Accéder au contenu principal

Articles

Affichage des articles du janvier, 2015

Cessons de rêver de biométrie

On prédit la mort du mot de passe pratiquement depuis que celui-ci existe. Bill Gates soi-même prophétisait sa disparition dès 2004. Aujourd'hui des voix s'élèvent pour réclamer sa mise au rebut chaque fois qu'une faille de sécurité fait les gros titres, les dernières en date étant le piratage d'identifiants et de mots de passe au sein de l'ICANN ou encore chez Sony Pictures. Et effectivement les mots de passe présentent des failles. Ou, plus exactement, la façon dont nous les utilisons. Nous en choisissons de trop simples, oublions les plus complexes, les partageons avec nos collègues ou nos subordonnés, ou avec quiconque exerce une forme d'autorité. Une étude d'IS Decisions révèle que pas moins de 23 % des utilisateurs américains et britanniques partagent leurs mots de passe professionnels avec un ou plusieurs collègues.  Biométrie : le rêve Il n'est donc pas étonnant que les technologies de nouvelle génération en matière de sécu

Les 5 grandes tendances de la sécurité informatique pour 2015

Tendance n°1 – Mise en place d'exercices de sécurité informatique réguliers Les entreprises doivent effectuer régulièrement des exercices de sécurité informatiqu e, avec le soutien de leur direction et des responsables de la gestion des risques, afin de comprendre comment anticiper d'éventuelles compromissions de sécurité. Des fuites de données, à l'exemple de celle qui a frappé le distributeur américain Target en mars 2014, l'attaque la plus importante jamais enregistrée dans le secteur aux Etats-Unis, la récente campagne de déstabilisation de Sony Pictures, mais aussi les allégations de piratages commanditées par des Etats constituent un signal d'alerte fort indiquant aux entreprises qu'il leur faut aller au-delà de la seule prévention des incidents de sécurité pour se concentrer sur les mesures à prendre lorsque ceux-ci surviennent. Les incidents de sécurité sont inévitables . Nous pouvons les apparenter aux incendies qui surviennent alors que

Les incidents internes plus fréquents que les attaques externes

Les brèches de sécurité internes sont plus fréquentes que les attaques informatiques externes, selon la firme Forrester Research. La firme américaine de recherche et d’analyse Forrester affirme que des incidents à l’intérieur même des organisations sont la source de 46 % des brèches de sécurité subites, contre 33 % pour les brèches de sécurité dont la responsabilité revient à des sources externes. Selon Forrester, parmi les incidents internes, 46 % présenteraient des intentions malicieuses, 42 % seraient de simples incidents et 13 % seraient un mélange des deux scénarios. « Les attaques très médiatisées ne sont pas la norme », précise aussi Forrester, en faisant référence aux cas de Target, Home Depot et Sony. De plus, Forrester soutient que « des organisations à travers le monde échouent systématiquement à détecter adéquatement et à répondre à des menaces au potentiel dévastateur ». Également, Forrester anticipe qu’au moins 60 % des marques découvriront en 2015 une

NSA : la liste des protocoles cassés et résistants révélée par Snowden

Edward Snowden a révélé ce week-end à quel point certains protocoles de chiffrement sont faciles à casser par la NSA. Le lanceur d'alerte Edward Snowden a partagé un nouveau lot de documents top secrets avec le Spiegel. De nouvelles révélations en découlent, et en particulier une liste des protocoles les plus sécurisés aux yeux de la NSA. « L'omniprésence de chiffrement sur Internet est une menace majeure dans la capacité de la NSA à poursuivre ses services secrets en ligne et à déjouer les malwares adverses, » indique pour commencer un premier document top secret. Ce qui pose problème à la NSA, c'est la difficulté à repérer les renseignements sensibles. « Il y a 20 ans, seuls les gouvernements ou les cibles importantes mettaient en œuvre le chiffrement. Des communications chiffrées avaient de grandes chances de contenir des renseignements, » poursuit le document. Mais contrairement à ce qu'on pourrait espérer, ce n'est pas vraiment son incapacité à déchiffrer

TENDANCES IT 2015 : LES MILLE FACETTES DE LA SÉCURITÉ INFORMATIQUE

Essor des darknets, vulnérabilité des outils open source, fragilité des systèmes de paiement électronique, menaces sur le mobile et l’Internet des objets : il faut s’attendre à une année 2015 chargée en matière de sécurité informatique. Ce constat, Trend Micro l’a établi dans un rapport – document PDF, 23 pages – diffusé voici quelques semaines. BitDefender, qui s’est également livré à l’exercice des prédictions, en arrive plus ou moins aux mêmes conclusions. Les deux éditeurs s’accordent notamment sur le fait que les cyber-attaques visent de plus en plus systématiquement des données à forte valeur (par exemple la propriété intellectuelle), avec des motivations d’ordre essentiellement financier. Face au renforcement des mécanismes de cyberdéfense, les pirates informatiques ont tendance à exploiter, au-delà des faiblesses de la machine, les erreurs humaines. Si Trend Micro insiste sur ce point, BitDefender met plutôt en avant le défi que représente le développement des systèmes d