Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 871 à 880.

< Les 10 documents précédentsLes 10 documents suivants >


(08/07/2010 16:21:43)

Les antivirus gratuits dominent le marché de la sécurité

Opswat, éditeur d'outils de développement, comme Oesis, utilisés pour administrer les applications de sécurité, a publié une étude sur les solutions de protection adoptées par les utilisateurs. Celle-ci s'attarde particulièrement sur les marchés anglophones. L'entreprise a collecté des données à partir des utilisateurs de Windows ayant fait usage de « AppRemover », un programme servant à désinstaller entièrement les applications de sécurité, mais aussi de ceux ayant fait usage de « Am I Oesis OK ? », qui détecte les conflits entre ces logiciels et les applications tierces. Ces deux outils sont gratuits, et auraient, d'après Opswat, des « centaines de milliers » d'utilisateurs.Premier résultat de l'enquête : les grandes marques comme Symantec et McAfee ne dominent pas le marché. Les logiciels de sécurité gratuits sont, sans surprise, les grands gagnants, avec une part de marché de 40% de ces derniers, d'après le rapport. « Il semblerait que les utilisateurs finaux font autant confiance aux antivirus gratuits qu''à ceux qui sont payants », précise Opswat.

La victoire de la gratuité ?

Les logiciels gratuits sont positionnés aux quatre premières places des solutions de sécurité effectivement déployées : 11,45% pour Avast, 9,19% pour Avira AntiVir, 8,6% pour AVG et enfin 7,48% pour Security Essentials de Microsoft. Pour Ruggero Contu, analyste chez Gartner, ces chiffres ne sont pas étonnants. Les produits gratuits ont, selon lui, de fortes chances d'être populaires en période de récession, tandis que les utilisateurs avancés iront plutôt vers les logiciels payants afin d'avoir accès aux fonctions de backup et de cryptage. « Je pense que dans l'ensemble, les produits gratuits sont perçus comme suffisamment fiables », ajoute le consultant.

Une compétition bien réelle

L'antivirus payant d'Avast (pour un usage professionnel) n'arrive qu'en cinquième position, avec 5,4%, suivi par deux autres logiciels payants, Kaspersky Internet Security, à 4,48%, et Norton AntiVirus à 4,24%. Les éditeurs ne passant pas le cap des 1% de part de marché individuellement, comptent tout de même 14,38% d'installations, une fois comptés collectivement. « Il est important de remarquer la diversité parmi les éditeurs réalisant entre 1 et 6% de part de marché. Aux Etats-Unis, Symantec et McAfee sont souvent présentés comme les premiers choix, mais en réalité, la compétition existe dans ce secteur qui est en effet très fragmenté », indique le rapport. L'étude d'Opswat précise que le marché réel de ces applications est bien souvent tronqué, et que chaque éditeur a tendance à prétendre dominer le marché en comparant ses ventes à celles de ses concurrents. D'après les chiffres d'avril 2010 de Gartner, Symantec est en tête du classement des logiciels de sécurité en termes de ventes, affichant 1,8 milliards de dollars pour 2009. L'entreprise est suivie par McAfee avec 699 millions, et par Trend Micro et ses 278 millions de dollars. (...)

(07/07/2010 17:17:05)

Interpol chasse les fugitifs grâce aux Internautes

Il est assez rare que l'organisation internationale de police criminelle implique le grand public dans ses recherches. Avec le développement des réseaux sociaux et la vitesse de transmission des informations, Interpol a donc décidé d'utiliser ces canaux pour obtenir des informations sur des fugitifs. Cet appel au public s'inscrit dans le service, baptisé Infra-Red (International Fugitive Round-Up and Arrest - Red Notices), qui  visait 450 personnes en fuite. Tous ces individus ont été reconnus coupables, ou sont soupçonnés, d'infractions graves (meurtres, abus pédosexuels, viols et trafic de stupéfiants notamment). Inauguré en mai dernier, ce service a permis d'arrêter ou de localiser 107 personnes.

