background preloader

Veille technologique

Facebook Twitter

Hack In Paris 2015. Juste avant la Nuit du Hack, il y a un autre évènement dont j'aimerai vous parler qui s'appelle Hack In Paris, organisé par la société Sysdream et dont je suis partenaire.

Hack In Paris 2015

Hack in Paris se déroulera du 15 au 19 juin et proposera durant 5 jours, une approche technique et pratique de la sécurité informatique pour les professionnels. L'ANSSI dévoile son guide des bonnes pratiques de la sécurité informatique. Une faille dans le plug-in d'analyse de WordPress. Les utilisateurs de Wordpress utilisant WP-Slimstat doivent mettre le plug-in à jour.

Une faille dans le plug-in d'analyse de WordPress

Une vulnérabilité dans le plug-in WP-Slimstat de WordPress a été corrigée dans la version 3.9.6 de l'outil. Les gestionnaires de sites WordPress utilisant le plug-in d’analyse de statistiques WP-Slimstat doivent passer sans attendre à la dernière version de l’outil, 3.9.6. La précédente version comporte une faille critique, viennent d’avertir des experts en sécurité de la société Sucuri, dans un billet. Très utilisé, WP-Slimstat a été téléchargé plus 1,3 million de fois. Microsoft comble une faille critique vieille de 15 ans. 01net le 11/02/15 à 20h20 Chez Microsoft, on aime parfois prendre son temps pour bien faire les choses.

Microsoft comble une faille critique vieille de 15 ans

Hier, à l'occasion de son traditionnel Patch Tuesday, l’éditeur a publié un énorme paquet de rustines Windows : neuf mises à jour pour combler pas moins de 56 failles de sécurité ! Parmi elles figure une faille critique baptisée « Jasbug » qui existe dans le système d’exploitation depuis... 15 ans. Elle a été découverte il y a un an par la société de sécurité « JAS Global Advisors » (d’où le nom de la faille) et elle est particulièrement méchante. Mais corriger cette faille n’était pas si facile, car le problème résidait dans le design même d’une partie de Windows, créée il y a quinze ans.

Sources : Orange épinglé par la CNIL pour les défaillances de sa sécurité informatique. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Cybersécurité: une majorité craint pour sa vie privée, selon un sondage. Les Français et les Allemands sont beaucoup moins enclins que les Indiens ou les Japonais à livrer certaines informations personnelles pour pouvoir surfer plus facilement sur l'internet.

Cybersécurité: une majorité craint pour sa vie privée, selon un sondage

En tout, 15 000 consommateurs ont été interrogés dans quinze pays. eBay victime d’une cyberattaque, recommande à ses utilisateurs de changer leur password. Faille Heartbleed: les piratages dévoilés sur la toile. Tous les acteurs d’Internet, experts en sécurité, développeurs, blogueurs, consommateurs et internautes sont inquiets.

Faille Heartbleed: les piratages dévoilés sur la toile

Une faille de sécurité critique a été découverte sur Internet dans la nuit du 7 au 8 avril 2014. Son nom: Heartbleed. Publié le 9 avril 2014 - 13:49 par François Giraud. Les technologies « finger printing » permettent de tourner la page du cookie ? Après l’affaire PRISM de l’été 2013 et la joute entre Google et la CNIL (Commission Nationale Informatique et Liberté) en France, la collecte et l’utilisation de données digitales personnelles ou anonymes sont des sujets qui suscitent des interrogations légitimes chez les consommateurs dans tous les pays.

Les technologies « finger printing » permettent de tourner la page du cookie ?

Projet Mylar : sécuriser les données d’un site web. Les profils Linkedin siphonnés par une armée de robots. Crédit Photo: D.R Le réseau social professionnel a attaqué en justice une société qui utilise des robots pour collecter les profils des utilisateurs de Linkedin et ensuite les revendre.

Les profils Linkedin siphonnés par une armée de robots

De même, une autre entreprise propose une extension pour navigateur qui dévoile les adresses mails des abonnés. En janvier, Linkedin a déposé une plainte contre X pour la création de faux profils pour pouvoir se connecter à des utilisateurs et siphonner leurs profils professionnels. Après enquête, la société derrière ce procédé a été identifiée. Le réseau social a déposé plainte la semaine dernière à San Francisco, selon le site GigaOM, contre une start-up baptisée HiringSolved fondée par Shon Burton. Linkedin veut maintenant obtenir des dommages et intérêts de Shon Burton et HiringSolved, qui vend ses données entre 199 et 799 dollars à ses abonnés. Fuite de données pour Coca Cola. La sécurité informatique ? Les dirigeants français s’en moquent.

L’intendance suivra, disait le Général de Gaulle.

La sécurité informatique ? Les dirigeants français s’en moquent

C’est en somme la perception des dirigeants d’entreprise en matière de sécurité informatique. Selon une étude Vanson Bourne, sponsorisée par NTT Com Security, la branche spécialisée de l’opérateur japonais, les cadres dirigeants français (hors DSI) ne sont que 38 % à considérer que la sécurité des données est « vitale » pour leur organisation. En Grande-Bretagne ou en Allemagne, cette proportion dépasse les 50 %. Dans le détail, moins d’un dirigeant français sur trois affirme que son entreprise possède un plan de réponse à incident en cas de faille.

Cette proportion atteint respectivement 67 et 55 % chez nos voisins anglais et allemands. CNIL : un pouvoir d'investigation renforcée grâce à la loi Hamon. 800.000 clients d' Orange victimes d'une attaque informatique. Numérique / Cookies : réglementation et bonnes pratiques. La récente condamnation de Google à l’amende maximale de 150 000 euros que peut prononcer la Cnil (Commission nationale Informatique et Libertés) concerne sa politique de confidentialité des données, jugée non conforme à la loi Informatique et Libertés.

Numérique / Cookies : réglementation et bonnes pratiques

Concrètement, Google n’informe pas suffisamment les utilisateurs de ses services sur la finalité des cookies qu’elle installe dans leurs terminaux et les dépose sans leur accord préalable. En décembre dernier, la Cnil a publié ses recommandations en la matière(1). Un document, destiné aux éditeurs de site et émetteurs de cookies (régies publicitaires, réseaux sociaux, éditeurs de solutions de mesure d’audience…) pour les aider à se mettre en conformité. Cookies soumis à accord préalable des internautes. La NSA cherche à casser tous les cryptages avec un ordinateur quantique. En fournissant près de 80 millions de dollars à l’Université du Maryland pour développer un ordinateur quantique capable de casser tous les codes de chiffrement, la NSA veut devenir un super Big Brother. Crédit D.R. Piratage de la CB du boss de Paypal. Fuite de données en Allemagne avec 18 millions de comptes mails. Un espace du journal 20 minutes piraté.

Un espace du journal 20 minutes piraté Publié le 09-04-2014 à 13:26:05 dans le thème Réseau - Sécurité Pays : France - Auteur : Damien Bancal Pub : Tous les logiciels antiphishing gratuits disponibles sur Internet. L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. Failles de sécurité et fautes informatiques — Droit des technologies avancées. L’actualité en 2011 a fait l’objet de très nombreuses illustrations de failles de sécurité et de piratages informatique. Les derniers en date concernent le vol des données personnelles de plus d'un million de comptes clients du groupe de jeux Sega et du géant de l'électronique Sony en exploitant des failles de sécurité pour s'introduire dans les serveurs de leur site internet.

Les attaques visent non seulement les systèmes d’information des entreprises mais également ceux de l’État. Les pirates n’hésitent pas à s’attaquer aux systèmes d’information des plus hautes instances comme l'Elysée, le Quai d'Orsay ou le ministère de l’Économie, des Finances et de l’Industrie, victimes de tentatives de piratage et d’intrusions. Faille de sécurité et responsabilité de l'entreprise. On voit mal comment une entreprise peut aujourd’hui travailler sans faire appel à l’informatique. Or dans l’univers informatique les données peuvent être endommagées, détruites, perdues. Faille HeartBleed, une chance qu'OpenSSL soit un logiciel libre. La faille dans OpenSSL est-elle une ombre au tableau du logiciel libre ? Pour l’April, une association de promotion du logiciel libre, cette conclusion ne pourrait déboucher que d’une « analyse trop rapide ».

Les services britanniques ont collaboré avec la NSA pour espionner leurs citoyens.