dans le monde de l'entreprise ? Évidemment non. C'est ainsi que l'on apprend que l'éditeur profitera de la Fall Creators Update, prochaine mise à jour majeure de Windows 10, pour introduire un nouvel outil de sécurité baptisé EMET.
Derrière cet acronyme barbare se cachent quelques nouveautés destinées aux administrateurs systèmes et réseaux, dont ils pourront se servir pour compliquer le travail des pirates informatiques visant les postes sous Windows. Tâches automatisées et intervention d'une intelligence artificielle appliquée à la sécurité informatique sont au programme, de manière à rendre les réseaux d'entreprise plus imperméables aux attaques, mais aussi de pouvoir confiner les postes éventuellement touchés afin de limiter la propagation des virus. |
SOURCE |
Juillet
Données personnelles : la Cnil sanctionne OuiCar et Hertz pour leurs failles de sécurité
SOURCE |
La Commission nationale de l'informatique et des libertés a prononcé coup sur coup deux sanctions, respectivement contre OuiCar et Hertz, des services de location de voiture. La première a écopé d'un simple avertissement contrairement à la seconde, qui devra payer 40 000 euros d'amende pour manquement à son « obligation de sécurité des données ».
La Commission nationale de l’informatique et des libertés (Cnil) hausse le ton contre les services de location de voiture qui manquent à leurs obligations de protection de la vie privée. L’autorité française chargée de veiller sur les droits numériques des citoyens vient en effet de sanctionner coup sur coup deux entreprises du secteur, fustigeant le manque de sécurité autour des données personnelles de leurs clients. Comme annoncé ce jeudi 27 juillet, Hertz devra payer 40 000 euros d’amende à la Cnil, qui lui reproche d’avoir « manqué à son obligation de sécurité des données ». En cause : l’accès possible, via une URL du site Hertz, aux données personnelles de 35 357 personnes inscrites sur un site de l’entreprise (carte-reduction-hertz.com). À cause d’une « erreur commise par un prestataire » lors d’un changement de serveur, les nom et prénom, coordonnées et numéros de permis de conduire de ces utilisateurs étaient accessibles à tous. |
Aout
Le Cigref ouvre une formation sur la sécurité des usages numériques
Opérationnel à compter de la rentrée 2017, le cycle de spécialisation « Sécurité des usages numériques » mis en place par le Cigref et l'INHESJ permettra aux professionnels du secteur de mieux comprendre les enjeux de la sécurité numérique au sein des entreprises via un parcours certifiant.
Le cycle spécialisé « Sécurité des usages numériques » 2017-2018 du Cigref aborde les grands sujets liés à la cybersécurité. Crédit. D.R.Le Cigref (Club informatique des grandes entreprises françaises) et l’INHESJ (Institut national des hautes études de la sécurité et de la justice) annoncent l’ouverture d’un cycle de spécialisation sur la sécurité des usages numériques à la rentrée 2017. Labellisée par l’ANSSI, cette formation s’adresse aux dirigeants, directeurs des systèmes d’information, responsables du service informatique, responsables de la sécurité des systèmes d’information (RSSI) et managers sécurité, ainsi qu’aux consultants en sécurité informatique. Le cycle s’articule autour des 7 modules suivants: la gouvernance, les missions de police sur le Net, les spécificités du droit sur Internet, les défenses àadopter à l’heure de la cyberguerre, les attaques informationnelles, les nouveaux enjeux et acteurs en matière de cybersécurité, ainsi que la vie privée et les données personnelles. Un exercice de gestion de crise en situation complètera cette formation. |
SOURCE |
Septembre
Piratage informatique : un fléau qui frappe les PME
SOURCE |
80% des PME françaises ont déjà été la cible, à différents degrés, de piratages informatiques. Des attaques pour leur soutirer de l'argent qui peuvent menacer l'existence des sociétés et leurs emplois.
La PME Clermont pièces, spécialisée dans les pièces d'électroménager et basée à Clermont-Ferrand (Puy-de-Dôme), va bientôt mettre la clef sous la porte. Elle vient d'être victime d'un piratage informatique. Des fichiers clients illisibles, le logiciel métier verrouillé. Les pirates informatiques ont totalement paralysé l'activité de l'entreprise et de ses huit salariés. Plus d'outils de travail, plus de commandes, plus de revenus, André Thomas a décidé de fermer sa société et de porter plainte. |
Octobre
Krack : des failles de sécurité dans les réseaux Wi-Fi du monde entier
PIRATAGE - Des chercheurs en sécurité informatique ont mis en évidence plusieurs failles importantes dans le dispositif de chiffrement du protocole WPA2, qui mettent en danger la vie privée des utilisateurs du WiFi. On vous explique de quoi il retourne.
Une vulnérabilité dans le protocole de chiffrement WPA2, pourtant censé protéger les échanges de données via Wi-Fi, a été découverte par une équipe de chercheurs en sécurité. Par ce biais, un pirate informatique est en mesure d’infiltrer n’importe quel réseau Wi-Fi et d’en prendre le contrôle, sans éveiller les soupçons, a rapporté lundi 16 octobre l'équipe d'intervention en cas d'urgence informatique des États-Unis (US-Cert). Les experts de cette agence américaine, qui dépend du département de la Défense, ont dû garder le secret pendant plusieurs semaines, le temps d'y remédier et de sécuriser les réseaux. Baptisée "Krack Attacks"(en référence à Key Reinstallation AttaCK, c’est-à-dire "Attaque réinstallant une clé"), cette vulnérabilité a été découverte initialement par Mathy Vanhoef, un chercheur en sécurité de l’université de Louvain, en Belgique. Box internet, smartphones, ordinateurs, objets connectés, si votre appareil peut se connecter en Wi-Fi, il y a de grandes chances qu'il soit concerné", écrit le chercheur en sécurité belge, dans un billet de blog consacré à sa découverte. |
SOURCE |
Novembre
Sécurité informatique : qu'est ce que le plan de Continuité ou de Reprise d’Activité ?
SOURCE |
Il est impératif que toutes les données informatiques d’une entreprise soient protégées contre le risque de perte de données ou de pannes de matériel. Le plan de reprise d’activité (PRA) est l’ensemble des mesures de protection du système d’information. Il assure la continuité d’activité si survient un sinistre ou un incident. Les entreprises sont de plus en plus tributaires de leur système d’information et, malheureusement, ces risques de pertes de données sont souvent trop méconnus.
Définition du plan de continuité ou de reprise d'activité en entreprise Le plan de reprise d’activité assure, en cas de crise importante, le rétablissement du système informatique et la remise en marche des applications permettant à l’entreprise de fonctionner. Plusieurs niveaux de capacité de reprise existent, en adéquation avec les besoins de l’entreprise et ses possibilités financières. Le PRA permet la continuation de l’activité sans interruption. Toutes les entreprises doivent être en mesure de déterminer les risques inhérents à leur activité et les réponses à apporter. Cependant, de nombreuses PME ne se donnent pas les moyens de mettre en place un plan de secours, qu’elles estiment trop onéreux et compliqué.... |
Décembre
Cyberattaque mondiale Wannacry : Washington accuse la Corée du Nord
Un conseiller américain à la sécurité intérieure accuse la Corée du Nord d'être à l'origine de la cyberattaque mondiale Wannacry qui a paralysé de nombreuses industries et institutions en mai dernier.Les États-Unis ont officiellement accusé lundi la Corée du Nord d'être à l'origine de la cyberattaque mondiale "Wannacry", qui avait affecté quelque 300.000 ordinateurs dans 150 pays.
Une accusation étayée. La Corée du Nord est soupçonnée d'être à l'origine de ce virus informatique et des rançons exigées afin de pouvoir en recouvrer l'usage. "Cette vaste attaque a coûté des milliards et la Corée du Nord en est directement responsable", a écrit le conseiller à la sécurité intérieure de Donald Trump, Tom Bossert, dans le Wall Street Journal. Il doit fournir de plus amples détails mardi matin lors d'un point presse. "Nous ne portons pas ces accusations à la légère. Elles reposent sur des preuves", affirme-t-il. Une cyberattaque mondiale. En octobre, le gouvernement britannique avait accusé la Corée du Nord d'être à l'origine de cette cyberattaque, qui avait notamment mis à mal le service public de santé britannique (NHS). Le 12 mai, une attaque informatique lancée via le logiciel malveillant surnommé "Wannacry" avait affecté des centaines de milliers d'ordinateurs dans le monde, paralysant outre les services de santé britanniques, des usines du constructeur automobile français Renault, la compagnie téléphonique espagnole Telefonica ainsi que la compagnie américaine de distribution des colis FedEx. Ses auteurs réclamaient une rançon pour débloquer les appareils. |
SOURCE |