Une faille critique permet de prendre le contrôle des routeurs, des nas, des systèmes Linux…

Ghost, la faille critique qui permet de prendre le contrôle des systèmes Linux

Une faille critique permet de prendre le contrôle des routeurs, des nas, des systèmes Linux…

L’éditeur Qualys a mis la main sur une vulnérabilité importante qui permettrait de prendre le contrôle à distance de la plupart des distributions Linux. Les appareils de type routeurs-modems ou NAS sont également concernés.

 

 

Les chercheurs en sécurité de la société Qualys ont mis la main sur une faille critique (CVE-2015-0235) qui touche tous les systèmes Linux. Baptisée « Ghost », elle permettrait aux pirates de prendre le contrôle à distance « de tout un système, en se passant totalement des identifiants système », explique l’entreprise dans un communiqué. Un patch a été développé en concertation avec les éditeurs Linux. Il est en cours de diffusion et d’ores et déjà disponible sur certaines distributions, telles de Debian, Red Hat ou Ubuntu.

Cette terrible faille est logée dans une librairie GNU/Linux baptisée« glibc », qui est intégrée dans toutes les distributions Linux et qui permet de gérer les appels système de bas niveau, comme l’allocation d’espace mémoire, l’ouverture de fichiers, etc. Seules les versions antérieures à glibc 2.18 sont vulnérables. « Malheureusement, très de peu distributions Linux ont intégrés les versions récentes de glibc, pour des raisons de compatibilité. C’est pourquoi la plupart sont vulnérables », explique Wolfgang Kandek, directeur technique de Qualys.

 

 

Quid des routeurs ou des NAS ?
Comment fonctionne Ghost ? Cette vulnérabilité se caractérise par un dépassement de mémoire tampon (buffer overflow) dans les fonctions gesthostbyname et gethostbyaddr. Ces fonctions sont appelées par les applications Linux quand elles doivent gérer des connexions Internet, comme par exemple les serveurs de messagerie. C’est d’ailleurs la cible sur laquelle se sont penchés les chercheurs de Qualys pour développer un exemple de code d’exploitation : ils ont conçu une attaque dans laquelle il suffit d’envoyer un email vers le serveur pour accéder à l’interface ligne de commande (shell). C’est aussi simple que ça !

Qualys recommande aux administrateurs de mettre à jour leurs systèmes Linux aussi rapidement que possible. Mais une question reste en suspens : quid des nombreux objets connectés que nous possédons tous à la maison, tels que les routeurs-modems ou les disques durs en réseau (NAS) ? « Ils intègrent tous la librairie glibc. Mais pour créer une attaque, il faut également que ces appareils utilisent les fonctions vulnérables. Il faut ensuite trouver le bon vecteur d’attaque. Ce n’est pas évident à priori », souligne Wolfgang Kandek. En somme : pas la peine de paniquer tout de suite. Les pirates vont certainement se pencher sur la question, mais ils vont mettre du temps à développer leurs attaques. Pour réduire le risque, il est conseillé de mettre à jour les firmwares des appareils dès qu’ils seront disponibles.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.01net.com/editorial/643126/ghost-la-faille-critique-qui-permet-de-prendre-le-controle-des-systemes-linux/

Par Gilbert Kallenborn

 

 




Sénégal: La CDP continue son éducation des jeunes sur l’importance des données personnelles – Afrique IT News Afrique IT News

Sénégal: La Commission de protection des données personnelles continue son éducation des jeunes sur l’importance des données personnelles

La Journée internationale de protection des données personnelles est une initiative mondiale célébrée le 28 janvier de chaque année.

 

 

À l’instar de plusieurs autres entités de protection des données personnelles à travers le monde, au Sénégal la Commission de protection des données personnelles (CDP) compte célébrer cette journée ce mercredi sur le thème : ‘’Loi n° 2008-12 du 25 janvier 2008 sur les données à caractère personnel’’, 7 ans après : quel bilan ?’’ en recevant les étudiants des grandes écoles autour d’une table ronde.

Cette journée coïncide à quelques jours près avec la célébration de l’anniversaire de l’adoption des textes de loi sur les données personnelles. Un communiqué reçu par l’Agence de Presse Sénégalaise indique que cette rencontre est une excellente opportunité pour les acteurs du secteur de faire le bilan de l’état de la protection au Sénégal 7 ans après le vote de ladite loi.

Conformément à la loi n° 2008-12 du 25 janvier 2008 qui concerne la protection des données à caractère personnel, les missions assignées à la Commission de Protection des Données Personnelles (CDP) sont la veille, la sensibilisation, le contrôle et l’investigation.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.afriqueitnews.com/2015/01/27/senegal-cdp-continue-education-jeunes-limportance-donnees-personnelles/

 

 




La cybercriminalité à l’encontre des entreprises s’industrialise

La cybercriminalité à l’encontre des entreprises s’industrialise

Un écosystème professionnalisé de cybercriminels mène la danse.
Pas d’électrochoc dans les entreprises après l’affaire Sony : les investissements restent insuffisants. 

Sony débordé par les cybercriminels

Phishing, escroquerie, espionnage, vol de secrets industriels… Si ces phénomènes ne sont pas nouveaux, la cybercriminalité ne s’est jamais aussi bien portée.

Bernard Cazeneuve n’a pas manqué de rappeler la réalité de cette menace au Forum international de la cybersécurité, qui s’est tenu à Lille la semaine dernière. « Des attaques de plus en plus sophistiquées touchent principalement les entreprises et visent à leur voler des données stratégiques, parfois en très grande quantité », a fait valoir le ministre de l’Intérieur. Si le phénomène est difficile à chiffrer, il connaît une montée en puissance. Pourquoi ? « La technologie explose. Il y a de plus en plus d’applications. Plus on développe vite, plus le risque de bugs augmente», explique Jean-Michel Orozco, président de CyberSecurity chez Airbus Group (ex-Cassidian).

Au quotidien, les entreprises ­doivent lutter contre la petite ­délinquance, peu sophistiquée mais rentable. « Les entreprises ont été fortement touchées par les “cryptolockers” », explique Eric Freyssinet, chef de la division de lutte contre la cybercriminalité de la Gendarmerie nationale. Des pirates bloquent des PC, et exigent des rançons pour les débloquer. Bien sûr, celui qui paie ne récupère pas pour autant ses données.

« Les anciennes menaces s’industrialisent. Les banques, par exemple, souffrent beaucoup d’attaques en déni de service [rafale d’attaques dont le but est de bloquer les systèmes] ou de phishing », explique Michel Van Der Berghe, à la tête d’Orange Cyberdefense. Plus élaboré, « le “spearphishing” permet d’envoyer des e-mails ultraciblés ­personnalisés par secteur identifié, l’armement, le transport… » dit Eric Freyssinet. C’est grâce à un e-mail très bien personnalisé que la Syrian Electronic Army a réussi, ces derniers jours, à pirater « Le Monde ».

 

 

Des PME très exposées
Les PME sont particulièrement exposées aux faux placements, où la victime verse de l’argent à un tiers soi-disant spécialisé dans les placements à haut rendement. Selon la gendarmerie, ce type d’attaque représente les « trois quarts des escroqueries » qui concernent les entreprises. Plus connue, « l’arnaque au président » consiste à extorquer de l’argent à une entreprise en se faisant passer pour son dirigeant. Parmi les victimes, Michelin, qui a perdu 1,6 million d’euros.

L’espionnage – de secrets industriels ou commerciaux –, un fléau auquel font face les entreprises depuis deux ou trois ans, ne requiert pas non plus de techniques ultrasophistiquées. « Un mot de passe faible, type 1 2 3 4 5 6, sur un équipement de réseau ou une application peut suffire », estime Stanislas de Maupeou, directeur-conseil cybersécurité chez Thales. Dans ce cas-là, la difficulté consiste surtout à identifier les intrusions.

 

 

Cellules « N-Tech » : la gendarmerie aussi s’arme face à la cybercriminalité

 

 

Pas facile de lutter contre ces attaques à grande échelle. Car, en face, on a affaire, non pas à des groupements organisés, mais à un écosystème criminel. « Sur le “dark Web”, on trouve des publicités pour des attaques en kit. Il y a même des réductions ! » explique Michel Van Der Berghe. « Ceux qui vendent les virus ne sont pas ceux qui les collectent. Deux personnes différentes à deux bouts de la France peuvent se mettre d’accord pour développer un virus. Elles communiquent sur Tor, sur certains forums ou sur des messageries instantanées comme Jabber », explique le lieutenant-colonel.

De leur côté, les entreprises restent insuffisamment armées. Le piratage massif de Sony, victime d’un vol à grande échelle de données, n’a pas créé d’électrochoc. Chez Thales, un seul client exerçant dans le même domaine que Sony, et expliquant qu’il ne pourrait supporter une attaque d’une telle ampleur, a appelé, chez Airbus aucun.

 

 

Pas seulement des moyens
Beaucoup de dirigeants n’ont pas encore fait grand-chose. « Les moyens seuls ne suffisent pas. Il faut aussi un plan, avec une gouvernance qui sait quoi faire en cas de problème », détaille Jean-Michel Orozco, d’Airbus CyberSecurity, qui estime qu’un grand groupe devrait dépenser entre 8 et 11 % de son budget informatique en sécurité. On est loin du compte. « Aujourd’hui, on est à 3 ou 4 %. Or, en cas de problème, si l’on doit remonter entièrement un système, cela peut coûter 20 % du budget IT », estime Stanislas de Maupeou, qui rappelle qu’au regard des outils existants, la lutte contre le fléau est à la portée de tous.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lesechos.fr/tech-medias/hightech/0204110358637-la-cybercriminalite-a-lencontre-des-entreprises-sindustrialise-1087050.php

Par Sandrine Cassini

 

 




Le NFC est-il vraiment utile pour le paiement ?

Le NFC est-il vraiment utile pour le paiement ?

Un sondage rapporte que les Français ne considèrent pas le NFC comme utile pour réaliser des paiements. Les banques se sont pourtant massivement dirigées vers cette technologie, notamment avec leurs cartes de paiement. 

 

Régler un achat en passant simplement sa carte sur une borne ne semble pas intéresser outre mesure les Français. En dehors des défauts et qualités inhérents au NFC, un sondage réalisé par Odoxa pour le compte du Syntec Numérique, montre que l’utilité de cette technologie reste encore à démontrer.

Selon l’étude réalisée en janvier dernier auprès d’un échantillon de 1 008 personnes représentatif de la population, pas moins de 57% des sondés « trouvent le paiement sans contact inutile. Ce désintérêt pour le sujet semble toucher toutes les catégories de population interrogée ».

L’institut nuance ce résultat par le fait que certaines personnes interrogées vivent en milieu rural et ne disposent pas de moyens d’utiliser le NFC au quotidien. Malgré ce point, le désintérêt envers ce type de technologie, en particulier pour le paiement, est clairement affirmé.

Cette étude (.pdf) vient s’ajouter à d’autres sondages montrant des résultats identiques. En février dernier, une analyse réalisée par Statista expliquait que seulement 22% des Français étaient à l’aise avec le paiement sans contact. Ces derniers précisaient qu’ils préféreraient de loin l’usage traditionnel de la carte de paiement (insertion dans la fente d’un terminal puis code à taper).

