background preloader

Wardead26

Facebook Twitter

Une Jeep piratée à distance par 2 hackers. La Jeep Cherokee du journaliste de Wired, Andy Greenberg, a été piratée à distance par Charlie Miller et Chris Valasek.

Une Jeep piratée à distance par 2 hackers

Les pirates s'intéressent de près aux véhicules connectés, mais la sécurité est négligée par les constructeurs. Fiat Chrysler propose en urgence un patch pour combler une faille sur ses voitures équipées du système Uconnect. Alors que les voitures connectées deviennent monnaie courante, les constructeurs automobiles continuent à ignorer les problèmes de sécurité pendant que les pirates cherchent des solutions pour prendre le contrôle des véhicules à distance.

C’est ainsi que deux hackers bien connus ont prouvé qu'ils étaient capables de prendre le contrôle des fonctions vitales d'une voiture - y compris le freinage et l'accélération - à partir d’une simple adresse IP. Le scandale Volkswagen et le danger du règne des ordinateurs sur roues. Le Monde.fr | • Mis à jour le | Par Martin Untersinger En 2015, on ne conduit plus des voitures, mais des ordinateurs.

Le scandale Volkswagen et le danger du règne des ordinateurs sur roues

Il y a davantage de lignes de code informatique dans une automobile qui arrive aujourd’hui sur le marché que dans l’accélérateur de particules du CERN, l’intégralité de Facebook ou un avion de chasse F-35. Une voiture, quelques plaques de tôle et quatre roues autour d’un ordinateur ? La comparaison est bien sûr simpliste, mais montre l’importance qu’a prise l’informatique dans l’automobile. Sans ordinateur, la voiture contemporaine ne peut plus freiner, tourner, ou se garer. Impuissance des pouvoirs publics Le scandale qui touche Volkswagen tend à le confirmer. S’arranger, aux moyens de logiciels, avec les tests antipollution est une pratique courante chez les constructeurs automobiles, qui profitent de l’impuissance croissante des pouvoirs publics, dont le pouvoir s’arrête de plus en plus là où commence le code informatique.

Opacité du logiciel « Code is law » Volkswagen : leçons particulières de destruction de marque. VolkswagenGate ou dieselGate, reste que Volkswagen est pris dans l'oeil du cyclone.

Volkswagen : leçons particulières de destruction de marque

Fitch vient de placer le mastodonte allemand sous surveillance négative et menace d'abaisser sa notation. S'ajoute à cela, la chute historique du titre en Bourse, des résultats 2015 fortement compromis et des enquêtes ouvertes dans toute la planète.L'entreprise automobile, ses marques et sa réputation sont attaquées de toutes parts. Et elle doit maintenant gérer la crise qui couve en interne. CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX. La cybersurveillance peut être définie comme tout moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX

Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La cybersurveillance se fait techniquement, au moyen de logiciels de surveillance permettant d’enregistrer tous les évènements ou messages survenus pendant un temps donné et à un endroit déterminé. L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

L’intrusion dans un système informatique et ses conséquences juridiques.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. Les 10 technologies que les responsables de sécurité IT doivent connaître. La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT.

Les 10 technologies que les responsables de sécurité IT doivent connaître

Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. Elles font appel à du Big Data, de la simulation, du confinement, une connaissance pointue des flux de données et des outils capables de les analyser.

En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès. L’administrateur réseau a le pouvoir de lire les messages personnels. La Cour de Cassation, dans un arrêt du 17 juin 2009 rappelle qu’un administrateur de réseau, qui est tenu par une clause de confidentialité, a la possibilité d’accéder aux messages personnels des salariés dans le cadre de sa mission de sécurité du réseau informatique.

L’administrateur réseau a le pouvoir de lire les messages personnels

La jurisprudence a eu l’occasion de rappeler à plusieurs reprises que la protection de la vie privée des salariés interdit aux employeurs d’ouvrir les messages qualifiés de personnel sauf risque ou événement particulier (Cf. Cass. Soc. 2 oct. 2001, Bull. civ. V, n° 291). Il appartient en effet au salarié d’identifier les messages personnels par une mention explicite car à défaut d’une telle mention, ceux-ci seront présumés professionnels et pourront être librement consultés par l’employeur.

Failles de sécurité et fautes informatiques — Droit des technologies avancées. L’actualité en 2011 a fait l’objet de très nombreuses illustrations de failles de sécurité et de piratages informatique.

Failles de sécurité et fautes informatiques — Droit des technologies avancées

La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing. En avril 2014, la société ORANGE a notifié à la CNIL une violation de données personnelles, liée à une défaillance technique de l'un de ses prestataires, ayant concerné les données de près de 1,3 million de clients dont leurs nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile.

La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing