Flux RSS

Intrusion / hacking / pare-feu

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

718 documents trouvés, affichage des résultats 201 à 210.

< Les 10 documents précédentsLes 10 documents suivants >


(30/06/2011 15:28:55)

L'inventeur du token SecurID crée un nouveau système d'authentification

La nouvelle technologie d'authentification de Kenneth Weiss, qui utilise en plus la biométrie vocale, pourrait être déployée pour sécuriser les paiements mobiles, les transactions bancaires et le cloud computing. « C'est beaucoup plus approprié pour la technologie cloud émergente et les transactions financières, » a déclaré l'ancien fondateur de Security Dynamics Technologies, devenue RSA. Pour l'instant, cette technologie n'a pas encore été déployée dans des produits ou des services, mais l'inventeur explique que les différents éléments de cette technologie, parmi lesquels on trouve aussi un composant serveur pour authentifier l'identité de l'utilisateur, sont plus puissants que le système SecurID précédent, car elle ne se contente pas seulement de livrer un mot de passe à usage unique.

Elle vérifie l'identité de l'utilisateur en réalisant une analyse biométrique vocale, ce qui en fait un système d'authentification à trois niveaux. «Vous entrez un code PIN, vous parlez, et ensuite, la séquence de code unique à l'intérieur du téléphone produit un nombre aléatoire, » explique Kenneth Weiss, qui espère bien vendre sa technologie sous licence via son entreprise nouvellement créée Universal Secure Registry (USR). « Une partie de la technologie au coeur de ce système d'authentification repose sur des brevets de token SecurID désormais dans le domaine public, » a expliqué l'inventeur.

Une sécurité compromise chez RSA

SecurID a beaucoup attiré l'attention ces derniers temps, depuis que RSA a reconnu qui ses réseaux avaient été piratés et que les attaquants fussent parvenus à dérober des informations sensibles relatives à la technologie SecurID. Ces éléments ont été ensuite utilisés par les pirates pour essayer de s'introduire dans les systèmes de Lockheed Martin. Selon Kenneth Weiss, les informations confidentielles en question concernent les générateurs de code du système d'authentification à deux facteurs, chacun étant associé à un client SecurID unique. « Ces séquences sont comme des combinaisons de coffre-fort, » explique le CEO de RSA. « Ces générateurs de séquences secrètes ont été compromis ».

Cependant, monter une attaque avec ces informations ne serait pas forcément facile, parce que même un attaquant déterminé, qui tenterait d'imiter un jeton SecurID, a également besoin d'un mot de passe. « Mais ce serait possible ». Kenneth Weiss affirme que la conception de l'USR est meilleure parce que les valeurs des semences peuvent être mises à jour à intervalles réguliers, et « son algorithme est aussi plus puissant » que celui de SecurID. La combinaison qui sert de mot de passe comporte 16 chiffres au lieu de 8. Cependant, celui-ci reste convaincu que, malgré l'intrusion dans le réseau de RSA, SecurID reste fondamentalement fiable, même si « il y a beaucoup de choses qu'il ne peut pas faire ».

Repartir sur d'autres bases

Le CEO ajoute qu'entre lui et RSA, devenue une division sécurité au sein d'EMC, les relations n'étaient pas très bonnes, à cause d'un différend sur certaines pratiques commerciales : dans les années 90, au moment où il a créé Security Dynamics, qui a ensuite acheté RSA Data Security, il rappelle qu'il s'était vivement opposé à ces pratiques. Depuis, l'industrie de la sécurité a subi de nombreux changements, et Kenneth Weiss est là pour prouver que sa dernière technologie va dépasser la précédente.

Illustration principale : Kenneth Weiss, CEO d'Universal Secure Registry (USR)

(...)

(30/06/2011 15:05:46)

TDL-4, un botnet quasi indestructible a fait son apparition

Le botnet «TDL-4» est considéré comme « la menace actuelle la plus sophistiquée », a déclaré Sergey Golovanov chercheur chez Kaspersky Labs dans une analyse détaillée. Il ajoute « TDL-4 est pratiquement indestructible ». D'autres spécialistes en conviennent. « Je ne dirais pas qu'il est parfaitement indestructible, mais qu'il s'en rapproche », a déclaré Joe Stewart, directeur de recherche chez Dell SecureWorks et un expert de renommée internationale sur les botnet, dans un entretien. Les deux scientifiques ont fondé leur opinion en étudiant les différents composants de TDL-4 et en constatant qu'il est extrêmement difficile à détecter et à supprimer.

TDL-4 infecte le MBR, master boot record de l'ordinateur par un rootkit où le malware se cache pour prendre le contrôle de l'OS. Le master boot record est le premier secteur - le secteur 0 - du disque dur, où les instructions pour l'amorçage du système d'exploitation sont stockées, après le démarrage des analyses du BIOS. L'installation est invisible pour l'OS et plus encore pour un logiciel de sécurité. Mais là n'est pas l'arme secrète de TDL-4. Ce qui rend le botnet quasi invincible, c'est la combinaison de l'utilisation d'un réseau peer to peer public et le chiffrement des instructions des serveurs de commandes et contrôle (C&C).

Un réseau P2P public et du chiffrement propriétaire


« La manière dont le peer-to-peer est utilisé pour TDL-4 rend ce botnet extrêmement difficile à vaincre », a déclaré Roel Schouwenberg, chercheur senior chez Kaspersky malware, et d'ajouter « les personnes derrière TDL font tout leur possible pour ne pas perdre leur réseau d'ordinateurs zombie ». Le scientifique fait référence notamment aux efforts des autorités policières, comme le FBI,  pour faire cesser les botnets, comme ce fut le cas pour Coreflood. Mais il précise qu'à « chaque fois qu'un botnet est arrêté, les cyber-criminels adaptent le suivant en le rendant plus résistant ».  Ainsi, les concepteurs de TDL-4 ont créé leur propre algorithme de chiffrement, précise Sergei Golovanov et le botnet utilise les noms de domaine des serveurs C & C comme clé de chiffrement. Il se base également sur le réseau public de P2P, Kad, pour l'un de ses deux canaux de communication entre les ordinateurs infectés et les serveurs C & C, a déclaré le chercheur. Auparavant, les communications se déroulaient dans un réseau P2P fermé, que les cyber-criminels avaient créé.

Les spécialistes de Kaspersky estiment que TDL-4 se compose de plus de 4,5 millions de PC Windows infectés. Le rootkit, le chiffrement et la communication, ainsi que sa capacité à désactiver d'autres programmes malveillants, y compris le bien connu Zeus, rend le botnet actif durablement. « TDL est un business et son but est de rester sur PC aussi longtemps que possible », a déclaré Joe Stewart. « C'est très intelligent de désactiver des logiciels malveillants facile à détecter pour éviter en cas de comportement suspect que l'utilisateur ne lance une analyse de sécurité via un logiciel antivirus » complète-t-il. En revanche, il installe ses propres malware, environ une trentaine sur les PC contrôlés, pour mener des attaques en DDOS ou faire des campagnes de spam et de phishing. La subtilité est que le botnet peut à tout moment supprimer ces malwares sur l'ordinateur, conclut Sergei Golovanov.

(...)

(28/06/2011 10:52:54)

Sega laisse également filer les données de ses clients

L'entreprise japonaise a confirmé dimanche que des hackers sont parvenus à déjouer ses systèmes de sécurité pour s'infiltrer dans le site de sa filiale londonienne, Sega Europe Ltd., et accéder à des informations données confidentielles. La société, basée à Tokyo, qui est connue pour ses nombreux hits vidéoludiques, comme Sonic the Hedgehog et Super Monkey Ball, a indiqué que les pirates ont accédé aux données de tous ses membres inscrits, au nombre de 1 290 755. Ces données concernent les utilisateurs d'Europe et d'Amérique du Nord et incluent leurs noms, dates de naissance, adresses e-mail et mots de passe cryptés. L'entreprise a indiqué que les coordonnées des cartes bancaires des membres n'avaient pas été volées.

"Nous regrettons profondément avoir invité une telle situation à se produire", indique un communiqué de presse de l'entreprise. "Nous allons faire du renforcement de la sécurité notre priorité et redoubler d'efforts pour regagner la confiance de nos clients." L'attaque a été repérée jeudi dernier. Elle visait le site Sega Pass, dont l'objectif principal est de fournir des infos sur les derniers produits de la marque. Le site a été fermé immédiatement après que l'attaque a été confirmée et tous les mots de passe des utilisateurs ont été réinitialisés. 