 

 

Le paiement NFC n’a pas décollé en France
La carte à puce semble donc avoir encore de beaux jours devant elle. C’est pourquoi les banques se sont massivement dirigées vers le NFC en proposant à leurs clients des cartes compatibles avec la technologie. Le succès n’est, malgré tout, pas au rendez-vous puisque les transactions réalisées par ce biais ne représentent qu’une infime partie du volume global.

Le sondage réalisé pour le Syntec Numérique confirme ce mouvement. Il indique que 44% des personnes interrogées ont connaissance de la fonction paiement sans contact de leur carte bancaire, mais seulement 15% l’ont déjà utilisée. Pire, 29% des sondés affirment ne pas se servir de cette option tout en sachant que leur carte est compatible NFC.

Pour tenter d’inverser la tendance, les professionnels entendent communiquer davantage sur l’intérêt de la technologie. Dans ce cas, ils devront également informer des risques que peut représenter le NFC en termes de sécurité.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://pro.clubic.com/e-commerce/paiement-en-ligne/actualite-751153-nfc.html

Etude : http://www.syntec-numerique.fr/sites/default/files/cp_sondage_odoxa_paiement_sans_contact_22janv2015.pdf

 

 




Risques informatique : « Jusque-là, on nous prenait pour des paranos »

Au Forum de la cybersécurité : « Jusque-là, on nous prenait pour des paranos » - Rue89 - L'Obs

Risques informatique : « Jusque-là, on nous prenait pour des paranos »

Non, même au Forum international de la cybersécurité, les experts ne hurlent pas à la cyberguerre. Leur secteur reconnu, ils restent modérés sur la menace… tout en profitant des récentes attaques. 

 

 


Au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

 

Se balader dans les travées du FIC, le Forum international de la cybersécurité qui se tenait à Lille ces 20 et 21 janvier, a de quoi faire flipper.

Partout, des bannières en rouge et noir ; l’une avec un gros masque d’Anonymous, l’autre reconstituant une scène de crime, rubans policiers jaunes barrant l’accès, non pas à des corps mais à des serveurs.

 

 


Des bannières aperçues sur les stands du FIC 2015 (Andréa Fradin/Rue89)

 

 

Des écrans diffusant des films où clignotent « Heartbleed », « Stuxnet » (noms des dernières vulnérabilité et attaque célèbres), dans des environnements rappelant les nanars hollywoodiens dans lesquels de petits-génies-mais-méchants-hackers lancent une opération hyper sophistiquée contre une banque, ou un organisme gouvernemental.

 

 


Au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

 

En plus de l’ambiance anxiogène, s’étalent aussi tout autour de moi des termes imbitables, des anglicismes techniques qui rappellent un peu les pubs pour le shampoing, où pro-vitamine B5 et revitalisants sont remplacés par « Net HSM » et « audit de SSI ».

 

 

La France, ses fromages, sa cybersécurité…
Les noms des entreprises de sécurité informatique, et des produits qu’elles vendent, sont tout aussi carabinés : Stormshield Network Security, Arkoon, Netasq, TrustWay Proteccio, Prim’x Technologies… Sur scène, les représentants de ces sociétés défilent tout sourire, manipulant à merveille, et sans sourciller, ces intitulés barbares.

Tous viennent de recevoir un label des mains de la secrétaire d’Etat en charge du numérique Axelle Lemaire – le label « France cybersécurité » –, « l’AOC » en la matière, se réjouit un homme. Qui ajoute :

« La France était connue pour ses fromages et ses vins, elle le sera désormais pour la cybersécurité. »

 

 


Les lauréats du label France cybersécurité (Andréa Fradin/Rue89)

 

Des hommes, revenons-y, il n’y a d’ailleurs que ça sur scène : sur vingt lauréats, costumes sombres, coupe sage, seule une femme est montée recevoir le fameux trophée en verre dont je ne comprends pas l’utilité.

 

 

Des képis partout
Tout ce petit monde, en revanche, semble très bien comprendre. Et très bien se connaître. Dans les salles et les travées du FIC, tout aussi masculines, on se donne du « tu », on vanne sur des termes techniques tout aussi alambiqués que l’intitulé des sociétés auxquelles on appartient, on connaît le travail du voisin installé sur le siège d’à côté. Et ce, même quand son badge indique un mystérieux « ministère de la Défense ».

 

 


Des militaires, au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

 

C’est d’ailleurs l’une des particularités de cet événement annuel : aux côtés des ingénieurs et informaticiens d’Airbus, Thales, Orange, Atos, et bien d’autres petites entreprises inconnues du grand public, figurent des policiers, des militaires, des gendarmes. C’est d’ailleurs eux, en grande partie, qui sont à l’origine du Forum : co-organisé par la Gendarmerie nationale, le FIC a été fondé par un général d’armée, Marc Watin-Augouard.

 

 


Des gendarmes, au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

 

La cybersécurité, arme et bouclier des temps modernes, se niche quelque part à la frontière entre intérêts étatiques et objectifs de grands groupes industriels. Dans ce drôle de territoire, on parle le même langage, on opine sur les mêmes remarques.

Je ne comprends pas la moitié des références, je ne parviens pas à déchiffrer les sigles et acronymes qui pullulent ici.

 

« J’en veux quand même aux journalistes… »

Pas facile, vu comme ça, de saisir le petit monde de la sécurité informatique. Pourtant, il est au cœur de l’actualité.

Il y a bien sûr #OpFrance, l’opération menée ces derniers jours contre des sites internet français par des attaquants se revendiquant d’organisations islamistes. Il y a aussi eu cet incident, chez un hébergeur, qui a fait sauter bon nombre de sites d’informations en France. Et avant ça : Sony Pictures piraté, photos intimes de stars dérobées, vols de comptes et de mots de passe… Pas une semaine sans qu’une attaque informatique ne fasse les gros titres de la presse. Même chose dans les discours des hommes politiques :

 

« Pas un forum international sans que le mot cyber ne soit prononcé », résume le patron de l’Anssi, l’agence gouvernementale précisément en charge de la cybersécurité de la France, Guillaume Poupard.

 

 

Et l’effet se ressent directement sur le secteur.
Tous, au FIC, me confient n’avoir jamais vu une telle affluence, un tel intérêt des profanes (journaliste, grand public, politiques, petites entreprises qui débarquent sur Internet) pour leur matière.

 

Sur scène, un expert lance :

« Il faut parler le langage normal des entreprises […]. Etre ergonomique, simple d’utilisation ! »

 

Entre deux ateliers, deux autres chambrent la presse :

« J’en veux quand même aux journalistes, et à leur traitement de cette actualité…

– Il faut leur expliquer en moins de deux syllabes ! »

 

Les effets de la petite phrase de Cazeneuve
Cet impératif, le ministre de l’Intérieur Bernard Cazeneuve l’a lui-même sommé en ouverture du Forum, par une petite phrase par la suite énormément commentée :

« La lutte contre les cybermenaces ne peut plus être réservée au cénacle élitiste de quelques experts. »

 

 


Le stand Hexatrust, au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

Pour le secteur, c’est à la fois une aubaine et une malédiction. Une aubaine, car l’ouverture de ces thèmes au grand public leur assure une visibilité dont ils n’ont jamais bénéficié. Une reconnaissance aussi. Dans les allées, nombreux sont ceux qui m’ont confié :

 

« Jusque-là, on nous prenait pour des paranos. »

 

Les cyberattaques, souvent invisibles, sont une menace floue, impalpable. Les échos que la presse et le monde politique donnent aux incidences directes et concrètes de ce risque le rendent forcément plus immédiat.

 

Et facilite aussi le business : gros bonnets du CAC 40 et PME de la région sont venus faire le tour des exposants du FIC.

 

Des clients : « Ça ne m’arrivera jamais ! »
Bien sûr, les réticences existent toujours :
« Les clients nous disent : “Ça ne m’arrivera jamais !” »
« Ils ne voient pas en quoi ils sont concernés jusqu’à ce que ça touche un concurrent direct. »

Et les contrats, contrairement à ce que souhaitait Axelle Lemaire (« J’espère que les contrats se signent ! ») ne se font pas en un tournemain. Certains représentent un investissement de dizaines, de centaines de milliers d’euros, voire de millions pour un « package complet » sécurisant tous les postes d’une grosse boîte :

« Il faut entre 12 et 24 mois pour signer un contrat. »

Mais oui, l’intérêt est là.

 


Le stand du ministère de l’Intérieur, au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

 

Mais l’ouverture est pour certains synonyme de trahison. D’abandon de la connaissance éclairée au profit d’intérêts commerciaux, ou de récupération politique, forcément trop simplistes.

 

« Bienvenue au Fric ! Euh, au FIC ! »
Un participant note le fossé existant entre les prises de parole en plénière, investie par les politiques, et les ateliers, où l’on parle concret : comment fait-on une enquête lors d’une attaque utilisant malgré elle des milliers de machines infectées par un logiciel malveillant ? Comment la coopération entre les agences chargée de la cyberdéfense s’établit en Europe et dans le monde ?

 

Un autre, pourtant lui-même exposant, se rappelle :
« Avant ce n’était pas comme ça. Au début, il n’y avait que des képis. Aucun sponsor, aucune marque. C’était plus confidentiel mais moins marketing. Le salon n’a jamais été aussi grand que cette année. »

 

 


Au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

Au matin du 20 janvier, juste avant les préliminaires officiels menés par Bernard Cazeneuve, Pierre de Saintignon (vice-président du conseil régional du Nord-Pas-de-Calais) provoquait l’hilarité de la salle en lançant :

« Merci pour votre présence à cette septième édition du Fric ! Euh, du FIC ! »

 

Lapsus révélateur de l’un des paradoxes qui traverse le secteur : tous reconnaissent bien sûr qu’il faut faire du business. Mais en aparté, chacun concède aussi que parfois, ça va trop loin :

« Certains en font des tonnes pour vendre leurs produits ! »

« Il faut démystifier, il y a de l’expertise, mais comme partout ! Ça ne sert à rien d’utiliser des mots compliqués, la cybersécurité, c’est simple ! »

 

 

Le petit dernier du business de la peur
D’eux-mêmes aussi, ils reconnaissent le business de la peur, souvent reproché au secteur. Cette méthode commerciale, que les initiés désignent aussi par l’acronyme FUD, pour « Fear, Uncertainty and Doubt » (« peur, incertitude et doute »), est classique dans les professions qui vendent des solutions censées protéger de tel ou tel danger.

 

Elle consiste à grossir le danger en question, à le rendre plus imminent, plus inévitable et plus dommageable qu’il ne l’est vraiment. On le retrouve partout : dans le business des alarmes, des assurances, et désormais de la cybersécurité.

 

 

Au FIC 2015, à Lille (Andréa Fradin/Rue89)

Dans les boîtes de sécurité informatique, personne ne nie le problème, ou n’esquive la question quand je l’aborde. Certains reconnaissent même en faire un peu, ironisant sur le service marketing qui fait parfois un peu de buzz sur une attaque. Beaucoup affirment, quand je souligne dans un sourire que les discours alarmistes profitent à la bonne santé du secteur, que ce n’est pas si simple. Tel cet exposant :

« C’est positif dans une certaine mesure : s’il y a une peur, alors il peut y avoir une prise de conscience.

Mais il y a aussi le risque que les gens aient trop peur, et disent : “Finalement, vos produits ne servent à rien, puisque les attaques passent de toute manière.” »

 

 

Malaise autour du mot « cyberguerre »
L’exemple de la prétendue cyberguerre est à ce titre saisissant : là encore, très peu de participants au FIC utilisent ou légitiment ce terme, que l’on retrouve pourtant de plus en plus souvent dans les médias. Au contraire, la grande majorité se montre très prudente avec ce concept. Et l’ambiance générale ne laisse pas franchement penser à un état de siège.

 

Au stand des principaux intéressés, les représentants de la Défense sont assez mal à l’aise dès que j’aborde le sujet. Et me dirigent vers la parole officielle, celle du contre-amiral Arnaud Coustillière, officier général de la cyberdéfense, cette « quatrième armée pour un quatrième espace », depuis 2011. Ce dernier ne parle pas de cyberguerre, et se refuse à tout catastrophisme.

 

Un autre ajoute : « De la peur, procède la paralysie. »

 

 


Le stand du ministère de la Défense, au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

De même, tous s’accordent à minimiser les attaques de ces derniers jours, qualifiées de « simples graffitis » par le directeur de l’Anssi. Les experts en rigolent, assurent que ces attaques sont consubstantielles au Web. De même, ou presque, que les solutions pour s’en protéger. Certains vont jusqu’à dire :

 

« A la limite, si des sites tombent sous ces attaques, tant pis pour eux. Ils l’ont bien cherché, ils ne se sont pas protégés. »

 

 


Extrait d’une vidéo diffusée au FIC 2015, à Lille (Andréa Fradin/Rue89)

 

Pourtant, ce sont bien ces attaques qui font la une des journaux, de même que ce sont bien elles qui se retrouvent citées en exemple dans le discours politique. Le décalage entre les confidences de ceux qui vivent de la cybersécurité et l’image qui en ressort dans le grand public me déstabilise.

 

« Human after all »
Ce n’est d’ailleurs pas le seul grand écart : bien loin de l’image des attaques hyper complexes élaborées dans des cervelles de cybercriminels machiavéliques, bien loin des termes techniques qu’ils choisissent eux-mêmes pour désigner leurs produits et leurs sociétés, les experts en cybersécurité s’attachent à m’expliquer que leur domaine n’a finalement rien de compliqué.

 

 


Au FIC 2015, à Lille (Andréa Fradin/Rue89)

Qu’au-delà des solutions techniques, du modus operandi des cyberattaques, la cybersécurité se rapporte avant tout à l’humain, au bon sens, et à la gestion des risques :

 

« La gestion des risques, on en fait tous les jours. Quand on traverse la route, on fait de la gestion de risques : on regarde à droite, à gauche, on détermine s’il est dangereux de traverser à ce moment-là. Pareil avec les incendies. C’est la même chose ici. »

 

Et que les intrusions informatiques, même les plus spectaculaires, relèvent le plus souvent d’imprudence humaine : le fait de brancher une clé USB trouvée par hasard dans son entreprise, le fait de ne pas protéger d’un mot de passe les caméras de son réseau de surveillance (souvenez-vous de notre enquête à ce sujet…).

 

 

De l’eau qui file entre nos doigts
Finalement, je m’attendais à des cris d’orfraie sur la menace permanente et la guerre imminente, mais passés les visées marketing et politiques, j’ai avant tout eu droit à des discours modérés. Je m’attendais à être noyée sous la technique, mais passés les slogans publicitaires, j’ai eu du bon sens.

 

Entre impératifs commerciaux, récupération politique et réputation à tenir, le monde de la cybersécurité ne fait finalement que jongler avec ses paradoxes. Et en même temps, comment pourrait-il se débarrasser de ces forces contradictoires ? Etat, industriels, experts : les corps qui composent l’univers cybersécuritaire existent parce qu’ils prétendent pouvoir apporter une solution à un problème pourtant fondamentalement insolvable.

 

Dans les cyberattaques, Etats et individu isolé jouent désormais à armes égales. Avec Anonymous et d’autres, la notion d’organisation nébuleuse n’a jamais eu autant de sens. Et quand une enquête s’ouvre enfin pour déterminer l’origine d’une action malveillante, il est quasiment impossible de remonter à la source : une preuve a beau avoir été obtenue (une adresse IP, par exemple), cette dernière peut en fait s’avérer être une fausse piste. Et toute l’énergie mobilisée pour l’identifier (contacter le pays d’origine, attendre un accord de coopération qui ne vient parfois jamais…) doit être regénérée pour se déporter sur un autre pays, où l’on pourra peut-être encore faire chou blanc.

 

La cybersécurité revient donc un peu à essayer d’attraper de l’eau entre ses doigts. A appréhender un espace de pur mouvement, sans frontières, avec des termes, des codes, des normes forcément déjà obsolètes et inadéquates. C’est un ouvrage sans cesse détricoté, c’est Sisyphe en réseau. Et bien sûr, les acteurs qui s’évertuent à trouver des réponses ne peuvent se présenter sous ce jour.

 

Bruce Schneier, pape de la cybersécurité américain et guest star du FIC 2015, déclarait lors de sa conférence :

« La résilience est la clé de la sécurité informatique. […] Comment on se débrouille ? Comment on s’adapte ? Comment on survit ? »

C’est drôle : la résilience, cette capacité d’adaptation aux altérations, est précisément ce qui définit Internet.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://rue89.nouvelobs.com/2015/01/23/forum-cybersecurite-jusque-prenait-paranos-257257

Par Andréa Fradin

 

 




La protection des données personnelles, un marché juteux en Suisse

Suisse: La protection des données personnelles, un marché juteux - 20minutes.fr

La protection des données personnelles, un marché juteux en Suisse

«Données 100% stockées en Suisse.» De plus en plus d’entreprises mettent en avant sur leur site ce petit macaron aux couleurs de la Confédération helvétique, qui pourrait faire de la protection des données personnelles une nouvelle source de prospérité du pays. «Les données sont le nouvel eldorado de la Suisse. C’est un vrai boom», se réjouit ainsi Franz Grüter, directeur général de Green.ch, l’une des principales entreprises suisses spécialisées dans le stockage de données personnelles, qui connaît une croissance annuelle de 30%.

 

 

Les scandales d’espionnage généralisé à la suite des révélations de l’ex-conseiller de l’Agence nationale de sécurité (NSA) américaine Edward Snowden ont permis une prise de conscience accrue, notamment du côté des entreprises, sur la nécessité de protéger ses données personnelles et dont la Suisse compte bien tirer parti. «Les clients ont besoin de confiance, de discrétion, de fiabilité et de stabilité. Or ce sont les caractéristiques de ce pays depuis toujours», ajoute Franz Grüter, selon qui plus d’un milliard de francs (1 milliard d’euros) ont été investis ces cinq dernières années dans des centres de données informatiques du pays.

 

 

De la Silicon Valley à Zurich

«Un Etat offrant un niveau de protection élevé à ses entreprises leur offre également des avantages économiques non négligeables», estime pour sa part Jean-Philippe Walter, adjoint au Préposé fédéral à la Protection des données et à la transparence. Et avec 61 centres de données sur les 1.151 situés dans l’Union européenne (selon le site datacentermap), la Confédération se classe aujourd’hui à la cinquième place européenne. Le contexte juridique est d’ailleurs très favorable à la Suisse : sa loi sur la protection des données, l’une des plus restrictives au monde, empêche toute administration d’avoir accès à des informations personnelles sans l’autorisation d’un juge.

 

 


La Suisse utilise les anciens bunkers de la guerre froide comme coffre-fort numérique.
Ici, celui situé près d’Attinghausen, repère de la société Deltalis dont le code GPS est tenu secret.

En conséquence, certaines entreprises étrangères n’hésitent pas à se relocaliser en Suisse. C’est le cas de Multiven, l’un des leaders mondiaux de la maintenance des réseaux Internet, qui a quitté la Silicon Valley californienne pour Zurich en 2009. «Nous prévoyons un avenir dans lequel les individus, les entreprises et les organisations du monde entier chercheront à stocker leurs actifs numériques (propriété intellectuelle, inventions, secrets commerciaux…) en Suisse pour transformer le pays de sanctuaire d’actifs physiques (espèces, or, art) en sanctuaire d’actifs numériques, estime sa présidente, Deka Yussuf pour qui la majorité des actifs qui seront enregistrés en Suisse seront numériques d’ici les 25 prochaines années.

 

 

Se positionner avant la nouvelle législation européenne
Ainsi, il s’avérerait que les récentes observations faites par le Premier ministre britannique David Cameron et le président américain Barack Obama souhaitant interdire le chiffrement, inaccessible pour leur gouvernement, seraient impensables en Suisse.

Un pays qui suit désormais de près la réforme du régime européen de protection des données personnelles, qui devrait voir le jour d’ici quelques semaines. Ce nouveau cadre renforcerait la législation sur le traitement des données personnelles des citoyens européens par les entreprises et ce, indépendamment de leur localisation géographique et de leur taille. La problématique du stockage des données deviendra alors centrale en Europe; à la Suisse de se positionner en conséquence.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.20minutes.fr/monde/1524251-20150123-suisse-protection-donnees-personnelles-marche-juteux

Illustration : Sébastien SALOM

 

 




Le danger de la société du Big Data

Le danger de la société du Big Data

Pour comprendre le monde de demain, il faut garder en tête une seule date : l’année 2002 ! C’est durant l’année 2002 que nos sociétés ont produit pour la première fois plus de données que l’humanité depuis sa création.

 

 

C’est fou mais aujourd’hui et demain davantage encore, tous les objets qui nous entourent communiqueront entre eux et donneront une foule d’informations numériques sur nous. Il y aura des puces insérées dans nos matelas qui mesureront nos cycles de sommeil, nos frigos qui nous alerteront sur les produits périmés ou les courses à faire, sans oublier nos puces bancaires qui sont déjà dans nos smartphones et qui mesureront le moindre achat ou paiement, que ce soit pour s’alimenter ou payer un parking. Bref, toutes ces données numériques, ces datas comme disent les professionnels, rendront notre vie transparente et nous serons nus comme des vers pour ceux ou celles qui détiendront ces informations, ces fameuses datas.

 


Tous les objets qui nous entourent communiqueront entre eux et donneront une foule d’informations numériques sur nous.


 

Aujourd’hui, personne n’en a cure, car bien souvent, on se dit que les informations qui sont données (ou seront données demain) sont inoffensives, voire même nous aident à vivre mieux. C’est vrai, par exemple, quand c’est une brosse à dents qui nous avertit que notre hygiène buccale laisse à désirer, c’est vrai aussi lorsqu’une puce, glissée sous notre peau, nous donnera de précieuses indications sur notre état de santé.

Tout cela et bien d’autres choses encore sont vraies mais pour autant, ce business du Big Data est également porteur de dangers… Et là, visiblement à part quelques intellectuels, personne ne semble s’en soucier. Qui peut dire si demain, notre mutuelle, notre banquier ou notre assureur ne regardera pas toutes ces données sur notre santé pour traquer les mauvaises habitudes des fumeurs, des buveurs, de ceux et celles qui mangent trop gras, ou trop salé ou qui ne sont pas abonnés à une salle de sport ou que sais-je encore.

Il ne faut pas se leurrer, la tentation sera trop grande pour ces assureurs ou ces banquiers de nous appliquer un tarif individualisé, un tarif en fonction de notre profil de risque exact. Si c’est le cas, c’est un changement de société radical qui s’annonce ! Cela serait la fin de la mutualisation des risques comme l’indique le journal Les Echos. En clair, les moins chanceux seront laissés au bord du chemin, sans couverture d’assurance ou alors à un tarif impayable.

Le danger de cette société du Big Data, c’est que si demain tout le monde se sent épié, plus personne n’osera prendre des risques… Cela sera une société immobile, que nous fabriquerons sans le savoir. C’est la raison pour laquelle, je le dis souvent, nous ne sommes pas seulement en crise, nous sommes dans une société en pleine mutation. Et nous percevons pour le moment qu’une petite partie de ces changements… C’est interpellant mais aussi très passionnant à comprendre.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://trends.levif.be/economie/politique-economique/le-danger-de-la-societe-du-big-data/article-opinion-362781.html

Par Amid Faljaoui

 

 




Le nomadisme ravive la question de la confidentialité des données

Le nomadisme ravive la question de la confidentialité des données - JDN Web & Tech

Le nomadisme ravive la question de la confidentialité des données

Au-delà des abus de la NSA révélés par Edward Snowden, les écoutes sont une réalité dans de multiples lieux publics. Il est urgent de considérer le smartphone comme une extension du système d’information de l’entreprise.

 

 

Dans le monde du business, tout le monde est aujourd’hui habitué à respecter des règles de sécurité à l’intérieur des murs de l’entreprise. Quelle entreprise ne songerait pas à sécuriser ses accès avec un vigile, en distribuant des cartes d’accès à ses salariés ? C’est la même chose pour son informatique où un minimum est d’installer des firewalls pour empêcher l’accès aux informations internes de l’entreprise à tous.

Tout le monde l’admet et tout chef d’entreprise, même dans une PME, même un particulier, est conscient du risque d’intrusion à partir du moment où un ordinateur est connecté à Internet. Ce risque, pourtant parfaitement compris dans le monde « sédentaire », est encore totalement ignoré en situation de mobilité. Or aujourd’hui, les managers, les cadres, les commerciaux sont de plus en plus nomades et ce besoin de confidentialité des données doit être étendu d’urgence aux terminaux mobiles.

 

 

Au changement des usages doivent répondre de nouvelles règles de confidentialité
C’est une évidence, les salariés passent désormais une énorme part de leur temps non plus assis derrière un bureau, mais à l’extérieur. 70% des cadres français ont adopté un mode de travail décentralisé[1].

Plusieurs raisons expliquent cela, notamment les outils de mobilité qui sont de plus en plus performants. Les capacités des applications mobiles vont désormais bien au-delà de ce que l’on peut réaliser sur un PC. Un autre élément fondamental et auquel personne ne peut rien, c’est le phénomène du BYOD (Bring Your Own Device). Les forteresses sont en train de tomber. Jusqu’à peu, un DSI pouvait encore imposer un modèle de smartphone à l’ensemble du personnel et un autre modèle haut de gamme pour la direction. Aujourd’hui, un tel dirigisme est totalement hors de propos. Tout le monde veut apporter son propre device dans son environnement professionnel. Tout le monde veut pouvoir se connecter au système d’information avec son smartphone, sa phablet ou la tablette de son choix.

La barrière entre outils professionnels et outils personnels a désormais totalement disparue.

 

 

Des salariés plus libres, mais mieux armés face aux enjeux de la confidentialité
Face à ce mouvement qui semble inéluctable, certains vont continuer à imposer à leurs employés des mesures drastiques et continuer à leur imposer le téléphone de l’entreprise. D’autres, comme  McKinsey récemment, choisissent d’ouvrir une conciergerie mobile et de donner des conseils à leurs salariés pour les aider à connecter leurs propres devices à l’entreprise. L’approche qui semble la plus intelligente reste encore de fixer des règles du jeu simples aux employés puis les aider à les appliquer.

 

Il faut absolument leur donner les moyens de protéger les données qui doivent rester confidentielles. Or on sait que les soucis liés à la confidentialité des données sont bien réels. On connait aujourd’hui les écoutes mises en place par la NSA. Que les Etats-Unis écoutent mes conversations téléphoniques n’a pas tellement d’importance si cela nous permet de prendre l’avion en toute sécurité. Néanmoins, il y a aujourd’hui de nombreux abus en matière d’écoutes. Quand vous êtes un exportateur, que vous vous déplacez dans le monde entier, on sait très bien que les accès Wifi de certains aéroports sont systématiquement écoutés. C’est vrai en Asie, dans le Maghreb et les révélations d’Edward Snowden ont montré que c’était aussi le cas de l’aéroport international de Toronto[2].

Quand vous vous connectez au Wi-Fi invité chez un client, un fournisseur, vous prenez aussi le risque de voir vos données interceptées. Tout récemment, un malware nommé Darkhotel a été détecté par les experts en sécurité informatique. Celui-ci venait s’installer sur les ordinateurs portables des hommes d’affaires habitués à fréquenter des hôtels de luxe afin de siphonner leurs mots de passe et leurs données confidentielles. Darkhotel a ainsi été signalé au Japon, à Taiwan, en Chine, en Russie et en Corée du sud. La nouvelle édition 2014 de l’étude Trustwave Global Security Report montre que le secteur hôtelier est tout particulièrement visé par les pirates informatiques. Il représente 11 % de l’ensemble des fuites de données recensées dans le monde, un taux en forte progression [3]. C’est bien plus que le monde de la finance par exemple.

 

 

Faire le tri entre ce qui est confidentiel et ce qui ne l’est pas
Lorsqu’on fait du business, que l’on doit échanger des données sensibles avec le siège, c’est un paramètre dont il faut absolument tenir compte. Une grande partie de nos conversations personnelles peuvent être écoutées, mais à certains moments, certaines doivent être absolument confidentielles. Quand vous allez négocier un contrat en Asie, connecter son ordinateur dans sa chambre d’hôtel pour travailler sur sa présentation PowerPoint ou sur le contrat, c’est prendre le risque qu’il soit intercepté et, pourquoi pas, revendu à votre concurrent avant même que vous ayez eu le temps de conclure l’affaire. C’est à ce moment qu’il faut absolument disposer des moyens techniques performants qui vont permettre d’assurer la confidentialité de cet échange. On doit pouvoir transposer les règles de sécurité et de confidentialité qui ont été mise dans l’entreprise auprès de tous les employés en situation de mobilité. Le smartphone est aujourd’hui, qu’on le veuille ou non, une extension du système d’information de l’entreprise et il faut pouvoir en assurer la confidentialité comme tel.

 

 

———-

[1] Etude Apec Janvier 2014 / http://www.fedoffice.fr/nomadisme-au-travail-les-salaries-se-decentralisent

[2] Canadian spy agency gleaned passengers’ data from airport’s Wi-Fi: CBC, The Star, 30 janvier 2014

[3] 2014 Trustwave Global Security Report / http://www2.trustwave.com/rs/trustwave/images/Trustwave_GSR_ExecutiveSummary_4page_Final_Digital.pdf

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/solutions/expert/59720/le-nomadisme-ravive-la-question-de-la-confidentialite-des-donnees.shtml

Par Richard Marry

 

 




Une solution pour identifier des utilisateurs vulnérables aux cyber-attaques ?

Une solution pour identifier des utilisateurs vulnérables aux cyber-attaques ?

La société Fujitsu a annoncé avoir développé une technologie permettant d’identifier les utilisateurs vulnérables aux cyber-attaques, ayant des comportements potentiellement « à risque » donc vulnérables aux cyber-attaques. La solution est basée sur l’analyse des activités des utilisateurs sur leur ordinateur.

 

 

Cette technologie permettrait de créer des mesures de sécurité plus adaptées, comme l’affichage de messages individualisés d’alertes aux utilisateurs qui cliquent souvent sur les liens ou e-mails suspicieux, ou augmenter le niveau de menace lié aux e-mails envoyés entre départements d’une même entreprise par des utilisateurs propices à être infectés par des virus.

Jusqu’ici, un des problèmes des logiciels de sécurité est de ne pas pouvoir contrôler l’erreur humaine, comme la propension d’un utilisateur à cliquer sur les liens malveillants dans des e-mails, ou sur des sites infectés. Cette technologie permettrait d’y remédier.

Afin de développer cette solution, Fujitsu a utilisé un questionnaire en ligne, réalisé avec des experts en psychologie sociale, afin d’identifier les traits psychologiques des personnes vulnérables à trois types d’attaques : les infections par un virus, les arnaques et les fuites d’information. La société s’est également intéressée aux activités des utilisateurs pour les e-mails, l’accès internet ainsi qu’aux actions de la souris et du clavier.

Cette technologie a été présentée en détail lors du 32ème Symposium sur la Cryptographie et Sécurité de l’Information qui se tient depuis le 20 Janvier dans la ville de Kita-Kyushu.

http://www.bulletins-electroniques.com/actualites/77686.htm

http://ajw.asahi.com/article/business/AJ201501190057

http://www.fujitsu.com/global/about/resources/news/press-releases/2015/0119-01.html

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.infohightech.com/une-solution-pour-identifier-des-utilisateurs-vulnerables-aux-cyber-attaques/

 

 




Le site de l’Afnic visé par une attaque informatique DDoS

Ddos : Le site de l’Afnic visé par une attaque

Le site de l’Afnic visé par une attaque informatique DDoS

Le site de l’Afnic était indisponible plusieurs heures dans la journée d’hier. Une maintenance préventive, alors que l’association chargée de la gestion du .fr subissait une attaque Ddos un peu plus sérieuse que d’habitude.

 

 

Le Ddos est la nouvelle tendance de ce début d’année 2015. Enfin, le défacage de sites fait également un retour en force mais depuis le début de l’année, les attaques de déni de service se succèdent et se ressemblent un peu. L’Afnic n’y a pas échappé : hier à la mi-journée, le site web de l’association Française pour le nommage Internet en coopération était inaccessible.

Une maintenance provoquée par une attaque Ddos comme l’explique l’Afnic sur son site : plusieurs services ont été interrompus brièvement, il était par exemple devenu impossible d’enregistrer des noms de domaines en .fr sur le site de l’Afnic dans le courant de l’après midi et les services tels que le whois étaient inaccessibles. La résolution DNS en revanche n’a pas été affectée, ce qui limite fortement la visibilité de l’attaque au grand public. Les perturbations sur les autres services du site se sont poursuivies tout au long de la journée avant un retour à la normale dans la soirée.

Interrogé par nos confrères de Next Inpact, Pierre Bonis directeur adjoint de l’Afnic est revenu sur l’attaque « Nous avons régulièrement des attaques DdoS, mais celle-ci nous est parue plus importante. Elle a fait tomber un de nos pares-feu » explique-t-il dans leurs colonnes. Face à l’ampleur de l’attaque, le directeur adjoint explique que l’Afnic a préféré mettre son site web en maintenance afin de protéger le reste des services.

L’attaque n’a pour l’instant pas été revendiquée et les investigations et analyses sont encore en cours, l’Afnic ayant fait part de son souhait de porter plainte suite à cette attaque. Dans le contexte actuel, on serait tenté de faire le lien entre cette attaque et la récente vague d’attaques subie par les sites web français à la suite des attaques terroristes de début janvier mais pour l’instant aucun élément concret ne vient étayer cette hypothèse.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/ddos-le-site-de-l-afnic-vise-par-une-attaque-39813445.htm

Par Louis Adam