Accéder au contenu principal

Articles

Affichage des articles du mars, 2015

Sécurité informatique : peut-on faire appel au Big Data ?

Plusieurs sites américains et européens ont été victimes d'attaques ces derniers jours au nom de l'EI. Le FBI doute de l'implication directe du groupe islamiste. Le FBI a lancé une enquête sur une série d’attaques contre des sites américains endommagés par l’apparition d’inscriptions et d’images à la gloire du groupe Etat islamique (EI), rapporte NBC News . Les cibles de ces attaques, allant d’un site dédié aux courses automobiles dans l’Ohio à un centre de bienfaisance dans le Missouri et une église au Canada, ont été altérées par l’apparition d’images du drapeau noir du groupe islamiste radical. D’autres attaques du même genre ont été signalées dans les Etats du Montana, de New York, du Massachusetts et du Minnesota. Le FBI, conscient de ces incidents, a indiqué qu’il « contactait les entités concernées ». Selon un spécialiste des questions de sécurité cité par NBC, il est toutefois peu probable que ces actes de piratage aient une quelconque « réell...

Alerte: Windows est également vulnérable à Freak, la mégafaille HTTPS

La porte dérobée que la NSA avait créée dans les années 90 affecte aussi les connexions SSL/TLS sous Internet Explorer. Les navigateurs BlackBerry Browser et Opera sont également vulnérables. La faille Freak, qui permet d’abaisser le niveau de sécurité des connexions SSL/TLS, se révèle beaucoup plus grave que prévu. Au début, seuls les utilisateurs de Safari et Android Browser étaient vulnérables. Or, il s’avère qu’Internet Explorer l’est également, ce qui augmente considérablement le nombre de personnes impactées. Dans une note technique , Microsoft explique que la faille se trouve dans la librairie Secure Channel, qui réalise les connexions SSL/TLS dans Internet Explorer. Toutes les versions de Windows sont concernées, de Vista SP2 à 8.1, en passant par Windows 7, RT, RT 8.1 et même Server 2008/2012. D’après nos tests, les smartphones Windows Phone sont également touchés. Un correctif est en préparation. Même combat chez les éditeurs Opera et BlackBerry, dont le...

Faille de sécurité : le « freak », ça pique

Dans les années 90, on voyait d'un mauvais œil un chiffrement trop élevé des pages web. La NSA, entre autres, n'aurait pas pas pu espionner comme elle l'entendait les communications étrangères. Le niveau de chiffrement a donc été réduit . Mais depuis, la technologie a largement évolué, obligeant les hébergeurs et les webmasters à accroître régulièrement la puissance de chiffrement des sites web, afin de rendre toute tentative d'interception et de décryptage impossible. Fin de l'histoire ? Pas vraiment. Depuis cette époque donc, navigateurs et serveurs ont su évoluer. Mais pas tous, comme vient de le découvrir une équipe de chercheurs spécialisés en sécurité , suite à des travaux menés par l'Inria (Institut national de recherche en informatique et en automatique) et Microsoft. De cette période, il reste malgré tout des « résidus » dans le code source de certains logiciels. Un pirate malintentionné pourrait ainsi forcer un programme à descendre à son...

Sécurité informatique : peut-on faire appel au Big Data ?

Jusqu’à présent, le sujet des Big datas n’était qu’un sujet d’actualité, un sujet à la mode. Mais de plus en plus d’entreprises ont saisi cette opportunité, les grandes entreprises, à hauteur de 30% mais aussi, les PME, à hauteur de 12%, selon une étude réalisée par l’éditeur SAS. Car le Big Data n’en fini pas de faire rêver tant les opportunités sont importantes. De l’analyse des données clients, à la simulation des flux d’achats et des habitudes de dépenses, les possibilités d’utilisation et d’interrogations des données sont riches en déclinaisons. Mais qui dit “Big Data” dit également problématiques de sécurité. Car avec les Big Data, le périmètre de l’entreprise s’est élargi du point de vue des entrées et des sorties des données avec des utilisateurs plus mobiles, des données qui transitent par Internet et le Cloud Computing et le Saas qui repositionnent le SI hors de l’entreprise.

Google+ c’est fini: faut-il quitter le réseau social?

On connaissait la rumeur depuis septembre 2014, Google+ , la plate-forme sociale de la firme Google Inc. va laisser place à deux services distincts : Photos  et Streams – aucun nom n’a été donné aux deux services. Google+ va donc connaître une scission. L’information a été confirmée par une annonce publique de  Bradley Horowitz , nouveau chef du réseau social, dans Google+ : « Je voulais juste confirmer que les rumeurs sont vraies – je suis très heureux de lancer les produits Photos et Streams ! C’est important pour moi que ces changements soient bien compris comme des améliorations positives à nos produits et comment ils touchent les utilisateurs ». Bloomberg avait signalé la rumeur d’une scission de Google+ au mois de septembre 2014. Le réseau social allait peut-être se séparer de la partie « photo » du réseau social. Les allusions sur les signaux sociaux de Google+ s’effondrent aujourd’hui comme un châ...

10 domaines de risque informatique souvent négligés

Les DSI passent des heures à revoir la gestion des risques. Les principaux domaines de préoccupation incluent la reprise après sinistre, les brèches de sécurité des données et la viabilité financière de certaines stratégies technologiques. Il existe toutefois un certain nombre de questions moins évidentes que le département informatique généralement néglige, ce qui peut avoir des répercussions négatives importantes. Voici quelques-uns de ces risques latents. 1. Supports de stockage Une quantité considérable de données informatiques sont stockées sur des bandes dans le cadre de processus de sauvegarde réguliers, dans l'éventualité où elles seraient requises pour une reprise après sinistre. Or, beaucoup de petites et moyennes entreprises ne nettoient pas régulièrement ces bandes ou ne s'assurent pas que les conditions environnementales (température et humidité) des bandes sont appropriées. Dans une situation d'urgence, ces entreprises pourraient bien s...

Les questions de sécurité informatique que toute petite entreprise doit se poser

Depuis 2013, de nombreuses attaques informatiques visant des entreprises aux profils très variés ont été révélées, soulignant la vulnérabilité des systèmes informatiques face aux failles de sécurités. Tanguy de Coatpont, Directeur Général de Kaspersky Lab, expert mondial en sécurité informatique domestique et professionnelle, nous confie ci-dessous les réflexes à avoir en cas d’attaque. Face à la prolifération des menaces informatiques, il est devenu crucial pour chaque entreprise de se protéger au mieux des attaques, mais les avis divergent sur la façon d’y procéder. Un informaticien aguerri vous donnerait tellement de conseils techniques en tout genre que vous vous sentiriez perdu par la quantité d’informations. Un informaticien moins bavard suggérera tout simplement de prendre un bon antivirus et de changer vos mots de passe régulièrement ; mais cela s’avérerait un peu trop léger. Il existe tout de même des méthodes simples à retenir sans se noyer dans le casse-tête ...