background preloader

Le système de paiement des hôtels Hyatt touchés par un malware

Le système de paiement des hôtels Hyatt touchés par un malware
Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires. (crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Après avoir découvert un malware dans son système de paiement, la chaîne conseille à ses clients de vérifier leurs relevés de cartes de crédit. Le groupe d'hôtels Hyatt a demandé à ses clients de vérifier soigneusement leurs relevés de carte de crédit à la suite de la détection, il y a trois semaines, d’un malware sur les ordinateurs utilisés pour les paiements dans ses établissements. Selon Reuters, Haytt a demandé à la firme de sécurité FireEye de l'aider à enquêter. Il s'agit du dernier en date d'une série de groupes hôteliers ayant subi un piratage de leurs systèmes informatiques. Related:  Sécurité des données perso

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d’un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s’en sont servis comme point d’entrée dans son réseau. Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. Les PME doivent adopter une nouvelle approche de la sécurité informatique… L’activité des logiciels malveillants augmente en termes de vitesse et de quantité. Adopter une approche multicouches pour la sécurité Elles peuvent heureusement prendre des mesures pour réduire les risques.

Le contrat logiciel : protection et exploitation | CCIT de Montpellier Logiciel et programme Logiciel contre programme : le législateur français a choisi, contrairement au législateur européen, de s'en tenir à la protection du logiciel… logiciel qui inclut le programme. L'instruction n° 84-142 du 12 octobre 1984 de la Direction générale des impôts, BODGI 4 C-7.84 : "Un logiciel est un ensemble d'instructions, de programmes, procédés et règles ainsi que de la documentation qui leur est éventuellement associée, relatifs au fonctionnement d'un matériel de traitement de l'information". La notion de logiciel est générique : aucune distinction n’est à faire entre logiciel spécifique et progiciel, ou qui serait liée au caractère technique du logiciel : logiciels de base, logiciels d'application, logiciels incorporés dans des mémoires mortes… tous sont donc des "logiciels" tels que visés par la loi. La protection du logiciel s’étend à la documentation auxiliaire et au matériel de conception préparatoire. Les instruments juridiques Le modèle propriétaire :

Données de santé : ce que change la loi du 26 janvier 2016 La loi de modernisation de notre système de santé n°2016-41 vient d’être promulguée le 26 janvier 2016 et publiée au journal officiel le 27 janvier 2016. Rappelons que la procédure d’agrément des hébergeurs de données de santé à caractère personnel a été instaurée par la loi n°2002-303 du 4 mars 2002, dite "loi Kouchner". Elle vise à assurer la sécurité, la confidentialité et la disponibilité des données de santé à caractère personnel, lorsque leur hébergement est externalisé. de l'Hébergement de données de santé à caractère personnel Pilotée par l’ASIP Santé, elle s’impose dans les conditions suivantes : "Les professionnels de santé ou les établissements de santé ou la personne concernée peuvent déposer des données de santé à caractère personnel, recueillies ou produites à l'occasion des activités de prévention, de diagnostic ou de soins, auprès de personnes physiques ou morales agréées à cet effet. Selon l’interprétation pragmatique de l’ASIP Santé, la réglementation (art.

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre. Les pirates ont pénétré le système informatique d’un « nombre limité » d’hôtels du groupe en y installant un logiciel malveillant, ce qui leur a permis de voler des informations sur des cartes bancaires de clients, indique Starwood dans un communiqué. Des restaurants, des boutiques de souvenirs et des points de ventes d’hôtels Starwood ont été particulièrement visés. Starwood Hôtels a été racheté par Mariott pour 12,2 milliards de dollars au mois d’octobre. Auteur : Juliette Paoli avec AFP Auteur : Juliette Paoli

La CNIL somme Microsoft de brider la collecte de données de Windows 10 La Commission nationale de l'informatique et des libertés (CNIL) a donné trois mois à Microsoft pour se mettre en conformité avec la loi au sujet Windows 10 qui collecte beaucoup trop de données personnelles sur les habitudes des utilisateurs. À défaut, la firme de Redmond risque de se voir infliger une amende qui pourrait dépasser les 1,5 M€. Windows 10 ne respecte pas la loi française en matière de collecte d’informations. De l’avis de la Commission nationale de l’informatique et des libertés (CNIL), le dernier OS de Microsoft récolte trop de données personnelles des utilisateurs. Au cours des sept tests effectués en avril et juin de cette année sur les données envoyées à Microsoft par Windows 10, la CNIL a constaté que l’OS collectait des données sur toutes les applications téléchargées et installées sur le système et des informations sur le temps passé sur chacune d’elle, « un processus à la fois excessif et inutile », selon la commission. Les pratiques de Microsoft doivent cesser

Justice : un sysadmin ne peut pas se muer en justicier En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ? Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise. L’affaire remonte à 2013 quand le sysadmin de Tefal, basé à Rumilly, en conflit avec son employeur sur le paiement d’heures supplémentaires, découvre que ce dernier envisagerait de le licencier par des moyens illégaux. Selon lui, c’est un document trouvé à l’imprimante qui lui met la puce à l’oreille. C’est alors qu’il décide de faire des recherches au sein des serveurs de fichiers partagés de la société, pour en savoir plus. A lire aussi : Administrateurs des SI : pourquoi une charte spécifique s’impose (tribune) Admin : la cible préférée des hackers Sysadmin : un métier plus ou moins condamné ?

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. 1. Cette particularité se reflète dans un système de protection juridique spécifique : la protection par le droit d'auteur et/ou la protection par le droit des producteurs, ou droit sui generis. 1.1 La protection par le droit d'auteur Or, il n'est pas toujours aisé de trouver une quelconque originalité dans l'examen d'une base de données. 2.

Pourquoi protéger vos créations ? Vous êtes à l’origine d’innovations, de créations esthétiques, d’une nouvelle image, ou d’un nom pour votre entreprise… ? Quels que soient votre projet et votre domaine d’activité, ce que vous inventez ou concevez mérite d’être protégé. Vous êtes designer, artiste, étudiant ou chercheur ? Votre création, qu’elle ait un caractère technique ou artistique, qu’elle ait un but commercial ou non, peut faire l’objet d’une ou plusieurs protections. La propriété intellectuelle sert à protéger les créations intellectuelles. Se protéger grâce à la propriété intellectuelle, c’est se donner les moyens d’agir contre les contrefacteurs et les pratiques déloyales, mais c’est aussi : Créer de la valeur Posséder un portefeuille de brevets, de marques, de dessins et modèles, contribue à enrichir le capital immatériel de votre entreprise, et peut constituer une source de revenus tangibles (cessions de brevets, licences d’exploitation…). Valoriser vos créations Stimuler votre créativité et vos innovations

Related: