Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘informatique’

Les programmes d’espionnage et de vol de données sont en hausse …

Posté par Arnaud Pelletier le 22 septembre 2010

Au cours du premier semestre 2010, G Data a identifié 1.017.208 nouveaux logiciels malveillants, soit une augmentation de 51 % par rapport au premier semestre 2009. Une croissance forte qui devrait conduire à l’apparition de plus de 2 millions de nouveaux codes nuisibles sur l’ensemble de l’année 2010. Si la tendance générale est à la hausse, toutes les familles de virus ne suivent pas cette croissance. Les adwares (logiciels publicitaires) en baisse sont remplacés par des spywares (logiciels espions) en augmentation. La collecte et le vol de données personnelles s’affirme comme l’une des principales activités des cybercriminels.

Les cybercriminels conçoivent et distribuent toujours plus de programmes nuisibles. Dans son rapport de sécurité semestriel, le G Data SecurityLabs constate qu’il est déjà apparu durant le premier semestre 2010 plus de nouveaux malwares que ceux créés sur toute l’année 2008.

Une forte croissance qui se veut aussi plus structurée. Les développements se réalisent aujourd’hui principalement sur des logiciels de vol de données. Ainsi, les logiciels espions (spywares) ont connu une augmentation de 51 % comparé au deuxième semestre 2009. Cette catégorie, avec les enregistreurs de frappes et les chevaux de Troie bancaire, occupe maintenant une place prépondérante.

[…]

Rapport de sécurité G Data : Les programmes d’espionnage et de vol de données en hausse

septembre 2010  par G DATA

En savoir plus :

http://www.globalsecuritymag.fr/Rapport-de-securite-G-Data-Les,20100907,19351.html

Ordinateurs portables, smartphones… Une simple connexion Wifi, 3G ou Bluetooth suffit pour accéder aux fichiers de son entreprise en déplacement. A nos risques et périls. Dans de nombreuses entreprises, les documents stratégiques ne sont pas suffisamment protégés. 

Malware, cheval de Troie, keylogger… Sous ces « doux » noms se cachent des virus informatiques redoutables capables d’infiltrer les meilleurs systèmes de sécurité. L’an dernier, la société Symantec, créatrice de l’antivirus Norton, a recensé pas moins de 240 millions de « maliciels ». Deux fois plus qu’en 2008 ! En effet, les pirates font preuve de plus en plus d’ingéniosité. En connectant une simple clé USB offerte par un client, Marc, publicitaire dans une agence lyonnaise, a par exemple injecté un logiciel qui permet de visualiser à distance tout son ordinateur. « Comme des fenêtres intempestives apparaissaient à l’écran, j’ai lancé une analyse antivirus qui a détecté l’intrus », se souvient-il. Plus […]

Gare aux cyber attaques

Même les sociétés portégées ne sont pas à l’abri de hackers. Réunis lors d’une conférence organisée par l’école d’ingénieurs ESIEA en mai dernier, des étudiants en sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus dans le monde. Au cours des 12 derniers mois, près de quatre entreprises sur cinq ont d’ailleurs été victimes de cyber-attaques, selon les estimations de Symantec. « Il suffit qu’un poste ne soit pas protégé, qu’une mise-à-jour n’ait pas été effectuée pour que tout un réseau soit contaminé », explique l’expert Pascal Lointier.avec des conséquences gravissimes : plus d’un tiers (37%) des entreprises de 200 salariés subissent des vols d’informations, 65% des sociétés de plus de 1.000 salariés, d’après un rapport du Club de la sécurité de l’information français (Clusif). A l’instar de la compagnie d’assurance, La Mondiale, qui a récemment fait les frais d’un […]

