Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘informatique’

1Les serrures électroniques vont faire le bonheur des cambrioleurs !

Un chercheur en sécurité estime que Vigik, un système très populaire de contrôle d’accès aux immeubles, sera totalement vulnérable d’ici à quelques années, sans aucune possibilité de mise à jour. Il faudra refaire toutes les installations, ce qui coûtera de l’ordre du milliard d’euros.

Dans trois ou quatre ans, les copropriétés françaises qui ont investi dans le système de contrôle d’accès multiservices Vigik risquent de passer un mauvais quart d’heure. Car il est probable que d’ici là, la création d’un badge Vigik sera technologiquement accessible au premier cambrioleur venu, pour peu qu’il se connaisse un peu en informatique.

[…]

Par Gilbert Kallenborn pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/618862/securite-physique-la-bombe-a-retardement-des-badges-vigik/

L’ingénierie sociale en piratage informatique c’est quoi ?

Posté par Arnaud Pelletier le 6 mars 2014

imageL’ingénierie sociale est une forme de piratage psychologique présent dans la grande majorité des fraudes, des tentatives de piratage, voire dans la distribution des maliciels. Comment comprendre l’ingénierie sociale ?

Celui qui s’intéresse quelque peu aux questions d’infosécurité aura vraisemblablement déjà entendu l’adage voulant que l’humain soit le maillon faible dans ce domaine. Comme le dirait mononcle Herménégilde, où il y a de l’homme, il y a de l’hommerie. Cependant, qu’est-ce que cela veut dire concrètement ?

Cela vient principalement du fait que dans un grand nombre de cas de fraudes informatiques, ou d’attaques informatiques, il y a l’intervention de la victime dans le processus. Dans les cas d’hameçonnage par exemple, la victime se fait leurrer, mais c’est elle qui donne des informations nominatives importantes, et ce, sans se rendre compte qu’elle se met à risque. Autre cas de figure : le nom de la pièce jointe dans un courriel faisant croire qu’il s’agit d’un document de travail, alors qu’il s’agit en fait d’un logiciel malveillant. Certes, c’est une feinte, mais c’est aussi la victime qui ouvre elle-même la pièce jointe.

[…]

Par Benoît Gagnon pour branchez-vous.com

En savoir plus :

Source http://branchez-vous.com/2014/02/19/lingenierie-sociale-larme-de-les-pirates-informatique/

Les mots de passe très longs sont désormais vulnérables …

Posté par Arnaud Pelletier le 12 septembre 2013

1La meilleure façon de sécuriser un accès (messagerie, réseau social, e-commerce, site de paiement, etc.) consiste souvent à adopter un mot de passe très long, théoriquement plus difficile à cracker. Malheureusement, ce n’est plus forcément vrai : le logiciel Hashcat permet désormais de cracker des mots de passe longs de 55 caractères …

[…]

Par la rédaction de panoptinet source arstechnica.com

En savoir plus :

Source http://www.panoptinet.com/archives/11882

Source image http://commons.wikimedia.org/wiki/File:Crystal_password.png?uselang=fr

Comment sécuriser en dix étapes votre vie numérique …

Posté par Arnaud Pelletier le 25 juillet 2013

imageMat Honan, journaliste américain, s’est fait pirater. Il a perdu le contrôle de ses comptes et a vu toutes les données de son ordinateur supprimées. Pour vous éviter de vivre ce cauchemar, voici dix conseils qui font consensus et qui vous permettront de sécuriser votre «vie numérique».

  • Utilisez des mots de passe complexes

[…]

  • Ne mettez pas tous les œufs dans le même panier

[…]

  • Limitez les informations personnelles diffusées en ligne

[…]

  • La validation en deux étapes, une double sécurité

[…]

  • Sécurisez vos communications électroniques

[…]

  • Chiffrez vos données

[…]

  • Smartphones: réduisez le surf

[…]

  • Utilisez un réseau privé virtuel

[…]

  • Protégez votre ordinateur

[…]

  • Sauvegardez vos données

[…]

Par Fabien Soyez pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/hightech/2012/08/17/01007-20120817ARTFIG00422-comment-securiser-en-dix-etapes-votre-vie-numerique.php

 

Le cyber-espionnage venu de Chine, entre humour et réalité …

Posté par Arnaud Pelletier le 24 mai 2013
  • Le hacking chinois est en pleine expansion. A tel point que le Pentagone a du pointer du doigt les dérives de l’espionnage venu de Chine.

Les pirates de l’informatique © International Herald Tribune – Chapatte

C’est le fait d’actualité que Chappatte a choisi de dessiner dans l’International Herald Tribune à paraître demain.

[…]

  • Télécoms : les géants chinois soupçonnés d’espionnage

Les entreprises technologiques chinoises font-elles de l’espionnage? De Grande-Bretagne, d’Inde, des Etats-Unis et même de France, nous parviennent des rumeurs qui accusent les sociétés chinoises de télécommunication Huawei et ZTE d’écouter nos messages et nos conversations téléphoniques. Mais d’où viennent exactement ces soupçons? Essentiellement des services de renseignement de ces pays.

1

En savoir plus :

Par Agnès Soubiran pour franceinfo.fr

Source http://www.franceinfo.fr/monde/dessin-du-jour/le-cyber-espionnage-venu-de-chine-illustre-par-chappatte-998215-2013-05-23

Par Ali LAIDI pour france24.com

Source http://www.france24.com/fr/20130420-intelligence-economique-telecoms-les-geants-chinois-soupconnes-d-espionnage

ANSSI : sécurité des réseaux WiFi …

Posté par Arnaud Pelletier le 9 avril 2013

1Le développement des objets communiquants et leur usage quotidien sont aujourd’hui à l’origine de l’omniprésence des réseaux sans-fil WiFi, tant chez les particuliers que dans le monde professionnel.

[…]

Ces réseaux WiFi sont toutefois souvent vulnérables, et utilisables par des personnes malveillantes afin d’intercepter des données sensibles (informations personnelles, codes de cartes de paiement, données entreprise etc.). Début 2013, près de la moitié des réseaux WiFi n’utilisent aucun moyen de chiffrement ou utilisent un moyen de chiffrement obsolète. Force est de constater que la problématique de sécurisation des réseaux sans-fil n’est pas toujours bien appréhendée et que les risques encourus restent souvent méconnus.

[…]

L’objet de ce document est donc de guider le lecteur dans le choix des meilleurs paramètres pour la bonne sécurisation d’un réseau WiFi. Le particulier non averti y trouvera des recommandations simples à appliquer pour la mise en place d’un réseau WiFi personnel, tandis que l’administrateur réseau en entreprise y trouvera des informations et recommandations complémentaires applicables à un système d’information.

PDF - 856.4 ko
Recommandations de sécurité relatives aux réseaux WiFi
PDF – 856.4 ko
Par l’agence nationale de la sécurité des systèmes d’information (ANSSI) sur ssi.gouv.fr
En savoir plus :
Source http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-des-liaisons-sans-fil/recommandations-de-securite-relatives-aux-reseaux-wifi.html
imageInternet évolue et les cybercriminels aussi. 

Les escroqueries qui frappent les particuliers comme les entreprises sont plus nombreuses chaque jour. On recrute des cybercriminels venus d’Afrique, de Russie, de Chine, d’Inde. Chaque attaque est un pas en avant pour découvrir les différentes possibilités qu’offre internet en matière de violation de la vie privée, de piratage de compte bancaire, de vol de fichiers clients, de vols de dossiers confidentiels ou tant d’autres méfaits encore.

[…]

  • Les menaces sur les entreprises et la destruction des données
La cybercriminalité s’introduit à travers les innovations du moment. Les pirates informatiques ou les hackers bien cachés derrière le darknet agissent généralement d’un autre pays à l’aide de l’internet anonyme. Les services Cloud et les appareils informatiques fixes et mobiles devraient devenir la cible privilégiée des cybercriminels.

[…]

  • La particulier exposé dans le confort de sa maison

Les particuliers sont des proies, si ils possèdent certains éléments comme une carte de crédit avec une grande capacité de découvert. Ils peuvent aussi être l’objet d’un recrutement de mule virtuelle pour blanchir l’argent sale.

[…]

  • Conseiller en e-réputation : chasser les cybercriminels mot à mot

Les particuliers peuvent subir des préjudices par des attaques sur leur réputation. Les personnes agissant sur internet pensent peut-être qu’il n’y a aucune infraction. Malheureusement, ils deviennent des cybercriminels à partir du moment où ils dénigrent leur voisin en montrant des photos préjudiciables sur un compte de réseau social ou sur un blog personnel.

[…]

  • Liens à consulter

ItManager

La situation des entreprises en sécurité informatique

CNIL

L’actualité de la législation nationale, européenne et internationale en sécurité informatique

Par Corinne Cohen pour suite101.fr
En savoir plus :

Les entreprises s’appuient trop souvent sur les technologies de sécurité et ignorent l’impact qu’un «pare-feu humain» peut avoir sur la sécurité, explique le spécialiste renommé Hugh Thompson (Blue Coat Systems), dans un entretien accordé à Searchsecurity.com. Hugh Thompson explique que les attaques par ingénierie sociale rendent la tâche très difficile aux employés dès lors qu’il faut faire le tri entre messages légitimes et messages conçus pour les amener à lâcher des données sensibles.

[…]

  • Nous observons constamment une composante d’ingénierie sociale dans les violations de données. Dans certains cas, les attaquants n’ont pas même besoin d’exploiter une vulnérabilité : ils poussent les employés à la faute. N’est-ce pas un échec de l’instruction ?

Hugh Thompson : C’est le point faible de la sécurité de nos jours. Le facteur humain. Si vous êtes un attaquant et que vous cherchez à vous infiltrer dans une organisation, entendez-vous passer des semaines, voire des mois, à chercher une vulnérabilité spécifique inconnue dans ses systèmes ou allez-vous privilégier l’ingénierie sociale ? Identifiez des employés spécifiques puis récupérez des informations sur les réseaux sociaux avant de leur passer un coup de fil ou de leur expédier un e-mail ! C’est évidemment le plus simple.

[…]

  • Les équipes chargées de la sécurité IT échouent-elles à créer une culture de la sécurité ? Cela prend-il du temps à développer au sein d’une organisation ?

Hugh Thompson : C’est un sujet de controverse dans l’industrie. Je suis un optimiste et un formateur. De mon côté, je crois donc fermement que chacun peut s’améliorer en matière de sécurité. En apportant à chacun les bonnes opportunités d’instruction, les bonnes formations au bon moment… avec le temps, il est possible de s’améliorer et de renforcer sa résilience en cas d’attaque.

[…]

  • À quoi ressemble cette voie dangereuse ?

Hugh Thompson : Vous renoncez à améliorer l’hygiène de sécurité des personnes; vous ne misez plus que sur des outils tiers ou sur des contrôles censés compenser. Je pense plus que jamais que c’est ce pare-feu humain, ces processus et ces pensées qui vous traversent l’esprit avant que vous ne cliquiez sur quelque chose ou installiez une extension de navigateur Web inconnue qui deviennent de plus en plus importants.

[…]

  • Les smartphones et autres terminaux mobiles compliquent-ils les stratégies de sécurité des entreprises ?

Hugh Thompson : Ce mouvement vers plus de choix pour les personnes est un mouvement de notre temps. Cela ne concerne pas que l’IT; cela touche aussi la sécurité. Pensez à toutes les manières dont vous pouvez aujourd’hui partager un fichier avec un collègue. Vous pouvez utiliser un système d’entreprise, accessible via un VPN, par exemple. Ou encore utiliser quelque chose comme Dropbox : c’est toujours là à portée de main; un simple dossier. Et pas besoin de lancer son VPN pour y accéder…

[…]

Nous observons beaucoup d’efforts sur ces trois fronts. Mais je pense que l’approche qui va gagner sera celle consistant à permettre aux utilisateurs de faire leurs choix tandis que les responsables de la sécurité, en coulisses, s’attacheront à apporter à tout cela un niveau de sécurité raisonnable.

Par Valéry Marchive pour lemagit.fr

En savoir plus :

source http://www.lemagit.fr/technologie/securite-technologie/2012/12/13/lingenierie-sociale-et-les-failles-de-lhumain-meritent-plus-dattention/

Le danger du piratage informatique n’a jamais été aussi grand.

Posté par Arnaud Pelletier le 31 octobre 2012

Les nouveaux usages des tablettes et des smartphones ont bouleversé les frontières entre l’entreprise, ses salariés et ses partenaires.

 

[…]

Le cocktail mobilité + BYOD + cloud est explosif dans un paysage nouveau : « un écosystème numérique où les frontières entre l’entreprise, ses clients, ses partenaires, ses fournisseurs et ses propres collaborateurs sont de plus en plus floues », explique le Clusif (Club de la sécurité de l’information français), alors que la production d’information s’emballe et que l’interconnexion des systèmes est généralisée. Un risque concret : selon le Clusif, 81 % des entreprises jugent lourdes de conséquences une indisponibilité – même inférieure à 24 heures -de leurs outils informatiques, et 71 % des petites entreprises qui subissent une cyberattaque ne s’en remettent jamais.

  • Le nouveau paysage

« C’est une lame de fond » ;« les compteurs s’affolent » ; « la mobilité est au cœur de la problématique de toutes les DSI » constatent les experts.

[…]

  • Les risques

« Notre boulot, c’est d’être parano », pose d’emblée ce responsable sécurité. Mails ou logiciels piégés, attaques virales, vols de données, détournement de systèmes de paiements, identifications frauduleuses, certificats illégitimes, prise de contrôle de réseaux, accès aux systèmes de contrôle industriel…

[…]

  • Les solutions

Les entreprises ont évolué face à ces risques. On y parle désormais d’« hygiène informatique », et, selon les enquêtes, 100 % des entreprises auraient désormais en permanence une équipe sécurité (43 % n’en n’avaient pas en 2010).

[…]

Par Daniel BASTIEN pour business.lesechos.fr

En savoir plus :

source http://business.lesechos.fr/directions-financieres/systemes-d-information/0202307319061-les-nouveaux-defis-de-la-cybercriminalite-1838.php

L’ ANSSI a publié un guide contenant 40 règles pour veiller à l’hygiène informatique et à la sécurité informatique des des entreprises. Il s’agit de règles élémentaires et « ceux qui n’auront pas appliqué ces mesures ne pourront s’en prendre qu’à eux-mêmes » estime Patrick Pailloux, le directeur général de l’ANSSI.

Le document prendra en compte commentaires et suggestions jusqu’au 15 novembre prochain. Le DG de l’ANSSI indique « ces 40 règles doivent toutes être appliquées systématiquement, partout. Appliquer ces 40 règles garantira à vos systèmes d’information une meilleure résilience face aux cyberattaques, et donc protégera l’entreprise qui vous fait confiance pour sa sécurité informatique ».

[…]

  • Afin qu’il puisse répondre à vos attentes et besoins, l’ANSSI souhaite recueillir votre avis sur ce projet.

Les observations, commentaires et propositions de modifications pourront être envoyés jusqu’au 15 novembre :

PDF - 412.8 ko
Guide d’hygiène informatique
PDF - 72 ko
Check List

Par Julien Loubiere pour web-tech.fr et la rédaction de ssi.gouv.fr

En savoir plus :

Source : http://web-tech.fr/lanssi-publie-un-guide-de-bonne-conduite-pour-veiller-a-la-securite-des-entreprises/

Source : http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/appel-a-commentaires-sur-le-guide-l-hygiene-informatique-en-entreprise-quelques.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous