background preloader

Sécurité

Facebook Twitter

16 millions de terminaux mobiles infectés en 2014 dans le monde. L’étude d’Alcatel-Lucent révèle un taux d’infection des terminaux mobiles de 0,68% Selon un rapport publié par les Motive Security Labs d’Alcatel-Lucent, ce sont 16 millions de terminaux mobiles qui auraient été infectés en 2014 par des malwares, ce qui représente un taux d’infection de 0,68%. Ces chiffres montrent une évolution du nombre de terminaux infectés et des réseaux. Les malwares utilisés sont utilisés par des cybercriminels pour surveiller des personnes et des entreprises, dérober des informations indique le rapport publié. Acheter en magasin serait plus risqué que de payer en ligne Le rapport montre que les consommateurs qui ont réalisé des achats via des terminaux de paiements dans des boutiques physiques ont davantage été contaminés que ceux qui ont effectué des achats en ligne. Plus le très haut débit est utilisé, plus les malwares sont nombreux Ailleurs sur le web.

Sécurité de l’information : la dette masquée des entreprises par @gbillois. 01net. le 28/01/15 à 07h00 La succession des attaques et leur reprise dans l’actualité amène de plus en plus couramment les comités exécutifs ou de direction à convoquer leur responsable de sécurité et à poser une question simple mais à laquelle il est diablement difficile de répondre : « Combien de temps faut-il avant que nous soyons sécurisés ? ». Question complexe dans le sens où la sécurisation absolue n’existe pas. Une dette accumulée depuis plus de 20 ans Cette dette est « multiforme ». En effet, cette dette est aussi composée de lignes toxiques mal connues : application tierce achetée sans vérification de sécurité, contrat d’externalisation conclu sans support de la sécurité… Et de nouvelles lignes apparaissent, des lignes pour lesquelles l’évaluation de la sécurisation est complexe : virtualisation, BYOD, cloud, objets connectés… Tous ces usages récents ne permettent plus de savoir « vraiment » où sont les données et comment elles sont sécurisées.

Eviter de « vivre à crédit » Réguler la protection des données, c'est maintenant! A l'ère du numérique, la réforme de la protection des données clarifiera les règles au sujet du consentement qui devra être explicite et non implicite -comme c'est trop souvent le cas- et du droit à l'oubli, les européens pourront demander à ce que soient retirées les données erronées ou obsolètes.

Les données de chacun seront protégées, que celles-ci soient utilisées par des entreprises européennes ou par des entreprises dont les serveurs se trouvent dans des pays tiers mais qui proposent des biens et des services dans l'UE. Les contraintes administratives seront allégées pour les entreprises qui n'auront à traiter qu'avec une seule autorité nationale responsable de la protection des données - dans le pays de l'Union où se trouve leur siège principal.

Mettre en place de nouvelle règles Les nouvelles technologies fleurissent partout dans le monde: le big data, le cloud, l'internet des objets sont désormais inscrits dans notre quotidien. Mais nous, sommes-nous prêts? Tous concernés. Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers.

01net le 11/12/14 à 18h11 Pourquoi essayer d’enfoncer la porte d’entrée quand on peut passer par une fenêtre ouverte ? Les pirates l’ont bien compris, et depuis quelque temps maintenant, leur cible préférée n’est plus tellement l’ordinateur de la maison, mais le routeur-modem qui le relie à l’Internet. Car cet équipement est souvent mal sécurisé. D’après une enquête réalisée par l’éditeur Avast, l’identifiant et le mot de passe pour accéder localement à l’interface d’administration n’ont jamais été changés pour plus de la moitié d’entre eux.

Attaque man-in-the-middle Pourquoi est-ce important ? Or, ces attaques sont réelles et de plus en plus fréquentes en ce moment. . © Team Cymru 300.000 routeurs-modem infectés Mais comment les pirates arrivent-ils à modifier la configuration de l'appareil ? Il existe plusieurs méthodes pour voir si votre réseau n’est pas détourné. Des règles simples à respecter Pour se protéger des attaques par détournement DNS, il faut respecter quelques règles simples. Dirigeants, attention à vos connexions wi-fi. Les patrons de la sécurité informatique demandent le soutien des DSI - Les Echos. IT-expert Magazine Le DRaaS révolutionne-t-il le plan de reprise IT ? La continuité d’activité, avec la mise en place de plans assurant la reprise après un sinistre, est devenue un sujet central pour les entreprises. Intéressant à l’origine plus particulièrement le monde de la finance, soumis à de fortes réglementations (Bâle III, SOX), la nécessité d’assurer la continuité de l’activité en cas de crise s’est étendue aux autres secteurs, également soumis à de nouvelles réglementations (1), notamment les entreprises appartement aux Opérateurs d’Importance Vitale (OIV) : hôpitaux, entreprises de transports, opérateurs d’eau et d’électricité… L’importance croissante du système d’information en tant que support aux processus opérationnels impose aux entreprises de se doter, dans le cadre de leur Plan de Continuité d’Activité (PCA), d’un plan de reprise IT ou plan de secours informatique que nous désignerons par son appellation anglo-saxonne Disaster Recovery Plan (DRP).

Le DRaaS, un DRP à moindre coût Le marché du DRaaS est en pleine expansion. Références : Paris Metro Tracks and Trackers: Why is the RATP App leaking my private data? » Privatics. The PRIVATICS Inria team – July 2nd, 2013 – (this blog has been modified on July 5th, 2013 upon request of FaberNovel) The RATP iOS App The RATP is the French public company that is managing the Paris subway (metro). It provides a dedicated and very useful smartphone App. In particular, privacy policy of RATP’s iOS App (version 5.4.1) claims: “The services provided by the RATP application, like displaying geo-targeted ads, does not involve any collection, processing or storage of personal data” (translated from their privacy policy, in French). Below is the screenshot of RATP’s In-App privacy policy (in French).

It also says that this App is, in fact, developed and maintained by FaberNovel. Fortunately, it’s not trivial to detect all the Apps installed on the iPhone because 1) iOS doesn’t provide an API to do so, and 2) due to sandbox restrictions, an App can’t peak into other system activities. What about Apple? Data exchanges with the Adgoji server.