C'est le dernier cas en date d'une série d'attaques informatiques similaires dont ont été victimes le développeur Square Enix, mais aussi Nintendo et Sony. Début mai, Sony a annoncé la reprise progressive des services du PlayStation Network, suite à une attaque qui a compromis une centaine de millions de comptes d'utilisateurs, d'après les estimations. Sony a répliqué avec de nouvelles mesures de sécurité et en promettant de traquer sans relâche les pirates. L'entreprise a collaboré avec les polices du Royaume-Uni, d'Australie et de Hong Kong pour essayer de les retrouver. Pour apaiser les utilisateurs mécontents, Sony a proposé quelques jeux gratuits et des morceaux de musique à télécharger, pour souhaiter compenser l'arrêt de son réseau payant.

Crédit photo : AFP Photo / Kazuhiro Nogi (...)

(28/06/2011 10:40:43)

Les entreprises françaises ont peu de stratégie de sécurité

En Europe, selon une étude sur la stratégie de sécurité, 16% des entreprises n'ont pas de telle stratégie ou ne l'ont pas réévaluée au cours des trois dernières années. En France, le chiffre monte à 24%. Pourtant, dans le même laps de temps, les menaces ont singulièrement changé. Trois éléments sont particulièrement mis en avant : la mobilité, le cloud et la sophistication des attaques. A cela s'ajoute, bien entendu, la pression sur les coûts.

Il existe des différences sensibles entre la France et la moyenne des pays européens. Ainsi, la sophistication des attaques est le principal critère mis en avant au niveau européen pour justifier une refonte de la stratégie avec 25% des réponses mais ce chiffre descend à 20% en France. Dans notre pays, c'est l'arrivée du cloud qui inquiète avec 24% des réponses contre 19% au niveau européen. La mobilité, de même, est davantage mise en avant en France (18%) que dans l'ensemble de l'Europe (16%).

La mobilité point important de la sécurité

Pourtant la mobilité n'est prise en compte dans la stratégie de sécurité que dans 82% des entreprises françaises contre 88% au niveau européen. Au niveau européen, dans 66% des cas, l'usage d'appareils personnels (notamment des smartphones) est prohibé en lien avec les activités de l'entreprise du moins sans validation de sécurité (40% d'interdiction, 26% d'autorisation avec contrôle), contre 56% (38% et 18%) en France. La sécurité d'appareils mobiles est entre les mains du propriétaire-utilisateur dans 21% des cas au niveau européen, 26% en France.

En lien avec la mobilité, les réseaux sans fils sont considérés comme la menace principale (57% des réponses), devant des faiblesses dans le coeur de réseau et les bases de données. Ces dernières passent cependant en tête en France. La France a, par contre, davantage consolidé ses outils de sécurité pour renforcer la sécurité à moindre coût (78% contre 69% en Europe) même si cette tendance devrait encore se poursuivre dans tous les pays.

Enfin, pour répondre aux nouvelles menaces, les firewall traditionnels sont, de plus en plus souvent, remplacés par des pare-feux applicatifs (43% au niveau européen).

(...)

(27/06/2011 17:33:37)

Intrusion chez Citigroup : 2,7 millions de dollars de pertes pour l'instant

Le vol des données de ses clients revient cher à Citigroup. La banque a pour l'instant confirmé que 3 400 clients avaient subi des pertes sur leur compte bancaire pour un montant total estimé 2,7 millions de dollars. Elle a ajouté que ses clients n'étaient pas responsables des pertes. L'établissement financier a indiqué que si des pirates avaient pu accéder à plus de 360 000 comptes bancaires de clients américains, les hackers ne sont pas parvenus à entrer dans le  système principal de gestion des cartes de crédit. Ils ont réussi à obtenir des numéros, des noms de même que d'autres informations sur ses clients en se connectant sur l'espace compte bancaire en ligne.

77 millions de dollars de pertes à terme

Citigroup a pris connaissance du vol de ses données le 10 mai dernier et a commencé à avertir ses clients le 3 juin. Le groupe  bancaire a précisé que d'autres données sensibles, telles que les numéros de sécurité sociale, dates de naissance et codes de sécurité des cartes CVV (Card Verification Value) utilisés pour effectuer des transactions en ligne, n'avaient pas été dérobées.

En plus des pertes liées à la fraude, Citigroup va de voir payer des frais concernant la notification à ses clients et la réédition des cartes de crédit des 360 000 comptes concernés. Le Ponemon Institute a estimé le coût moyen du piratage à 214 dollars par donnée compromise. À terme, la brèche pourrait coûter 77 millions de dollars à la banque américaine.

 

 

(...)

(27/06/2011 16:17:46)

Après 50 jours de «chaos», le groupe de hackers LulzSec se dissout

« Notre campagne de 50 jours est arrivée à son terme, et nous allons maintenant prendre le large, laissant derrière nous - nous l'espérons - l'inspiration, la peur, le déni, la joie, l'approbation, la désapprobation, la moquerie, la gêne, la bienveillance, la jalousie, la haine, et peut-être même l'amour, » a déclaré le groupe dans un billet posté sur le site Pastebin. « Au minimum, nous espérons que notre action aura eu un impact, ne serait que microscopique, sur quelqu'un, quelque part, » continue le communiqué. Cette déclaration d'auto dissolution, postée samedi dernier par le groupe, est intervenue trois jours après la livraison par LulzSec de sa dernière prise, des documents internes, volés au Département de la Sécurité Publique de l'Arizona, et quatre jours après l'arrestation par la police britannique d'un homme qui serait affilié au groupe.

Ces dernières semaines, le groupe LulzSec avait mené un certain nombre d'actions contre plusieurs sites Web et réseaux informatiques, visant notamment ceux de la CIA, l'Agence centrale de renseignement américaine, du Sénat américain, de l'Agence britannique SOCA (Serious Organised Crime Agency), ceux du gouvernement brésilien et du géant de l'énergie Petrobras, entre autres. Mardi dernier, la police britannique a annoncé qu'elle avait arrêté un jeune homme de 19 ans qui, selon elle, serait membre du groupe. Selon LulzSec, celui-ci avait dirigé un de ses serveurs relais IRC, mais n'était pas un des responsables du groupe. Samedi, peu après la mise en ligne du dernier communiqué du groupe, Sabu, un hacker qui pourrait être un des leaders du groupe, a démenti que la dissolution de LulzSec résultait de l'arrestation d'un de ses membres présumé ou de désaccords internes. « Vous trouverez les réponses à vos questions dans le communiqué », écrit-il dans un message Twitter. « Il n'y a eu qu'une seule arrestation, celle de Ryan, et il ne fait pas partie de Lulzsec, » précise-t-il.

LulzSec a mené une campagne de cyber-attaques « juste parce que le groupe en était capable, » explique-t-il. « Uniquement pour amuser les autres, de manière désintéressée - la vanité, la célébrité, la reconnaissance, tout cela ne représente rien, face à ceux que nous aimons. Juste un peu d'amusement et d'anarchie à l'état brut. »

(...)

(23/06/2011 09:52:29)

Une obligation européenne de déclarer les pertes de données sensibles à l'étude

La Commission européenne envisage d'obliger les entreprises de rendre publiques toutes les pertes de données sensibles, qu'elles soient dues à une attaque ou non, afin d'assurer une meilleure protection de l'environnement IT. Cette annonce faite à Londres devant un parterre de banquiers par le commissaire européen Viviane Reding, en charge de la justice et des droits fondamentaux, est consécutive à une importante série de piratages informatiques et de pertes de données touchant des grands groupes ou autres agences gouvernementales.

Actuellement, une déclaration de perte ou de vol de données n'est obligatoire que pour le secteur des télécommunications. « Je comprends que l'introduction d'une telle notification systématique serait un fardeau pour certains d'entre vous dans le secteur bancaire. Toutefois, l'obligation de rendre public une perte importante d'informations est nécessaire et améliorerait la confiance des consommateurs », a expliqué dans son discours Viviane Reding.

www.ictjournal.ch
(...)

(21/06/2011 16:23:32)

Un membre présumé de LulzSec arrêté en Grande -Bretagne

L'unité e-crime de la police centrale métropolitaine a annoncé l'arrestation d'un jeune âgé de 19 ans. Cette action a été menée après une enquête relative à des intrusions et des attaques en déni de service (DDOS) contre « un certain nombre d'entreprises internationales et d'agences de renseignement par probablement le même groupe de pirates. »  

La police n'a pas communiqué plus de détails sur le nom du groupe en question dans sa déclaration, mais un porte-parole de Scotland Yard a déclaré que l'arrestation était liée à des attaques DDOS lundi 20 juin sur le site de la Serious Organised Crime Agency (SOCA), une structure qui s'attaque à la criminalité organisée. Or, ce même jour, Lulz Security a revendiqué les attaques contre la SOCA sur son compte Twitter « Tango Down - soca.gov.uk - in the name of #AntiSec ». Les attaques DDOS contre le site SOCA ont cessé après l'arrestation, précise le porte-parole des autorités policières. Ces dernières examinent le matériel saisi à la résidence du jeune homme à Wickford dans l'Essex, à l'est de Londres.

Lulz Security a mené une campagne intensive de piratage ces dernières semaines, en attaquant des sites web appartenant à la CIA, PBS.org, Fox.com et dans certains cas en volant des données (mots de passe et identifiant) et en les rendant publiques sur son site.


(...)

(21/06/2011 14:38:20)

L'Open Group présente son architecture de sécurité pour le cloud

Dans le premier guide d'une série à paraître sur la sécurité dans le cloud, l'Open Group a exposé son point de vue sur la question. Intitulé « An architectural view of security for cloud », le document couvre de multiples domaines qui dépassent le seul univers du cloud, soulignent nos confrères américains de CSO. Le guide et l'architecture présentée doivent aider les responsables informatiques et les personnes en charge de la sécurité à avoir une vision plus globale des infrastructures du cloud, souvent complexes, et par conséquent, à prendre des décisions plus éclairées sur les risques et les opportunités.

L'intention du consortium est de produire « un ensemble de livres blancs traitant chacun dans le détail un élément de cette architecture, en s'appuyant sur des scénarios réels », explique Omkhar Arasaratnam, architecte en sécurité senior chez IBM et vice-président du Cloud Work Group Steering Committee au sein de l'Open Group. « Il y a beaucoup de nuances en matière de sécurité dans le cloud. Tout n'est pas noir ou blanc », rappelle-t-il. « Les responsables informatiques et de la sécurité ont besoin de comprendre l'impact de ces variations et quelle attitude globale adopter en matière de risques, quelles mesures prendre pour en atténuer les effets. »

Un guide qui complète le travail de la CSA

Selon Omkhar Arasaratnam, le travail de l'Open Group vient compléter celui de la Cloud Security Alliance (CSA) et ses travaux sur la sécurité. Celle-ci a publié un certain nombre de documents excellents concernant divers aspects de la sécurisation du cloud computing. « Nous sommes entièrement en accord avec nombre de leurs conclusions », a-t-il reconnu. « D'ailleurs, dans notre récent Livre blanc, nous citons même certaines de leurs dernières prérogatives quant à la manière de gérer les identités et les accès. » 

Néanmoins, « les travaux de l'Open Group sont davantage axés sur des préoccupations architecturales en matière de sécurité, alors que le travail de la Cloud Security Alliance concerne principalement des questions techniques relatives aux contrôles au sein du cloud, comme le paramétrage des périphériques. Les deux approches sont utiles pour améliorer la sécurité », a précisé le vice-président.

L'Open Group suit la CSA sur la gestion des identités

La Cloud Security Alliance reconnaît de son côté que ces travaux sont complètent. « Le livre blanc publié par l'Open Group s'aligne sur les principes de gestion des identités préconisés par la CSA pour le cloud », explique Subra Kumaraswamy, vice-président du groupe de travail Identity & Access Management, Encryption & Key Management au sein de l'Alliance. « Notre groupe travaille sur des questions clefs de sécurité dans le cloud : l'identité, la gestion des autorisations et des accès », a-t-elle expliqué. « Le travail actuel de la CSA concerne tous les aspects du cycle de vie de l'identité et de l'accès, y compris le provisionnement, l'authentification, les autorisations, l'audit et la normalisation. Ces travaux sont complémentaires de ceux menés par l'Open Group. »

Lors de la conférence que l'Open Group organise à Austin, Texas, du 18 au 22 juillet prochains, les groupes de travail « Sécurité pour le Cloud » et Projet SOA discuteront des principales décisions à prendre en matière architecturale pour garantir la sécurité dans ces environnements. (...)

(21/06/2011 11:02:03)

HP veut rendre l'industrie énergétique plus intelligente

C'est sur les rives du Bosphore, à Istanbul, que plusieurs responsables d'HP ont présenté la stratégie du constructeur en ce qui concerne le smart grid. « Il y a une réelle prise de conscience de la part des industries de l'énergie des apports des technologies intelligentes, aussi bien sur le plan de la distribution à l'utilisateur final qu'en matière de production », a souligné Christian Keller, vice-président EMEA pour les industries énergétiques et de la distribution. Si ce dernier n'explique pas la part que représente cette activité au sein des résultats globaux d'HP, il précise que cette activité est en croissance et les projets sont nombreux en Angleterre, Allemagne, République Tchèque. Pour la France, le groupe travaille notamment avec Capgemini sur ces sujets, mais aucun nom n'a été donné.

Eviter les 7 péchés du smartgrid


Roy Pratt, CTO de la division Energy et Utilities de HP, pense que l'aventure du smart grid n'est pas un long fleuve tranquille et qu'il faut éviter certains écueils ou tout du moins tordre le cou à certaines idées reçues. Ainsi, il a décliné « 7 péchés » du smart grid, dont certains sont essentiels. En premier lieu, il est inutile de penser à ces technologies si on ne part pas dans une optique de transformation organisationnelle. Il ne s'agit pas simplement d'installer un compteur intelligent dans une maison, mais aussi de faire évoluer le système d'information du back office, de s'assurer d'un lien de communication bi-directionnel. La seconde faute est de vouloir tout implémenter d'un coup et de ne pas préparer le déploiement des différents éléments en plusieurs phases. « A chacune des étapes, qui peuvent s'étaler sur une dizaine d'années, il est nécessaire de tester et de réévaluer les besoins, car les technologies changent », souligne Roy Pratt.

Présentation de Roy Pratt

Présentation Roy Pratt, CTO de la division Energy & Utilities

Autre point, ne pas miser sur des solutions homogènes qui n'existent pas, la complexité de l'écosystème du smart grid implique une hétérogénéité des acteurs. Le dirigeant mise sur une coordination en matière de standardisation pour assurer le développement du smart grid, « la collaboration est nécessaire entre partenaires, mais aussi entre concurrents (entre les différents industriels de l'énergie).

Illustration : Equipe d'HP présente à Istanbul, de gauche à droite,Pat Hillon, Roy Pratt, Christian Keller, Guiliano Di Vitantonio et Douglas Hanson

[[page]]

Dans son analyse, Roy Pratt ne s'est par contre pas attardé sur l'adoption de ces technologies par les consommateurs finaux. La question du coût des compteurs intelligents risque pourtant d'être un frein. « Il existe des solutions comme celles issues de la téléphonie mobile, avec une subvention ou l'intégration d'un coût supplémentaire dans l'abonnement mensuel ».

Business Intelligence et sécurité

A la fin de sa présentation, Roy Pratt a observé qu'il ne faut pas oublier qu'il s'agit avant tout de la data, les industries énergétiques consomment, selon HP, 50 To de données par heure. Et c'est là qu'interviennent les solutions analytiques. Guiliano Di Vitantonio, responsable marketing et partenariat pour l'activité Entreprise Information Solutions explique que la BI (Business Intelligence) s'applique sur les données issues du consommateur final, mais se développe également en amont, sur la production d'énergie. Pour lui, les outils décisionnels ont changé pour devenir une « intelligence connectée », a-t-il expliqué en donnant un exemple sur la prospection des puits de pétrole, notamment sur les plateformes off-shore. La solution baptisée Digital Oilfield Intelligence coordonne l'ensemble des informations issues des différents métiers et les données provenant des dizaines de milliers de capteurs pour optimiser l'exploration, l'extraction et la distribution des plateformes pétrolières. Le responsable indique qu'il s'appuie notamment sur l'offre Vertica capable de traiter et d'analyser des données en quantité massive.

Enfin, pour terminer ce tour d'horizon de l'expérience de HP sur l'industrie énergétique, la question de la sécurité se place au coeur de la réflexion du smart grid. L'affaire Stuxnet a été un déclencheur, car ce ver s'attaquait à des systèmes Siemens SCADA qui sont très utilisés par les industries de réseaux. Pour autant, Douglas Hanson, directeur de la division Global Energy et ressource Industries, explique que « les affaires récentes de Sony ou Sega où des données personnelles ont été volées montrent que la protection doit être pensée sur l'ensemble de l'écosystème du smart grid. » Il est donc nécessaire selon lui d'avoir une méthodologie pour appréhender la sécurité : « la menace ne vient pas nécessairement de l'extérieur, mais il faut intégrer la dimension sécurité au sein de l'entreprise ».

Au final, le smart grid progresse et séduit de plus en plus d'industriels. Il existe encore quelques réticences, mais les responsables de HP sont bien décidés à rassurer et à évangéliser les indécis.

Illustration : Equipe d'HP présente à Istanbul, de gauche à droite,Pat Hillon, Roy Pratt, Christian Keller, Guiliano Di Vitantonio et Douglas Hanson

(...)

< Les 10 documents précédentsLes 10 documents suivants >