background preloader

Tour des menaces informatiques en 2016 et à l’horizon 2020

Tour des menaces informatiques en 2016 et à l’horizon 2020
Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir : -Matérielle. -Ransomware. -Ciblées sur les accessoires connectés. -Par des OS des salariés. -Services Cloud. -Voitures. -Stockage de données volées. -Contre l’intégrité de système. Les prévisions à l’horizon 2020

http://www.solutions-numeriques.com/tour-des-menaces-informatiques-en-2016-et-a-lhorizon-2020/

Related:  Administrateur système et réseauxVeille juridique BTS SIO session 2014-2016Veille JuridiqueVeilles JuridiquesBTS SIO

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre. Les pirates ont pénétré le système informatique d’un « nombre limité » d’hôtels du groupe en y installant un logiciel malveillant, ce qui leur a permis de voler des informations sur des cartes bancaires de clients, indique Starwood dans un communiqué. Des restaurants, des boutiques de souvenirs et des points de ventes d’hôtels Starwood ont été particulièrement visés. Outre les marques Sheraton et W, Starwood exploite notamment le St Regis, le Westin et Le Méridien. Auteur : Juliette Paoli avec AFP

Facebook: Une faille critique permettait de pirater n'importe quel compte WEB Le hacker Anand Prakash, qui l'a signalée, a obtenu une récompense de 15.000 dollars... Publié le Mis à jour le Il aurait pu causer des dégâts considérables. Mais Anand Prakash est un « white hat », un hacker qui œuvre pour le bien et la sécurité. Du coup, quand l’ingénieur indien a découvert une faille monstrueuse touchant tous les comptes Facebook, il a averti le réseau social. Ce dernier a ainsi pu la corriger, et le hacker a obtenu une récompense de 15.000 dollars, une pratique courante dans le monde de la sécurité.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. Les écoutes téléphoniques font partie intégrante de la cybersurveillance, tout comme le traçage d’internautes sur le web ou encore sur un réseau Intranet.

Les malheurs d'United Airlines témoignent des difficultés de l'administration des réseaux Un problème de routeur est à l'origine de la panne à l'enregistrement des vols d'United Airlines mercredi dernier. (Crédit D.R.) Mercredi dernier, United Airlines a du clouer ses avions au sol pendant une heure environ. Motif de cette immobilisation : une défaillance de routeur. Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Un administrateur du réseau Tefal condamné pour fraude informatique Le Tribunal de grande instance d’Annecy condamne un salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel. Il n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements. Il s’est prononcé dans les circonstances suivantes. L’administrateur en cause, en conflit avec son employeur sur le paiement d’heures supplémentaires, a découvert un document dans lequel il apparaît que la société veut le licencier en utilisant des moyens déloyaux. Souhaitant en savoir plus, il a consulté les serveurs sur lesquels sont stockés les fichiers des documents partagés au sein de Tefal et accède ainsi au répertoire des ressources humaines. Lionel Costes

Firmadyne trouve des failles dans des routeurs WiFi Netgear et D-Link Une analyse de 23 000 images firmwares a conduit à détecter de nouvelles failles dans des routeurs WiFi. (crédit : Michael Homnick / IDG) Des chercheurs de Carnegie Mellon et l'Université de Boston ont trouvé des failles dans 887 images de firmwares au moyen du framework open source Firmadyne qu'ils ont mis au point. Des chercheurs en sécurité ont trouvé des failles sérieuses dans une douzaine de routeurs sans fil et de points d’accès WiFi de Netgear et D-Link en utilisant le framework open source Firmadyne. Ce dernier permet de faire des analyses de sécurité dynamiques sur du firmware embarqué.

Justice : un sysadmin ne peut pas se muer en justicier En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ? Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise. L’affaire remonte à 2013 quand le sysadmin de Tefal, basé à Rumilly, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre que ce dernier envisagerait de le licencier par des moyens illégaux.

Messagerie électronique au bureau : ne pas confondre « perso » et « personnel » Depuis un arrêt célèbre (Arrêt Nikon du 2 octobre 2001) les tribunaux reconnaissent au salarié un droit d’usage personnel de l’outil informatique mis à sa disposition par son employeur. Ce droit est encadré de différentes manières et peut schématiquement se résumer ainsi : Tous les messages adressés ou reçus par le salarié dans sa boite aux lettres électronique sont présumés professionnels, sauf s’ils sont identifiés comme personnels. L’employeur ne peut pas avoir accès aux messages personnels, mais le salarié ne doit pas abuser du droit qui lui est reconnu, notamment en apposant systématiquement la mention « personnel » sur tous les messages qu’il émet. L’administrateur du système (c’est-à-dire l’informaticien chargé d’assurer son bon fonctionnement), peut prendre connaissance librement de tous les messages, mais ne peut en révéler le contenu à l’employeur, lorsqu’ils présentent un caractère personnel. La Cour de Paris confirme ce jugement. Son analyse mérite d’être soulignée

Affaire Snowden : comment contrôler les droits d'administration Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts

Le CERN exploite ses données sensibles en conformité avec ses règles Le CERN (Conseil européen pour la recherche nucléaire) a mis en place un nouvel outil décisionnel unique, basé sur Pentaho, pour traiter toutes ses données. PublicitéLe CERN est un office de droit international spécialisé dans la recherche nucléaire, surtout connu dans le grand public pour son LHC (Grand Collisionneur de Hadrons). Ses 2500 collaborateurs ainsi que les étudiants, stagiaires et visiteurs scientifiques, soit un total de 15 000 utilisateurs, ont chacun des droits particuliers qui doivent être pris en compte par les services administratifs mais la productivité des équipes suppose une utilisation aisée et rapide des données. Pour y parvenir, le CERN a déployé la solution de Pentaho.

MANRS, un programme pour sécuriser le routage d'Internet Le programme MANRS a suscité beaucoup d’intérêt en 2015 et compte actuellement 40 participants. Il est urgent de sécuriser le routage d'Internet, souligne l'Internet Society (ISOC). La participation des fournisseurs d'accès Internet à un programme volontaire, MANRS (Mutually agreed norms for routing security) pour prévenir les détournements de routage et l'usurpation d'adresses IP, commence à prendre de l'ampleur. L'Internet est fragile. Un grand nombre de protocoles ont été conçus à une époque où l'objectif était de favoriser l’expansion rapide du réseau et où la confiance entre les opérateurs était de mise.

Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit Références Cour de cassation chambre sociale Audience publique du mercredi 16 mai 2007 N° de pourvoi: 05-43455 Non publié au bulletin Rejet Président : M. CHAUVIRE conseiller, président Texte intégral Le système de paiement des hôtels Hyatt touchés par un malware Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires. (crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Après avoir découvert un malware dans son système de paiement, la chaîne conseille à ses clients de vérifier leurs relevés de cartes de crédit. Le groupe d'hôtels Hyatt a demandé à ses clients de vérifier soigneusement leurs relevés de carte de crédit à la suite de la détection, il y a trois semaines, d’un malware sur les ordinateurs utilisés pour les paiements dans ses établissements. Pour l’instant, la chaîne n’a pas fourni de détails sur la faille qu’il a subie, ni indiqué le nombre de clients susceptibles d’avoir été affectés.

Related: