Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1661 à 1670.
| < Les 10 documents précédents | Les 10 documents suivants > |
(29/06/2007 12:08:00)
L'UE autorise Swift à transmettre des données personnelles, sous condition
Ce qui avait commencé comme un scandale l'année dernière, le transfert de données personnelles de citoyens européens par l'institution financière Swift au Trésor américain, se conclut aujourd'hui par des accolades de bon aloi. Swift, dont le rôle est d'assurer les échanges de données informatisées entre plus de 8 000 institutions financières, pourra continuer de transférer des informations relatives aux mouvements de fonds aux Etats-Unis, à condition de signer l'accord dit 'Safe Harbor'. Celui-ci engage le destinataire des données à respecter les critères de protection européens, et oblige également les banques à informer leurs clients de la possibilité de ce transfert. Si ces conditions sont remplies, indique la Commission européenne, le ministère américain du Trésor pourra conserver ces données pendant 5 ans. L'information avait été révélée en juin 2006 par le New York Times. Les Etats-Unis avaient alors expliqué qu'il s'agissait de tracer les mouvements de fonds des réseaux terroristes. Swift s'était défendu pour sa part en prétextant des menaces du gouvernement américain s'il n'obtempérait pas. L'Union européenne s'était ensuite fortement émue, s'inquiétant d'un possible espionnage économique. L'accord trouvé entre l'UE, les USA et Swift met apparemment fin à la polémique. « L'Union européenne aura maintenant les garanties nécessaires que le Trésor américain manipule les données qu'il reçoit du serveur miroir de Swift aux Etats-Unis d'une manière qui prend en compte les principes européens de protection des données », a affirmé Franco Frattini, vice-président de la Commission, responsable des affaires de sécurité, de liberté et de justice. Swift a promis de signer l'accord 'Safe Harbor' dans les jours qui viennent, et les banques se sont engagées à informer leurs clients avant septembre. Reste à voir ce qui se passera si un client refuse que ses données soient transmises. (...)
(28/06/2007 16:32:28)Euriware inaugure un pôle sécurité
Avec la création de son « centre de gestion opérationnel », Euriware espère renforcer son offre globale de sécurité. Conforme au standard ISO 27001 (une norme certifiant que la société a mis en place des procédures de gestion de la sécurité), le nouveau groupe de travail rassemblera divers experts (analystes, pilotes, administrateurs...). L'offre du pôle constitué couvrira divers secteurs : conception technique et organisationnelle d'audits, élaboration de systèmes de management de la sécurité de l'information, ainsi que mise en place de plans de reprise d'activité (PRA). Avec la création de ce département, Euriware confirme la tendance du marché, qui veut que les SSII concentrent leurs activités et se spécialisent au sein de pôles dédiés (sécurité, stockage, ERP, décisionnel...). Expert dans le conseil, l'intégration, ainsi que l'infogérance sécurisée des systèmes d'information, Euriware a réalisé un chiffre d'affaires de 254 millions d'euros en 2006. La SSII emploie 2100 personnes en France, et constitue une filiale d'Areva à 100%. (...)
(28/06/2007 15:52:56)La sécurisation des données sous Vista contournée
Quel dommage, une fort intéressante présentation prévue lors de la conférence Black Hat USA 2007 de fin juillet à Las Vegas vient d'être annulée. Le menu était pourtant alléchant : comment, sur une machine sous Vista, verrouillée par un composant TPM (Trusted Platform module) et aux données cryptées avec BitLocker, récupérer ces mêmes données. S'il s'agit d'une censure, elle est sans effet puisque les frères Kumar, des Indiens qui dirigent NV Labs, ont déjà fait la démonstration de leur exploit à Dubaï et que tout est (encore) disponible en ligne. Pour mémoire, BitLocker est un outil de cryptage des données intégré aux versions Entreprise et Integrale de Vista. Son but principal est de sécuriser les données des ordinateurs portables, souvent victimes de vol. Le cryptage et le verrouillage de l'accès aux données avec BitLocker peuvent être encore plus sécurisés avec l'ajout d'une composante matérielle, la puce TPM (Trusted Platform Module). (...)
(28/06/2007 09:07:45)Les cybercriminels sont de fins psychologues
Les produits de sécurité ont remporté une victoire paradoxale : les systèmes plus sûrs n'ont fait que renforcer l'ingénierie sociale, c'est-à-dire la manipulation psychologique. Exit les campagnes de piraterie dont le seul but était de faire parler de leurs instigateurs. Aujourd'hui, les attaques en tout genre sont ciblées, personnalisées. Pour être efficaces, c'est-à-dire générer du profit ou collecter des informations personnelles, elles tentent d'exploiter nos vulnérabilités psychologiques. Une étude menée par l'éditeur de solutions de sécurité McAfee, en collaboration avec le professeur Clive Hollin, psychologue médico-légal de l'Université de Leicester au Royaume-Uni, souligne que les cybercriminels usurpent l'identité de personnes de confiance (ami, organisme légal reconnu), engagent un dialogue amical et exploitent des émotions comme la peur, l'insécurité ou la cupidité. L'objectif est de persuader les victimes d'ouvrir des pièces jointes, de cliquer sur un lien ou de saisir des informations confidentielles. (Quiconque possède une adresse email aura d'ailleurs noté le stratagème avant les conclusions de cette étude...) Pour attirer l'attention, les pirates informatiques usent de titres accrocheurs en guise d'objets de leurs messages, en rapport avec le shopping ou les rencontres. Des suggestions du type «Cliquez ici pour recevoir une récompense» ou mises en garde telles que «pour éviter qu'il ne vous arrive quelque chose de regrettable» sont souvent intégrées dans les e-mails. Les cybercriminels tirent également profit des sujets d'actualité sensibles : événements mondiaux inquiétants ou susceptibles de faire vibrer la corde sensible des victimes potentielles ou encore manifestations sportives majeures. Selon cette même étude, tout utilisateur d'Internet peut se faire piéger. «Si les conditions sont réunies, c'est-à-dire que le message est persuasif et la situation et le profil de l'utilisateur s'y prêtent, la plupart des gens sont vulnérables aux informations trompeuses. Et ceci reste valable pour tous les utilisateurs, expérimentés ou non. La naïveté a certes une part de responsabilité, mais même les utilisateurs chevronnés peuvent se laisser duper et influencer», explique le professeur Clive Hollin. Enfin, Greg Day, analyste sécurité chez McAfee, constate que les criminels se liguent et mettent à profit leurs expériences pour peaufiner leurs stratégies d'attaques. Ils cherchent à contourner les barrières mentales plutôt que les logiciels de sécurité. (...)
(27/06/2007 10:07:37)La cybercriminalité profite de nouvelles techniques
La cybercriminalité s'étend aux mobiles L'économie parallèle de la cybercriminalité s'étend. De nouvelles techniques telles que le spam par SMS, les jeux de loterie et chevaux de Troie se faisant passer pour des utilitaires se développent sur les réseaux mobiles. De nouveaux logiciels espions ont également été détectés sur téléphones portables fonctionnant sous Windows Mobile et Symbian S60. Le secteur bancaire toujours aussi attractif Selon F-Secure, le secteur bancaire continue d'être la cible des fraudes via Internet. Les cybercirminels intègrent de nouvelles technologies dans leurs attaques. Ils sont aujourd'hui capables de surveiller de près les activités financières en lignes des utilisateurs. F-Secure rassure en indiquant qu'une solution potentielle est sur le point de voir le jour. Le fournisseur de solutions de sécurité informatique pense qu'un domaine de premier niveau inaccessible aux cybercriminels, tels que les .bank, pourrait freiner les principales tentatives de phishing. Tirer profit des événements sociaux Enfin, autre particularité apparue au cours du premier semestre 2007, le lien entre la criminalité informatique et les troubles politiques s'est resserré. Ce phénomène a notamment pris de l'ampleur avec les récents événements survenus dans certains pays d'Europe de l'Est. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |