mardi 25 juin 2019    || Inscription
BanniereNews
 
 
Tenant pour sa onzième édition salon au Cercle National des Armées, le panorama 2011 de la cybercriminalité, dressé chaque année par le Clusif (CLUb de la Sécurité de l’Information Français), a dressé un tableau complet de l’état de la cybercriminalité : la part belle y est faite aux attaques sur les mobiles, et aux mouvements hacktivistes, animés par la mouvance des « Anonymous ». 

Olivier Caleffe, responsable du CERT-Devoteam, a commencé en soulignant l’importance des attaques en 2011, et en pointant du doigt le rôle de l’ »intox ». L’année 2011 a vu se multiplier des attaques de grande ampleur (Bercy, Sony, Areva), et la communication officielle n’a pas été toujours réussie. Néanmoins, un travail de fond a été mené. Olivier Caleffe note aussi que 2011 est l’année des attaques sur mobiles. 

Le FBI, derrière Carrier IQ ? 

Sur ce point, Pierre Caron, expert sécurité chez Orange, a souligné une faille sur les femtocells, ces antennes de relais des mobiles, failles qui a été corrigée. Pierre Caron établit aussi que 2011 aura marqué des faits d’usurpation d’identité sur les mobiles, avec des SMS surtaxés. Il a aussi souligné le phénomène Carrier IQ, un rootkit sur l’utilisation du téléphone, où 150 millions de téléphones ont été concernés. Des procès ont lieu aux Etats-Unis, et le FBI pourrait être derrière cette affaire. 

Pierre Caron s’attache aussi à démontrer l’importance de la fraude financière : la fuite d’informations personnelles a augmenté, de même que les attaques de skimming; avec la vente de Cartes Bleues sur Internet : la copie de pistes magnétiques ou l’enregistrement de codes avec un matériel très sophistiqué est de plus en plus fréquent.

Les accidents existent aussi 

Parmi les tendances constatées, on peut noter qu’il n’y a pas que les menaces : les accidents, comme ceux d’une pelleteuse qui a endommagé de la fibre optique, ou bien le plantage des serveurs de RIM, existent aussi : contre cela, une seule parade, pour Gérôme Billois, manager sécurité et risk management chez Solucom : anticiper, prévoir des PCA et des PRA. Il cite en exemple le Japon, qui, après le tsunami et la catastrophe de Fukushima, a été capable de rétablir un réseau téléphonique en état de marche en un temps record. L’opérateur NTT a notamment distribué 2.000 téléphones gratuits. 

Cyberhacktivistes : des mouvances floues

François Paget, chercheur chez Mc Afee, a dressé un panorama inquiétant du cyberhacktivisme : il a notamment stigmatisé les attaques d’Anonymous, qui ne sont pas tous des « script kiddies » en mal de sensations fortes, mais parfois des informaticiens chevronnés oeuvrant dans un but bien précis : déstabiliser une personnalité politique, ou bien une force malfaisante, comme ca a été le cas de la lutte d’Anonymous contre le cartel de la drogue en Amérique Centrale, et dont un reportage de France 2 s’est fait l’écho. 2011 a en tous cas marqué une montée de l’hacktivisme, mais il est difficile de s’y retrouver dans les différentes mouvances, qui peuvent, soit jouer un rôle bénéfique dans le cas du printemps arabe ou de la lutte  contre le cartel de la drogue, soit s’avérer des éléments de propagande navrant quand ils attaquent le site de Valérie Boyer (députée UMP qui défend la reconnaissance du génocide arménien). 



Pages: 1 de 2 Page suivante


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 122396
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS



Événements SSI

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 3 au 8 août 2019 à Las Vegas (Mandalay Bay). Organisé par UBM.


Présentation par l'organisateur

Now in its 22nd year, Black Hat USA is the world's leading information security event, providing attendees with the very latest in research, development and trends. Black Hat USA 2019 opens with four days of technical Trainings (August 3-6) followed by the two-day main conference (August 7-8) featuring Briefings, Arsenal, Business Hall, and more.

 Plus d'infos sur le site dédié à l'événement.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.

Présentation par l'organisateur



Retour sur Les Assises 2018

La 18ème édition des Assises de la Sécurité à Monaco, c’est terminé ! Encore merci aux 2800 participants dont les 160 partenaires qui pendant trois jours se sont retrouvés pour faire vivre cet événement unique en France. Conférences, one-to-one, tables-rondes, ateliers, moments de networking… Par leur contenu, par la qualité des visiteurs et par la richesse des échanges, les Assises se positionnent plus que jamais comme le rendez-vous incontournable de tous les professionnels de la cybersécurité. A l’image du marché qui ne cesse d’évoluer, les Assises savent adapter leur offre afin de répondre au mieux aux attentes du secteur. Ainsi cette édition a-t-elle voulu mettre en avant les grands enjeux du moment en multipliant les prises de parole, les démonstrations et les retours d’expérience.

Rendez-vous maintenant pour la prochaine édition qui aura lieu du 9 au 12 octobre 2019

Plus d'informations sur le site dédié à l'événement.

RSS