Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Le Wi-Fi peut-il garantir la sécurité de l’Internet des Objets ?

Le Wi-Fi peut-il garantir la sécurité de l’Internet des Objets ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière d’Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont des aspects non négligeables.  Le Wi-Fi est et restera le mécanisme de connexion prépondérant pour L’Internet des Objets, car l’infrastructure permettant de l’exploiter de façon sécurisée existe déjà. Les autres modes de connectivité, tels que le Bluetooth Low Energy, sont moins répandus, et donc plus difficiles à pirater. Chacun a son propre niveau de sécurité, mais nécessite la mise en place d’une infrastructure sous-jacente. Pour permettre le déploiement étendu de L’Internet des Objets grâce au Wi-Fi, il faut s’attaquer à d’importantes problématiques, parmi lesquelles la sécurité des réseaux.

Stéphane NEREAU's insight:

À mesure que ce système s’affirmera comme la nouvelle vague en matière de réseaux, l’industrie trouvera un certain nombre de solutions afin de résoudre ces problèmes. Mais il faut cependant garder en tête que l’Internet des Objets va changer et se développer, et que dans ce contexte, il  sera difficile de s’assurer que l’infrastructure puisse faire face à différents scénarios en même temps. Bien que l’on s’intéresse aujourd’hui aux failles de sécurité de l’Internet des Objets en matière de gestion des bâtiments et d’interfaces personnelles d’accès au réseau, il reste cependant un large éventail de scénarios relevant également de l’Internet des Objets dans d’autres secteurs, tels que l’automobile et les infrastructures. Une fois que nous aurons pris en compte ces types de scénarios, les problématiques en matière de sécurité se feront plus nombreuses, et les solutions permettant d’y faire face revêtiront un caractère de plus en plus urgent.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Scan de ports TCP : comment la NSA et le GCHQ préparent leurs attaques

Scan de ports TCP : comment la NSA et le GCHQ préparent leurs attaques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le scan de ports TCP à très grande échelle sert de base aux attaques ciblées de la NSA ou du GCHQ britannique. Pour se protéger de cette technique de reconnaissance tous azimuts, il faudrait améliorer le protocole TCP.


Stéphane NEREAU's insight:

Selon le journal allemand Heise, le service de renseignement britannique, le GCHQ, a bâti une base de données des ports TCP ouverts sur les serveurs connectés à Internet. Des ports ouverts pour des services usuels comme HTTP ou FTP mais également pour des protocoles plus spécialisés SSH (accès à distance) et SNMP (administration de réseaux). La construction de cette base, qui fait partie d’un programme secret baptisé Hacienda, passe par le scan d’adresses IP réparties dans le monde entier, des opérations réalisées fréquemment à l’échelle d’un pays. Cette liste, qui peut servir de point de départ pour mener des cyberattaques, est partagée, via un protocole d’échange de données sécurisé, avec les autres services secrets membres de l’alliance dite Five Eyes : la NSA américaine bien sûr, mais aussi ses homologues en Australie, au Canada et en Nouvelle-Zélande.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Alerte Cisco : faille de sécurité sur certains modems et routeurs

Alerte Cisco : faille de sécurité sur certains modems et routeurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

La fonction d'accès à distance de certains appareils Cisco souffre d'une faille permettant la prise de contrôle par Internet. Comment la détecter et la réparer ?


Stéphane NEREAU's insight:

Comme de nombreux routeurs, les équipements Cisco proposent une fonction de gestion à distance, via un accès web en HTTPS (HTTP sécurisé). Mais malheureusement, cet accès chiffré ne suffit pas à sécuriser complètement une connexion distante : l’exploitation d’un bug par dépassement de tampon (buffer overflow) peut permettre à un pirate d’accéder au routeur, sans saisir d’identifiant ou de mot de passe, et d’en prendre le contrôle. Concrètement, il suffit d’injecter du code malveillant dans les champs d’identification, au delà du nombre de caractères normalement accepté.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les matériels Cisco et Juniper touchés par la faille Heartbleed

Les matériels Cisco et Juniper touchés par la faille Heartbleed | Cybersécurité - Innovations digitales et numériques | Scoop.it

La faille Heartbleed, qui affecte le protocole OpenSSL, touche également certains produits de Cisco et de Juniper, ont confirmé les deux fournisseurs. Dans des bulletins de sécurité, les deux entreprises américaines expliquent que la faille affecte aussi des routeurs, des switch et des pare-feu.

Stéphane NEREAU's insight:

L’évaluation des conséquences de ce séisme n’est pas encore achevée. Cisco, par exemple, a confirmé qu’une vingtaine de ses produits étaient concernés, mais publie également une liste d’une soixantaine de solutions suspectes. De même, Juniper poursuit ses analyses d’impact sur d’autres produits. La liste des victimes est donc susceptible de s’allonger. Y compris à d’autres constructeurs.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité des réseaux IP bousculée en 2013

La sécurité des réseaux IP bousculée en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

La 9e édition du baromètre annuel Worldwide Infrastructure Security Report établi par Arbor Networks illustre l’évolution significative des menaces pesant sur les infrastructures IP mondiales.

Stéphane NEREAU's insight:

Première conclusion : le nombre, la fréquence et la virulence des attaques DDoS (« Distributed Denial of Service ») sont en forte augmentation. Les utilisateurs finaux restent les plus touchés (dans 64% des cas), mais l’infrastructure réseau est aussi régulièrement prise pour cible (46% des sondés le déclarent), tout comme les services (44% évoquent DNS ; autant mentionnent les e-mails). En revanche, moins de 20% des répondants ont repéré des attaques contre leur infrastructure cloud – les offres IaaS étant les plus visées, devant le SaaS.


Reflétant l’adoption croissante des services cloud, les data centers deviennent des cibles de choix. Parmi les 69% de sondés qui opèrent au moins un centre de données, 70% rapportent avoir subi au moins une attaque en 2013. Près de 10% ont subi, en moyenne, plus de 100 assauts DDoS par mois.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Barracuda : ma backdoor ne vient pas de la NSA

Barracuda : ma backdoor ne vient pas de la NSA | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cité dans un article sur les méthodes d’espionnage de la NSA, le constructeur d’appliances réseau Barracuda proteste. Et nie que la backdoor découverte fin 2012 dans nombre de ses produits ait un rapport quelconque avec l’agence de renseignement.

Stéphane NEREAU's insight:

Suite à notre article « Espionnage de la NSA : les 8 leçons d’Edward Snowden », dans lequel la présence de backdoor dans des VPN et Firewall Barracuda est mentionnée, cette société nous écrit, estimant que cet article prête à « confusion ». Basé sur le rapport de la société Lexsi, notre article mentionnait la présence de backdoor ou vulnérabilités dans de nombreux produits de marques diverses (Juniper, Cisco, Dell, Huawei…). Dont Barracuda. Sans toutefois affirmer que la NSA aurait eu un rôle quelconque dans l’implantation de ces backdoor. « Nous n’avançons pas le fait que la NSA ait demandé l’implantation de ces portes dérobées », confirme Vincent Hinderer, un des deux auteurs de l’étude de Lexsi joint ce jour au téléphone.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La Russie offre une récompense pour casser le réseau Tor

La Russie offre une récompense pour casser le réseau Tor | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après la session supprimée à la Black Hat, c’est au tour de la Russie d’offrir plus de 110 000 dollars de récompense pour celui qui cassera le réseau Tor.

Stéphane NEREAU's insight:

Décidément les outils d’anonymisation ont le vent en poupe, mais cette semaine a surtout fait l’actualité autour des questions de sécurité. Ainsi, des chercheurs ont découvert une faille dans l’OS sécurisé Tails qui pourrait mettre à mal l’anonymat des utilisateurs. Plus tôt dans la semaine, la conférence à la Black Hat des chercheurs Alexander Volynkin et Michael McCord intitulée « Vous n’avez pas besoin d’être la NSA pour briser Tor : désanonymiser les utilisateurs sans se ruiner » (en anglais, « You don’t have to be the NSA to break Tor: De-anonymizing users on a budget ») a été annulée à la demande d’avocats du Software Engineering Institute (SEI) de l’université Carnegie Mellon.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment les grandes entreprises peuvent-elles protéger leurs données ?

Comment les grandes entreprises peuvent-elles protéger leurs données ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La sécurité des données est un enjeu de premier ordre pour toutes les entreprises qui dépendent fortement de l’outil informatique pour fonctionner. En effet, le piratage étant de plus en plus répandu, il devient indispensable de se prémunir.

Stéphane NEREAU's insight:

Pour assurer la sécurité informatique à l’échelle d’une entreprise tout entière, les conseils généraux comme la navigation « incognito », le choix d’un moteur de recherche respectant mieux les données de ses utilisateurs (comme DuckDuckGo ou Blekko), vérifier systématiquement que l’on navigue en https avant d’entrer des données importantes… sont tous parfaitement valides, comme vous l’explique L’Express, mais ils restent insuffisants.

Pour une sécurité renforcée, il est intéressant d’envisager une solution sur mesure. Tools4ever offre un bon exemple de solution sécuritaire pour les grandes entreprises. Ce type d’investissement peut paraître impressionnant et compliqué, voire quelque peu extrême, mais en pratique, le fonctionnement quotidien de l’entreprise s’en voit amélioré car il gagne non seulement en sécurité mais également en efficacité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

F5 Networks veut contrer les attaques DDoS

F5 Networks veut contrer les attaques DDoS | Cybersécurité - Innovations digitales et numériques | Scoop.it

Au-delà de l’approche volumétrique des requêtes, la solution anti-DDoS de F5 Networks s’appuie sur l’analyse de 25 vecteurs d’attaque pour protéger les applications de l’entreprise.

Stéphane NEREAU's insight:

Le spécialiste de l’équipement réseau F5 Networks a récemment annoncé la disponibilité d’une nouvelle solution de sécurité. Une offre avant tout taillée pour répondre aux attaques DDoS (Distributed Denial of Service) tant par débordement ICMP (protocole de monitoring du réseau) et DNS (serveur de noms de domaines) qu’au niveau applicatif.

« Notre solution anti-DDoS vise à protéger les entreprises contre les attaques DDoS et les approches complexes en termes de protocoles à gérer, HTTP et DNS, déclare Vincent Lavergne, directeur avant-vente pour la zone EMEA. Elle s’appuie sur le traitement matériel ainsi que sur l’évolution de F5 Synthesis. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

NSA : pose de mouchards et piratage en mer

NSA : pose de mouchards et piratage en mer | Cybersécurité - Innovations digitales et numériques | Scoop.it

S’il n’est plus besoin de prouver les capacités technologiques de la NSA pour sa collecte de renseignement, de nouveaux documents révèlent que l’agence continue également d’utiliser les bonnes vieilles méthodes à l’ancienne comme par exemple la pose de mouchards sur ordinateurs.

Stéphane NEREAU's insight:

Parmi les autres révélations, l’article allemand explique également comment la NSA a piraté le câble sous-marin SEA-ME-WE-4, reliant l’Asie et l’Océanie à l’Europe, via le Moyen-Orient. Ce réseau informatique est géré par 16 sociétés dont Orange. La NSA a introduit un virus le 13 février 2013, et dit avoir « eu accès au site de gestion du consortium et d’avoir collecté les informations du réseau de niveau 2 qui montre la cartographie d’une partie significative du réseau. »

Cette technique dénommée « Quantuminsert » vise à rediriger les employés des sociétés visées vers de faux sites Internet, afin d’insérer des logiciels espions sur leurs ordinateurs. De nombreuses métadonnées ont ainsi pu être interceptées.

L’article de Der Spiegel mettant à la lumière ces dernières révélations est entre autres coécrit par Jacob Appelbaum, un Américain connu du logiciel libre, et Laura Poitras qui a été le premier contact d’Edward Snowden, 

No comment yet.