Overblog
Suivre ce blog Administration + Créer mon blog
oeilinfo.com

securite informatique

Cybersécurité, vers une loi pour les entreprises vitales

8 Août 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Entreprise, #France

Le gouvernement entend imposer des mesures drastiques de sécurité informatique aux entreprises sensibles, notamment celles spécialisées dans les télécoms.

Il y aura donc bien un "choc de sécurité" imposé aux entreprises françaises dites sensibles ou stratégiques. Selon l'Agence nationale de la sécurité des systèmes d'information (Anssi), ce niveau de sécurité est aujourd'hui trop faible au regard des menaces et des nouveaux risques liés notamment à l'intrusion des terminaux mobiles personnels dans les entreprises (le fameux BYOD).

Une situation qui doit être améliorée : c'est un des points centraux du Livre blanc de la défense qui a été remis au président de la République.

Déclaration des attaques

Selon le monde le gouvernement français prépare donc un projet de loi visant les "opérateurs d'importance vitale", soit 1000 entreprises ou institutions sensibles. Les géants des télécoms, de l'énergie, de l'alimentation, des banques ou du transports sont particulièrement concernés.

La loi leur imposera de protéger leurs systèmes d'information de manière drastique et de rendre obligatoire la déclaration de la moindre attaque informatique. C'est 'un changement très important pour ces entreprises.

Il s'agira également de doter ces entreprises de matériels et logiciels labellisés et opérés en France. Un niveau minimal de sécurité sera exigé, par voie règlementaire ou par un système de convention, selon des mesures déjà adoptées aux Etats-Unis ou en Allemagne, expliquent nos confrères.

L'Anssi pourra également effectuer des audits et des contrôles afin de vérifier ces mises en conformité. Reste que cette mission ne pourra être réalisée que si les effectifs de l'agence sont relevés. Ils passeront de 300 personnes aujourd'hui à 500 en 2015.

Source:znet

Cybersécurité, vers une loi pour les entreprises vitales
Lire la suite

Un patron d’une société d’une vingtaine de salariés piraté

10 Mai 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Entreprise

Un patron d’une société d’une vingtaine de salariés piraté

Patron d’une société d’une vingtaine de salariés spécialisée dans la recherche et le développement informatique en Seine-et-Marne, Marc* n’en revient pas. « Il y a trois ans, j’ai été espionné par un de mes salariés. C’est effrayant, je pensais que cela n’arrivait que dans les films! » La taupe, un informaticien qui était dans la société depuis sept ans, avait placé des logiciels espions sur l’ordinateur du PDG, de l’administratif et du bureau d’études…

Comment Marc a-t-il découvert le pot aux roses?

« On a remarqué son comportement bizarre. Il n’arrêtait pas de téléphoner à l’extérieur avec son portable. Il devenait hostile avec tout le monde. Et puis il y a eu une fuite d’informations sur un projet de marché et la création de produits spécifiques. Curieusement, un ancien salarié de la boîte en a eu connaissance alors qu’il n’aurait pas dû. »

Mais le hasard s’en est mêlé. Un jour, à la demande de Marc, les enquêteurs de la DCRI (Direction centrale du renseignement intérieur) sont venus en personne dans sa société. « Le salarié qu’on soupçonnait a aussitôt paniqué! Il effaçait des fichiers, il écrasait les espaces vides plusieurs fois pour qu’ils disparaissent et il téléchargeait par-dessus! Un collègue l’a remarqué et un policier de la DCRI m’a conseillé de couper Internet. Alors le salarié douteux a installé des choses depuis des CD. Il était tout rouge! »

Marc débranche un ordinateur du réseau et le fait analyser par une société de veille informatique. Bingo! « Elle a trouvé un logiciel espion avec les projets de notre bureau d’études, nos coordonnées bancaires, nos comptes, tout ce qu’on tapait sur l’ordi était dedans! » Au final, un seul poste incriminé a été trouvé, mais quatre étaient contaminés. Quid du hackeur? « Faute de preuves tangibles, on n’a pas pu l’incriminer. Par contre, il aurait pu nous poursuivre aux prud’hommes si on l’avait licencié pour espionnage. Et cela nous aurait coûté cher. Alors on a trouvé un accord à l’amiable et il est parti. Avant son départ, il nous a planté tous les serveurs… » enrage encore Marc.

Depuis, la salle informatique est sous clé. « On a sécurisé les mots de passe et les firewalls. On a mis plus de deux mois à tout sécuriser et on a investi environ 10000 € dans des logiciels, le matériel et les formations. Sans compter les 5000 € que m’a demandés une boîte de surveillance qu’on a fait déplacer un jour férié. Ils ont beaucoup de travail apparemment! »

* Le prénom a été changé à sa demande

Source:leparisien

Lire la suite

Le FBI souhaite rendre obligatoire la présence de backdoors sur le Web

3 Mai 2013 , Rédigé par Stéphane Publié dans #Renseignement, #Internet, #Sécurité informatique

Le FBI souhaite rendre obligatoire la présence de backdoors sur le Web

Le Bureau explique que ses enquêtes sont rendues de plus en plus difficiles à cause de l’évolution des techniques utilisées pour masquer la présence en ligne.

Autre zone d’ombre, la loi américaine n’a pas encore prévu de moyens pour les enquêteurs de demander la mise sur écoute d’un site bien que le Patriot Act permette d’obtenir l’historique dans le cadre d’une enquête antiterroriste.

C’est pour ces raisons que le FBI voudrait faire voter un projet de loi imposant la création de portes dérobées aux sites web pour permettre une mise sur écoute de conversations en ligne.

Le projet de loi prévoit d’autre part de soumettre les sites ne répondant pas à ces exigences à des amendes ; elles seraient de l’ordre du millier de dollars et pourraient même doubler par jour de retard au-delà d’une période initiale de 90 jours.

Certains comme Michael Sussmann, un ancien procureur fédéral, pensent que « Si les données peuvent aider à résoudre un crime, le gouvernement sera intéressé ».

D’autres comme Greg Nojeim, conseiller au Center for Democracy and Technology, estiment que « Ce projet est voué à l’échec et va conduire des innovateurs vers l’étranger, coûtant des emplois américains. Ils pourraient tout aussi bien appeler la loi cyber-insécurité et anti-emplois ».

Si la loi permet aux entreprises à l’instar de Facebook et Google de développer leurs propres backdoors, elle reste muette quant à la personne qui devra payer le personnel employé pour effectuer le travail.

Source:developpez

Lire la suite

Des physiciens font disparaître un événement dans une faille temporelle

2 Mai 2013 , Rédigé par Stéphane Publié dans #Science, #Technos, #Sécurité informatique

Des physiciens font disparaître un événement dans une faille temporelle

Pour camoufler un objet, deux approches sont privilégiées: la manipulation de l'espace et du temps. Dans la première solution, déjà exploitée, il faut jouer sur la réfraction de la lumière, et empêcher les rayons lumineux d'être réfléchis vers notre œil. Dans la seconde, les scientifiques manipulent la vitesse de l'onde lumineuse pour créer une irrégularité permettant de «cacher» un événement. Une équipe de l'Université Cornell de New York détaille ses avancées dans Nature.

Financée par le Pentagone, l'équipe de Moti Fridman a conçu un système d'«invisibilité temporelle» capable de rendre un événement totalement indétectable pendant une infime fraction de seconde. «Nos résultats représentent un pas significatif vers la réalisation d'une cape spatio-temporelle complète», estime Fridman.

L'exploit des physiciens utilise les propriétés du spectre lumineux visible et le fait que les différentes couleurs qui le composent se déplacent à des vitesses très légèrement différentes. Ils ont commencé par diffuser un rayon de lumière verte dans un câble en fibre optique. Ce rayon traverse ensuite une lentille qui le divise en deux fréquences distinctes: une lumière bleue qui se propage un petit peu plus rapidement que le rayon vert d'origine, et une lumière rouge légèrement plus lente. La différence de vitesse entre les deux rayons ainsi obtenus est encore accentuée en interposant un obstacle transparent.

Un train coupé en deux puis recollé

Au bout du compte, il se crée une sorte de «décalage temporel» entre les rayons rouge et bleu qui voyagent dans la fibre optique. Une faille minuscule, de seulement 50 picosecondes (50 millionièmes de millionième de seconde), mais suffisante pour y intercaler une décharge de laser d'une fréquence différente de la lumière passant dans la fibre optique.

Après cette brève décharge de laser, les rayons rouges et bleus subissent un traitement inverse : un nouvel obstacle accélère cette fois-ci le rouge et ralentit le bleu, et une lentille reconstitue les deux faisceaux pour produire un unique rayon vert.

Que se passe-t-il exactement? Robert Boyd et Zhimin Shi expliquent le phénomène par une comparaison avec le trafic routier. Imaginez qu'un train de 40 wagons voyage vers vous. Séparez le train en deux, accélérez la première moitié, ralentissez la seconde. Un espace est créé. Si un motard arrive au croisement, s'engouffre dans l'espace puis décampe, et que le train se recolle ensuite, un observateur n'y aura vu que du feu. Le passage du motard n'aura pas été détecté.

Applications en télécommunication

Il s'agit ici d'une preuve de concept. Mais Boyd et Shi estiment que cette invisibilité temporelle pourrait déjà avoir des applications immédiates pour sécuriser les communications. Le procédé permet de fractionner les signaux optiques et de les faire voyager à des vitesses différentes avant de les réassembler, ce qui rend les données particulièrement difficiles à intercepter.

La prochaine étape pour les chercheurs est de parvenir à accroître suffisamment la durée de la faille temporelle. Ils pensent pouvoir arriver au millionième voire au millième de seconde. Parvenir à la seconde n'est pas impossible, selon les lois de la physique. Mais il faudrait une machine de... 30.000 km.

Source:20minutes

Lire la suite

Internet, une folie pour tous

2 Mai 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Internet, #international

Lire la suite

La fraude téléphonique encore largement sous-estimée

1 Mai 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Téléphonie par Internet

La fraude téléphonique encore largement sous-estimée

Avec les évolutions de la téléphonie vers le tout IP, les PABX-IP se retrouvent depuis plusieurs années au cœur des problématiques de sécurité en entreprise. Bien que les vulnérabilités soient multiples, les scénarios d’attaques utilisés par les phreakers sont globalement connus et n’évoluent pas vraiment. Pourtant, les risques liés à la téléphonie restent encore largement sous-estimés et trop souvent écartés des politiques de sécurité, comme le constate le CLUSIF à l’occasion de sa dernière conférence.

Les fraudes liées aux PABX-IP sont encore sous-estimées

La gestion de la fraude représente une part importante des activités de la BEFTI, y compris sur les PABX-IP, explique Anne Souvira, Commissaire Divisionnaire, Chef de la BEFTI. En la matière, elle remarque d’ailleurs que les risques juridiques et financiers restent encore mal mesurés au sein des entreprises. Sans compter un défaut d’intérêt certain pour l’installation et la formation, ainsi qu’une absence de surveillance des flux, le plus souvent dans une logique de minimisation des coûts.

Le mode opératoire observé est généralement assez simple. En effet, le piratage s’effectue le plus souvent par l’utilisation de la console de télégestion ou via les fonctions du répondeur, de l’assistant personnel… Souvent, le problème provient juste d’un mot de passe encore beaucoup trop trivial. Le piratage des salles de conférences virtuelles se fait également grâce à l’utilisation de codes d’accès très simples. Les attaquants peuvent ainsi assister à vos réunions en toute discrétion.

Les coûts de ce type de piratage sont dans une majorité des cas extrêmement élevés pour une entreprise. Il faut savoir que tous les opérateurs ne remboursent pas ce type de fraude et qu’ils le feront d’ailleurs de moins en moins à l’avenir.

Pour Anne Souvira, il est essentiel pour une entreprise de surveiller ses prestataires, techniciens… à la fois dans les phases d’installation, mais aussi de maintenance… Le choix de ses prestataires s’avère également primordial. En effet, un installateur agréé n’est pas toujours honnête… Il est, de plus, important de se préoccuper des anomalies en temps réel. Enfin, les portes de télégestion doivent toujours rester fermées, sauf en cas de réelle utilité.

Ecoute, usurpation d’identité, TDoS… les risques sont multiples

Parmi les attaquants menant à bien ce type de piratage, on trouve tout type de profils, remarque Marc Lefebvre, Consultant Sécurité chez Orange. En effet, il peut s’agir tout bonnement du personnel de l’entreprise qui souhaite « faire joujou avec le téléphone », ou de personnes de la société commissionnées pour faire de l’espionnage et obtenir des informations confidentielles. On retrouve, en outre, des attaquants externes ayant la volonté de nuire à l’entreprise, en portant atteinte à la disponibilité notamment, ou juste bercés par l’appât du gain.

Les risques sont, quant à eux, multiples. On retrouve d’ailleurs aussi les risques hérités de la téléphonie « numérique » classique reconduits désormais sur la téléphonie sur IP. Il peut s’agir de :

  • Détournement de fonctionnalités téléphoniques légitimes ou malversations sur des protocoles voix et de signalisation ;
  • Utilisation du rebond téléphonique ;
  • Enregistrement de communications ;
  • Usurpation d’identité, via le changement de paquets ;
  • Atteinte à la disponibilité, par des attaques DDoS notamment ;
  • Aujourd’hui, on retrouve également les TDoS. Il s’agit de SMS Bombing, c’est-à-dire du spam de plateforme téléphonique par l’envoi massif de SMS ;

Les attaquants utilisent aussi désormais les smartphones, tablettes, messageries instantanées… afin d’intercepter les communications et les messages, de récupérer les contacts, login/mots de passe de comptes (grâce à des outils comme XMPPloit…).
Sans oublier, bien entendu, Internet, qui permet, dans un cadre de VoIP, d’accéder facilement au réseau de l’entreprise.
En outre, la problématique liée à la sécurité de téléphonie en mode Cloud mérite, selon lui, d’être posée.

Parmi les principaux scénarios d’exploitation, Joffrey Czarny, Chercheur en sécurité informatique chez EADS, cite pour sa part :
Ecoute de communications téléphoniques : à titre d’exemple, les flux voix (RTP) non chiffrés permettent de faire de l’écoute de communications.
Manipulation des flux de signalisation :
• SCCP (redirection d’appels) : une attaque de type Man-in-the-Middle suffit pour injecter un paquet malveillant ;
• Un simple appel malveillant suffit (si l’interlocuteur décroche) pour qu’un attaquant récupère l’identifiant de connexion SIP.
Ecoute des échanges téléphoniques externes : si on arrive à jouer sur le code MGCP, on peut manipuler la gateway voix. Il rappelle d’ailleurs, à ce sujet, que les gateways sont aussi sensibles que les IPBX.
Vol d’identité via le vol de l’identifiant de connexion SIP ou via l’usurpation d’adresse Mac : ce type d’attaque met en exergue la trop fréquente négligence concernant les identifiants des téléphones qui sont généralement restés par défaut. Il souligne également les problèmes de mots de passe qui apparaissent en clair dans le code source du téléphone. Un aspect encore trop souvent négligé, même dans le cadre de politique de gestion des mots de passe.
Enfin, l’abus des fonctionnalités d’un téléphone IP, comme par exemple la prise de contrôle à distance qui peut se faire via Extension Mobility.

Périmètres comme équipements doivent faire l’objet de mesures de sécurisation spécifiques

Stéphane Choquet, Managing Director chez Checkphone, déplore qu’il faille souvent attendre de recevoir sa facture de téléphone pour détecter un quelconque piratage. Le coût s’avère généralement conséquent pour l’entreprise, surtout si l’attaque passe par l’utilisation d’appels surtaxés. Sans compter que ce type d’attaque a généralement lieu le vendredi en fin de journée… Malgré des dommages financiers énormes et une perte de confiance entre les acteurs certaine, la fraude génère toutefois encore peu de plaintes et de procès.

Pour lui, la définition d’une politique de sécurité se doit d’inclure la téléphonie et le déploiement d’une solution de sécurité périmétrique. Protéger sa téléphonie et ses communications unifiées, au même titre que ses données, s’avère, en effet, indispensable. Le déploiement de firewalls voix devient d’ailleurs, selon lui, une nécessité.

Pierre Alexandre Fuhrmann, DG et R&D d’Aastra, insiste, quant à lui, sur la prise en compte des aspects sécurité dès la phase de conception des logiciels. Il recommande également d’essayer de durcir l’OS, de dégraisser autant que faire se peut les librairies et de fermer le maximum de ports. Il conseille, en outre, d’effectuer des tests génériques d’attaques/défenses.

Pour lui, la téléphonie sur IP s’avère cependant beaucoup plus sécurisée que la téléphonie TDM traditionnelle. L’important est de mettre régulièrement à jour ses solutions de ToIP, afin de réduire autant que faire se peut les nouvelles failles de sécurité.

Source:globalsecuritymag

Lire la suite

La cyberdéfense, une priorité pour la France

1 Mai 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Internet, #Politique Française

La cyberdéfense, une priorité pour la France

La France, comme les autres grandes puissances dans le monde, se doit de contrer la montée en puissance des cyber-attaques. Un document officiel, le Livre Blanc sur la Défense et la Sécurité nationale, fait le point sur la lutte contre la cyber-menace.

Hier, le chef de l’Etat a présenté le Livre Blanc de la Défense. Une réponse forte, notamment face aux menaces de cyber-attaques à l’encontre des réseaux publiques ou des opérateurs économiques (grandes entreprises nationales et stratégiques).

Le document insiste sur le fait que la France n’est pas à l’abri d’une attaque informatique d’une grande envergure qui pourra paralyser tout le pays et le plongera dans le désarroi. Le document précise que la tendance actuelle nécessite un geste fort de la part de l’État pour protéger ses infrastructures vitales.

« La récurrence actuelle de ces intrusions, notamment par des États, donne à penser que des informations sont méthodiquement collectées pour rendre possible, dans une situation de conflit, une attaque de grande envergure. Une telle attaque serait susceptible de paralyser des pans entiers de l'activité du pays, de déclencher des catastrophes technologiques ou écologiques, et de faire de nombreuses victimes. Elle pourrait donc constituer un véritable acte de guerre », lit-on dans le document.

Priorité à la recherche

La guerre a pris une autre dimension. Les cybercriminels utilisent les réseaux informatiques pour menacer les États. La cyber-défense occupera dorénavant une place importante dans le domaine de la recherche. Un rôle qui sera confié à la Secrétariat général de la défense et de la sécurité nationale (SGDSN) : « connaître et anticiper la menace, de développer la recherche amont, et d’apporter son expertise en ça de crise informatique touchant le ministère de la défense ».

Une autonomie vis-à-vis des produits chinois

Le document souligne la nécessité que la France comme les autres pays européens développe ses propres dispositifs de sécurité car il relève de la souveraineté nationale. « Un effort budgétaire annuel en faveur de l'investissement permettra la conception et le développement de produits de sécurité maîtrisés. Une attention particulière sera portée à la sécurité des réseaux de communication électroniques et aux équipements qui les composent. Le maintien d'une industrie nationale et européenne performante en la matière est un objectif essentiel ».

L’État garant de la sécurité

Des textes de loi viendront renforcer les normes de sécurité que l’État veut imposer aux opérateurs de téléphonies mobiles pour garantir un niveau de sécurité avant qu’un équipement soit introduit dans les réseaux informatiques. Notons également que, pour la première fois, le Livre Blanc sur la Défense évoque la mise en place d'une doctrine offensive en matière de cyberguerre. Enfin, dans un contexte de réduction généralisée des dépenses, le renseignement et les opérations liées à la cyber-défense vont voir pourtant leurs budgets progresser.

Source:mag-securs

Lire la suite

Etes-vous flické par les services de renseignements français via facebook, un truc simple pour savoir.

24 Avril 2013 , Rédigé par Stéphane Publié dans #Sécurité informatique, #Réseaux Sociaux, #Renseignement

Etes-vous flické par les services de renseignements français via facebook, un truc simple pour savoir.

On sait que la situation sociale en France se dégrade nettement. Crise économique, autisme du gouvernement, forte contestation sociale et démocratique contre les grands projets inutiles et le mariage pour tous, forte méfiance des français en général à l’encontre d’un gouvernement qui se dirige à l’aveuglette et rampe devant les lobbys – qu’ils soient du Marais, de la magouille ou du béton.

On sait que le gouvernement commence à avoir, grossièrement parlant, « les boules » : après Valérie Fourneyon ministre des Sports qui a différé son déplacement orléanais le 11 pour éviter les manifestants contre le mariage et l’adoption pour tous, c’est maintenant Najat Vallaud Belkacem qui refuse de venir à Nantes. Ce matin, un militant contre le mariage pour tous, Samuel Lafont, a été poignardé (4 coups de couteau) par plusieurs individus au métro Odéon. Il est hospitalisé, mais il est peu probable que cet acte violent contribue à calmer le jeu, bien au contraire. Nous apprenons cependant à l’instant que ses agresseurs seraient des Roms. En revanche une personne a bien été agressée physiquement hier par un militant LGBT vers 21h30 près du Sénat.

Mais depuis hier la peur a gagné les services secrets. Nos informations nous permettent de savoir que des milliers de comptes Facebook ont été visités plusieurs fois depuis des adresses parisiennes qui correspondent entre autres aux sièges de casernes de CRS ou d’antennes de la DCRI. Les services d’investigation et de renseignement se sont en effet rendus compte depuis le 24 mars de l’importance des réseaux sociaux et de la lutte 2.0 dans l’action des manifestants – qu’ils soient suiveurs de Mélenchon ou contre le mariage gay puisque d’après nos sources c’est bien la convergence de ces deux ras-le-bol le 5 mai à Paris qui fait craindre au gouvernement le risque de gros débordements, voire même d’une Révolution.

Seulement, les services secrets n’ont pas prévu deux choses : que Facebook permette de tracer ces connexions et surtout que les usagers français de Facebook sachent s’en servir. Les visites suspectes ont eu lieu à partir de Levallois (siège de la DCRI), Argenteuil, Arcueil (bien vérifier qu’il ne s’agit pas de l’IP du centre de France Telecom à la Vache Noire; cette IP peut apparaître si l’on se connecte à Facebook via une connexion 3G itinérante), Vélizy-Villacoublay(direction zonale des CRS Paris), Neuilly-Plaisance, Rosny-sous-Bois (les deux renvoient au Centre national de formation aux systèmes d’information et de communication basé au Fort de Rosny). D’après les informations de neptunya, une multitude de compte a été visitée : notamment des gens de plusieurs paroisses parisiennes, les auteurs de quelques blogs influents et gazettes en ligne catholiques, de royalistes, de militants Bretons, de membres de l’UNI et de l’UMP, mais aussi les comptes de militants d’extrême-gauche, et même de responsables du Parti de Gauche (parti de Mélenchon)… bref un vrai fourre-tout de la France contestataire.

Comment faire alors pour savoir si vous avez été espionné ?

1 – Ouvrez Facebook

2 – en haut à droite sur la barre bleue, cliquez sur le petit cadenas

3 – Dans le menu déroulant, cliquez sur « afficher plus de paramètres »

4 – A gauche, cliquez sur le petit bouclier à coté de Sécurité

5 – Dans le choix de menus, cliquez sur [Modifier] à côté de sécurité

Facebook affiche alors les lieux des dernières connexions – en fait l’antenne la plus proche du lieu où vous vous connectez – ainsi que les périphériques avec lesquels vous vous connectez. Si le lieu de la connexion ou l’appareil utilisé vous paraît incongru ou que vous ne vous souvenez pas de vous être connecté ce jour là, arrêtez la connexion et changez de mot de passe.

Source:neptunya

Lire la suite

Les banques suisses sont l'ennemi, selon Hervé Falciani

21 Avril 2013 , Rédigé par Stéphane Publié dans #Economie, #Sécurité informatique

Les banques suisses sont l'ennemi, selon Hervé Falciani

Interviewé par le journal ibérique "El País", Hervé Falciani, actuellement réfugié en Espagne, pays qui vient de refuser son extradition en Suisse, s'est exprimé sur le vol de données bancaires, sa situation et ses motivations.

L'ex-informaticien de HSBC Genève a affirmé que son départ de France vers l'Espagne était calculé: il tenait à se faire arrêter. Selon lui, la justice américaine, avec laquelle il affirme avoir également collaboré, l'aurait averti que des dangers planaient sur sa vie et l'aurait également aidé à préparer sa sortie de l'hexagone.

Une arrestation voulue

C'est ainsi qu'il explique son choix de se rendre à Barcelone en bateau depuis Sète (sud de la France), le contrôle d'identité rendu obligatoire par un passage en eaux internationales lui assurait d'être interpellé à son arrivée, la Suisse ayant émis un mandat d'arrêt international.

Jusqu'alors, la version officielle parlait de contrôle de routine. Sa date de voyage aurait par ailleurs été choisie par rapport au juge qui s'occuperait de son dossier après son interpellation.

"Pas qu'une liste de noms"

Hervé Falciani a également assuré ne pas avoir seulement sorti une liste de clients: "On a beaucoup parlé de la liste Falciani, mais les données que j'ai mises à disposition ne contenaient pas que des informations sur des évadés fiscaux".

"L'information dont je dispose démontre que les banques suisses se livrent à une guerre économique, elles sont l'ennemi", a assuré le Français lors de l'entretien, affirmant également que les banques s'adaptent à toutes les directives contre l'évasion fiscale et le blanchiment, et les contournent.

Source:rts

Lire la suite

Communiquer sur la disparition d'un équipement informatique n'est pas une priorité pour les employés européens

21 Avril 2013 , Rédigé par Stéphane Publié dans #Entreprise, #Sécurité informatique

Communiquer sur la disparition d'un équipement informatique n'est pas une priorité pour les employés européens

Seul un employé sur cinq, au sein des petites et moyennes entreprises, informe son service informatique dans l'heure qui suit la perte d'un équipement appartenant à la société. Tel est le constat alarmant qui ressort de l'enquête réalisée par TNS Infratest auprès d'un échantillon de PME européennes pour l'éditeur de logiciels de sécurité Kaspersky Lab. Ce chiffre est encore plus alarmant sachant que la majorité des responsables informatiques sont convaincus qu'un mot de passe suffit à protéger les données sensibles stockées sur les terminaux mobiles.

En cas de vol d'un ordinateur portable, d'une tablette ou d'un smartphone d'entreprise, les malfaiteurs disposent d'au moins plusieurs heures devant eux pour tenter d'accéder à son contenu avant que le service informatique ne puisse prendre des mesures préventives ou réactives. Seuls 21% des responsables informatiques, interrogés sur le laps de temps qui s'écoule avant que leurs employés signalent la perte d'un tel équipement, pensent être informés dans l'heure qui suit. 12% estiment ce délai supérieur à une journée, ce qui laisse le temps à un cybercriminel d'extraire des données sensibles de l'entreprise stockées sur l'appareil (contacts, e-?mails professionnels...), voire d'accéder à des comptes personnels en ligne (sur Twitter ou Facebook, par exemple) et de modifier les mots de passe de l'utilisateur.

Fait préoccupant, l'étude révèle que les employés belges (dont 19% attendent au moins trois ou quatre jours), néerlandais (17%) et allemands (16%) sont les plus lents à signaler la disparition d'un équipement. Leurs homologues portugais et danois sont les plus rapides (30% et 31% d'entre eux, respectivement, effectuent le signalement dans l'heure qui suit).

« Un cybercriminel chevronné n'a besoin que de quelques minutes pour contourner une protection par mot de passe à 4 chiffres telle que celle utilisée sur la plupart des appareils, notamment les smartphones », souligne David Emm, chercheur senior en sécurité chez Kaspersky Lab. «C'est pourquoi, en cas de perte ou de vol de votre mobile, il est essentiel d'en informer votre service informatique le plus vite possible. Celui-ci pourra alors bloquer l'accès de l'appareil au réseau de l'entreprise et, dans le meilleur des cas, en effacer toutes les données. »

A cet égard, il est plutôt alarmant de constater que seulement 39% des responsables informatiques interrogés admettent que, pour la protection des terminaux mobiles, le chiffrement des données constitue une méthode bien plus efficace qu'un simple mot de passe.

« Malheureusement, trop souvent, les utilisateurs n'emploient même pas de mot de passe du tout. Ou, dans le cas contraire, ils ont tendance à se servir d'un simple code PIN de quatre chiffres au lieu d'un mot de passe complexe, c'est-à-dire composé d'au moins douze signes combinant des lettres, des chiffres et des caractères spéciaux », ajoute David Emm. « L'utilisation d'un tel mot de passe fait gagner un temps précieux à l'entreprise après la perte ou le vol d'un appareil : les données professionnelles demeurent en effet protégées jusqu'à ce que l'employé signale la disparition de l'équipement et que le service informatique efface son contenu. »

Bien évidemment, des solutions de sécurité de pointe existent. A commencer par la nouvelle version de Kaspersky Endpoint Security for Business qui permet aux entreprises de crypter et de gérer les données présentes sur leurs terminaux mobiles. En cas de perte ou de vol d'un smartphone, l'administrateur peut effacer d'un simple clic toutes les données sensibles qu'il renferme mais aussi géolocaliser l'appareil.

Source:itrmanager

Lire la suite
1 2 3 > >>