Pour Martin Cox, coordinateur de l'opération Infra-Red et Sous-directeur chargé du soutien aux enquêtes sur les malfaiteurs en fuite d'Interpol. « Il y a plus de chances que quelqu'un reconnaisse l'un de ces fugitifs sur un site de réseau social ou dans un espace de discussion qu'en le croisant dans la rue, mais quelle que soit l'origine des informations dont dispose le public, nous lui demandons de nous les transmettre ».

Les informations relatives au lieu de séjour des personnes visées par l'opération Infra-Red ou de n'importe quelle autre personne recherchée au niveau international peuvent être envoyées à l'adresse fugitive@interpol.int. (...)

(07/07/2010 16:15:45)

E-commerce : la fraude a encore augmenté en 2009

Fia-Net, filiale du Crédit Agricole, spécialisée dans la labellisation des e-commerçants et l'analyse des transactions financières marchandes, publie son Livre Blanc pour 2010 concernant les fraudes bancaires en ligne observées sur l'année 2009. Le volume étudié représente plus de 3 milliards d'euros de chiffre d'affaire, répartis en 17 millions de transactions sur lesquelles la société a relevé 450 800 tentatives de fraude.

Une hausse globale, mais sur des paniers plus restreints

Les e-commerçants ont subi des tentatives de fraudes pour un montant de 86 millions d'euros, soit un taux de 2,82%, supérieur aux 2,69% de l'année précédente, sur la somme totale des transactions. Cela représente un taux d'impayés quant à lui stabilisé à 0,15% du chiffre d'affaire des marchands en ligne, sur des paniers moyens ayant statistiquement baissé de 435 € à 357 € par rapport à 2008. En somme, il y a plus de fraudes, mais sur des montants moins importants qu'auparavant et donc plus difficilement repérables. Fia-Net tente aussi d'extrapoler ces résultats par rapport à l'ensemble du marché français des transactions commerciales en ligne, identifié par la FEVAD (Fédération de l'e-commerce et de la vente à distance). L'entreprise estime alors, sur les 25 milliards d'euros de chiffre d'affaire relevés par la fédération, que le montant des tentatives de malversations s'élèverait à 705 millions d'euros, et que 36 millions auraient effectivement été détournés par ces attaques.

Des réseaux criminels bien organisés

Fia-Net constate que les fraudeurs, organisés en réseaux pour la plupart, rivalisent d'ingéniosité en développant des moyens sans cesse réinventés pour parvenir à leurs fins. La société relève que le nombre de tentatives effectuées par des personnes connues de ses services a augmenté de 47%, soit 140 064 sur les 450 800 relevées.

[[page]]

Le chiffre est à corréler avec le nombre d'identifications estimé à 53 000, soit une hausse de 42%. D'après les analyses, ceux-ci effectueraient en moyenne 2,64 délits chacun, pour un montant moyen de 295 €. L'étude remarque aussi que le nombre de réseaux organisés a triplé, de 2394 en 2008 à 7009 en 2009. Ils sont désormais composés de moins d'individus, afin de limiter les risques de détection.

Le textile comme nouvelle cible de choix

Même si le matériel informatique reste le secteur le plus sujet aux malversations (panier moyen d'impayés de 614 €), un regain d'intérêt est observé pour les articles textiles et mode, avec 92% d'augmentation des impayés par rapport à l'année précédente. Le secteur représente même 51% du nombre de fraudes total relevé. Fia-Net note en effet qu'il s'agit de produits plus facilement et discrètement recelés que les produits informatiques.

Les fraudes à la carte bancaire restent donc un risque majeur pour le e-commerce, et ce malgré la mise en place de dispositifs de sécurité de plus en plus précis. Les capacités d'adaptation des criminels en ligne, que ce soit au niveau de leur structure, du mode opératoire ou de leurs outils font qu'il est bien difficile de diminuer le taux de tentatives, mais aussi celui d'impayés. La stabilité de ce dernier, relevée depuis trois années consécutives par l'agence de certification, démontre tout autant la faculté des solutions de sécurité e-commerce à résister à ces attaques, que leur incapacité à renverser notablement la tendance.

(...)

(07/07/2010 14:06:40)

400 comptes iTunes piratés sur 100 millions

Le site Engadget a reçu, lundi, un email de la part d'Apple, indiquant que le pirate vietnamien, Thuat Nguyen, pointé du doigt par des développeurs d'applications ebooks lésés par ses actions, avait été banni, tout comme ses programmes. « Le développeur Thuat Nguyen et ses applications ont été exclus de l'App Store pour avoir violé le Program Licence Agreement, notamment par des comportements d'achat frauduleux », était-il écrit dans le mail. Celui-ci ajoute que « les développeurs ne reçoivent aucune donnée confidentielle du compte client iTunes lors lorsqu'une application est téléchargée ».

Les avis divergents sur la dimension de ce piratage

Ces quelques mots admettent pourtant que problème il y a eu, tout en occultant sa cause. Seuls 400 comptes iTunes sur la centaine de millions auraient été piratés. Alexdander Brie, lui, en est persuadé, après que son programme Self Help Classics ait été relégué en dehors du top 50 ebooks par l'introduction de près de 40 programmes frauduleux et de mauvaise qualité du développeur vietnamien dans celui-ci. Il soupçonne Thuat Nguyen d'avoir acheté ses propres applications via le piratage de comptes iTunes. Alexander Brie estime que ce dernier aurait ainsi détourné environ un million de dollars, qui ont toutefois été bloqués, et n'ont donc pas été versés au pirate. « Il faut à peu près 100 ventes par jour pour sécuriser la neuvième place dans le top ebooks américain. Multipliées par les 4,99 $ que coûte une application, et par les 41 concernées, le résultat tournerait autour de 20 000 $ par jour. Cela ferait un million de dollars depuis la mi-mai, même si ce pourrait être au moins le double techniquement » détaille-t-il.

Crédit photo D.R.

[[page]]

Mais pour un autre développeur, préférant rester anonyme, n'est pas convaincu qu'iTunes ait été effectivement piraté. « Je pense qu'il s'agissait plutôt d'une fraude à la carte bleue. La remontée dans le classement n'était qu'un dommage collatéral qui a exposé Nguyen. Il en a voulu trop, trop vite. Cela aurait pu durer bien plus longtemps » affirme-t-il.

Apple remis en cause pour sa communication

Entre ce mail en demi-teinte et les précédents de l'entreprise dans l'exclusion d'applications pour iPhone non-frauduleuses elles, Apple se retrouve passablement décriée. Les explications tardives sur les événements ayant impliqué le pirate vietnamien et le détournement des comptes iTunes jouent en la défaveur de l'entreprise. Elle est d'ailleurs actuellement décriée pour la faible crédibilité de ses explications sur les problèmes d'antenne de l'iPhone 4, impliquant une cause purement logicielle plutôt qu'un problème de design.

Une sécurité légèrement renforcée

La conclusion de leur mail est toute aussi évasive, conseillant aux clients iTunes de changer leurs mots de passe, et d'annuler les achats en cas de prélèvements indésirés avec leurs cartes, reportant la faute sur une mauvaise sécurisation des comptes par leurs propriétaires. Beaucoup de mots de passe sont en effet encore du type « azerty » (« qwerty ») ou « 123456 ». Enfin, Apple a décidé de revoir ses règles de sécurité, en demandant à ses clients les trois chiffres inscrits au dos de leur carte bancaire. (...)

(07/07/2010 13:52:07)

Adobe peine à corriger la faille affectant les fichiers PDF

La dernière mise à jour d'Adobe Reader et d'Adobe Acrobat ne fixerait pas complètement la vulnérabilité qui avait permis à des pirates d'exploiter les fonctions « / Launch », utilisées pour forcer l'exécution d'un autre logiciel à partir d'un document PDF. C'est Didier Stevens, le chercheur belge spécialisé en sécurité, celui qui avait découvert la faille en mars dernier, qui l'affirme. Le patch livré mardi par Adobe corrige 17 vulnérabilités dans les logiciels de visualisation et de création de fichiers PDF, dont ce problème de conception qui offrait aux attaquants un moyen facile d'exécuter des logiciels malveillants par les utilisateurs. Mais en partie seulement. Combinée à une autre astuce - Didier Stevens a montré comment un message d'alerte dans Reader pouvait tromper ultérieurement les utilisateurs - la faille pourrait encore être utilisée pour inciter les utilisateurs à exécuter des malware en les faisant passer pour des logiciels légitimes. Les pirates ont utilisé la technique décortiquée par le chercheur dans des attaques de masse pour infecter des PC sous Windows depuis la mi-avril.

Une liste noire comme palliatif

Dimanche, Didier Stevens a confirmé que le patch ne corrigeait pas cette faille. « Après quelques recherches, j'ai découvert qu'Adobe avait intégré une liste noire d'extensions pour contrer le déclenchement, mais que la fonctionnalité identifiait le fichier « 'cmd.exe' » comme étant de type « .exe' » et non comme .exe, » a-t-il écrit sur son blog le 4 juillet. « Les attaquants peuvent toujours détourner un document PDF et l'inciter à exécuter des logiciels malveillants, simplement en encadrant le nom du fichier par un guillemet simple ou double, » explique Didier Stevens.

Une faille confirmée par un chercheur vietnamien

Le Mahn Tung, chercheur à Bach Khoa Internetwork Security (BKIS), un département de l'Université de Technologie de Hanoi au Vietnam, a aussi remarqué qu'Adobe n'avait pas correctement corrigé ce bug. Sur son blog, Didier Stevens a même concocté une solution de contournement pour éviter les attaques qui parviennent à se soustraire à la liste noire d'Adobe. Sauf que sa solution de contournement implique la modification du Registry de Windows, une manipulation que la plupart des utilisateurs ne voudra pas réaliser.

[[page]]

Adobe a reconnu que sa liste noire n'était pas infaillible, et indiqué qu'elle étudiait les techniques de contournement proposées par Le Mahn Tung et Didier Stevens. «L'introduction d'une liste noire n'est pas à elle seule une solution parfaite pour se défendre contre ceux qui ont l'intention de nuire, mais cette option réduit néanmoins le risque d'attaque, » a déclaré Brad Arkin, directeur de la sécurité et de la confidentialité produits chez d'Adobe sur le blog de l'entreprise qui traite des questions de sécurité. « Nous allons évaluer la solution de contournement de Le Mahn Tung pour déterminer si nous devons apporter des modifications supplémentaires à la liste noire, » a-t-il ajouté. De son côté, Didier Stevens fait remarquer qu'« Adobe a corrigé la faille relative au message d'avertissement, de manière à empêcher les pirates à le modifier et limiter les chances de voir un utilisateur piégé par leurs stratagèmes. » Brad Arkin signale également. Que « le message d'alerte qui s'affiche contient un libellé très explicite recommandant aux utilisateurs de n'ouvrir ou de n'exécuter un fichier uniquement s'ils sont sûrs de sa source. » Le patch de la semaine dernière a également modifié Reader et Acrobat de façon à ce que la fonction /Launch soit désactivée par défaut, obligeant les utilisateurs qui veulent disposer de cette fonctionnalité à l'activer manuellement. Dans les éditions précédentes, /Launch était activée par défaut.

Les mises à jour du Reader et d'Acrobat pour Windows, Mac et Linux peuvent être téléchargées en utilisant les liens inclus dans les avis de sécurité diffusés par Adobe la semaine dernière. Les utilisateurs peuvent aussi enclencher le mécanisme de mise à jour intégré, accessible à partir de chacun des logiciels.

(...)

(06/07/2010 17:34:50)

Piratage de comptes iTunes

Un développeur vietnamien, Thuat Nguyen, serait parvenu à hacker des comptes iTunes pour leur faire acheter son application et modifier le classement du magasin en ligne. En falsifiant le top 50, il s'assurait du coup une meilleure visibilité et donc de meilleures ventes. De multiples développeurs d'applications reconnues se sont donc rendus compte que leurs programmes ne faisaient plus partie du top 50, et ont donc remarqué qu'il se passait quelque chose d'inhabituel. 41 applications, mal codées et n'ayant aucune évaluation d'utilisateurs, avaient alors rapidement grimpé dans le classement. Alexander Brie, créateur de l'application Self Help Classics, dans le top 20 depuis 18 mois, aurait donc vu son programme quitter le top 50, provoquant immédiatement une chute des ventes. Dans la même situation, le QuickReader de Patrick Thompson a subi lui aussi une perte de chiffre d'affaire. Écrivant à Alexander Brie, il relate que « il semblerait que cet éditeur pirate les comptes pour acheter ses propres applications, dans le seul but d'améliorer son classement dans la catégorie Livres. Cela a un impact négatif sur les nôtres, qui sont poussées en bas de la liste, et perdent en visibilité, tout en créant des expériences susceptibles d'écoeurer les utilisateurs ».

Des utilisateurs débités malgré eux

Cela aurait simplement pu être un hack du Store, mais des rapports émanant de clients iTunes ont coïncidé avec ces événements. Ils indiquent que leurs comptes utilisateurs ont été piratés : un internaute, sur le site MacRumors, déclare avoir subi plusieurs prélèvements s'élevant à un total de 500 $, tandis que deux autres utilisateurs, dans leurs commentaires d'une des applications frauduleuses, témoignent de 200 $ dérobés. Lundi, pourtant, et sans aucune déclaration d'Apple, Self Help Classics était revenue dans le top 50, tandis que celles soupçonnées d'avoir été favorisée par le piratage des comptes avaient disparu. Malgré cela, Alexander Brie, en observant le top 200, a remarqué la persistance de programmes tout aussi suspicieux. « Peut-être qu'Apple est en train d'enquêter dessus, vu que leur caractère illicite n'est pas aussi évident », a-t-il déclaré. 

Avec plus de 100 millions de comptes iTunes, cette brèche dans la sécurité soulève légitimement quelques inquiétudes, que l'absence de déclaration de la part de l'entreprise ne fait que conforter.


Crédit image : IDG NS (...)

(05/07/2010 18:18:14)

L'Inria se dote d'un laboratoire haute sécurité

Tout le monde parle de la sécurité informatique, mais ils sont peu à réaliser des recherches sur ce domaine. L'Inria (Institut National de la Recherche en Informatique et en Automatique) a inauguré son Laboratoire Haute Sécurité (LHS) au sein de son centre Nancy-Grand Est.

Placé dans un environnement fermé avec un réseau Internet isolé et des locaux protégés accessibles par reconnaissance biométrique, le laboratoire offre un cadre technologique et réglementaire fiable pour mener des expérimentations et manipulations à caractères sensibles. Il est conçu pour garantir la sécurité des données, des expérimentations et des équipements analysés.  Concrètement, 3 locaux sont mis à dispositions des chercheurs. En premier lieu, une salle de travail. Ensuite, un espace de cluster qui comprend 3 éléments. Un télescope virtuel recueillant des codes malveillants, des traces d'attaques. Il permet aussi l'expérimentation de sondes sur l'Internet.  Un réseau fermé dit « éprouvette » permet de mener des expériences sensibles comme l'analyse de ces codes sans risque de contamination. Enfin, une unité de production distribue les outils développés au sein du LHS : anti-virus, outils d'analyses...

Une dernière salle, dite « rouge », non connectée au réseau, concerne le traitement d'informations et de données très sensibles. Cette espace permet d'accueillir les équipements ou matériels à étudier en toute confidentialité dans le cadre de partenariats avec les industriels.

Les axes de travail sont aussi au nombre de 3 : la virologie (reconnaître les virus de demain), la supervision des réseaux (analyse et sécuriser les échanges) et la détection. Le LHS a bénéficié des financements du FEDER, de la Région Lorraine, de la Communauté urbaine du Grand Nancy et du Ministère de l'Enseignement Supérieur et de la Recherche via la Délégation Régionale à la Recherche et à la Technologie. Les recherches entreprises sont menées en partenariat avec les universités lorraines, le CNRS et la Délégation Générale à l'Armement.

 

Crédit Photo: INRIA / Photo Kaksonen

(...)

(05/07/2010 16:02:28)

YouTube reconnaît une attaque contre son service

L'attaque a principalement concerné les sections dans lesquelles les utilisateurs postent des commentaires.  « Des avis ont été temporairement masqués par défaut pendant une heure, avant la découverte du problème, et nous avons publié un correctif complet pour résoudre ce problème dans les deux heures. Nous continuons à analyser la vulnérabilité pour prévenir qu'une situation similaire ne se reproduise dans l'avenir, » a déclaré par mail un porte-parole de Google. « L'attaque a potentiellement fragilisé les cookies YouTube des utilisateurs qui se sont rendus sur une des pages piratées, mais cette intrusion n'a pu être détournée pour accéder à leurs comptes Google, » a ajouté le porte-parole. Par mesure de précaution, le service demande aux utilisateurs de se déconnecter de leur compte YouTube et de se reconnecter à nouveau. 

Un détournement classique vers des sites pour adultes

Les assaillants ont apparemment ciblé le chanteur Justin Bieber, introduisant du code malveillant dans les pages YouTube qui lui sont consacrées, et affichant à l'intention des visiteurs des pop up contenant des messages dévalorisant sur la star, idole des teenagers. Le code les redirigeait également vers des sites extérieurs présentant un contenu réservé aux adultes. Une personne du secteur, familière de ce genre de situations, a indiqué que l'attaque ne comportait pas en elle-même d'infections par des logiciels malveillants, mais que le risque venait plus de la page web vers laquelle les hackers avaient redirigé les utilisateurs. « On ne sait pas très bien si ces pages contenaient des logiciels malveillants, mais la plupart des logiciels anti-virus à jour sont conçus pour protéger contre ces menaces, » a encore déclaré le porte-parole.

[[page]]

YouTube est de loin le site de téléchargement et de partage de vidéo le plus populaire. En mai, les Américains ont visionné 14,6 milliards de clips vidéo sur les sites de Google, et essentiellement sur YouTube, ce qui représente, selon comScore, 43 % environ de tous les clips visionnés en ligne au cours de ce mois.  Le jour de la fête d'Indépendance des Etats-Unis, le 4 juillet, les sites de médias sociaux comme Twitter et Facebook ont crépités de milliers de messages de personnes faisant état du piratage de YouTube.

L'iTunes Store également inquiété ?

Une série de messages postés sur un autre fil de discussion de ces sites s'inquiétait de savoir si des achats avaient pu être effectués sans autorisation par un développeur «gangster» sur l'iTunes Store d'Apple avec les numéros de cartes de crédit figurant dans les dossiers d'utilisateurs. Les personnes ayant posté sur le sujet conseillent aux clients de l'App Store de surveiller toute activité inhabituelle de leurs comptes. Sollicitée sur ce problème, Apple n'a fait encore aucun commentaire à ce sujet.

(...)

(05/07/2010 11:34:53)

L'intelligence économique au menu du Cigref

« Lénine disait que le capitaliste allait vendre la corde pour le pendre mais, en fait, aujourd'hui, les entreprises la donne » a fustigé Olivier Buquen, nouveau délégué interministériel à l'intelligence économique, lors du petit déjeuner organisé pour ses membres par le Cigref. Citer « le petit père des peuples » quand on est directement rattaché à Nicolas Sarkozy est certes une provocation. Mais l'image marque.

Une fonction en évolution

Olivier Buquen a une position différente de son « prédécesseur » Alain Juillet. Ce dernier était en effet rattaché au SGDN (Secrétariat Général à la Défense Nationale). Il a certes défriché le sujet de l'intelligence économique et bien évangélisé mais était trop connoté « militaire » pour réellement séduire le secteur privé. Olivier Buquen indique : « Claude Guéant et Nicolas Sarkozy s'intéressent à ce sujet depuis des années et, en 2009, ont voulu faire évoluer le dispositif. » La fonction d'Alain Juillet avait été créée suite au rapport du député Bernard Carayon en 2003, neuf ans après le rapport de Henri Marte. Celle d'Olivier Buquen est, selon ses mots, un « gros projet transversal qui « s'appuie sur les business units (les ministères) mais est rattachée à la holding de tête (la Présidence de la République) ».

Un complément des cabinets privés

Le travail du délégué interministériel à l'intelligence économique concerne autant l'Etat pour son propre compte que les entreprises dont les intérêts doivent être défendus dans le cadre d'une défense des intérêts économiques du pays. Mais en aucun cas il ne remplace les cabinets privés : son intervention ne se fait que dans le cadre de la protection de la cause publique. Il pourrait être amené à soutenir de grands contrats à l'exportation mais sous l'expresse condition qu'ils mettent en jeu une puissance publique étrangère. Intervenir dans des affaires franco-françaises n'est pas son rôle, et dans des contrats privés internationaux risquerait d'être contre-productif.

Crédit Photo: D.R


[[page]]

« Beaucoup font de l'intelligence économique comme Monsieur Jourdain faisait de la prose, sans le savoir, mais il faut savoir formaliser et professionnaliser la démarche, ce qui n'est pas si naturel que cela » concède Olivier Buquen. Le rôle de l'Etat, comme il l'a martelé, n'est certainement pas de faire tout le travail à la place des entreprises mais par contre il doit savoir initier et accompagner.

Comprendre l'importance de l'IE

L'intelligence économique a encore parfois une image « barbouzarde ».Or elle consiste à collecter les informations stratégiques, analyser celles-ci, diffuser les bonnes informations aux bonnes personnes et enfin protéger les informations stratégiques des personnes qui ne doivent pas en prendre connaissance (comme les concurrents par exemple). Mais pourquoi le Cigref s'intéresse-t-il au sujet ? Et, au-delà, pourquoi les DSI devraient-ils s'en préoccuper ? Une anecdote rapportée par Olivier Buquen vaut sans doute plus qu'un long discours : « un PDG du CAC 40 a dû se séparer d'un collaborateur direct membre du comité exécutif parce que, dans ses états Facebook, il racontait sa journée quasiment en direct en révélant dans quel pays son patron se rendait et quelles personnes il rencontrait. »

De la sécurité informatique à la sécurité numérique

Celle-ci illustre bien le discours introductif de Bruno Ménard, président du Cigref et Vice-président systèmes d'information de Sanofi-Aventis : « le sujet n'est pas nouveau (le premier rapport du Cigref sur la veille stratégique date de 1998) mais prend de l'ampleur car, avec le développement de la société numérique vient celui des usages et donc des risques. Si le citoyen déclare désormais ses impôts en ligne, va à la banque sur Internet et accèdera demain à son dossier médical via le DMP, il en est de même pour les entreprises. De ce fait, leur valeur repose de plus en plus sur leur capital numérique qui peut être mis en danger par des usages inappropriés. Nous passons d'une problématique de sécurité technique informatique -aujourd'hui bien traitée par les RSSI- à une problématique de sécurité numérique, orientée vers les usages. C'est dans cet esprit que le Cigref et l'INHESJ ont collaboré pour créer une formation dédiée. » Olivier Buquen s'est félicitée de cette « excellente collaboration entre le public et le privé au service du pays ».

[[page]]


Outre son action générale de sensibilisation et d'action défensive à l'égard des entreprises, la DIIE (délégation interministérielle à l'intelligence économique) va mener trois chantiers dont deux en collaboration avec le Cigref.

Deux chantiers communs entre la DIIE et le Cigref

Ces deux derniers concernent d'une part la conception d'une grille d'auto-évaluation de la maturité des entreprises et des établissements en terme d'intelligence économique (idéalement prête pour la fin 2010) et d'autre part le renforcement de la protection des informations stratégiques. Si l'innovation (la R&D au sens large) est en général bien protégée par  la propriété intellectuelle, il n'en est pas du tout de même des plans stratégiques à moyen/long terme ou des informations commerciales alors que l'entreprise connaitrait de grave soucis si ces informations tombaient dans des mains hostiles concurrentes. Il y a peut-être une adaptation du cadre juridique à mener selon les dires d'Olivier Buquen, notamment pour sanctionner les atteintes au secret interne des entreprises voire pour limiter les publications obligatoires, y compris en terme de détail des comptes au greffe du tribunal de commerce. « Beaucoup d'entreprises préfèrent payer une amende pour se protéger plutôt que de respecter l'obligation légale, ce qui n'est pas une situation satisfaisante » soupire Olivier Buquen.


Catégoriser les informations

Sur le plan de la sécurité du SI (au sens plein du mot, au-delà de la seule informatique), cela passe par une formalisation. Une piste avancée par Olivier Buquen est d'adopter en interne un mécanisme comme celui adopté au sein de la Défense Nationale : catégoriser clairement les informations en « public », « confidentiel », « secret », etc. et gérer des habilitations individuelles explicites.

Le troisième chantier de la DIIE concernera la recherche scientifique. Par nature, celle-ci est collaborative et s'appuie sur la publication. Mais un vrai travail sur la protection des travaux doit être mené afin que celle-ci intervienne avant la publication. Pour Olivier Buquen, « les bonnes attitudes ne sont pas encore acquises au point d'être naturelles ».

(...)

(02/07/2010 15:48:30)

Avec le rachat de BigFix, IBM entend automatiser la sécurité

Avec le rachat de BigFix, IBM entend automatiser la sécurité
BigFix, société spécialisée dans le déploiement de solutions de sécurité à grande échelle, serait en passe d'être intégrée à la division Software Group d'IBM.
La société d'Armonk a annoncé vouloir acquérir l'éditeur de logiciels BigFix, en vue d'améliorer le processus de sécurisation en l'automatisant. En effet, BigFix, fondée en 1997, s'est spécialisée dans la simplification du déploiement massif et rapide de solutions de sécurité conformes aux normes et objectifs des entreprises. Par exemple, la banque SunTrust a installé le logiciel sur 50 000 PC de bureau, notebooks et serveurs répartis sur 1700 branches de la société. Conséquence : un taux de conformité des PC à la politique IT de l'entreprise de 98,5%, et un cycle d'applications de patchs passant de trois semaines à trois jours. Concrètement, le logiciel dispose d'un système capable d'identifier les appareils non conformes, de proposer des améliorations logicielles et de les mettre en place.

Un atout de plus pour Big Blue

L'avantage pour IBM est donc clair. La société pourra être en mesure de fournir à ses clients des solutions automatisées de gestion de la sécurité sur des infrastructures de milliers d'ordinateurs. La plateforme logicielle de BigFix offre la possibilité de distribuer et de réguler les antivirus, firewalls et les contrôles d'accès au réseau. Tout cela en ayant une vision unifiée de tous les ordinateurs de l'entreprise, rendus conformes, ou, le cas échéant, affichant un indice de conformité. Cela tend à faciliter l'implémentation des dernières distributions logicielles, et ce peu importe l'OS. Autre atout qu'IBM pourra désormais proposer : la capacité de contrôler la consommation d'énergie, et donc de réaliser potentiellement des économies.
BigFix, si le rachat se fait vraiment, sera donc intégré à la division Software Group, ayant déjà réalisée près de 60 acquisitions depuis 2003. La signature serait prévue pour le troisième trimestre 2010. (...)

< Les 10 documents précédentsLes 10 documents suivants >