Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘intrusion’

Plus de cybercriminalité, mais moins de détection …

Posté par Arnaud Pelletier le 28 novembre 2014

cybercriminalitéLa cybercriminalité est en hausse exponentielle à travers le monde et les responsables des atteintes à la sécurité informatique sont surtout des employés ou ex-employés des entreprises qui en sont victimes.

Selon l’enquête «Global State on Information Security» rendue publique jeudi, le nombre d’incidents de sécurité informatique à l’échelle internationale a augmenté de 48 % en 2014, pour atteindre près de 43 millions, soit un peu plus de 117 000 attaques par jour.

[…]

Par Pierre Saint-Arnaud pour lapresse.ca

En savoir plus :

Source http://www.lapresse.ca/actualites/justice-et-affaires-criminelles/affaires-criminelles/201411/27/01-4823001-la-cybercriminalite-augmente-mais-sa-detection-diminue.php

Crédit Photo : Shutterstock

La cyber-sécurité des entreprises (radio) …

Posté par Arnaud Pelletier le 20 décembre 2013

1Avec le scandale Snowden, l’agence nationale de sécurité américaine a mis en lumière la vulnérabilité des institutions et des entreprises françaises en matière de cyber défense. Mais la France s’arme petit à petit. Et la meilleure preuve de cette prise de conscience c’est une visite à l’ANSI, l’Agence Nationale de Sécurité Informatique.

C’est une institution peu connue, placée sous l’autorité directe du Premier Ministre. Et basée dans une demi pyramide blanche juste en face de Radio France, de l’autre côté de la Seine. Son patron, Patrick Pailloux loge lui aux Invalides dans un étage ultra sécurisé.

Il est à la tête de plusieurs centaines de jeunes informaticiens chargés de déloger les pirates informatique. Et pour lui la sécurité commence par des mesures très simples qu’il s’applique à lui-même : une carte à puce avec code pour rentrer dans un de ses ordinateurs.

[…]

Par Catherine Boullay pour L’éco du matin sur  franceinter.fr

En savoir plus :

source : http://www.franceinter.fr/emission-leco-du-matin-la-cyber-securite-des-entreprises

PlaceRaider, un super logiciel espion sur Android

PlaceRaider, développé comme une preuve de concept par des chercheurs américains, est capable de reproduire votre environnement en 3D et de voler vos données, tout étant photographié et positionné dans l’espace.

Une des menaces émergentes est celle des malwares sensoriels, ils utilisent les différents senseurs des appareils mobiles. Des expérimentations incluent l’utilisation des microphones pour obtenir des informations dictées ou saisies sur le clavier. Certains keyloggers fonctionnent également en analysant les vibrations de la structure de l’appareil grâce à l’accéléromètre »… En lisant ces quelques lignes dans l’article scientifique (PDF, via la revue scientifique du MIT), publié par quatre chercheurs de l’université de l’Indiana et du Naval Surface Warfare Center, une des cinq branches de la Navy américaine, on comprend qu’il est loin le temps des virus à papa.
Ces saletés qui plantaient votre machine, la rendaient inutilisable, vous contraignant à tout réinstaller pour mieux recommencer. Désormais, les malwares s’installent en douce et font tout pour tout vous voler, pour tout savoir de vos vies : numéro de carte bancaire, données géolocalisées, écoute audio, etc.
  • PlaceRaider sait tout de votre intérieur

Les quatre chercheurs ont créé un malware qui va encore plus loin, dans la lignée de ces logiciels espions au moins aussi perfectionnés que les téléphones sur lesquels ils œuvrent. Il est en effet capable de reconstruire l’intégralité de l’environnement de l’utilisateur, en 3D.
[…]
  • La pertinence du rendu 3D

Les développeurs ont réalisé des tests de leur malware en prêtant à 20 personnes des smartphones « contaminés », en leur demandant de s’en servir de manière normale. Ensuite, les données ont été traitées par deux groupes d’utilisateurs, les uns n’observant que les photos brutes, les autres les modèles 3D. Les deux groupes devant indiquer combien de murs comptait la pièce et également trouver des informations plus personnelles ou précises : données sur papier, information à l’écran, etc.
[…]
  • Un futur « prometteur »

D’ailleurs, dans les avant-propos, détaillant leur approche, les auteurs indiquent : « Nous avons développé [PlaceRaider] sur Android pour des raisons pratiques, mais ce genre de malware devrait se généraliser et toucher d’autres plates-formes comme iOS et Windows Phone. »
[…]
  • Un besoin de sécurisation réel

L’équipe derrière ce logiciel précise évidemment qu’il faudrait davantage sécuriser les smartphones. Une des solutions pourrait être l’utilisation d’un antivirus pour ces téléphones intelligents. Car il est nécessaire de surveiller de manière quasi permanente les flux de données qui transitent et sont émis par l’appareil. Même chose pour les processus et permissions actifs.
[…]
Par Pierre Fontaine pour 01net.com
En savoir plus :

Selon une enquête réalisée par Quantum, spécialiste de la protection des données et de la gestion des Big Data, 90% des responsables informatiques estiment que les données de leur entreprise sont plus ou moins vulnérables en cas d’incident. Les virus informatiques seraient les sources d’incidents les plus fréquentes, en hausse de 7 points par rapport à 2010.

Cette enquête, relative à la reprise d’activités après incident, a été menée auprès de 500 responsables informatiques aux Etats-Unis, en Europe , au Moyen-Orient et en Asie.

Première indication du degré de préparation des entreprises en cas d’incident : le pourcentage de répondants jugeant les données de leur entreprise « extrêmement vulnérables » est passé de 8 % dans l’enquête 2010 à 11 % en 2012.

Parallèlement, le pourcentage de répondants qui considèrent que leurs données sont peu vulnérables, voire pas du tout, s’est quant à lui « fortement contracté, passant de 51 à 31 % ».

[…]

Par la rédaction de commentcamarche.net

En savoir plus :

source http://www.commentcamarche.net/news/5860203-seulement-une-entreprise-sur-dix-protegee-en-cas-d-incident-informatique

Zaventem – RSA, la division Sécurité d’EMC (NYSE:EMC), publie un rapport qui met en lumière le profond bouleversement que connaît l’univers des cyber-menaces. Leitmotiv de cette enquête: le constat que les entreprises sont de plus en plus souvent la cible de sabotages et d’espionnage industriel et commercial. Le rapport du Security for Business Innovation Council (SBIC) établit notamment que, pour la plupart des entreprises, la question n’est désormais plus de savoir si elles doivent faire face à des menaces sophistiquées mais plutôt de savoir quand ces menaces se produisent. Dans un contexte où les préoccupations ne se focalisent plus sur l’impossible tâche que constitue la prévention des intrusions mais se placent davantage sur la tâche cruciale qu’est la prévention des dommages potentiels, le SBIC a élaboré une série de directives destinées à faire face à cette nouvelle catégorie de menaces.

[…]

“Les cyber-criminels ont foncièrement adapté leurs cibles et leurs tactiques”, déclare Art Coviello, président exécutif de RSA, la division Sécurité d’EMC. “Dans la guerre sans fin pour le contrôle du réseau, la lutte doit être menée simultanément sur plusieurs fronts. Toutes les sociétés font partie intégrante de l’écosystème global des échanges d’informations et c’est à chacun qu’incombe la responsabilité de bâtir et de protéger cette toile.”

Nouvelles mesures contre le nombre croissant de menaces APT (Advanced Persistent Threats, ou menaces sophistiquées persistantes).
Le rapport du SBIC exhorte les entreprises à adopter une nouvelle mentalité en matière de sécurité et à se concentrer désormais, non plus sur la prévention des intrusions, mais plutôt sur la détection des attaques et la réduction, la plus optimale possible, des dommages. Partant de ce principe, le SBIC propose sept mesures contre le nombre croissant de menaces APT :

  • 1) Veille technologique et analyse: faites de la collecte de connaissances la pierre angulaire de votre stratégie.
  • 2) Mise en oeuvre d’une surveillance pertinente (“smart monitoring”): déterminez ce que vous devez rechercher et paramétrez votre surveillance réseau et votre sécurité en conséquence.
  • 3) Reprise en mains du contrôle d’accès: appliquez des privilèges spéciaux à la gestion des accès utilisateur.
  • 4) Organisation de formations efficaces pour les utilisateurs: formez votre groupe d’utilisateurs afin qu’ils puissent identifier l’ingénierie sociale et obligez-les à prendre, individuellement, leurs responsabilités en termes de mesures de sécurité organisationnelles.
  • 5) Gestion des attentes de l’équipe dirigeante: faites en sorte que les cadres dirigeants comprennent que la lutte contre les APT est devenue une course à l’armement numérique.
  • 6) Ré-architecture de l’IT: remplacez vos réseaux unidimensionnels par des réseaux séparés de telle sorte à rendre l’infiltration du réseau et la recherche de la cible plus difficiles pour les assaillants.
  • 7) Echanges de connaissances et d’expériences: tirez parti des connaissances d’autres sociétés et partagez ce que vous savez des menaces.

[…]

Par Zion pour informaticien.be

En savoir plus :

http://www.informaticien.be/articles_item-10301-Des_specialistes_securite_internationaux_mettent_en_garde_les_entreprises.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous