Flux RSS

Données personnelles

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

643 documents trouvés, affichage des résultats 441 à 450.

< Les 10 documents précédentsLes 10 documents suivants >


(18/06/2008 12:14:34)

La lutte contre la guerre informatique déclarée priorité du gouvernement

« La guerre informatique est devenue une réalité » a mentionné le Chef de l'Etat hier, lors de la présentation du nouveau Livre blanc sur la Défense. Celui-ci redéfinit la stratégie nationale en termes de sécurité pour les quinze prochaines années. Le document de référence inclut une dizaine de volets, dont la sécurité informatique. Il prévoit une hausse du niveau technologique des trois armes du pays et une meilleure protection des systèmes informatiques. Les attaques informatiques sont ainsi considérées par Nicolas Sarkozy comme critiques, au même titre que les menaces terroristes, nucléaires et biologiques. Les cyberattaques identifiées dans le Livre blanc peuvent provenir de divers types d'acteurs (hackers, groupes terroristes, Etats...), utiliser diverses armes (virus, 'chevaux de Troie', blocages malveillants...) et viser plusieurs objectifs (terrorisme, espionnage militaire ou économique...). Le document pointe l'importance de la défense cybernétique, de la guerre de l'information dans un univers d'informatique quantique et le développement des nouveaux systèmes de renseignements satellitaires. Création d'une agence de la sécurité des systèmes d'information [[page]] Pour faire face aux menaces visant les systèmes informatiques vulnérables, le gouvernement décide de créer une agence de la sécurité des systèmes d'information. Elle sera constituée à partir de l'actuelle direction centrale de la sécurité des systèmes d'information créée en 2001. Son rôle consistera à « détecter et réagir au plus tôt, en cas d'attaque informatique ». Cette officine aura aussi vocation à développer « une offre industrielle de produits de très haute sécurité pour la protection des secrets de l'Etat ». Des produits cryptographiques seront notamment mis à la disposition des administrations concernées. L'état-major des armées et les services spécialisés devront piloter toutes ces « capacités » de lutte informatique (surveillance et détection des attaques entre autres). Cette nouvelle stratégie qualifiée d'offensive et défensive consistera à « riposter » en cas d'attaque, ne serait-ce que pour « neutraliser » les systèmes d'information et de commandement des adversaires. Enfin, cette agence devra informer le grand public par le biais du portail gouvernemental securite-informatique.gouv.fr. (...)

(06/06/2008 14:53:27)

Deux mafias derrière 95% des attaques par pourriels personnalisés

Une enquête conduite par Verisign démontre encore une fois que le piratage sur Internet est désormais entre les mains du crime organisé. Après être remontée à la source de 66 ces attaques ciblées d'hameçonnage par courriel (ou 'phishing') sur un an, la société affirme que deux mafias sont derrière 95% de ce type d'attaque. Contrairement aux pourriels de masse, l'hameçonnage ciblé utilise des informations personnelles pour mieux circonvenir la victime. Le but est d'induire un comportement dangereux pour la sécurité du destinataire : pièce jointe piégée, accès à un site dangereux. Les pirates cherchent à ouvrir une 'back door' sur la machine attaquée. Verisign estime que ces deux associations auraient fait 15 000 victimes au cours de 15 derniers mois. Depuis avril, l'alarmante recrudescence de ce type d'attaque montre que les pirates possèdent désormais une dangereuse expertise. Une convention sur la cybercriminalité très peu prisée des Etats En avril dernier, un courriel annonçant une inculpation fut envoyé à des cadres dirigeants. Ce fut, paraît-il, un succès. En mai, 2 000 personnes ont reçu un courriel supposé provenir de différents services fiscaux américains... L'ampleur de la menace des pourriels est jugée telle que l'OCDE appelle ses pays membres à s'unir pour la contrer. L'organisme déplore un manque de coordination dont profitent les pirates. De son côté le Conseil de l'Europe propose une Convention sur la cybercriminalité depuis 2001. En Europe, des pays comme la Russie, la Grande-Bretagne, l'Allemagne et la Suisse ne l'ont toujours ni signée ni ratifiée. Ailleurs, le Canada et le Japon sont aussi dans ce cas. Son principal objectif est de poursuivre "une politique pénale commune destinée à protéger la société contre le cybercrime, notamment par l'adoption d'une législation appropriée et la stimulation de la coopération internationale". (...)

(02/06/2008 17:31:10)

Des étudiants mettent à mal la sécurité de CardSpace

Cardspace, voulu par Microsoft comme un coffre-fort de l'identité personnelle, ne serait pas inviolable. Distribué avec Windows Vista et les derniers service packs de XP, CardSpace conserve les informations d'identité de l'utilisateur (comme ses coordonnées bancaires) sur son ordinateur ou chez un tiers et les transmet de façon sécurisée aux sites Web authentifiés (comme une boutique en ligne). Deux étudiants et un professeur de l'université de la Ruhr ont affirmé avoir trouver le moyen de voler ces informations confidentielles. Il s'agit de modifier le DNS (système de noms de domaines) du PC contenant les informations voulues, puis de le rediriger sur un site Web qui, lui, s'emparera des identifiants voulus. Pour les chercheurs allemands, cette attaque n'est qu'un exemple de faisabilité (proof of concept) pour l'instant, mais « il est raisonnable d'envisager des attaques réelles prochaines sur CardSpace ». [[page]] Kim Cameron, architecte identité chez Microsoft et principal développeur de CardSpace, n'est pas du même avis. Sur son blog, il explique en effet que pour fonctionner, l'attaque doit d'une façon ou d'une autre convaincre l'utilisateur de passer outre certains avertissements de Microsoft comme ceux déconseillant la navigation sur tel ou tel site, et donc de lever lui-même ses barrières de sécurité. « Pour moi, conclut-il, la sécurité de Cardspace n'a pas été compromise. » Néanmoins, le scénario décrit par les étudiants en sécurité est tout à fait faisable, puisque ce type d'ingénierie sociale est déjà utilisé depuis de nombreuses années par les spammeurs et autres adeptes du phishing. En outre, nombre de gens, agacés par les alertes incessantes de Vista, passent outre sans lire le contenu des avertissements. (...)

(29/05/2008 09:35:50)

La gendarmerie de Dijon démantèle un réseau de "jeunes hackers"

Selon l'AFP, un réseau national de jeunes pirates informatiques a été démantelé par la section de recherches (SR) de la gendarmerie de Dijon. Elle a interpelé 22 "hackers" soupçonnés de s'être introduit "frauduleusement dans les sites de 34 sociétés, en France mais aussi en Russie et en Islande, avec la volonté d'y créer des dommages", comme l'a annoncé mercredi Jean-Pierre Alacchi, procureur de la République de Dijon. Toujours selon l'Agence, les pirates ont été arrêtés dans plusieurs régions de France et placés en garde à vue, à l'issue d'une enquête de quatre mois mobilisant quelque 90 gendarmes. Ces faits "sont reconnus" par les intéressés et punis de peines "de 2 ans de prison et de 30 000 euros d'amende" pour une simple intrusion, et de "5 ans de prison et d'une amende supérieure en cas de dégradations", a précisé le magistrat. Certains de ces "hackers" auraient introduit de fausses données sur des sites, et commis des escroqueries par le biais de faux sites pour obtenir les coordonnées bancaires de personnes et vider leurs comptes. (...)

(16/05/2008 12:56:44)

Annuels Risc Group : un chiffre d'affaires porté par les dernières acquisitions

Risc Group, fournisseur français de solutions de sécurité informatique, publie les résultats de ses douze derniers mois d'exercice fiscal. Exceptionnellement celui-ci n'est pas annuel, mais durera 15 mois pour s'achever fin juin 2008. Risc Group achève donc ces douze mois sur un chiffre d'affaires en hausse de 63%, à 64 M€ (+25% à périmètre constant). Le secteur des PME est particulièrement dynamique en France : en 12 mois, il a pratiquement été multiplié par dix, en générant un chiffre d'affaires de 14,71 M€, contre 1,45 M€ un an plus tôt. Cette montée en puissance est notamment le fruit des acquisitions de Backup Avenue, spécialisée dans la sauvegarde, en juillet 2007, puis d'Ornis (un opérateur de services informatiques) deux mois plus tard ainsi que d'Itemos (toujours dans le secteur de la sauvegarde en ligne). A elles trois, ces sociétés ont généré un chiffre d'affaires de 6,5 M€, uniquement en France. En France, Risc Group a enregistré une croissance de 70%. L'activité de la SSII se divise en deux pôles : un pôle historique TPE (regroupant Risc Security et Itemos) et un nouveau pôle dédié aux PME et aux grands comptes, piloté par Ornis et Back Avenue. A l'international, la progression est légèrement plus modeste, mais reste très forte (+51%), sauf en Allemagne, en repli de 8%. La SSII possède également des filiales en Belgique, Italie, Espagne et Suisse. Le groupe envisage d'étendre sa couverture internationale, notamment en Europe de l'Ouest et de l'Est. (...)

(15/05/2008 12:31:08)

La Cnil était fermement opposée aux modalités du passeport biométrique

Le gouvernement a passé outre l'avis négatif de la Cnil (Commission nationale de l'informatique et des libertés) pour lancer le passeport biométrique (voir notre article du 5 mai dernier sur l'instauration du fichier des empreintes). Cet avis, remis le 11 décembre dernier, vient seulement d'être rendu public au Journal officiel du 10 mai. La Cnil dénonce la conservation des données biométriques (photo du visage et huit empreintes digitales) dans une base centrale baptisée Delphine. Cette base constituerait "la première base centralisée de données biométriques à finalité administrative portant sur des ressortissants français". De plus, la Cnil constate que "le recueil de huit empreintes digitales, d'une part, et la conservation en base centrale de l'image numérisée de ces dernières ainsi que celle du visage du titulaire, d'autre part, ne résultent pas des prescriptions" de la réglementation européenne. "A cet égard, la Commission considère que, si légitimes soient-elles, les finalités invoquées ne justifient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en oeuvre seraient de nature à porter une atteinte excessive à la liberté individuelle." Alex Türk, président de la Cnil a déclaré qu'"un sujet d'une telle importance devait passer devant le Parlement et nous n'avons pas obtenu les éléments qui permettent de justifier la création de cette banque de données". (...)

(05/05/2008 09:09:23)

Le passeport biométrique instaure un fichier des empreintes

Le décret n° 2008-426 du 30 avril 2008 a été publié au journal officiel le dimanche 4 mai. Il officialise la création d'un passeport biométrique - qui entrera en circulation au plus tard fin juin 2009 - contenant dans une puce la photo de la personne et ses empreintes digitales. Ce décret modifie celui du 30 décembre 2005 relatif aux passeports électroniques. Photo et huit empreintes recueillies en mairie Le nouveau décret stipule que « lors du dépôt de la demande de passeport, il est procédé au recueil de l'image numérisée du visage et des empreintes digitales de huit doigts du demandeur ». Les empreintes digitales des enfants de moins de six ans ne sont pas recueillies. Afin de procéder à cette saisie, les mairies seront équipées d'équipements ad hoc (photo et empreintes digitales), qui font l'objet actuellement d'un appel d'offres. Les premiers passeports biométriques sont attendus pour cet automne. Une base nationale des empreintes, après Stic et Ardoise Il reste de nombreuses questions à résoudre. La principale concerne la constitution d'une base de données nationale des empreintes digitales et la possibilité de relier les empreintes d'une personne à son identité. Ce type de base de données est défendue par le ministère de l'Intérieur afin de détecter les falsifications et les usurpations d'identités. Le décret indique, au sujet des passeports, qu'« afin de [...] prévenir et détecter leur falsification et leur contrefaçon, le ministre de l'Intérieur est autorisé à créer un système de traitement automatisé de données à caractère personnel dénommé TES. » Cela laisse sans réponse plusieurs questions, portant sur la nature exacte des données qui seront contenues dans cette base TES, sur leur usage et sur leur confidentialité. On notera que la ministre de l'Intérieur Michèle Alliot-Marie vient justement de suspendre la mise en oeuvre du fichier Ardoise qui explorait des aspects très privés, et que la Cnil a déjà mis en garde le gouvernement à l'occasion d'un examen du fonctionnement du Stic. (...)

(28/04/2008 12:17:42)

Les douaniers américains autorisés à copier les disques durs des visiteurs

Les douanes américaines viennent d'obtenir le droit de fouiller les fichiers stockés sur l'ordinateur portable d'un passager entrant sur le sol des Etats-Unis. L'histoire commence en 2005. A l'aéroport de Los Angeles, les douaniers ont demandé à un citoyen américain de retour des Philippines, de faire démarrer son portable. Une opération courante dans les aéroports. Mais les douaniers ont alors découvert que le PC de leur concitoyen contenait des photos pédophiles et l'ont très logiquement arrêté sur le champ. Mais l'affaire n'en est pas restée là. L'individu a en effet porté plainte au motif que la fouille ne se fondait sur aucun soupçon a priori. Et après avoir eu gain de cause en première instance, il vient de perdre en appel. Les juges ont en effet assimilé le portable à un simple contenant comme le sont valises, sacs et autres portefeuilles. Or, ceux-ci peuvent être fouillés selon le bon vouloir des douaniers. Une atteinte flagrante aux libertés individuelles Une telle jurisprudence pourraient avoir des conséquences plutôt fâcheuses. Un disque dur est encore plus fiable qu'une mémoire humaine et garde une trace de tous les faits et gestes personnels et professionnels de son propriétaire. L'Electronic Frontier Foundation (EFF) et l'Asian Law Caucus (ALC), deux associations américaines de défense des libertés individuelles avaient déjà déposé plainte. Elles contestent la légalité de copie arbitraire des annuaires contenus dans les téléphones portables et du contenu des disques durs de passagers. Mais cette possibilité offerte aux fonctionnaires américains de consulter les informations contenues sur les portables devrait aussi faire réfléchir les cadres de grandes sociétés étrangères. Ils devraient songer à protéger étroitement les données confidentielles et vitales pour leurs entreprises qu'ils ne manquent pas de transporter avec eux. (...)

< Les 10 documents précédentsLes 10 documents suivants >