Flux RSS
Données personnelles
643 documents trouvés, affichage des résultats 411 à 420.
| < Les 10 documents précédents | Les 10 documents suivants > |
(18/12/2008 11:26:04)
Cisco trace à son tour un portrait alarmant de la sécurité des systèmes
Selon Cisco, numéro un mondial des réseaux, la sécurité des systèmes d'information continue de se dégrader. A fin octobre 2008, le nombre de failles avait augmenté de 11,5% en un an pour frôler le chiffre des 6 000. Patrick Peterson, responsable de recherches (« fellow et chief security researcher ») chez Cisco, se dit "choqué" par l'ampleur des menaces qui planent sur les systèmes d'information. Selon lui, elle dépasse les pires scénarios échafaudés. Le Web est, bien sûr, le principal moyen d'attaquer les systèmes. Cette année, les menaces dissimulées dans les sites a priori de bon aloi ont presque doublé. Dans le même temps, les attaques prennent des formes de plus en plus complexes, avec des biais multiples et sont de plus en plus ciblées. Et aucun domaine n'est à l'abri : les failles qui affectent les technologies de virtualisation ont presque triplé pour atteindre 103. Enfin, faut-il se réjouir de la diminution de moitié des attaques par pièces jointes entre 2005-2006 et 2007-2008 ? Cela semble plutôt être le signe que les cybercriminels font appel à des techniques plus sophistiquées. Les constatations de Patrick Peterson, mises en images sur YouTube, sont d'ailleurs en phase avec celle du rapport de Symantec sur la cybercriminalité. Celui-ci souligne que les criminels collaborent de plus en plus étroitement, créant ainsi une florissante économie souterraine. Cisco confirme aussi que les attaques visent désormais les applications secondaires, comme les add-on des navigateurs ou les logiciels comme Flash. Cela corrobore le diagnostic de Secunia que "98% des PC sous Windows sont exposés à des attaques" par le biais des "petites" applications, maintenant que Windows et les navigateurs disposent de modules de mise à jour automatique. (...)
(12/12/2008 14:27:28)HP et Symantec victimes de vols de PC contenant les données d'employés
Chacun de leur côté, HP et Symantec ont averti leurs employés que certaines données les concernant, noms et numéros de sécurité sociale, étaient peut-être tombées entre de mauvaises mains à la suite du vol de deux ordinateurs portables. Pour HP, il s'agit de plusieurs milliers d'enregistrements sur ses employés qui se trouvaient sur un portable volé il y a plusieurs mois. Ce PC était alors en possession d'un de ses salariés dans la région de Houston. Après avoir pensé que l'ordinateur ne contenait pas d'informations sensibles, HP a dû se rendre à l'évidence après avoir vérifié les fichiers de sauvegarde du portable : le PC recélait les noms et numéros de sécurité sociale de certains de ses employés, actuels et anciens. « Le PC contenait les protocoles de sécurité standards de HP », explique le fournisseur. Toutefois, on peut penser que la société n'aurait pas eu à prévenir ses employés si les données du PC avaient été chiffrées. Seules 25 à 35% des entreprises américaines sécurisent leurs portables Chez Symantec, la perte est arrivée le 18 octobre et a touché une centaine d'employés qui étaient licenciés dans le cadre d'une restructuration des opérations informatiques de la société. « Des cambrioleurs ont dérobé le portable d'une personne qui travaillait chez lui sur le projet », explique Cris Paden, un porte-parole de Symantec, en précisant que sa société a pratiquement terminé le processus de chiffrement de tous ses portables d'entreprise. HP et Symantec collaborent aux enquêtes sur les vols et déclarent qu'ils n'ont pas de raison de penser que les données ont été utilisées à mauvais escient. Néanmoins, il est plutôt embarrassant pour deux sociétés vendant des produits censés protéger les données de devoir révéler qu'elles ont été elles-mêmes victimes d'une fuite d'information, a commenté à ce sujet Avivah Litan, analyste au Gartner. « Il n'y a pas d'excuse », juge-t-elle. Encrypter les données prend du temps, mais ne constitue pas un défi technique majeur. Or, il semble que ce ne soit pas une priorité pour de nombreux utilisateurs. Avivah Litan estime que seules 25 à 35% des entreprises américaines ont pris les mesures nécessaires pour sécuriser leurs ordinateurs portables. (...)
