Actualités

Tous les articles concernant : décembre 2014

De trivial à catastrophique : les cinq degrés de craquage pour la NSA
Le Spiegel publie de nouvelles révélations sur la base des documents fournis par Edward Snowden. Nos confrères indiquent les 5 niveaux utilisés par la NSA pour déchiffrer les communications entre utilisateurs. PGP, pourtant vieux de 20 ans, demeure un casse-tête pour l’agence américaine ou son homologue britannique.

[Lire l'article...]

Publié le 30 décembre 2014 03:46 - Autres infos Vie privée
Pour protéger la confidentialité des informations : intégrer un système d’autodestruction du SI ! Ben voyons …
Mission impossible : « La mission, si vous l’acceptez … Ce système s’autodétruira dans 10 secondes … ». Grand classique du cinéma. Cette fonctionnalité, supposée être ultra sécurisante, fait son chemin pour s’introduire dans les systèmes d’information de nos entreprises. Face « à la menace médiatique NSA/Snowden », il faudrait des systèmes autodestructibles : l’informatique doit avoir sur elle une capsule de cyanure lui permettant de ne plus rien dire si on l’interroge.

[Lire l'article...]

Publié le 29 décembre 2014 05:24 - Autres infos Normes & Standards, PMSI, Protection des données, Gouvernance
Dysfonctionnement persistant du réseau national d’alarme par manque de maintenance

Dans la nuit de jeudi 18 à vendredi 19 décembre, les habitants des villes de Vernouillet et Verneuil-sur-Seine  dans les Yvelines ont été réveillés vers 3 heures du matin par le déclenchement de plusieurs sirènes d’alarme hurlant en continu durant une vingtaine de minutes. Pas d’incendie, ni d’accident. Un grand nombre d’habitants a appelé les services d’urgence, le 18 et le 17, pour savoir ce qui se passait et les a saturés. Au petit matin, personne ne savait trop ce qui s’était passé et on commençait à parler d’un « bug informatique ».

[Lire l'article...]

Publié le 22 décembre 2014 23:54 - Autres infos Sécurité Physique, Gouvernance
« Inception », nouvelle attaque sophistiquée
Les chercheurs du Blue Coat Labs ont découvert l'émergence d’un système d'attaque jusqu'ici non référencé, utilisé pour lancer des attaques ultra-ciblées visant à accéder et à extraire des informations confidentielles des ordinateurs de ses victimes.

[Lire l'article...]

Publié le 16 décembre 2014 22:16 - Autres infos Malwares
Le Congrès américain vote pour plus d’espionnage
Dans l’indifférence générale, le congrès américain a adopté une nouvelle version 2015 de l’Intelligence Authorization Act qui offre un accès quasi illimité aux conversations des Américains par le biais des agences de renseignement et ce sans approbation judiciaire.

[Lire l'article...]

Publié le 16 décembre 2014 05:31 - Autres infos Sociétés & acteurs, Protection des données, Gouvernance
Le cabinet HSC rejoint le groupe Deloitte
L'information ciculait déjà depuis quelques temps avec le déménagement des bureaux d'HSC au 185 avenue Charles de Gaulle à Neuilly sur Seine depuis le 27 octobre dernier. Un communiqué officiel a été publié jeudi dernier pour annoncer la clôture d'un accord entre les deux sociétés : "Deloitte renforce ses expertises de conseil et d'audit en sécurité des systèmes d'information (SSI)"

[Lire l'article...]

Publié le 16 décembre 2014 04:03 - Autres infos Normes & Standards, PMSI, Sociétés & acteurs
Sony contre-attaque
Selon Re/code, Sony Pictures Entertainment a mis en place des contre-mesures pour interrompre le téléchargement des informations les plus sensibles qui circulent sur les réseaux suite au gigantesque piratage dont elle a été victime.

[Lire l'article...]

Publié le 11 décembre 2014 18:31 - Autres infos Gouvernance
Une version Linux du malware Turla

Les chercheurs de Kaspersky Labs ont découvert une version Linux du cheval de Troie Turla, l’un des malwares les plus sophistiqués qui soit et dont la découverte avait conduit à la création du Centre de Commandement Cyber américain.

[Lire l'article...]

Publié le 09 décembre 2014 05:06 - Autres infos Malwares, Cyber Crime
Lancement d’une certification « cloud confidence »
Un certificat « cloud confidence » est proposé par une nouvelle association.

[Lire l'article...]

Publié le 09 décembre 2014 01:03 - Autres infos Gouvernance
Nouvelles précisions sur le hack Sony
D’une ampleur jamais vue et indétectable par les outils traditionnels, selon Mandiant, l’attaque a fait également l’objet de commentaires du régime nord-coréen.

[Lire l'article...]

Publié le 08 décembre 2014 08:47 - Autres infos Cyber Crime
Retour sur le vote par Internet de l’UMP, réflexion pour un vote avec 3 millions d’électeurs
Techniquement, le vote électronique a fonctionné, malgré plusieurs incidents. Nous proposons ici une analyse suite à un échange avec Bruce Bonnaure, expert en Informatique près la Cour d’Appel de Paris, au sein de la société Expertis Lab, qui a été mandatée par la « Haute Autorité de l’Union » pour vérifier le bon déroulement du scrutin. Nous y avons ajouté des informations collectées par ailleurs par la rédaction.

[Lire l'article...]

Publié le 08 décembre 2014 02:52 - Autres infos Gouvernance
Hack Sony : de mal en pis
Un vieux proverbe dit que chat échaudé craint l’eau froide. Selon toute vraisemblance, ce dicton n’est pas connu des personnes en charge de la sécurité de Sony car après le piratage de 2011 autour du réseau des joueurs PlayStation, rien n’a vraiment changé et cela a abouti à un piratage dont les répercussions n’ont pas fini de se faire sentir.

[Lire l'article...]

Publié le 05 décembre 2014 20:07 - Autres infos Gouvernance
AuroraGold ou comment la NSA pirate les téléphones du monde
Sur la base de documents fournis par Edward Snowden, The Intercept, la publication co-fondée par Glenn Greenwald, explique comment la NSA a infiltré la quasi-totalité des réseaux cellulaires du monde entier et donc pu se livrer à des écoutes sauvages.

[Lire l'article...]

Publié le 04 décembre 2014 06:57 - Autres infos Vie privée
AFNOR : normalisation du cloud computing
L'AFNOR a réuni le 2 décembre plus de 50 professionnels à Saint-Denis pour présenter les travaux de normalisation autour des architectures du cloud computing et de sa sécurité. Force est de constater que les travaux ne sont plus menés par les seuls Américains avec les publications du NIST.

[Lire l'article...]

Publié le 03 décembre 2014 04:51 - Autres infos Gouvernance
Opération Cleaver : l’Iran en première ligne

La société de sécurité Cylance met en avant la progression de l’Iran en matière de cyberattaques. 4 ans après Stuxnet, la République Islamique prépare sa revanche.

[Lire l'article...]

Publié le 03 décembre 2014 02:03 - Autres infos Malwares
Page 1 sur 2Première   Précédente   [1]  2  Suivante   Dernière   

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire