background preloader

Lilianannet

Facebook Twitter

Veille

Le système de paiement des hôtels Hyatt touchés par un malware. Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires. (crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Après avoir découvert un malware dans son système de paiement, la chaîne conseille à ses clients de vérifier leurs relevés de cartes de crédit. Le groupe d'hôtels Hyatt a demandé à ses clients de vérifier soigneusement leurs relevés de carte de crédit à la suite de la détection, il y a trois semaines, d’un malware sur les ordinateurs utilisés pour les paiements dans ses établissements. Selon Reuters, Haytt a demandé à la firme de sécurité FireEye de l'aider à enquêter.

Il s'agit du dernier en date d'une série de groupes hôteliers ayant subi un piratage de leurs systèmes informatiques. Perte de données : les 5 négligences des administrateurs informatiques. Quelles sont les erreurs courantes commises par les administrateurs informatiques susceptibles de conduire à une perte de données et à l’arrêt du réseau ? Kroll Ontrack, spécialiste de la récupération de données, d’effacement de données sécurisés, d’e-discovery et de recherche de preuves informatiques, en publie une liste suite à la conduite d’une étude sur le sujet. Une étude de Kroll Ontrack indique que la complexité des environnements de stockage et l’augmentation du volume de données risquent d’entraîner une grave perte de données en cas d’erreur humaine. Une récente étude d’EMC révèle de son côté que les entreprises ont perdu plus d’1 million de dollars par an à cause de la perte de données et que 26 % des cas de perte de données sont le résultat d’une erreur de l’utilisateur.

. « De nombreuses entreprises n’investissent simplement pas les ressources suffisantes pour comprendre les menaces et les risques ou pour orchestrer les politiques en fonction de ces menaces et risques. Justice : un sysadmin ne peut pas se muer en justicier. En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ? Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise.

L’affaire remonte à 2013 quand le sysadmin de Tefal, basé à Rumilly, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre que ce dernier envisagerait de le licencier par des moyens illégaux. Selon lui, c’est un document trouvé à l’imprimante qui lui met la puce à l’oreille. C’est alors qu’il décide de faire des recherches au sein des serveurs de fichiers partagés de la société, pour en savoir plus. A lire aussi : Administrateurs des SI : pourquoi une charte spécifique s’impose (tribune) Admin : la cible préférée des hackers Sysadmin : un métier plus ou moins condamné ? Tour des menaces informatiques en 2016 et à l’horizon 2020. Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques.

Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir : -Matérielle. -Ransomware. -Ciblées sur les accessoires connectés. -Par des OS des salariés. -Services Cloud. -Voitures. -Stockage de données volées.

-Contre l’intégrité de système. Les prévisions à l’horizon 2020. Tour des menaces informatiques en 2016 et à l’horizon 2020. CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps.

Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III. Les malheurs d'United Airlines témoignent des difficultés de l'administration des réseaux.

Un problème de routeur est à l'origine de la panne à l'enregistrement des vols d'United Airlines mercredi dernier. (Crédit D.R.) Mercredi dernier, United Airlines a du clouer ses avions au sol pendant une heure environ. Motif de cette immobilisation : une défaillance de routeur. Un simple équipement a mis en difficulté toute une organisation, mais ce genre de risque est inhérent à la connectivité, où un élément est toujours lié à tous les autres. Le blocage au sol des avions d’United Airlines, qui a commencé vers dernier 8 h 30 (heure de l'Est) mercredi dernier, a provoqué des retards dans les vols de la compagnie aérienne américaine et bloqué ses passagers.

Quelques semaines plus tôt, la firme avait déjà été victime d’une interruption de service, et ce même mercredi, une panne informatique a empêché les transactions du New York Stock Exchange. Dans la majorité des cas, la redondance ne permet pas de répondre aux problèmes de réseau. Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur.

Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel.

La Cour de Paris confirme ce jugement. L’hébergement des données de santé par un prestataire agréé désormais obligatoire pour tous les professionnels du secteur médical, social et médico-social | LEXplicite. La loi n°2016-41 du 26 janvier 2016 de modernisation de notre système de santé a profondément modifié le Code de la santé publique et notamment son article L.1111-8 relatif à l’hébergement des données de santé. La nouvelle version de ce texte – en vigueur au 28 janvier 2016 – prévoit désormais que : « Toute personne qui héberge des données de santé à caractère personnel recueillies à l’occasion d’activités de prévention, de diagnostic, de soins ou de suivi social et médico-social, pour le compte de personnes physiques ou morales à l’origine de la production ou du recueil desdites données ou pour le compte du patient lui-même, doit être agréée à cet effet. Cet hébergement, quel qu’en soit le support, papier ou électronique, est réalisé après que la personne prise en charge en a été dûment informée et sauf opposition pour un motif légitime. » Deux nouveautés principales sont à signaler par rapport au régime antérieur: Auteurs.

Droit à l'oubli : nouvelle condamnation de Google en France. Dans une ordonnance de référé du 13 mai 2016 révélée par Legalis, le tribunal de grande instance de Paris fait injonction à Google de déréférencer ou supprimer les liens vers un blog accusant le plaignant, dit « Monsieur X », d’être « impliqué dans une affaire sexuelle envers mineure ». Les URL apparaissaient en première page des résultats de Google.fr à partir d’une requête effectuée sur les nom et prénom du plaignant. Estimant le contenu illicite, l’homme a déposé plainte contre X, puis a contacté l’hébergeur, qui lui a répondu ne pas être en position de se prononcer sur le bien-fondé de sa demande.

Le contenu a ensuité été signalé sur internet-signalement.gouv.fr, puis une plainte en ligne a été déposée sur le site de la Commission nationale informatique et libertés (Cnil). Le conseil du demandeur a mis en demeure Google France, le 12 janvier 2016, de déréférencer les liens vers le contenu litigieux. Lire aussi : Google conteste la globalisation du droit à l’oubli de la CNIL. Hacknowledge-Contest. Les e-commerçants sont désormais tenus d’inclure sur leurs sites Internet un lien vers la plate-forme de règlement des litiges en ligne (RLL) | LEXplicite.

Le 15 février 2016, la Commission européenne a lancé une plate-forme visant à aider les consommateurs et les commerçants à résoudre en ligne les litiges nés d’un achat effectué sur Internet. Cette plate-forme offre un guichet unique permettant aux consommateurs et aux commerçants de l’Union européenne de résoudre leurs litiges concernant aussi bien des achats nationaux qu’internationaux. La procédure s’effectue exclusivement en ligne et comporte quatre étapes : l’introduction d’une plainte, le choix d’un organisme de règlement des litiges, le traitement de la plainte par l’organisme de règlement des litiges puis la solution et la clôture du litige.

En instituant cette procédure simple, rapide et peu coûteuse, la Commission espère renforcer la confiance des consommateurs dans le commerce en ligne et créer un véritable marché unique numérique. Cette législation fait peser de nouvelles obligations sur les professionnels du e-commerce établis dans l’Union européenne. Auteurs. Condamnation de l’éditeur d’un site Internet pour diffusion de programmes télévisés tiers via des liens profonds | LEXplicite.

Le 2 février 2016 la cour d’appel de Paris a confirmé la condamnation de la société Playmédia prononcée par le tribunal de grande instance (TGI) de Paris en 2014 dans le litige qui l’oppose à France Télévisions (CA Paris, 2 février 2016, 14/20444). Playmédia édite un service de streaming gratuit et sans abonnement sur le site Internet « Playtv.fr », sur lequel les internautes peuvent accéder aux programmes diffusés par les chaînes de télévision françaises. France Télévisions avait refusé de signer un quelconque accord de diffusion avec Playmédia pour ces programmes, considérant que les titulaires des droits audiovisuels ne lui avaient pas cédé leurs droits pour un tel mode d’exploitation. En première instance, le TGI de Paris avait accédé à la demande de France Télévisions et condamné Playmédia sur le fondement de la contrefaçon de droits d’auteur et droits voisins.

Confirmation de l’inapplicabilité du régime du must carry Auteurs.