Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Le Wi-Fi peut-il garantir la sécurité de l’Internet des Objets ?

Le Wi-Fi peut-il garantir la sécurité de l’Internet des Objets ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière d’Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont des aspects non négligeables.  Le Wi-Fi est et restera le mécanisme de connexion prépondérant pour L’Internet des Objets, car l’infrastructure permettant de l’exploiter de façon sécurisée existe déjà. Les autres modes de connectivité, tels que le Bluetooth Low Energy, sont moins répandus, et donc plus difficiles à pirater. Chacun a son propre niveau de sécurité, mais nécessite la mise en place d’une infrastructure sous-jacente. Pour permettre le déploiement étendu de L’Internet des Objets grâce au Wi-Fi, il faut s’attaquer à d’importantes problématiques, parmi lesquelles la sécurité des réseaux.

Stéphane NEREAU's insight:

À mesure que ce système s’affirmera comme la nouvelle vague en matière de réseaux, l’industrie trouvera un certain nombre de solutions afin de résoudre ces problèmes. Mais il faut cependant garder en tête que l’Internet des Objets va changer et se développer, et que dans ce contexte, il  sera difficile de s’assurer que l’infrastructure puisse faire face à différents scénarios en même temps. Bien que l’on s’intéresse aujourd’hui aux failles de sécurité de l’Internet des Objets en matière de gestion des bâtiments et d’interfaces personnelles d’accès au réseau, il reste cependant un large éventail de scénarios relevant également de l’Internet des Objets dans d’autres secteurs, tels que l’automobile et les infrastructures. Une fois que nous aurons pris en compte ces types de scénarios, les problématiques en matière de sécurité se feront plus nombreuses, et les solutions permettant d’y faire face revêtiront un caractère de plus en plus urgent.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Barracuda : ma backdoor ne vient pas de la NSA

Barracuda : ma backdoor ne vient pas de la NSA | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cité dans un article sur les méthodes d’espionnage de la NSA, le constructeur d’appliances réseau Barracuda proteste. Et nie que la backdoor découverte fin 2012 dans nombre de ses produits ait un rapport quelconque avec l’agence de renseignement.

Stéphane NEREAU's insight:

Suite à notre article « Espionnage de la NSA : les 8 leçons d’Edward Snowden », dans lequel la présence de backdoor dans des VPN et Firewall Barracuda est mentionnée, cette société nous écrit, estimant que cet article prête à « confusion ». Basé sur le rapport de la société Lexsi, notre article mentionnait la présence de backdoor ou vulnérabilités dans de nombreux produits de marques diverses (Juniper, Cisco, Dell, Huawei…). Dont Barracuda. Sans toutefois affirmer que la NSA aurait eu un rôle quelconque dans l’implantation de ces backdoor. « Nous n’avançons pas le fait que la NSA ait demandé l’implantation de ces portes dérobées », confirme Vincent Hinderer, un des deux auteurs de l’étude de Lexsi joint ce jour au téléphone.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La Russie offre une récompense pour casser le réseau Tor

La Russie offre une récompense pour casser le réseau Tor | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après la session supprimée à la Black Hat, c’est au tour de la Russie d’offrir plus de 110 000 dollars de récompense pour celui qui cassera le réseau Tor.

Stéphane NEREAU's insight:

Décidément les outils d’anonymisation ont le vent en poupe, mais cette semaine a surtout fait l’actualité autour des questions de sécurité. Ainsi, des chercheurs ont découvert une faille dans l’OS sécurisé Tails qui pourrait mettre à mal l’anonymat des utilisateurs. Plus tôt dans la semaine, la conférence à la Black Hat des chercheurs Alexander Volynkin et Michael McCord intitulée « Vous n’avez pas besoin d’être la NSA pour briser Tor : désanonymiser les utilisateurs sans se ruiner » (en anglais, « You don’t have to be the NSA to break Tor: De-anonymizing users on a budget ») a été annulée à la demande d’avocats du Software Engineering Institute (SEI) de l’université Carnegie Mellon.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Green IT : les objets connectés font exploser la facture d'électricité

Green IT : les objets connectés font exploser la facture d'électricité | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Agence internationale de l’énergie en appelle à une réflexion globale sur le cas des appareils électroniques connectés en permanence au réseau.

Stéphane NEREAU's insight:

Une nouvelle étape a été franchie avec la connexion de ces appareils au réseau. Mais les enjeux sont encore plus grands en matière de consommation d’énergie. L’IEA cite le cas de Smart TV utilisant 30 W de courant en fonctionnement « normal »… et 25 W en veille. Mais aussi d’une set-top box nécessitant 16 W en utilisation… et 15 W le reste du temps. Sur la base d’un kilowattheure à 0,20 dollar et d’un parc de 14 milliards d’appareils connectés, les économies à l’échelle de la planète auraient pu s’élever, en 2013, à 400 térawattheures, soit la consommation annuelle de la Grande-Bretagne et de la Norvège réunies.

Louis Joseph's comment July 3, 2014 11:28 AM
Ou comment creer de nouvelles dépendances et rentrées d'argent...
Scooped by Stéphane NEREAU
Scoop.it!

Les matériels Cisco et Juniper touchés par la faille Heartbleed

Les matériels Cisco et Juniper touchés par la faille Heartbleed | Cybersécurité - Innovations digitales et numériques | Scoop.it

La faille Heartbleed, qui affecte le protocole OpenSSL, touche également certains produits de Cisco et de Juniper, ont confirmé les deux fournisseurs. Dans des bulletins de sécurité, les deux entreprises américaines expliquent que la faille affecte aussi des routeurs, des switch et des pare-feu.

Stéphane NEREAU's insight:

L’évaluation des conséquences de ce séisme n’est pas encore achevée. Cisco, par exemple, a confirmé qu’une vingtaine de ses produits étaient concernés, mais publie également une liste d’une soixantaine de solutions suspectes. De même, Juniper poursuit ses analyses d’impact sur d’autres produits. La liste des victimes est donc susceptible de s’allonger. Y compris à d’autres constructeurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Orange au centre d’un programme Prism à la française

Orange au centre d’un programme Prism à la française | Cybersécurité - Innovations digitales et numériques | Scoop.it

La DGSE dispose d’un programme de collecte massive de données, à l’image de ce que la NSA a mis en place avec Prism. Et ce programme français s’appuie sur une collaboration plus qu’étroite avec Orange.

Stéphane NEREAU's insight:

Si la révélation de ces liens étroits ne constitue qu’une demie surprise, elle se révèle tout de même problématique pour Orange. La porosité avec la DGSE pouvant embarrasser nombre d’entreprises, notamment étrangères, clientes de l’opérateur ou de sa branche service OBS.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'Europe et le Brésil déploient un câble sous-marin anti-NSA

L'Europe et le Brésil déploient un câble sous-marin anti-NSA | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le câble de communications que le Brésil et l’Europe veulent déployer entre leurs deux continents permettra de sécuriser les échanges vis-à-vis des écoutes sauvages de la NSA.

Stéphane NEREAU's insight:

Le câble partira de Lisbonne, au Portugal, pour rejoindre Fortaleza au Brésil. Il devrait être déployé d’ici 2015 grâce à un partenariat entre les entreprises Telebras (Brésil) et IslaLink Submarine Cables (Espagne). Des fonds brésiliens et européens permettront de couvrir les 135 millions d’euros du chantier.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

NSA : pose de mouchards et piratage en mer

NSA : pose de mouchards et piratage en mer | Cybersécurité - Innovations digitales et numériques | Scoop.it

S’il n’est plus besoin de prouver les capacités technologiques de la NSA pour sa collecte de renseignement, de nouveaux documents révèlent que l’agence continue également d’utiliser les bonnes vieilles méthodes à l’ancienne comme par exemple la pose de mouchards sur ordinateurs.

Stéphane NEREAU's insight:

Parmi les autres révélations, l’article allemand explique également comment la NSA a piraté le câble sous-marin SEA-ME-WE-4, reliant l’Asie et l’Océanie à l’Europe, via le Moyen-Orient. Ce réseau informatique est géré par 16 sociétés dont Orange. La NSA a introduit un virus le 13 février 2013, et dit avoir « eu accès au site de gestion du consortium et d’avoir collecté les informations du réseau de niveau 2 qui montre la cartographie d’une partie significative du réseau. »

Cette technique dénommée « Quantuminsert » vise à rediriger les employés des sociétés visées vers de faux sites Internet, afin d’insérer des logiciels espions sur leurs ordinateurs. De nombreuses métadonnées ont ainsi pu être interceptées.

L’article de Der Spiegel mettant à la lumière ces dernières révélations est entre autres coécrit par Jacob Appelbaum, un Américain connu du logiciel libre, et Laura Poitras qui a été le premier contact d’Edward Snowden, 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les équipementiers réseaux s'opposent à la neutralité du Net

Les équipementiers réseaux s'opposent à la neutralité du Net | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans une lettre adressée à la secrétaire du Commerce américain, Cisco, Intel, IBM et d’autres s’opposent à l’idée de faire du Net un service de communication neutre. Pour des raisons économiques essentiellement.


Stéphane NEREAU's insight:

Après les fournisseurs de contenus (Google, Facebook, Netflix…), des éditeurs (Mozilla), hébergeurs et nombre de mouvements citoyens, activistes ou avocats, c’est au tour des équipementiers d’entrer dans le débat sur le projet américain de régulation du Net (Net Neutrality). Pas moins de 33 entreprises, parmi lesquelles Cisco, Intel, IBM, Alcatel-Lucent, Ericsson ou encore Nokia Networks, font part de leurs inquiétudes, économiques principalement, alors que la consultation publique de la Federal Communications Commission (le régulateur américain des télécoms) sur ce projet de loi se termine le 15 septembre prochain.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Scan de ports TCP : comment la NSA et le GCHQ préparent leurs attaques

Scan de ports TCP : comment la NSA et le GCHQ préparent leurs attaques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le scan de ports TCP à très grande échelle sert de base aux attaques ciblées de la NSA ou du GCHQ britannique. Pour se protéger de cette technique de reconnaissance tous azimuts, il faudrait améliorer le protocole TCP.


Stéphane NEREAU's insight:

Selon le journal allemand Heise, le service de renseignement britannique, le GCHQ, a bâti une base de données des ports TCP ouverts sur les serveurs connectés à Internet. Des ports ouverts pour des services usuels comme HTTP ou FTP mais également pour des protocoles plus spécialisés SSH (accès à distance) et SNMP (administration de réseaux). La construction de cette base, qui fait partie d’un programme secret baptisé Hacienda, passe par le scan d’adresses IP réparties dans le monde entier, des opérations réalisées fréquemment à l’échelle d’un pays. Cette liste, qui peut servir de point de départ pour mener des cyberattaques, est partagée, via un protocole d’échange de données sécurisé, avec les autres services secrets membres de l’alliance dite Five Eyes : la NSA américaine bien sûr, mais aussi ses homologues en Australie, au Canada et en Nouvelle-Zélande.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Alerte Cisco : faille de sécurité sur certains modems et routeurs

Alerte Cisco : faille de sécurité sur certains modems et routeurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

La fonction d'accès à distance de certains appareils Cisco souffre d'une faille permettant la prise de contrôle par Internet. Comment la détecter et la réparer ?


Stéphane NEREAU's insight:

Comme de nombreux routeurs, les équipements Cisco proposent une fonction de gestion à distance, via un accès web en HTTPS (HTTP sécurisé). Mais malheureusement, cet accès chiffré ne suffit pas à sécuriser complètement une connexion distante : l’exploitation d’un bug par dépassement de tampon (buffer overflow) peut permettre à un pirate d’accéder au routeur, sans saisir d’identifiant ou de mot de passe, et d’en prendre le contrôle. Concrètement, il suffit d’injecter du code malveillant dans les champs d’identification, au delà du nombre de caractères normalement accepté.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment les grandes entreprises peuvent-elles protéger leurs données ?

Comment les grandes entreprises peuvent-elles protéger leurs données ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La sécurité des données est un enjeu de premier ordre pour toutes les entreprises qui dépendent fortement de l’outil informatique pour fonctionner. En effet, le piratage étant de plus en plus répandu, il devient indispensable de se prémunir.

Stéphane NEREAU's insight:

Pour assurer la sécurité informatique à l’échelle d’une entreprise tout entière, les conseils généraux comme la navigation « incognito », le choix d’un moteur de recherche respectant mieux les données de ses utilisateurs (comme DuckDuckGo ou Blekko), vérifier systématiquement que l’on navigue en https avant d’entrer des données importantes… sont tous parfaitement valides, comme vous l’explique L’Express, mais ils restent insuffisants.

Pour une sécurité renforcée, il est intéressant d’envisager une solution sur mesure. Tools4ever offre un bon exemple de solution sécuritaire pour les grandes entreprises. Ce type d’investissement peut paraître impressionnant et compliqué, voire quelque peu extrême, mais en pratique, le fonctionnement quotidien de l’entreprise s’en voit amélioré car il gagne non seulement en sécurité mais également en efficacité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi utiliser un proxy ?

Pourquoi utiliser un proxy ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un proxy est un dispositif informatique qui sert d'intermédiaire pour accéder Internet (ou d'autres réseaux). Pourquoi cet intermédiaire peut-il être utile ?

Stéphane NEREAU's insight:
Bloquer l’accès à certains sites Internet

Un  proxy permet aussi de paramétrer une liste noire de sites Internet. Une entreprise peut par exemple estimer que ses employés n’ont rien à faire sur Facebook ou Chatroulette (oui, c’est discutable, mais admettons) : les URL de ces sites peuvent alors être désignées comme interdites dans les paramètres du proxy, pour inciter les salariés à faire ce pourquoi ils sont réellement rémunérés !

Bref, le proxy est un dispositif qui permet de personnaliser des règles d’accès à un réseau (ex : Internet), ou d’assurer une certaine confidentialité en ligne. Il existe de nombreux proxy libres d’utilisation (mais comment savoir s’ils sont dignes de confiance ?), ou la possibilité de monter soi-même son propre proxy (ce qui un peu plus « tricky »). Dans les deux cas, il faut ensuite paramétrer son navigateur Internet, pour lui spécifier qu’il faut désormais passer par l’intermédiaire du proxy pour afficher des pages web.

Pour connaître le fonctionnement précis d’un proxy, et connaître les limites d’un tel dispositif, n’hésitez pas à consulter notre fiche théorique « C’est quoi un proxy ?« , ainsi que sa petite sœur, « C’est quoi un VPN ?« .

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

F5 Networks veut contrer les attaques DDoS

F5 Networks veut contrer les attaques DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

Au-delà de l’approche volumétrique des requêtes, la solution anti-DDoS de F5 Networks s’appuie sur l’analyse de 25 vecteurs d’attaque pour protéger les applications de l’entreprise.

Stéphane NEREAU's insight:

Le spécialiste de l’équipement réseau F5 Networks a récemment annoncé la disponibilité d’une nouvelle solution de sécurité. Une offre avant tout taillée pour répondre aux attaques DDoS (Distributed Denial of Service) tant par débordement ICMP (protocole de monitoring du réseau) et DNS (serveur de noms de domaines) qu’au niveau applicatif.

« Notre solution anti-DDoS vise à protéger les entreprises contre les attaques DDoS et les approches complexes en termes de protocoles à gérer, HTTP et DNS, déclare Vincent Lavergne, directeur avant-vente pour la zone EMEA. Elle s’appuie sur le traitement matériel ainsi que sur l’évolution de F5 Synthesis. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité des réseaux IP bousculée en 2013

La sécurité des réseaux IP bousculée en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

La 9e édition du baromètre annuel Worldwide Infrastructure Security Report établi par Arbor Networks illustre l’évolution significative des menaces pesant sur les infrastructures IP mondiales.

Stéphane NEREAU's insight:

Première conclusion : le nombre, la fréquence et la virulence des attaques DDoS (« Distributed Denial of Service ») sont en forte augmentation. Les utilisateurs finaux restent les plus touchés (dans 64% des cas), mais l’infrastructure réseau est aussi régulièrement prise pour cible (46% des sondés le déclarent), tout comme les services (44% évoquent DNS ; autant mentionnent les e-mails). En revanche, moins de 20% des répondants ont repéré des attaques contre leur infrastructure cloud – les offres IaaS étant les plus visées, devant le SaaS.


Reflétant l’adoption croissante des services cloud, les data centers deviennent des cibles de choix. Parmi les 69% de sondés qui opèrent au moins un centre de données, 70% rapportent avoir subi au moins une attaque en 2013. Près de 10% ont subi, en moyenne, plus de 100 assauts DDoS par mois.

No comment yet.