(26/11/2008 17:46:00)Symantec trace la fresque du monde de la cybercriminalité
Symantec publie l'édition 2008 de son rapport sur l'économie souterraine numérique. Très didactique et rédigé avec soin tant sur le fond que sur la forme, il peut servir à tous les RSSI pour sensibiliser une direction. Pendant un an, deux salariés de Symantec se sont immergés dans les forums et les réseaux de conversations instantanées (IRC - Internet relay chat). Ils en ressortent avec un tableau terriblement édifiant d'une économie vaste et dynamique, où ils affirment avoir croisé plus de 69 000 cybercriminels et vu passer 44,3 millions de messages promotionnels pour leurs outils et prestations, assortis de conseils et de modes d'emploi. 10 cents pour une carte bancaire Pour donner plus de poids à leurs investigations, ils fournissent deux estimations d'ordre sensationnel. La première porte sur le CA annuel que pourrait générer tout ce qui est à vendre. Il est estimé à 275 M$. La seconde concerne le CA estimé des vols permis par ces outils. Là, on parle de 7 Md$. Plus concrètes, d'autres statistiques permettent de se faire une idée de ce qui se traficote en ligne. Championnes toutes catégories, les informations sur les cartes de crédit représentent 30% des échanges et 24% des demandes. Elles se monnayent entre 10 cents et 25 $ selon la "valeur" de la carte. Symantec indique que l'utilisation de ces codes de cartes de crédit génère près de 60% du CA total de la cybercriminalité. Viennent ensuite les codes d'accès aux comptes bancaires. Leur prix varie de 10 $ à 1000 $, selon le solde et la localisation du compte. En troisième position, figurent des fichiers d'adresses de courriel. Ces données se vendent au Mo à des prix qui vont de 30 cents à 40$. Les Etats-Unis, terre d'accueil des serveurs 'underground' Quant au trafic de logiciels déverrouillés, n'en déplaise au BSA, lobby des éditeurs qui considèrent le marché américain comme un modèle de probité, il s'avère être le plus actif justement dans ce pays. C'est d'ailleurs aux Etats-Unis que Symantec recense le plus de serveurs "underground" (41%), La Roumanie arrive deuxième loin derrière (13%), suivie de près par l'Allemagne. Un pays où passait la frontière avec le bloc de l'Est. C'est dans les ex-pays satellites de l'URSS et en Russie que l'on trouve les mafias les mieux organisées. Mais l'idéal de partage d'Internet permet à tous les cybercriminels de travailler de concert. Un logiciel espion conçu par un premier groupe peut être acheté par un second qui revendra à son tour les informations collectées à un troisième... (...)
(20/11/2008 11:25:13)L'acte de décès d'Edvige publié au Journal officiel
Cette fois, c'est officiellement fait : le traitement de données Edvige est supprimé. Le Journal Officiel de ce jour vient en effet de publier le décret n° 2008-1199 du 19 novembre 2008 portant retrait du décret n° 2008-632 du 27 juin 2008 portant création d'un traitement automatisé de données à caractère personnel dénommé « EDVIGE ». Bien entendu, il convient d'attendre la suite, c'est à dire le décret instituant un traitement de remplacement, pour juger de l'efficacité réelle de la mobilisation autour de cette question. (...)
(12/11/2008 14:37:45)Le ministère de l'Education veille sur Internet et inquiète les enseignants
Les ministères de l'Education nationale et de l'Enseignement supérieur veulent « repérer les leaders d'opinion » sur Internet. A cette fin, les deux institutions lancent un appel d'offres intitulé 'Veille de l'opinion'. La ou les entreprises retenues devront, pendant un an, scruter les canaux d'informations - « en particulier Internet », précise l'appel d'offres - afin de fournir aux ministres concernés des « informations signifiantes pertinentes qui préfigurent un débat, un 'risque d'opinion' potentiel, une crise ou tout temps fort à venir ». Ce marché, attribué actuellement à la société I&E -spécialisée dans les 'stratégies d'opinion' - vise notamment à « décrypter les sources de débats et leur mode de propagation », « anticiper les risques de contagion et de crise » et « analyser le potentiel d'influence et la capacité à se constituer en réseau » des leaders d'opinion et des « lanceurs d'alertes ». Le tout portant sur une multitude de sources : sites de syndicats, de partis politiques, d'associations, forums de discussion, blogs, pages personnelles, réseaux sociaux, plateformes vidéos, etc. Syndrome Big Brother ou simple revue de presse ? Les enseignants n'ont pas manqué de réagir à cet appel d'offres, qui par voie de blog, qui par communiqué, souvent en stigmatisant la volonté de surveillance générale qu'ils reprochent au gouvernement. « C'est dans la lignée d'Edvige et du fichier base-élèves, s'insurge Nestor Maquenot, instituteur et membre de SUD éducation Paris. C'est le symbole d'une société Big Brother dans laquelle on entre petit à petit. Certes, le fait que l'Etat nous surveille n'est pas une nouveauté. Ici, le problème c'est la privatisation et la marchandisation de cette surveillance, avec les risques de perméabilité qui en découlent. » Ces craintes n'émeuvent pas le ministère de l'Education, qui rappelle que la veille de l'opinion existe depuis 2006 et que « tous les grands ministères ont un service de veille ». Les services de Xavier Darcos se défendent de vouloir ficher les enseignants : « le travail réalisé par I&E n'est qu'une analyse qualitative, une sorte de revue de presse visant à savoir comment est perçue la politique du ministre. Il ne s'agit pas de récolter des données nominatives. » Si le ministère reconnaît que la dimension Internet peut inquiéter, il précise que « les blogs et forums sont des choses publiques : il n'y a rien de scandaleux à ce que le ministre y relève ce que pensent les gens qui dépendent de lui. » (...)
(03/11/2008 15:56:22)Un cheval de Troie pille 300 000 comptes bancaires en trois ans
Actif depuis février 2006, le cheval de Troie Sinowal (également connu sous les noms de Mebroot et Torpig) a pillé durant cette période près de 300 000 comptes bancaires et preque autant de données sur des cartes bancaires en toute discrétion. Selon les chercheurs du FraudAction Research Lab de RSA Security, ce cheval de Troie est actif, sous une variante ou sous une autre, en continu depuis près de trois ans et toujours sous le contrôle d'un même groupe d'individus. « C'est très inhabituel, constate Sean Brady, responsable marketing produit de RSA. Au regard du cycle de vie des malwares, celui-ci est très ancien, et pour le maintenir actif, il a fallu un haut niveau de ressources et d'effort. » Ainsi les créateurs de ce cheval de Troie ont su faire évoluer leur programme assez régulièrement pour éviter toute détection. « Ils ont toute l'expertise nécessaire à domicile. Nous sommes presque sûrs qu'ils ont utilisé des méthodes de haute disponibilité dignes de certaines grandes entreprises, comme la redondance ou la sauvegarde de données, » déclare Sean Brady. Pour trouver une parade à ce malware particulièrement efficace, RSA s'est rapproché des banques concernées et des autres sociétés victimes, mais aucune solution concrète n'est officiellement disponible. (...)
(29/10/2008 09:27:13)Les informaticiens français champions de la violation des règles de sécurité
C'est l'inadaptation des politiques de sécurité mises en place par les entreprises qui poussent leurs salariés à ne pas les respecter. Telle est la principale conclusion d'une enquête conduite par InsightExpress pour Cisco auprès de 2000 informaticiens originaires de dix pays différents. La moitié d'entre eux reconnaît qu'elle n'adhère pas toujours aux règles en raison de leur inadaptation aux réalités de leur quotidien. Ce pourcentage varie fortement selon la culture du pays. Les Français sont ainsi 84% à reconnaître transgresser des règles qu'ils estiment "injustes". A l'inverse, c'est parmi les Allemands et les Américains que l'on trouve le plus d'informaticiens respectueux des règlements édictés. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |