background preloader

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d’un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s’en sont servis comme point d’entrée dans son réseau. Cela met en évidence deux problèmes de la sécurité d’aujourd’hui : les humains comme maillon le plus faible et les petites entreprises qui ne prennent pas la sécurité suffisamment au sérieux. Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. Les PME doivent adopter une nouvelle approche de la sécurité informatique…

http://www.solutions-numeriques.com/comment-un-petrolier-a-ete-pirate-a-cause-de-la-vulnerabilite-du-fournisseur-de-son-restaurant-dentreprise/

Related:  Sécurité des données persoveillz

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre. Les pirates ont pénétré le système informatique d’un « nombre limité » d’hôtels du groupe en y installant un logiciel malveillant, ce qui leur a permis de voler des informations sur des cartes bancaires de clients, indique Starwood dans un communiqué. Des restaurants, des boutiques de souvenirs et des points de ventes d’hôtels Starwood ont été particulièrement visés. Outre les marques Sheraton et W, Starwood exploite notamment le St Regis, le Westin et Le Méridien.

Open source express: studio Ghibli, code source d'un logiciel administratif, cours sur la conformité - ZDNet Le logiciel d'animation du studio Ghibli devient un logiciel libre On doit au studio Ghibli des chefs-d'oeuvre du dessin animé (et du cinéma tout court) comme "Mon voisin Totoro", "Le Voyage de Chihiro" ou "Le Château dans le ciel". Le studio japonais, qui travaille depuis 1995 (pour "Princesse Mononoke") avec le logiciel d'animation Toonz, en diffuse depuis le 26 mars une version open source, OpenToonz., rapporte Actualitté. Elle est restreinte par rapport à la version premium payante, mais avec des outils comme "ceux créés pour capturer la brise dans les branches des arbres, de la nourriture qui semble trop bonne, et l'urgence permanente qui habite les films de Miyazaki", selon Beckett Mufson, journaliste au Creators Project. Il précise que cette libération du logiciel était une condition de sa vente par l'italien Digital Video à l'éditeur nippon Dwango. Toonz a aussi été utilisé par Matt Groening (le père des "Simpsons") pour sa série TV "Futurama".

Justice : un sysadmin ne peut pas se muer en justicier En raison de ses droits d’accès étendus, un administrateur réseau peut-il se muer en lanceur d’alertes ? Et si, oui comment ? A cette question, le tribunal correctionnel d’Annecy apporte un début de réponse dans une affaire opposant la société Téfal à un de ses anciens salariés et à une inspectrice du travail, à qui cet admin avait transmis des documents relatifs aux pratiques de son entreprise.

Le système de paiement des hôtels Hyatt touchés par un malware Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires. (crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Après avoir découvert un malware dans son système de paiement, la chaîne conseille à ses clients de vérifier leurs relevés de cartes de crédit. Le groupe d'hôtels Hyatt a demandé à ses clients de vérifier soigneusement leurs relevés de carte de crédit à la suite de la détection, il y a trois semaines, d’un malware sur les ordinateurs utilisés pour les paiements dans ses établissements.

LES CONTRATS D'HEBERGEMENT Les sites internet se multipliant de jours en jours sur la toile, la nécessité d'hébergeurs se fait de plus en plus pressante. Il faut savoir que pour un hébergement de site il faut passer un contrat avec l'hébergeur, comme toute activité sérieuse de nos jours. L'hébergement d'un site passe donc nécessairement par un contrat d'hébergement. Les hébergeurs occupent aujourd'hui une place de choix sur la toile. C'est pourquoi, il est important d'étudier le contrat d'hébergement qui est passé entre un utilisateur et une entreprise possédant le serveur.

Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude réalisée aux Etats-Unis. L’étude 2015 The Necessity Of Cloud-Delivered Integrated Security Platforms réalisée pour le compte de Zscaler par Forrester Consulting constate que presque tous les experts estiment que la sécurité devrait être assurée en tant que service et que la sécurité en mode Cloud offre une meilleure protection à moindre coût que les appliances de sécurité sur site traditionnelles. À une écrasante majorité (98 %), les professionnels de la sécurité qui ont participé à cette étude ont déclaré que les plates-formes de sécurité intégrées seraient efficaces pour améliorer leur stratégie de sécurité et réduire les coûts globaux, et bon nombre d’entre eux (82 %) ont indiqué rechercher des solutions de sécurité avancées qu’ils peuvent déployer dans le courant de l’année.

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit.

Modèle Contrat de conception d'un site Web – Les Echos Executives (ci-après appelé(e) « le Client ») (ci-après appelé(e) « le Concepteur ») (le Client et le Concepteur ci-après collectivement appelés « les Parties ») CONSIDÉRANT QUE le Client désire confier au Concepteur la conception d'un site Web de l'un de ses Clients ; CONSIDÉRANT QUE le Concepteur accepte de fournir au Client les services de conception du site Web ci-après décrits, moyennant bonne et valable considération ; CONSIDÉRANT QUE les parties désirent confirmer leur entente par écrit ; Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE. Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre. "Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord. "De plus, cette directive marque le début d'une réglementation des plateformes.

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients "Avertissement public" à l'encontre d'Orange. Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire. Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.

Le Département du Nord fait confiance à SPIE pour la maintenance des équipements informatiques de 202 collèges Paris, le 24 octobre 2018 - SPIE ICS, filiale de services numériques de SPIE France, a remporté le contrat de maintenance de l'ensemble des équipements informatiques de 202 établissements scolaires du Département du Nord. La maîtrise de l'environnement spécifique à la région Nord-Pas-de-Calais et l'accompagnement quotidien, via un centre de services dédié, constituent des atouts majeurs pour cette vaste opération portant sur près de 40 000 équipements. Téléchargez gratuitement le guideDopez vos plus-values

Tour des menaces informatiques en 2016 et à l’horizon 2020 Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir :

Cour de cassation, criminelle, Chambre criminelle, 20 mai 2015, 14-81.336, Publié au bulletin Références Cour de cassation chambre criminelle Audience publique du mercredi 20 mai 2015 N° de pourvoi: 14-81336 Publié au bulletin Rejet M. Guérin , président Mme Chaubon, conseiller rapporteur M. Desportes, avocat général SCP Piwnica et Molinié, avocat(s) Contrat de prestation de services informatique : ce qu'il faut savoir Au regard de l’évolution des technologies et de l’insertion de l’outil informatique au sein de toutes les entreprises, il vous est indispensable de connaître les éléments clés du contrat de prestation informatique. En effet, faire appel à un prestataire informatique pour améliorer ou réparer ou développer une application ou maintenir et s’occuper du hardware ou former le personnel dans une société est chose courante. C’est dans ce type de situations qu’un tel contrat est envisagé. Cette fiche technique vous permettra de connaître les points clés du contrat de prestation de services informatique, de le sécuriser et d’éviter qu’il n’aboutisse à rien. 1) Le contrat de prestation informatique : définition

Related: