background preloader

Centre expertise...attaques informatiques

Centre expertise...attaques informatiques
Related:  risques

gestion SSO Géant français de l’industrie pharmaceutique de plus de 105.000 salariés, Sanofi-Aventis a déployé au sein de sa branche recherche et développement une brique de sécurité SSO (Single-Sign On). Le pôle R&D regroupe 21 sites dans le monde et des fonctions diverses (support et business). Pour ses activités, ce pôle exploite environ 800 applications. « Lorsque nous avons attaqué le projet, nous ne comptions pas comme aujourd’hui autant d’applications adossées à l’Active Directory. 15 comptes applicatifs en moyenne par utilisateur Or la multiplication de ces données de connexion n’est pas sans poser des problèmes pratiques pour les utilisateurs. L’implémentation d’une solution de SSO devait donc répondre à cette première problématique, mais également simplifier le quotidien des utilisateurs du système informatique. « L’objectif était qu’ils perçoivent le SSO, non comme une contrainte, mais comme un bénéfice dans leur activité journalière » insiste Vincent Rosetto.

Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Etudes - Rédigé le mercredi 29 février 2012 - Frédéric Mazué L’utilisation de la liste Forbes Global 2000, fait de cette enquête 2012 la première analyse des positions de Cyber Gouvernance des plus grandes entreprises à travers le monde. Une des découvertes importantes donnée en avant première, est que les conseils et dirigeants senior d’entreprises ne sont toujours pas engagés dans les activités de supervision clefs, comme la définition et mise en œuvre des politiques de haut niveau ainsi que les revues des budgets de sécurité et de protection de la vie privée afin de protéger l’entreprise de brèches et atténuer les pertes financières. Recommandations: Les résultats avancés de l’enquête 2012 de Carnegie Mellon CyLab sur la Gouvernance seront disponibles en téléchargement et à la RSA Conference 2012 Citations d’un dirigeant RSA : Brian Fitzgerald, Vice President, Marketing, RSA

Usurpation d’identité sur le Net : bientôt 7 ans de prison et 45 000 € d’amende ? Le responsable d’un délit d’usurpation d’identité numérique sera-t-il bientôt passible d’une peine maximale de sept ans de prison et de 45 000 euros d’amende (contre un an de prison et 15 000 euros d’amende aujourd’hui) ? C’est en tout cas le souhait d’une soixantaine de députés de l’opposition, qui viennent de déposer une proposition de loi en ce sens. Actuellement, l’article 226-4-1 du Code pénal punit d'un an d'emprisonnement et de 15 000 euros d'amende « le fait d'usurper l'identité d'un tiers (...) en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération ». Depuis le vote de la LOPPSI 2 du 14 mars 2011, ce même article précise que le responsable d’un tel délit encourt des peines identiques dès lors que son infraction « est commise sur un réseau de communication au public en ligne », dont Internet. L'usurpation des plaques d'immatriculation comme source de légitimation Le député Le Fur saisit sa chance Xavier Berne

sécuriser ses données Le système d'information est vital pour le bon fonctionnement de l'entreprise. Pourtant, une société sur quatre ne protège pas correctement ses données (notre article : Perte de données, une entreprise sur quatre n'est pas protégée). Une récente étude réalisée par Iron Mountain auprès de 900 décideurs informatiques européens confirme cette situation. 1. Les informations doivent être stockées sur un autre site, à l'abri des fuites accidentelles et des sinistres (incendie, dégât des eaux, cambriolage). 2. En perpétuelle évolution, le cadre réglementaire international, européen et français impose des durées de conservation variables selon la nature des données. 3. En d'autres termes, quel est mon plan de reprise d'activité (PRA) après un sinistre informatique ? 4. 5. Dans de nombreux cas, les pertes de données sont liées à une erreur humaine : absence de sauvegarde régulière, suppression d'un fichier qui n'a jamais été sauvegardé, perte d'une clé USB, etc. 6.

Le palmarès des plus gros piratages informatiques Un récent article du site The Daily Beast, repris par Slate.fr dresse la liste des dix piratages informatiques les plus fructueux. Le site américain souligne que ces attaques ont été classées de manière pondérée, en fonction du nombre de personnes touchées et de la gravité du délit. Le point sur les cinq premièrs piratages de ce classement. Les services interactifs de Sony Les dernières attaques en bloc contre différents services interactifs de Sony arrivent largement en tête de ce top 10. Le 26 avril 2011, Sony reconnait avoir été victime d'une attaque informatique de grande ampleur. La firme TRW L'entreprise américaine TRW arrive sur la deuxième marche de ce podium. Heartland Payment Systems En 2009, un des plus grands organismes de transferts de paiements aux Etats Unis est victime d'une brèche dans son système de sécurité. Firmes TJX Deux ans auparavant, le fameux pirate s'était déjà attaqué aux firmes de TJX (une chaîne de magasins aux Etats-Unis), avec 10 autres complices. RockYou

identités truquées DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet ! C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Le résultat produit par les outils de recherche documentaire désormais disponibles sur l’internet a des effets assez remarquables tant sur les contenus que sur les cheminements cognitifs, effets que nous analysons à travers les signes composites qu’ils génèrent à un moment où l’identité numérique devient une préoccupation forte des dirigeants de ce monde. Dès le début des années 1990 et la conception du World Wild Web, la problématique de l’indexation des données était mise en avant. La purée authentique est le résultat d’une extraordinaire recette qui repose sur le seul fait d’écraser des pommes-de-terre, résultat que l’on peut agrémenter à sa guise en y ajoutant du beurre ou du lait. Revenons sur l’architectonique du signe.

Internet dans le monde : La cybercriminalité Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité. Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. © www.defense.gouv.fr Agrandir l'image Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles : - les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.) - la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale). - les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage. La fraude et l'escroquerie en ligne prennent de plus en plus d’ampleur. La lutte contre la cybercriminalité

2011, année du ‘Hacktivisme’, d’après Verizon 2011, année du ‘Hacktivisme’, d’après Verizon Etudes - Rédigé le vendredi 23 mars 2012 - Frédéric Mazué En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui. Une nouvelle tendance en rupture avec les pratiques de compromissions de données de ces dernières années, majoritairement du fait de cybercriminels, essentiellement motivés par le gain financier. 79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes. L’édition 2012 marque la cinquième année de publication du rapport. Les conclusions du rapport confirment la dimension internationale de la cybercriminalité : en effet, les infractions ont été perpétrées depuis 36 pays, contre 22 pays l’an dernier. Voici d’autres conclusions de l’analyse de 2012 : Supprimer les données inutiles.

Piratage et entreprises Me Jean Reinhart est l'avocat de la société Quick. Il explique les mécanismes de l'escroquerie et révèle, qu'outre Quick et Scor, une société informatique a été la cible de la fraude. LE FIGARO - Quelle est l'ampleur de l'escroquerie ? Jean Reinhart - Outre Scor et Quick, une importante société de conseil en informatique a été la cible d'une tentative identique. Mais tous les comptables des grandes sociétés françaises doivent être en train de vérifier leurs écritures car il est très probable que l'attaque a visé des dizaines d'entreprises. Quel sont les mécanismes de la supercherie ? Pour Quick, le comptable qui s'occupe de la facturation et est chargé des opérations spéciales ou corporate a reçu un mail vendredi 2 septembre qui semblait provenir du président de la société, Jacques-Edouard Charret. Pourquoi le comptable a-t-il flairé la supercherie ? Trois signaux l'ont alerté. Est-ce une escroquerie sophistiquée ? Il ne s'agit pas d'une intrusion dans le système informatique de Quick.

exemple d'usurpation d'identité Au plus fort du harcèlement, Ruth Jeffrey recevait des messages extrêmement précis venant d'une personne qu'elle croyait être un inconnu. Elle se sentait ainsi épiée en permanence, jusqu'à ne plus oser sortir de chez elle. Ruth avait fini par craquer et tomber en dépression. C'est Shane Webber, un Britannique de 22 ans de la région de Nottingham, qui tirait les ficelles du scénario machiavélique qu'il avait mis en place en se faisant passer pour sa désormais ex-compagne. Adresses MSN et Facebook sous contrôle Shane avait piraté les comptes MSN Messenger et Facebook de Ruth. Shane avait aussi fait des avances au nom de Ruth auprès d'hommes, en soutenant qu'elle était attirée sexuellement. Ruth avait fini par découvrir que le contenu de certains messages ne pouvait être connu que de Shane en personne. Confondu par son adresse IP Mais le tyran avait quand même fini par être arrêté en juin 2010. Reconnu coupable de harcèlement, Shane Webber va purger une peine de prison.

Related: