background preloader

Cybersécurité

Facebook Twitter

Mobilité : mieux sécuriser les données. Au rang des solutions de gestion des accès, il est possible d’envisager l’utilisation des smartphones comme second facteur d'authentification pour une sécurité renforcée.

Mobilité : mieux sécuriser les données

Lors d’une tentative de connexion au cloud via un PC ou une tablette, un SMS contenant un code de vérification est envoyé sur le mobile du collaborateur qui doit alors le saisir sur son ordinateur pour se connecter, à la manière d’une transaction 3D Secure sur un site de e-commerce. « En favorisant la mobilité des collaborateurs, en gérant l’accès aux données et applicatifs métiers de l’entreprise, la communication entre les équipes est facilitée, le travail collaboratif est encouragé. Tout l’enjeu réside dans la nécessité de sécuriser au maximum les échanges, sans que les procédures de sécurisation soient trop lourdes pour les utilisateurs. C’est une alchimie assez complexe ! », confie Maxime Guirauton. *Etude réalisée par Opinion Matters pour le compte d’Iron Mountain. Ce n’est plus de la fiction, les avions aussi peuvent être piratés.

La confirmation est maintenant indiscutable.

Ce n’est plus de la fiction, les avions aussi peuvent être piratés

Le hacker qui avait prétendu avoir piraté un avion de ligne en mai dernier avait pourtant provoqué le scepticisme chez nombre d’experts. Le directeur de l’Agence européenne de la sécurité aérienne (AESA), Patrick Ky, a levé le doute : "l’aviation est vulnérable à la cybercriminalité". Des propos tenus jeudi 8 octobre, lors d’une rencontre avec l’Association des journalistes de la presse aéronautique et spatiale (AJPAE). Pour soutenir ses dires, Patrick Ky a expliqué en détails comment un hacker en avait fait la preuve formelle… au sein même de l’AESA ! "Nous avons organisé il y a quelques mois une cession sur la cybersécurité au sein de l’agence, raconte Patrick Ky.

Lire la suite sur Usinenouvelle.com. Un expert en cybersécurité prétend avoir piraté des avions de ligne... ainsi que la Station spatiale internationale. La cybersécurité est sur le devant de la scène alors que de plus en plus de systèmes critiques deviennent connectés, et la sécurité aérienne n'est pas épargnée.

Un expert en cybersécurité prétend avoir piraté des avions de ligne... ainsi que la Station spatiale internationale

En témoigne l'histoire de Chris Roberts, un expert en cybersécurité qui s'est fait arrêté le 15 avril et a vu son matériel (dont deux ordinateurs) saisi par les autorités au débarquement d'un vol United Airlines entre Chicago et Syracuse (état de New York). Roberts avait posté un message plus tôt dans la journée lorsqu'il se trouvait sur un autre vol, entre Denver et Chicago, indiquant une intention de "jouer" avec les systèmes de bord de l'appareil. Un document officiel du FBI obtenu le 15 mai par APTN National News révèle que Chris Roberts n'en était pas à son coup d'essai. Lors de deux entretiens avec le FBI qui ont eu lieu en février et en mars, il avait affirmé avoir piraté les systèmes d'avions Boeing et Airbus une vingtaine de fois entre 2011 et 2014. Une compromission potentiellement dangereuse. Google débloque un budget illimité pour récompenser les hackers qui trouvent des failles sur Chrome.

Google change ses méthodes de chasse aux failles de sécurité sur ses programmes fonctionnant avec le navigateur web Chrome.

Google débloque un budget illimité pour récompenser les hackers qui trouvent des failles sur Chrome

Depuis quatre ans, le géant du net organise chaque année le concours Pwnium : il invite des petits génies de l'informatique pendant une journée dans le cadre de la conférence annuelle spécialisée dans la cybersécurité CanSecWest à Vancouver. S'ils permettent à l'entreprise de découvrir des bugs dans son système, ils gagnent de l'argent. Google avait mis 2,7 millions de dollars sur la table en 2014 et 3,14 millions en 2013, que se sont partagés les gagnants de la compétition. Le montant offert à ces "hackers bienveillants" dépend de l'importance de la faille découverte. Google renonce aux retombées médiatiques du concours. La CIA aurait tenté de pirater l'iPhone dès 2006. Le site américain The Intercept cite des documents confidentiels suggérant que des chercheurs employés par les agences gouvernementales américaines ont mis au point une version de XCode, l'outil logiciel permettant de développer des applications pour les appareils mobiles du groupe à la pomme.

La CIA aurait tenté de pirater l'iPhone dès 2006

Cela leur aurait permis de créer des "portes dérobées" (des failles permettant une surveillance à l'insu du propriétaire de l'appareil) dans des programmes commercialisés via l'App Store. Selon les documents fournis par Edward Snowden, le lanceur d'alerte qui a révélé à l'été 2013 les pratiques d'écoutes massives des services de renseignement américains, ces tentatives de contournement ont démarré en 2006, soit un an avant la mise sur le marché du premier iPhone. android pas épargné. Samsung, BlackBerry et IBM s'associent pour proposer une tablette ultra-sécurisée.

La chaîne HBO victime d'une fuite des quatre premiers épisodes de Game of Thrones. Panique chez HBO.

La chaîne HBO victime d'une fuite des quatre premiers épisodes de Game of Thrones

Alors que la chaîne américaine démarrait ce dimanche 12 avril un peu partout dans le monde la diffusion de la cinquième saison de sa série à succès Game of Thrones, les quatre premiers épisodes sont déjà disponibles sur les principales plate-formes de téléchargement illégal. Les copies diffusées aux médias sans doute à l'origine de la fuite "Les épisodes qui ont fuité, et qui semblent être des copies envoyées aux critiques des médias, ont été téléchargés plus de 100 000 fois en seulement trois heures", a écrit dimanche le site Torrent Freak, spécialisé dans les informations sur le partage de données.

BlackBerry rachète WatchDox pour se muscler dans la cybersécurité. Le Turing Phone, un nouveau smartphone résistant autant aux chocs qu'aux cyberattaques. Un expert en cybersécurité prétend avoir piraté des avions de ligne... ainsi que la Station spatiale internationale. L'US Navy veut protéger ses drones contre le piratage. Espionnage de la NSA : la Maison Blanche juge la suspension du programme "irresponsable" Cybersécurité : le cas très particulier de l'Internet des objets industriels. Eric Poupry, directeur du département M2M chez Factory Systèmes (un intégrateur de solutions en informatique industrielle) et Loïc Guézo, évangéliste sécurité de l'information pour Trend Micro, ont apporté leur éclairage sur la sécurité des environnement industriels lors de la conférence cybersécurité organisée le 30 juin par L'Usine Digitale.

Cybersécurité : le cas très particulier de l'Internet des objets industriels

Les attaques en environnements industriels sont en progression. Il ne s'agit pas ici des fuites de données désormais monnaie courante et très médiatisées, mais de compromission d'équipements industriels qui peuvent aller jusqu'aux systèmes de contrôle-commande des machines. Des évènements sur lesquels la communication est volontairement limitée, mais qui se produisent fréquemment selon les intervenants. La modernisation des équipements industriels les rend plus vulnérables "Dans une usine, l'arrêt d'un process, même pour moins d'une heure, peut avoir des conséquences financières et logistiques très importantes", explique Eric Poupry.

"Être compétent en cybersécurité sera bientôt aussi important que de parler anglais" Avec le rachat d’OpenDNS, Cisco se renforce dans la sécurité des réseaux. La cyber sécurité devient clairement un axe majeur de diversification pour Cisco.

Avec le rachat d’OpenDNS, Cisco se renforce dans la sécurité des réseaux

Le numéro un mondial des équipements de réseaux le démontre en rachetant OpenDNS. La transaction, qui se monte à 635 millions de dollars, devrait être finalisée au quatrième trimestre 2015. Messageries électroniques, attention danger ! Qu’ont en commun les cyberattaques qui ont frappé l’Élysée, Bercy et plus récemment TV5 Monde en avril dernier ?

Messageries électroniques, attention danger !

Un courrier électronique piégé. Un grand classique en cybersécurité. Concernant le piratage de la chaîne de télévision, l’Agence nationale de la sécurité des systèmes d’information (Anssi) soulignait que "les pirates ont a priori pénétré le système via un e-mail piégé comme cela se pratique dans 95 % des cas". Il faut dire que les hackers améliorent sans cesse leur technique, notamment celle du phishing ou hameçonnage [lire ci-dessous] avec des e-mails d’apparence familière pour mieux prendre le contrôle de l’ordinateur de leur cible.

Afin d’éviter un tel scénario, les entreprises doivent impérativement alerter leurs employés. 1 Sensibiliser et former les utilisateurs C’est le maillon faible de la chaîne. Il ne faut pas hésiter à rappeler les conseils de base. Au-delà de la sensibilisation, certaines entreprises sont tentées par des solutions plus radicales. Le marché de la cyber sécurité menacé par la virtualisation et le cloud computing. Le marché français de la cyber sécurité affiche la bonne forme.

Le marché de la cyber sécurité menacé par la virtualisation et le cloud computing

Selon une étude de Xerfi, il devrait croitre de 10% par an en moyenne pour passer de 1,6 milliard d’euros en 2014 à 2 milliards en 2017. Comment Airbus s'est doté d'une véritable tour de contrôle cybersécurité. Pour Airbus, l'attaque du virus Conficker en 2008 a agi comme un électrochoc. "Les mises à jours des antivirus ont failli causer l'effondrement d'une grande partie du parc informatique avec la mise en liste noire des éléments critiques du système d'information", explique Stéphane Lenco, aujourd'hui directeur de la sécurité des informations pour l'avionneur.

"On s'était fait peur. Il ne fallait plus se retrouver dans une telle situation". Dans la foulée, avec son directeur de la sûreté de l'époque, ils proposent de monter un centre de gestion de crise informatique, un CERT dans le jargon de la cybersécurité, afin ne pas se retrouver en urgence absolue lors de ces situations de crise. Le besoin était d'autant plus fort que le groupe, encore nommé EADS à l'époque, reposait sur un outil informatique complexe pour répondre aux besoins des 140 000 salariés et de plusieurs centaines de société juridiques. Des hackers s'emparent des données personnelles de 21,5 millions de fonctionnaires américains. Sueurs froides pour les 37 millions d'utilisateurs d'un site de rencontres extraconjugales piraté.

Les données personnelles des 37 millions de maris et femmes infidèles (ou se déclarant comme tels) inscrits sur le site de rencontres extraconjugales canadien Ashley Madison ont été piratées par des hackers, a révélé le 19 juillet le site spécialisé Krebson Security. Ceux qui espéraient faire pousser des cornes à leur conjoint en toute discrétion risquent de regretter leur choix : les pirates ont publié sur un site Internet (dont on ignore pour l'instant le nom) quelques échantillons de ces données, avant que Avid Life Media, la société qui gère la plate-forme, ne les fasse effacer pour violation de la propriété intellectuelle. 115 millions de dollars de revenus en 2014 Pour le moment, les pirates ne se sont pas directement attaqué aux internautes inscrits sur Ashley Madison pour leur extorquer des fonds, mais rien ne dit qu'ils ne vendront pas ces données à des maîtres chanteurs, souligne le site Wired dans un article daté du 20 juillet.

Les smartphones Android ne sécurisent pas assez leurs lecteurs d'empreintes digitales. L'authentification biométrique est à la mode : Touch ID, Windows Hello, l'alliance FIDO sur le web... Toute l'industrie semble prête à sauter le pas. Les travaux des chercheurs en cybersécurité Yulong Zhang et Tao Wei rappellent cependant que remplacer un mot de passe par une information biométrique ne suffit pas à sécuriser un appareil.

Lors d'une présentation à la conférence Black Hat USA 2015, qui se déroule à Las Vegas du 1er au 6 août, ils ont en effet démontré plusieurs failles de sécurité dans l'infrastructure logicielle dédiée au lecteur d'empreintes digitales du système d'exploitation Android. Non content de pouvoir allègrement passer outre la vérification des empreintes lors de paiements et autres déverrouillages, ils sont aussi parvenus à récupérer les empreintes elles-mêmes directement du téléphone. La Model S s'est fait hacker... mais Tesla l'a déjà patchée. La-securite-des-mots-de-passe-est-un-casse-tete-pour-les-entreprises-selon-yaser-masoudnia-pdg-de-wiacts. Protéger l’Internet industriel des objets devrait être une priorité nationale ! Qu’il s’agisse d’optimisation des opérations, de réduction des coûts ou d’amélioration de la sécurité, l’Internet des Objets (ou Internet of Things, IoT) ouvre un champ infini de possibilités aux industriels.

Pourtant, les menaces informatiques ciblant les installations industrielles sont devenues une préoccupation grandissante. Pour protéger leurs actifs et collaborateurs, les entreprises requièrent aujourd’hui des solutions de sécurité adaptées aux problématiques de leurs environnements industriels. En effet, les systèmes d’automatisation et de contrôle industriels exigent une disponibilité, une fiabilité et une sécurité à toute épreuve. Pour cela, une collaboration plus étroite entre industriels, développeurs en sécurité, vendeurs de procédés industriels mais aussi avec l’État est cruciale.

L'’Internet industriel des objets difficile à sécuriser En outre, à la vue de l’adhésion que connaît l’IoT, la protection individuelle d’un outil est peu probable. 350 applications corrompues retirées d'urgence de l'AppStore chinois.