Overblog
Suivre ce blog Administration + Créer mon blog
oeilinfo.com
Articles récents

Cybersécurité, vers une loi pour les entreprises vitales

8 Août 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Entreprise, #France

Le gouvernement entend imposer des mesures drastiques de sécurité informatique aux entreprises sensibles, notamment celles spécialisées dans les télécoms.

Il y aura donc bien un "choc de sécurité" imposé aux entreprises françaises dites sensibles ou stratégiques. Selon l'Agence nationale de la sécurité des systèmes d'information (Anssi), ce niveau de sécurité est aujourd'hui trop faible au regard des menaces et des nouveaux risques liés notamment à l'intrusion des terminaux mobiles personnels dans les entreprises (le fameux BYOD).

Une situation qui doit être améliorée : c'est un des points centraux du Livre blanc de la défense qui a été remis au président de la République.

Déclaration des attaques

Selon le monde le gouvernement français prépare donc un projet de loi visant les "opérateurs d'importance vitale", soit 1000 entreprises ou institutions sensibles. Les géants des télécoms, de l'énergie, de l'alimentation, des banques ou du transports sont particulièrement concernés.

La loi leur imposera de protéger leurs systèmes d'information de manière drastique et de rendre obligatoire la déclaration de la moindre attaque informatique. C'est 'un changement très important pour ces entreprises.

Il s'agira également de doter ces entreprises de matériels et logiciels labellisés et opérés en France. Un niveau minimal de sécurité sera exigé, par voie règlementaire ou par un système de convention, selon des mesures déjà adoptées aux Etats-Unis ou en Allemagne, expliquent nos confrères.

L'Anssi pourra également effectuer des audits et des contrôles afin de vérifier ces mises en conformité. Reste que cette mission ne pourra être réalisée que si les effectifs de l'agence sont relevés. Ils passeront de 300 personnes aujourd'hui à 500 en 2015.

Source:znet

Cybersécurité, vers une loi pour les entreprises vitales
Lire la suite

Un patron d’une société d’une vingtaine de salariés piraté

10 Mai 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Entreprise

Un patron d’une société d’une vingtaine de salariés piraté

Patron d’une société d’une vingtaine de salariés spécialisée dans la recherche et le développement informatique en Seine-et-Marne, Marc* n’en revient pas. « Il y a trois ans, j’ai été espionné par un de mes salariés. C’est effrayant, je pensais que cela n’arrivait que dans les films! » La taupe, un informaticien qui était dans la société depuis sept ans, avait placé des logiciels espions sur l’ordinateur du PDG, de l’administratif et du bureau d’études…

Comment Marc a-t-il découvert le pot aux roses?

« On a remarqué son comportement bizarre. Il n’arrêtait pas de téléphoner à l’extérieur avec son portable. Il devenait hostile avec tout le monde. Et puis il y a eu une fuite d’informations sur un projet de marché et la création de produits spécifiques. Curieusement, un ancien salarié de la boîte en a eu connaissance alors qu’il n’aurait pas dû. »

Mais le hasard s’en est mêlé. Un jour, à la demande de Marc, les enquêteurs de la DCRI (Direction centrale du renseignement intérieur) sont venus en personne dans sa société. « Le salarié qu’on soupçonnait a aussitôt paniqué! Il effaçait des fichiers, il écrasait les espaces vides plusieurs fois pour qu’ils disparaissent et il téléchargeait par-dessus! Un collègue l’a remarqué et un policier de la DCRI m’a conseillé de couper Internet. Alors le salarié douteux a installé des choses depuis des CD. Il était tout rouge! »

Marc débranche un ordinateur du réseau et le fait analyser par une société de veille informatique. Bingo! « Elle a trouvé un logiciel espion avec les projets de notre bureau d’études, nos coordonnées bancaires, nos comptes, tout ce qu’on tapait sur l’ordi était dedans! » Au final, un seul poste incriminé a été trouvé, mais quatre étaient contaminés. Quid du hackeur? « Faute de preuves tangibles, on n’a pas pu l’incriminer. Par contre, il aurait pu nous poursuivre aux prud’hommes si on l’avait licencié pour espionnage. Et cela nous aurait coûté cher. Alors on a trouvé un accord à l’amiable et il est parti. Avant son départ, il nous a planté tous les serveurs… » enrage encore Marc.

Depuis, la salle informatique est sous clé. « On a sécurisé les mots de passe et les firewalls. On a mis plus de deux mois à tout sécuriser et on a investi environ 10000 € dans des logiciels, le matériel et les formations. Sans compter les 5000 € que m’a demandés une boîte de surveillance qu’on a fait déplacer un jour férié. Ils ont beaucoup de travail apparemment! »

* Le prénom a été changé à sa demande

Source:leparisien

Lire la suite

Le FBI souhaite rendre obligatoire la présence de backdoors sur le Web

3 Mai 2013 , Rédigé par Stéphane Publié dans #Renseignement, #Internet, #Sécurité informatique

Le FBI souhaite rendre obligatoire la présence de backdoors sur le Web

Le Bureau explique que ses enquêtes sont rendues de plus en plus difficiles à cause de l’évolution des techniques utilisées pour masquer la présence en ligne.

Autre zone d’ombre, la loi américaine n’a pas encore prévu de moyens pour les enquêteurs de demander la mise sur écoute d’un site bien que le Patriot Act permette d’obtenir l’historique dans le cadre d’une enquête antiterroriste.

C’est pour ces raisons que le FBI voudrait faire voter un projet de loi imposant la création de portes dérobées aux sites web pour permettre une mise sur écoute de conversations en ligne.

Le projet de loi prévoit d’autre part de soumettre les sites ne répondant pas à ces exigences à des amendes ; elles seraient de l’ordre du millier de dollars et pourraient même doubler par jour de retard au-delà d’une période initiale de 90 jours.

Certains comme Michael Sussmann, un ancien procureur fédéral, pensent que « Si les données peuvent aider à résoudre un crime, le gouvernement sera intéressé ».

D’autres comme Greg Nojeim, conseiller au Center for Democracy and Technology, estiment que « Ce projet est voué à l’échec et va conduire des innovateurs vers l’étranger, coûtant des emplois américains. Ils pourraient tout aussi bien appeler la loi cyber-insécurité et anti-emplois ».

Si la loi permet aux entreprises à l’instar de Facebook et Google de développer leurs propres backdoors, elle reste muette quant à la personne qui devra payer le personnel employé pour effectuer le travail.

Source:developpez

Lire la suite

JPMorgan soupçonné de manipulation des prix de l'énergie aux Etats-Unis

3 Mai 2013 , Rédigé par Stéphane Publié dans #international, #Economie, #Energie

JPMorgan soupçonné de manipulation des prix de l'énergie aux Etats-Unis

La banque américaine JPMorgan Chase connaît de nouveaux déboires auprès des enquêteurs fédéraux qui lui imputeraient des manipulations ayant eu pour conséquence de surévaluer le prix de l'énergie dans deux Etats américains, écrit vendredi le New York Times.

Le journal américain, qui précise avoir consulté un document de 70 pages émanant de la Commission de régulation fédérale de l'énergie (FERC), explique qu'en mettant la main sur sa petite concurrente en faillite Bear Sterns en 2008, JPMorgan avait obtenu le droit de vendre de l'électricité produite par des centrales en Californie et dans le Michigan.

Grâce à huit manoeuvres remontant entre septembre 2010 et juin 2011, les courtiers en énergie de la banque américaine ont transformé des centrales électriques déficitaires en puissants centres de profits, poursuit le journal, citant le rapport de la FERC.

Selon le NYT, les enquêteurs accusent également l'une des dirigeantes de la banque, Blythe Masters, d'avoir délivré sous serment de nombreux témoignages faux et trompeurs, et omissions matérielles.

Figure de Wall Street, Mme Masters a joué un rôle déterminant dans le développement de produits dérivés comme le Credit Default Swap (CDS), une forme d'assurance contre le risque de crédit, qui a joué un rôle important dans la crise.

JPMorgan aurait reçu notification le 13 mars de l'intention de la Commission de recommander l'ouverture de poursuites. La banque aurait jusqu'à mi-mai au moins pour répondre aux accusations.

Nous avons l'intention de défendre avec vigueur la société et ses employés dans cette affaire, a déclaré une porte-parole de la banque, citée dans le journal. Nous contestons avec fermeté que Mme Blythe ou un quelconque salarié ait menti ou eu un comportement inadéquat dans cette affaire.

La FERC considère que des courtiers ont proposé des prix calculés pour être faussement attractifs aux autorités énergétiques locales, ce qui s'est traduit par des paiements excessifs d'environ 83 millions de dollars pour la Californie et le Michigan. Un comportement qui a eu des effets dommageables sur les marchés, estime la Commission.

Le régulateur aurait pour l'instant, selon le journal, l'intention de mettre uniquement en jeu la responsabilité individuelle des courtiers et de Blythe Masters. Mais la banque aurait planifié et mis en oeuvre un camouflage systématique des documents détaillant ces stratagèmes. Les éventuels protagonistes risquent une amende.

Dans un récent courrier, le PDG de JPMorgan Jamie Dimon --qui ne serait pas visé dans cette enquête de la FERC, selon le NYT-- a prévenu ses actionnaires qu'il fallait s'attendre à de nouvelles poursuites dans les mois à venir.

Car, avance le journal, au moins huit agences fédérales s'intéressent actuellement à JPMorgan, notamment après l'affaire de la baleine de Londres, surnom donné à un courtier de la banque qui avait fait d'énormes paris risqués ayant fait perdre au groupe quelque 6 milliards de dollars l'an dernier.

Mais la banque est aussi accusée d'avoir mené des saisies immobilières irrégulières, d'avoir manqué de rigueur en matière de blanchiment d'argent ou d'avoir utilisé des documents erronés dans des poursuites liées à des cartes de crédit.

Une enquête est également en cours pour voir si la banque n'a pas enfreint la loi en omettant de répercuter auprès des autorités des soupçons concernant les agissements de Bernard Madoff. Ce dernier a été condamné en 2009 à 150 ans de prison pour une escroquerie évaluée à plusieurs dizaines de milliards de dollars.

Source:afp

Lire la suite

La Commission européenne ouvre une enquête sur PSA

3 Mai 2013 , Rédigé par Stéphane Publié dans #Europe, #Industrie, #Economie

La Commission européenne ouvre une enquête sur PSA

Bruxelles veut vérifier si les aides accordées par l'Etat français au constructeur automobile respecte les règles en vigueur dans l'Union.

Les aides accordées par l’Etat français au constructeur automobile PSA Peugeot Citroën respectent-elles les règles en vigueur dans l’Union européenne ? C’est la question que se pose la Commission européenne. Elle a annoncé jeudi l’ouverture d’une enquête.

La filiale bancaire de PSA a été secourue fin octobre au moyen d'une garantie publique de sept milliards d'euros. Dans un communiqué, la Commission européenne évoque aussi 85,9 millions d'euros de "subventions et d'avances remboursables".

“Pas de préoccupations”

"Ce n'est pas une surprise. C'est une procédure tout à fait courante, usuelle et normale", a déclaré par téléphone un porte-parole de PSA. "Nous collaborons avec l'UE." Pierre Moscovici a répété de son côté que la garantie de l'Etat avait été décidée dans le respect du droit communautaire. "Nous avons déjà eu des échanges avec la Commission européenne, nous continuerons à les avoir dans le cadre de son enquête. Je n'ai pas, pour ma part, de préoccupations à cet égard", a dit le ministre de l'Economie lors d'une conférence de presse.

Confronté à une forte chute de ses ventes en Europe, le constructeur automobile est sur le point de lancer le vaste plan de restructuration qu'il avait annoncé en juillet dernier, grâce auquel il compte endiguer d'ici la fin 2014 ses pertes financières.

Question de la viabilité de l’entreprise

"À ce stade, la Commission entend vérifier si les hypothèses sur lesquelles se fonde le plan de restructuration pour rétablir la viabilité de l'entreprise dans le long terme sans continuer à recourir à des aides publiques sont suffisamment réalistes, notamment au regard de l'évolution récente du marché automobile", explique la Commission dans son communiqué.

PSA avait estimé dans un premier temps, fin 2012, que la garantie ne serait pas assimilée à une aide d'Etat car elle était octroyée au prix du marché. Mais la Commission européenne en avait jugé autrement et demandé à Paris de lui notifier l'aide comme telle. En janvier, le journal les Echos rapportait qu'un concurrent du groupe français avait déposé plainte auprès de Bruxelles, se jugeant victime d'une distorsion de concurrence.

Source:latribune

Lire la suite

Des physiciens font disparaître un événement dans une faille temporelle

2 Mai 2013 , Rédigé par Stéphane Publié dans #Science, #Technos, #Sécurité informatique

Des physiciens font disparaître un événement dans une faille temporelle

Pour camoufler un objet, deux approches sont privilégiées: la manipulation de l'espace et du temps. Dans la première solution, déjà exploitée, il faut jouer sur la réfraction de la lumière, et empêcher les rayons lumineux d'être réfléchis vers notre œil. Dans la seconde, les scientifiques manipulent la vitesse de l'onde lumineuse pour créer une irrégularité permettant de «cacher» un événement. Une équipe de l'Université Cornell de New York détaille ses avancées dans Nature.

Financée par le Pentagone, l'équipe de Moti Fridman a conçu un système d'«invisibilité temporelle» capable de rendre un événement totalement indétectable pendant une infime fraction de seconde. «Nos résultats représentent un pas significatif vers la réalisation d'une cape spatio-temporelle complète», estime Fridman.

L'exploit des physiciens utilise les propriétés du spectre lumineux visible et le fait que les différentes couleurs qui le composent se déplacent à des vitesses très légèrement différentes. Ils ont commencé par diffuser un rayon de lumière verte dans un câble en fibre optique. Ce rayon traverse ensuite une lentille qui le divise en deux fréquences distinctes: une lumière bleue qui se propage un petit peu plus rapidement que le rayon vert d'origine, et une lumière rouge légèrement plus lente. La différence de vitesse entre les deux rayons ainsi obtenus est encore accentuée en interposant un obstacle transparent.

Un train coupé en deux puis recollé

Au bout du compte, il se crée une sorte de «décalage temporel» entre les rayons rouge et bleu qui voyagent dans la fibre optique. Une faille minuscule, de seulement 50 picosecondes (50 millionièmes de millionième de seconde), mais suffisante pour y intercaler une décharge de laser d'une fréquence différente de la lumière passant dans la fibre optique.

Après cette brève décharge de laser, les rayons rouges et bleus subissent un traitement inverse : un nouvel obstacle accélère cette fois-ci le rouge et ralentit le bleu, et une lentille reconstitue les deux faisceaux pour produire un unique rayon vert.

Que se passe-t-il exactement? Robert Boyd et Zhimin Shi expliquent le phénomène par une comparaison avec le trafic routier. Imaginez qu'un train de 40 wagons voyage vers vous. Séparez le train en deux, accélérez la première moitié, ralentissez la seconde. Un espace est créé. Si un motard arrive au croisement, s'engouffre dans l'espace puis décampe, et que le train se recolle ensuite, un observateur n'y aura vu que du feu. Le passage du motard n'aura pas été détecté.

Applications en télécommunication

Il s'agit ici d'une preuve de concept. Mais Boyd et Shi estiment que cette invisibilité temporelle pourrait déjà avoir des applications immédiates pour sécuriser les communications. Le procédé permet de fractionner les signaux optiques et de les faire voyager à des vitesses différentes avant de les réassembler, ce qui rend les données particulièrement difficiles à intercepter.

La prochaine étape pour les chercheurs est de parvenir à accroître suffisamment la durée de la faille temporelle. Ils pensent pouvoir arriver au millionième voire au millième de seconde. Parvenir à la seconde n'est pas impossible, selon les lois de la physique. Mais il faudrait une machine de... 30.000 km.

Source:20minutes

Lire la suite

Un rapport américain épingle la France pour sa laïcité agressive

2 Mai 2013 , Rédigé par Stéphane Publié dans #France, #Religion

Un rapport américain épingle la France pour sa laïcité agressive

Une commission américaine sur les libertés religieuses s’est indignée dans son rapport 2013 de la politique de laïcité "très agressive" mise en place en France et dans l’UE à l’encontre de certaines religions, notamment l’islam.

Voiles intégrals interdits, constructions de minarets avortées, rituels d’abattage d’animaux contestés… Dans un épais rapport au vitriol, la "Commission américaine sur les libertés religieuses dans le monde" a remis en cause, pour la première fois, la politique de laïcité mise en place en Europe de l’ouest ces dernières années.

Jugés "agressifs" et "intolérants", de nombreux pays, la France en tête, sont sévèrement critiqués pour avoir instauré de plus en plus de restrictions concernant les signes religieux ostentatoires dans l’espace public. Restrictions qui, selon les auteurs du rapport, "créent une atmosphère d'intimidation (…) en Europe occidentale".

Sur une dizaine de pages, les experts, nommés par la Maison Blanche et le Congrès, énumèrent, sans concession, les différentes lois favorisant un "climat de haine" à l’encontre – le plus souvent – des musulmans : interdiction du port du voile intégral dans un lieu public adoptée par la France et la Belgique en 2011, interdiction de la construction de minarets en Suisse en 2009, restrictions concernant l’abattage rituel des animaux en Suède, Pays-Bas, Luxembourg…

Athènes, seule capitale européenne sans mosquée

"En Belgique, les autorités ne permettent pas à leurs employés, en particulier ceux qui sont en contact avec le public, de porter des signes religieux (…) En France, le président François Hollande a appelé au vote d'une loi sur les signes religieux dans certains lieux privés [notamment les structures de petite enfance] (…)", peut-on lire dans le chapitre consacré à l’Europe.

Et les auteurs du rapport d’enfoncer le clou sur cette "intolérance" religieuse européenne : comment est-il possible qu’Athènes soit encore la seule capitale de l’Union européenne à ne pas abriter de mosquée ? Est-il normal que la circoncision religieuse ait été passible de poursuites pénales en Allemagne - avant que le Parlement ne l'autorise sous supervision médicale ? Toutes ces mesures et ces polémiques "limitent gravement l’intégration sociale et les opportunités en terme d’éducation et d’emploi pour les personnes concernées", expliquent les auteurs, "notamment pour les femmes musulmanes qui portent le foulard."

Les experts reconnaissent qu’il est étonnant de retrouver l’Europe, qui a "en général un très bon bilan en matière de liberté religieuse", dans un rapport concernant des atteintes aux droits de l’homme. Mais c’est aussi - et surtout - pour cette raison que la commission se montre particulièrement sévère envers l’UE.

Source:france24

Lire la suite

Internet, une folie pour tous

2 Mai 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Internet, #international

Lire la suite

La fraude téléphonique encore largement sous-estimée

1 Mai 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Téléphonie par Internet

La fraude téléphonique encore largement sous-estimée

Avec les évolutions de la téléphonie vers le tout IP, les PABX-IP se retrouvent depuis plusieurs années au cœur des problématiques de sécurité en entreprise. Bien que les vulnérabilités soient multiples, les scénarios d’attaques utilisés par les phreakers sont globalement connus et n’évoluent pas vraiment. Pourtant, les risques liés à la téléphonie restent encore largement sous-estimés et trop souvent écartés des politiques de sécurité, comme le constate le CLUSIF à l’occasion de sa dernière conférence.

Les fraudes liées aux PABX-IP sont encore sous-estimées

La gestion de la fraude représente une part importante des activités de la BEFTI, y compris sur les PABX-IP, explique Anne Souvira, Commissaire Divisionnaire, Chef de la BEFTI. En la matière, elle remarque d’ailleurs que les risques juridiques et financiers restent encore mal mesurés au sein des entreprises. Sans compter un défaut d’intérêt certain pour l’installation et la formation, ainsi qu’une absence de surveillance des flux, le plus souvent dans une logique de minimisation des coûts.

Le mode opératoire observé est généralement assez simple. En effet, le piratage s’effectue le plus souvent par l’utilisation de la console de télégestion ou via les fonctions du répondeur, de l’assistant personnel… Souvent, le problème provient juste d’un mot de passe encore beaucoup trop trivial. Le piratage des salles de conférences virtuelles se fait également grâce à l’utilisation de codes d’accès très simples. Les attaquants peuvent ainsi assister à vos réunions en toute discrétion.

Les coûts de ce type de piratage sont dans une majorité des cas extrêmement élevés pour une entreprise. Il faut savoir que tous les opérateurs ne remboursent pas ce type de fraude et qu’ils le feront d’ailleurs de moins en moins à l’avenir.

Pour Anne Souvira, il est essentiel pour une entreprise de surveiller ses prestataires, techniciens… à la fois dans les phases d’installation, mais aussi de maintenance… Le choix de ses prestataires s’avère également primordial. En effet, un installateur agréé n’est pas toujours honnête… Il est, de plus, important de se préoccuper des anomalies en temps réel. Enfin, les portes de télégestion doivent toujours rester fermées, sauf en cas de réelle utilité.

Ecoute, usurpation d’identité, TDoS… les risques sont multiples

Parmi les attaquants menant à bien ce type de piratage, on trouve tout type de profils, remarque Marc Lefebvre, Consultant Sécurité chez Orange. En effet, il peut s’agir tout bonnement du personnel de l’entreprise qui souhaite « faire joujou avec le téléphone », ou de personnes de la société commissionnées pour faire de l’espionnage et obtenir des informations confidentielles. On retrouve, en outre, des attaquants externes ayant la volonté de nuire à l’entreprise, en portant atteinte à la disponibilité notamment, ou juste bercés par l’appât du gain.

Les risques sont, quant à eux, multiples. On retrouve d’ailleurs aussi les risques hérités de la téléphonie « numérique » classique reconduits désormais sur la téléphonie sur IP. Il peut s’agir de :

  • Détournement de fonctionnalités téléphoniques légitimes ou malversations sur des protocoles voix et de signalisation ;
  • Utilisation du rebond téléphonique ;
  • Enregistrement de communications ;
  • Usurpation d’identité, via le changement de paquets ;
  • Atteinte à la disponibilité, par des attaques DDoS notamment ;
  • Aujourd’hui, on retrouve également les TDoS. Il s’agit de SMS Bombing, c’est-à-dire du spam de plateforme téléphonique par l’envoi massif de SMS ;

Les attaquants utilisent aussi désormais les smartphones, tablettes, messageries instantanées… afin d’intercepter les communications et les messages, de récupérer les contacts, login/mots de passe de comptes (grâce à des outils comme XMPPloit…).
Sans oublier, bien entendu, Internet, qui permet, dans un cadre de VoIP, d’accéder facilement au réseau de l’entreprise.
En outre, la problématique liée à la sécurité de téléphonie en mode Cloud mérite, selon lui, d’être posée.

Parmi les principaux scénarios d’exploitation, Joffrey Czarny, Chercheur en sécurité informatique chez EADS, cite pour sa part :
Ecoute de communications téléphoniques : à titre d’exemple, les flux voix (RTP) non chiffrés permettent de faire de l’écoute de communications.
Manipulation des flux de signalisation :
• SCCP (redirection d’appels) : une attaque de type Man-in-the-Middle suffit pour injecter un paquet malveillant ;
• Un simple appel malveillant suffit (si l’interlocuteur décroche) pour qu’un attaquant récupère l’identifiant de connexion SIP.
Ecoute des échanges téléphoniques externes : si on arrive à jouer sur le code MGCP, on peut manipuler la gateway voix. Il rappelle d’ailleurs, à ce sujet, que les gateways sont aussi sensibles que les IPBX.
Vol d’identité via le vol de l’identifiant de connexion SIP ou via l’usurpation d’adresse Mac : ce type d’attaque met en exergue la trop fréquente négligence concernant les identifiants des téléphones qui sont généralement restés par défaut. Il souligne également les problèmes de mots de passe qui apparaissent en clair dans le code source du téléphone. Un aspect encore trop souvent négligé, même dans le cadre de politique de gestion des mots de passe.
Enfin, l’abus des fonctionnalités d’un téléphone IP, comme par exemple la prise de contrôle à distance qui peut se faire via Extension Mobility.

Périmètres comme équipements doivent faire l’objet de mesures de sécurisation spécifiques

Stéphane Choquet, Managing Director chez Checkphone, déplore qu’il faille souvent attendre de recevoir sa facture de téléphone pour détecter un quelconque piratage. Le coût s’avère généralement conséquent pour l’entreprise, surtout si l’attaque passe par l’utilisation d’appels surtaxés. Sans compter que ce type d’attaque a généralement lieu le vendredi en fin de journée… Malgré des dommages financiers énormes et une perte de confiance entre les acteurs certaine, la fraude génère toutefois encore peu de plaintes et de procès.

Pour lui, la définition d’une politique de sécurité se doit d’inclure la téléphonie et le déploiement d’une solution de sécurité périmétrique. Protéger sa téléphonie et ses communications unifiées, au même titre que ses données, s’avère, en effet, indispensable. Le déploiement de firewalls voix devient d’ailleurs, selon lui, une nécessité.

Pierre Alexandre Fuhrmann, DG et R&D d’Aastra, insiste, quant à lui, sur la prise en compte des aspects sécurité dès la phase de conception des logiciels. Il recommande également d’essayer de durcir l’OS, de dégraisser autant que faire se peut les librairies et de fermer le maximum de ports. Il conseille, en outre, d’effectuer des tests génériques d’attaques/défenses.

Pour lui, la téléphonie sur IP s’avère cependant beaucoup plus sécurisée que la téléphonie TDM traditionnelle. L’important est de mettre régulièrement à jour ses solutions de ToIP, afin de réduire autant que faire se peut les nouvelles failles de sécurité.

Source:globalsecuritymag

Lire la suite

Thomas Fabius, non-imposable, il possèderait un appartement à 7 millions d’euros

1 Mai 2013 , Rédigé par Stéphane Publié dans #Economie, #France, #Justice

Thomas Fabius, non-imposable, il possèderait un appartement à 7 millions d’euros

Le fils de Laurent Fabius aurait acheté un appartement de 280 m² pour 7 millions d’euros en 2012 alors même qu’il ne paye pas d’impôts sur le revenu.

Thomas Fabius est dans le viseur de la justice. D’après Le Point, le fils du ministre des Affaires étrangères aurait en effet acheté un bien immobilier pour 7 millions d’euros en 2012 et ce, alors qu’il ne paierait pas d’impôts sur le revenu. Le parquet de Paris tenterait donc actuellement de déterminer dans quelles conditions il a acquis cet appartement de "280 mètres carrés situé au 199 bis d'une des artères les plus huppées de la capitale". Le site de l’hebdomadaire précise par ailleurs que Laurent Fabius aurait justifié son acquisition par un emprunt bancaire dont la garantie serait "mystérieuse".

Et alors que le fils du ministre aurait été signalé par Tracfin, le service chargé de repérer les circuits financiers clandestins en France, il n’a pourtant fait l’objet d’aucune enquête fiscale. Ainsi, toujours Le Point, la justice tenterait également de déterminer pourquoi les services de Bercy n’ont pas cherché à en savoir plus.

"On ne peut pas être responsable de sa famille"

Thomas Fabius a déjà été condamné en 2011 à 15.000 euros d’amende – dont 10.000 euros avec sursis - pour abus de confiance par le tribunal correctionnel. Le fils de l’actuel occupant du Quai d’Orsay avait alors reconnu avoir "détourné des fonds d’un montant de 90.000 euros qui lui avaient été remis" par un investisseur afin de co-financer un projet de cartes à puce. Invitée sur le plateau de iTélé, Cécile Duflot, la ministre du Logement a déclaré : "Je ne suis absolument pas au courant de cette histoire, (mais) il y a un moment où il faut considérer que les responsables politiques sont responsables d’eux-mêmes". Et comme pour dédouaner Laurent Fabius, elle a ajouté : "On ne peut pas être responsable de sa famille".

Source:planet

Lire la suite
1 2 3 4 5 6 7 8 9 10 20 30 40 > >>