background preloader

Sécurité informatique

Facebook Twitter

La «surveillance généralisée» de la NSA jugée illégale. L'agence de renseignement n'avait pas l'autorisation de collecter des millions de métadonnées téléphoniques, a jugé une cour d'appel.

La «surveillance généralisée» de la NSA jugée illégale

Près de deux ans après les premières révélations d'Edward Snowden, la justice américaine a rendu jeudi un jugement qui vient appuyer l'action du lanceur d'alerte. Dans un document de 97 pages, un tribunal de New York a jugé que la NSA avait opéré une collecte massive des données téléphoniques des Américains sans en avoir reçu une quelconque autorisation légale. Les dispositions du Patriot Act sur lesquelles s'est appuyée la NSA pour mettre en place cette collecte «n'ont jamais été interprétées pour autoriser quelque chose qui s'approche de l'ampleur de la surveillance généralisée en question ici», écrit le juge Gerard E. Lynch. L'action en justice contre la NSA, le FBI et la police fédérale a été engagée en 2013 par l'association de défense des libertés Aclu (American Civil Liberties Union). Une faille informatique a menacé des milliers de centres de données dans le monde. Baptisé «VENOM», un bug permettait à des pirates de pénétrer au sein de serveurs et de prendre contrôle des systèmes qui y sont hébergés, appartenant notamment à des entreprises.

Une faille informatique a menacé des milliers de centres de données dans le monde

Elle s'appelle CVE-2015-3456, ou plus simplement «VENOM» («venin» en français). L'entreprise américaine de cybersécurité Crowdstrike a dévoilé mercredi une grave faille qui a potentiellement mis en danger des milliers de systèmes informatiques d'entreprises dans le monde. VENOM touche plus particulièrement le logiciel libre (QEMU) utilisé pour concevoir des machines virtuelles. 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). Administrateurs de réseaux : entre sécurité informatique et protection des salariés.

La responsabilité des administrateurs système et réseaux. La responsabilité des administrateurs système et réseaux.

La responsabilité des administrateurs système et réseaux

Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ?

Peut-on accéder à l’ordinateur d’un salarié en vacances ?

NON. La sécurité reste sous-estimée dans les PME-PMI. La moitié des PME n'ont pas de pare-feu (D.R) Bien que les petites et moyennes entreprises soient conscientes des menaces qui pèsent sur leurs systèmes d'information, le baromètre Ipsos-Navista montre qu'elles ne consacrent qu'un budget dérisoire à leur protection.

La sécurité reste sous-estimée dans les PME-PMI

Une récente étude menée par Ipsos-Navista auprès des PME françaises indique que 99% d'entre elles sont équipées en informatique et que les postes clients et terminaux mobiles qu'elles utilisent sont connectés à Internet. 82 % des entreprises interrogées permettent à leurs salariés de se connecter à n'importe quel site web. Elles sont en outre 80% à voir des terminaux mobiles utilisés dans leurs murs et à leur donner accès à leur réseau dans 2 cas sur 3. Hausse de 113% des attaques par ransomware en 2014. En 2014, 24 vulnérabilités zero-day ont été détectées par Symantec.

Hausse de 113% des attaques par ransomware en 2014

(crédit : D.R.) Face au terrorisme, les géants du web resserrent leurs liens avec la police. Bernard Cazeneuve a reçu, avec Axelle Lemaire, des responsables de plusieurs poids lourds du web pour renforcer les actions en matière de lutte contre les contenus illicites sur le web.

Face au terrorisme, les géants du web resserrent leurs liens avec la police

(crédit : D.R.) La réunion entre Bernard Cazeneuve, Axelle Lemaire ainsi que Google, Facebook, Microsoft, Apple, Twitter et l'Association Française des FAI s'est finalement tenue mercredi. Accélération du retrait des contenus illicites et création d'un groupe de contact permanent entre le ministère et les géants du web ont été au menu des discussions. Hier, le ministre de l'Intérieur Bernard Cazeneuve, ainsi que la secrétaire d'Etat chargée de l'économie numérique Axelle Lemaire, ont donné rendez-vous à des responsables français et européens des géants du web Google, Facebook, Microsoft, Apple et Twitter, mais également de l'Association Française des Fournisseurs d'Accès Internet. Objectif : se mettre d'accord sur les modalités de la lutte contre le terrorisme sur le web et les réseaux sociaux. Avec ThreatGrid, Cisco renforce ses offres de sécurité.

Avec ThreadGrid, Cisco ajoute à AMP les dernières technologies d’intelligence et d'analyse dynamique des menaces.

Avec ThreatGrid, Cisco renforce ses offres de sécurité

(Crédit D.R.) 2015, la France rattrapée par Big Brother Cazeneuve. Pour l’histoire, Bernard Cazeneuve sera-t-il considéré comme l’Alain Peyrefitte des années 2000 ?

2015, la France rattrapée par Big Brother Cazeneuve

(Crédit D.R.) Cybersécurité : la formation, des ingénieurs comme des dirigeants, devient la clé. Le 14/01/2015, par Didier Barathon, Sécurité, 418 mots L'UTT (Université Technologique de Troyes) est l'une des rares en France à développer des formations d'ingénieurs et d'enquêteurs numériques en cyber-sécurité. Elle veut aller beaucoup plus loin, à la fois par la formation continue de dirigeants d'entreprise et par la création d'un éco-système d'industriels. Dans cette période très particulière en France, après une année 2014 marquée par l'affaire NSA et à quelques jours du FIC, l'UTT (Université technologique de Troyes) rappelle que la formation et la recherche sont les fondements de la cyber-sécurité. 700 000 routeurs adsl vulnérables au piratage dans le monde - Actualités RT Infrastructure.

Le 23/03/2015, par Didier Barathon, Infrastructure, 701 mots Une poignée de constructeurs identifiés, une douzaine de pays concernés à travers leur FAI, le piratage de modems adsl mis à jour par Kyle Lovett est conséquent. Se comportant en véritable limier il a même détecté le fabricant d'OEM chinois à l'origine selon lui des appareils piratables. La plupart des routeurs sont vulnérables, ils comportent une faille « directory traversal » (traversée du répertoire) dans un composant de leur firmware appelé webproc.cgi qui permet aux hackers d'extraire des données de configuration sensibles.

Cette faille n'est pas nouvelle, depuis 2011, plusieurs chercheurs l'ont repéré dans différents modèles de routeurs. Attaques DDOS : moins nombreuses, mais plus fortes. Le 28/03/2015, par Maria Korolov CSO, Sécurité, 413 mots Le nombre total d'attaques en déni de service a régulièrement diminué l'an dernier, de plus de 450 000 attaques au premier trimestre à moins de 150 000 au quatrième trimestre. Mais la taille et la complexité de l'attaque moyenne a augmenté, selon un nouveau rapport de Black Lotus Communications.

Données personnelles

La CNIL épingle l'indiscrétion GPS des apps Android. Parmi les mauvais élèves de la classe, l'app SportAuto suit à la trace ses lecteurs. (crédit : D.R.) L'ANSSI livre son arsenal de mesures pour lutter contre les cyberattaques. L'ANSSI a publié des bonnes pratiques pour faire face aux cyberpiratages. Europol neutralise le botnet Ramnit qui a infesté 3 millions de PC.

Le centre de lutte contre la cybercriminalité d’Europol (EC3) a annoncé être parvenu à démanteler un botnet nommé Ramnit. Ce dernier avait infecté environ 3,2 millions d’ordinateurs dans le monde. Collaboration entre Europol, les polices allemandes, italiennes, néerlandaises et britanniques, ainsi que Symantec, Anubis Networks et Microsoft, l’opération a permis de fermer les serveurs de commande et de contrôle utilisés par les opérateurs de ce botnet.

Freak, une faille critique qui menace le chiffrement web. Apple Pay, nouvel eldorado des escrocs. Lancé en octobre 2014, le service de paiement Apple Pay a été utilisé par des escrocs pour acheter des produits de valeur dans des boutiques aux Etats-Unis. (crédit : D.R.) La Chine reconnait utiliser des hackers au sein de son armée. Pour renforcer la sécurité, ProtectWise conserve jusqu'à un an de données réseau. ProtectWise peut enregistrer toutes les données pour analyser les événements sur le réseau.