Sans en arriver à de tels extrêmes, la négligence des salariés ouvre aussi d’importantes failles dans la sécurité des informations qui circulent dans les entreprises. Près de 800.000 ordinateurs portables seraient ainsi égarés chaque année dans les aéroports européens et américains, selon les estimations du Ponemon Institute. Le train n’est pas en reste : « plus de 300 portables ont été retrouvés dans le Thalys, les six premiers mois de l’année 2009 », indique Olivier Hassid, Délégué Général du Club des Directeurs de Sécurité des Entreprises (CDSE). Cette mésaventure est arrivée à Philippe, directeur commercial d’une PME bretonne spécialisée dans les jouets en bois, qui a oublié son PC portable dans… le TGV. « J’avais enregistré […]

Protéger les données informatiques ne sert à rien, si les bons vieux documents papiers circulent en toute liberté. Combien de cadres ne sont pas assez vigilants ? Comme cet ingénieur de Danone, qui lisait son dossier sur le marché des « alicaments » dans le métro parisien. Un coup d’œil par-dessus son épaule suffisait […]

Céline Deval

En savoir plus :

http://www.capital.fr/carriere-management/microsoft/experiences-de-travail/securite-informatique/face-aux-hackers-les-entreprises-ne-sont-pas-assez-armees

par Spencer Delane

De la saisie répétée des disques durs de serveurs militants à la réquisition de tous les supports de stockage lors des perquisitions, l’exploitation policière des données informatiques est devenue une pratique systématique, permettant de constituer très facilement des dossiers à charge. Reste donc à se doter des connaissances, des outils, et des pratiques qui conviennent : si les ordinateurs peuvent nous trahir, il s’agit de savoir comment ils font… et de devenir capables de leur clouer le bec. […]

En savoir plus :

http://www.mecanopolis.org/?p=13512&type=1

L’effacement de données au cœur de la sécurité des entreprises …

Posté par Arnaud Pelletier le 15 décembre 2009

Bertrand Garé

Les données ne restent plus cantonnées dans le périmètre de l’entreprise. Pourtant de nombreuses données sensibles sont disséminées dans la nature lors de la fin de vie d’un matériel. Malgré certaines obligations légales, le processus d’effacement des données est souvent oublié. Kroll Ontrack propose une suite d’outils pour répondre à la problématique.

Pour la plupart des utilisateurs, effacer des données, les mettre dans la corbeille et vider la corbeille suffisent à leur faire croire que la donnée est détruite. Hélas c’est loin d’être le cas. Un formatage du disque ne détruit pas les données mais juste la table les reliant à l’endroit où elles on été inscrites. Pourtant 700 ordinateurs portables sont perdus ou volés sur le seul aéroport de Roissy chaque semaine. Par an, 1600 téléphones mobiles sont volés avec violence suivant une statistique récente des services de police. Même la réécriture multiple ne permet pas réellement d’effacer des données inscrites sur le disque dur. Il n’existe en fait que trois méthodes définitives, l’écrasement total des données d’un disque dur, la démagnétisation et le broyage du disque dur.
Selon différents alinéas de l’article 226 du code pénal, les entreprises ont cependant l’obligation de détruire certaines données présentes sur les disques durs avant de les réutiliser, de les remettre sur le marché ou de les détruire. Le non respect de ces mesures est passible de 5ans d’emprisonnement au maximum et d’une amende de 300 000 €. Cela éviterait quelques cas fâcheux comme celui d’un ordinateur acheté 77 £ sur EBay et qui contenait des informations sur des millions de clients de la RBS (Royal Bank of Scotland) et de sa filiale Natwest ou encore un disque acheté d’occasion en ligne qui comprenait des données sur les missiles déployés en Irak par l’armée américaine ! Une étude récente démontre d’ailleurs que 40 % des disques durs achetés d’occasion contiennent des données récupérables et que 30 % contiennent des données aussi sensibles que des numéros de cartes bancaires !

Un effacement suivant le contexte

Pratiquement les méthodes d’effacement de données suivent le contexte de l’utilisation future du support magnétique. Si celui-ci est détruit ensuite, la méthode est assez simple. Kroll Ontrack propose Eraser Degausser, un matériel qui démagnétise totalement le disque après le déclenchement d’une onde de 18 Gauss. A part l’aimant sur le disque, plus rien n’est présent sur le support et il est même impossible de le refaire démarrer.
Par contre si le disque dur est recyclé ou a une autre utilisation, la problématique est plus complexe pour être certain de l’effacement des données. Là, la solution Eraser assure une destruction sécurisée et complète des données. Une déclinaison permet de réaliser la même opération sur les téléphones mobiles que ce soit par USB ou à distance par SMS.
Le prix de départ est de 12 € l’effacement avec une dégressivité selon le nombre d’effacements. Kroll Ontrack certifie d’ailleurs la destruction des données sur le disque.
Vous avez pensé à la destruction des données dans votre politique de …

En savoir plus :

http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/7470/l-effacement-de-donnees-au-c-ur-de-la-securite-des-entreprises/Default.aspx

Récupérer les données d'un disque dur effacé

Posté par Arnaud Pelletier le 16 juin 2009

Quand on efface un disque dur (volontairement ou pas), il y a des chances non négligeables qu’on veuille (ou que quelqu’un d’autre veuille) récupérer les données effacées.
Ce qui peut sembler idiot et impossible ne l’est en fait pas car lorsqu’on « efface » des données sur un disque, on ne les efface pas vraiment.
Pour simplifier, le système se contente de supprimer l’adresse des données mais celles-ci existent encore dans l’espace (ou le vide ;-)) interdisquerale ;-)) du disque.

Il existe quelques logiciels assez faciles d’emploi pour récupérer des données effacées.
Citons en vrac:

1) Photorec, logiciel de récupération de données assez puissant
2) Undelete (si le disque n’a pas été formaté à fond) permet aussi de récupérer pas mal de choses (car dans ce cas, les fichiers restent même dans la base de registre)
3) Autre utilitaire de restauration assez bon:  Restorer2000
4) Pour les experts en hexadécimal  Vedit est très puissant
comme aussi  Ultraedit
http://www.tubbydev.com/2009/05/r%C3%A9cup%C3%A9rer-les-donn%C3%A9es-dun-disque-dur-effac%C3%A9.html

Les bronzés 3 : prison avec sursis pour six pirates de 21 à 53 ans

Posté par Arnaud Pelletier le 28 avril 2009

Au moment où le projet de loi Hadopi va être discuté devant le Parlement, l’affaire « Les bronzés 3 » nous montre que le phénomène du téléchargement illégal de films sur internet n’est pas l’apanage d’adolescents désargentés et désocialisés, boulimiques de sons et d’images. Dans un jugement du 12 février 2009, le TGI de Nanterre a condamné trois salariés de TF1, un informaticien, un agent d’Air France et un infirmier à un mois de prison avec sursis. Ils ont également été condamnés à indemniser le préjudice subi par les parties civiles.
Ils doivent verser 15 000 euros de dommages-intérêts à Studio Canal, en qualité de distributeur exclusif du film. Le tribunal lui a octroyé une indemnisation forfaitaire, refusant sa base de calcul. Le Syndicat de l’édition vidéo numérique et la Fédération nationale des éditeurs de films sont également indemnisés car le préjudice subi en raison de la diffusion anticipée du film sur internet est avérée. Josiane Balasko, Gérard Jugnot et Thierry Lhermitte reçoivent chacun un euro au titre du préjudice moral en qualité de co-auteurs, scénaristes et acteurs. Alors que Marie-Anne Chazel et Christian Clavier voient leur demande rejetée. SA TF1 est également déboutée de ses demandes, en raison de son manque de vigilance et de sa désorganisation qui, selon le tribunal, ont contribué à son préjudice.
C’est notamment à partir d’une copie de très bonne qualité détenue par la chaîne de télévision que le film s’est retrouvé en téléchargement sur des forums et des sites d’échanges, juste après sa distribution en salle mais en avant celle en vidéo. L’enquête a permis de remonter jusqu’à une secrétaire du laboratoire de transfert de TF1 qui avait obtenu le film de sa supérieure hiérarchique, comme cela se pratique couramment. Cette dernière avait justement autorisé le vidéothécaire à réaliser une copie numérique du film.

http://www.legalis.net/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous