background preloader

Sécurité informatique : Toute l'actualité sur Le Monde.fr.

Sécurité informatique : Toute l'actualité sur Le Monde.fr.

http://www.lemonde.fr/securite-informatique/

Related:  Sécuritéfradel2013Veille juridique Admin ReseaucruzoProcessus 7

Il est facile de modifier les réservations de vol d'autres personnes, à cause de la sécurité des systèmes de réservation bloquée aux années 90 Selon une équipe de chercheurs en sécurité, les systèmes de réservation de voyage en ligne, utilisés chaque jour par des millions de personnes, ne disposent pas de méthode modernes d’authentification. Ce qui fait que des pirates sont en mesure de modifier facilement les réservations d'autres personnes, annuler leurs vols et même utiliser les remboursements pour se réserver des billets. Karsten Nohl et Nemanja Nikodijevic, du cabinet Security Research Labs basé à Berlin, ont passé des mois à étudier la sécurité employée par Global Distribution Systems (GDS), un logiciel de gestion des réservations de prestation de voyage (hôtel, sociétés de location de voiture, camping, avion) très populaire pour les tour opérateurs.

Avec « Project Zero », Google veut sécuriser davantage Internet La nouvelle est arrivée par un billet sur le blog de sécurité de Google, mardi 15 juillet. Chris Evans, ancien responsable de la sécurité de Chrome, le navigateur de Google, a annoncé qu'un petit groupe de « super-hackers » allait travailler sur un projet nommé « Project Zero », qui a pour but de « rendre Internet plus sûr ». Cela passe par résoudre les failles « zero-day », celles qui n'ont jamais été trouvées et qui peuvent devenir dangereuses si elles sont découvertes par des personnes mal intentionnées. Sur le blog de Google, Chris Evans détaille ainsi que ces failles « zero-day » sont utilisées pour « cibler des militants de droits de l'homme ou pour de l'espionnage industriel ». Le travail du groupe ne se limitera pas aux différents produits de Google. « Nous ne nous fixons aucune limite.

Toute l'Actualité du Monde Informatique Pro Le 12 Janvier 2017 Bureautique et Collaboratif La région Grand Est acquiert 245 000 licences Office mais à quel prix ? 28 000 enseignants et 217 000 lycéens de la région Grand Est vont être équipés de Microsoft Office 365 Pro Plus. Le 11 Janvier 2017 Secteur public / privé Les voeux de Syntec numérique vont aux candidats à l'élection présidentielle Lors de la présentation de ses voeux aux acteurs de l'IT pour 2017, le Syntec Numérique, par la voix de son président Godefroy de Bentzman, a... Le 12 Janvier 2017 Intrusion, Hacking et Pare-feu Un Patch Tuesday léger pour ce début d'année Microsoft vient de publier un de ses plus petits packs de sécurité corrigeant des vulnérabilités dans Edge, Office et Windows.

Toute l’actualité du Club Decision DSI Comment les entreprises françaises basculent vers le SaaS ? Bureautique, stockage de fichiers, réseau social d’entreprise… L’adoption de certaines solutions SaaS devient massive en France. Dixit le dernier baromètre JDN / Club Décision DSI. Lire la suite →

L'OSCE victime d'une attaque informatique de grande envergure, la Russie est soupçonnée d'en être l'auteur L'Organisation pour la sécurité et la coopération en Europe (OSCE) a été victime d’une attaque informatique de très grande envergure. Selon une source interrogé par l'éditeur Le Monde et appartenant au service de renseignement européen, c'est le groupe de hackers russe dénommé APT28 ( parfois appelé Pawn Storm, Sofacy ou Fancy Bear) qui est à l'origine de cette cyberattaque. Ce groupe est très connu pour sa proximité avec les services spéciaux russes et est même soupçonné d'être l'auteur des cyberattaques lancées contre la chaîne de télévision TV5 Monde en avril 2015. D'après les informations recueillies, cette attaque du système d'information de l'OSCE aurait permis aux hackers d'accéder à des données ou informations très sensibles ( des courriers électroniques, des dossiers sensibles et des mots de passe) que l'OSCE est tenue de protéger jalousement. Pour rappel, l'OSCE est basée à Vienne et a en charge la surveillance de l'observation du cessez-le-feu en Ukraine. Qu'en pensez-vous ?

Les 10 technologies que les responsables de sécurité IT doivent connaître La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser.

Comment analyser un marché ? Méthodes et outils Pour saisir les caractéristiques d'un marché et identifier son attractivité, la première étape consiste à collecter des données pertinentes sur les consommateurs et leurs habitudes de consommation. Ces données renseignent le chargé d'étude sur les attentes, comportements et attitudes des acheteurs potentiels. Des données de base avant toute analyse. Une fois que les besoins sont identifiés et que le fonctionnement du système est intégré, la seconde étape consiste à créer des segments. Cette étape fondamentale a pour objectif de classer les consommateurs en groupes homogènes formant des segments de marché.

Comment la Russie a recruté des bataillons de hackers composés d'étudiants, de codeurs professionnels et de cybercriminels graciés Ces dernières années, le cyberespace est devenu le champ de bataille de nombreux pays et se positionne progressivement au centre de leur stratégie de défense nationale. Alors que la Russie fait la une des médias à cause des accusations des États-Unis dans le piratage du parti des démocrates, Un rapport du New York Times fait la lumière sur les efforts entrepris par le gouvernement russe pour se tailler une élite de hackers professionnels pour sa guerre cybernétique. La Russie aurait en effet décidé de bâtir son élite de hackers en recrutant des programmeurs, y compris des programmeurs professionnels, des étudiants ou encore des cybercriminels réputés en échange d’une remise de peine.

Failles de sécurité et fautes informatiques — Droit des technologies avancées L’actualité en 2011 a fait l’objet de très nombreuses illustrations de failles de sécurité et de piratages informatique. Les derniers en date concernent le vol des données personnelles de plus d'un million de comptes clients du groupe de jeux Sega et du géant de l'électronique Sony en exploitant des failles de sécurité pour s'introduire dans les serveurs de leur site internet. Les attaques visent non seulement les systèmes d’information des entreprises mais également ceux de l’État. Les pirates n’hésitent pas à s’attaquer aux systèmes d’information des plus hautes instances comme l'Elysée, le Quai d'Orsay ou le ministère de l’Économie, des Finances et de l’Industrie, victimes de tentatives de piratage et d’intrusions.

La bataille du goûter - Dossiers LSA Conso Les tendances Le marché est tiraillé entre deux inclinations opposées, la gourmandise pour séduire les enfants et la nutrition pour parler aux mères Les différentes catégories du goûter ne sont pas toutes égales devant la croissance La conquête du marché passe aussi par le digital, malgré l'âge des consommateurs. Les sites web éducatifs remplacent les réseaux sociaux 3,7 Mrds € : Le CA du marché du goûter, à + 3,2% vs 2012 1,8 Mrd d'UVC : Le volume unitaire, à +1,1% 883,6 M € : Le poids des MDD en valeur, à + 2% Les catégories leaders Le plus gros secteur en valeur : les biscuits au chocolat et aux fruits, à 473,8 M € Le goûter préféré des enfants : les pâtes à tartiner, à 309,7 M € La catégorie qui progresse le plus en valeur : les cookies, à 88,99 M € (+ 18,9%)

Après les instances MongoDB, des pirates prennent en otage des instances Elasticsearch non sécurisées, la France figure parmi les plus touchés D'après des chercheurs, plus de 35 000 instances Elasticsearch sont ouvertes sur internet. Lors de l'établissement des premières statistiques, 360 d'entre elles avaient été répertorié comme ayant subi une attaque dont le mode opératoire rappelle celui qui a été utilisé dans les attaques contre les instances MongoDB et ont fait tomber plus de 27 000 instances en l’espace d’une semaine : données dupliquées, originaux effacés puis demande de rançon avec un message à l’appui. L’un des administrateurs qui en a été la victime a partagé le message qu’il a trouvé, notamment « send 0.2 bitcoins to this wallet: 1DAsGY4Kt1a4LCTPMH5vm5PqX32eZmot4r if you want recover (sic) your database! Send to this email your service IP after sending the bitcoins p14t0s@sigaint.org (sic) ». Répartition des serveurs Elasticsearch exposés sur internet Cette campagne d’attaques s’avère être une menace pour de nombreux services ouvert.

Introduction à la sécurité informatique Décembre 2015 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.

Les 5 étapes du comportement d'achat des consommateurs Découvrez les 5 phases du comportement d’achat qui guident les consommateurs dans leur processus de décision et d’achat d’un produit. Et comment s’en inspirer pour optimiser sa stratégie marketing pour susciter le besoin, renforcer ses liens avec ses clients et de développer ses ventes. Le comportement d’achat des consommateurs

Related: