En France, 40 % des hotspots wifi gratuits ne sont pas sécurisés.  Un des taux d’exposition les plus élevé au monde.

Rappelons-le, prendre une connexion dans un wifi public, c’est ouvrir son ordinateur, ou son smartphone, à tous les vents mauvais. Un minimum de précaution doit être pris.

Cet article donnent quelques indications. Néanmoins, le mieux reste encore de ne pas prendre de connexion en wifi public, et de se connecter à internet par son abonnement téléphonique. C’est, peut-être, plus cher (et encore avec les forfait actuels…) mais plus sur.

www.silicon.fr

Piratés et rançonnés : les transports en commun de San Francisco paralysés

Une partie des terminaux de paiement du métro de San Francisco a fait l’objet d’une mise hors service par un Ransomware. La perte d’exploitation s’est limitée à une journée de vente de tickets. Il est probable que si les pirates avaient pu provoquer une gêne plus importante, ils l’auraient fait. Pourquoi se limiter à 25 % d’un parc informatique ? Pourquoi ne pas s’attaquer au système de contrôle de la circulation des rames…. ? En fait, cette affaire est plus certainement une victoire de l’opérateur de transport, ou, pour le moins, une preuve de sa résilience. Une conception de systèmes informatiques cloisonnés, une évaluation et une différentiation des niveaux de sensibilité, une sensibilisation des personnels et un bon système de back-up permettent, à défaut de parer tous les coups, d’éviter le pire.

www.zdnet.fr

Vinci s’effondre pour de faux….

Un faux communiqué de presse provoque une tourmente boursière autour du titre Vinci. A qui la faute ? Au groupe de BTP ou aux agences de presse qui ont relayé sans vérification la manipulation ?

Faire un faux mail, s’apprend à l’école maternelle des pirates, les hoax (une désinformation transmise par moyen numérique) ont pollué la campagne présidentielle américaine….mais nous continuons à ouvrir n’importe quel mail et à y croire, même des journalistes dont une des règles du métier est la vérification de l’information.

Qui a intérêt à provoquer une telle pagaille ? Un groupe mafieux qui aura pu faire un beau coup en bourse, l’AMF enquête. Les zadistes de Notre dame des Landes, l’activisme numérique fait partie des outils de combats des altermondialistes.

Ces hypothèses sont loin d’être les seules, chercher qui a intérêt à vous nuire est une des premières étapes de la mise en place d’une stratégie de défense. Encore une fois et très concrètement, au-delà de la mise en place de barrières technologiques, la protection de la capacité à créer de la Valeur dans les entreprises, passe par la diffusion et l’imprégnation « d’une culture de la sécurité économique ».

Nous ne savons pas vivre avec les outils que nous avons entre nos mains.

www.lesechos.fr

Un Ransomware qui entre par Facebook

Dernière innovation des pirates, vous faire télécharger un logiciel malveillant en cliquant sur un lien envoyé via Facebook.

Ce malware, une fois installé, crypte vos données et vous demande ensuite une rançon pour les libérer. En 2017, plus de 50 % des entreprises feront l’objet d’une attaque, si ces agressions sont encore aléatoires, elles seront de plus en plus ciblées et préparées par des reconnaissances préalables utilisant des techniques d’ingénierie sociale ou des données personnelles disponibles en sources ouvertes.

Aujourd’hui c’est Facebook, demain ce sera peut etre LinkedIn ou une application de partage de recettes de cuisine. Il est impossible de tout interdire aux collaborateurs d’une entreprise, sauf à les couper du monde et donc à amoindrir leurs capacités de création de valeur.

23La solution passe donc par une éducation à la sécurité pour acquérir les bons réflexes, Sensibiliser !, sensibilisez….. il en restera toujours quelques choses.

www.silicon.fr

Une backdoor chinoise dans un firmware de nos téléphones android, une de plus ?

Non celle-ci est particulièrement grave par la nature des informations qu’elle rapatrie vers la Chine : IMEI, IMSI, SMS, historiques… .

De quoi avoir un contrôle permanent sur l’ensemble de vos échanges voix et data. Grave également par l’identité des principaux équipementiers qui utilisent ce firmware : Huawei et ZTE. De nombreux rapports gouvernementaux ou parlementaires (américains, australiens, canadiens ou de l’Union européenne) ont mis en évidence, ou pour les plus timorés suspectés, les liens de ces deux entreprises avec les services de renseignements chinois. Le président de Huawei, Ren Zhengfei, est même un ancien ingénieur des services de renseignement de l’armée populaire.

Grave enfin parce que Huawei et ZTE, ce ne sont pas que des téléphones mais également des serveurs et des centraux téléphoniques, de plus en plus présents dans nos entreprises stratégiques.

www.silicon.fr

Phreaking : une nouvelle menace…

Même à l’époque de Skype, le Phreaking, ou piratage téléphonique, se développe de façon discrète, mais certaine, en utilisant les failles des centraux téléphoniques numériques (solution d’entreprises type PABX, PBX-VoIP….).

Comme dans le cas de la ville de Saint Malo, cela peut avoir pour objectif de détourner des capacités téléphoniques mais le phreaking permet également d’avoir accès aux communications elles mêmes, voix ou data.

Dans ce cas, ce sont les informations stratégiques de l’entreprise qui sont visées, la prise de contrôle du PABX se fera alors discrètement et sans générer de surcoûts alarmants sur la facture téléphonique.

La maîtrise des moyens de communication doit faire partie intégrante de la réflexion sur la sécurisation des données sensibles d’une entreprise.

www.silicon.fr

Le DG de l’AFNOR devient conseiller spécial du gouvernement chinois : naïveté ou stratégie ?

Le site de l’Association française de normalisation (AFNOR), l’organisation française qui représente la France auprès de l’Organisation internationale de normalisation (ISO), s’enorgueillit de voir son DG devenir conseiller spécial du gouvernement chinois pour la normalisation.

Les entreprises et les états se livrent des batailles titanesques pour influencer la fixation des normes, c’est un moyen d’imposer ensuite ses produits ou de refuser ceux des autres. La définition des normes est au cœur de toutes les grandes négociations commerciales internationales.

Les mécanismes de définition des normes sont complexes et techniques à l’extrême. Voir un grand spécialiste français de la norme conseiller le gouvernement chinois peut être interprété de deux façons :

  • les chinois veulent respecter et intégrer les règles du commerce international, et leur expliquer les subtilités de la normalisation favorise ce mouvement tout en permettant d’étendre l’influence française au détriment de nos partenaires européens ;
  • les chinois veulent comprendre les mécanismes de la normalisation pour mieux s’en affranchir et, avec la puissance de leur outil de production et le poids de leur marché intérieur, influencer la fixation des règles futures.

Et vous vous en pensez quoi ? naïveté ou stratégie ?

www.afnor.org

Le football et la puissance du Big data

Vous pensez toujours que le foot ce n’est que courir après un ballon ou galvaniser un esprit d’équipe.

Et bien non, les plus grands succès des 10 derniers années dans le monde du ballon rond (équipe nationale d’Allemagne, de Leicester City et bien sur Arsenal) sont le résultat de la collecte technique et scientifique de données statistiques puis de leur exploitation avec des algorithmes complexes. C’est du Big Data.

Résultats : coûts minimisés, détection de jeunes talents, optimisation de la composition des équipes, meilleur connaissance et anticipation des adversaires…. .

Cet article est très intéressant pour comprendre ce que le Big Data peut apporter à l’analyse économique ou comment votre entreprise peut être mise à nue par les informaticiens de votre concurrent.

Et si les données contenues dans votre smart-phone vous échappaient….

Vous avez vos comptes LinkedIn, facebook ou SNCF en permanence ouverts sur votre smartphone?

Les coordonnées de votre compte bancaire y sont également déposées?  Toute notre vie sociale et professionnelle est, en général, disponible sur cet appareil qui, depuis longtemps, ne sert plus seulement qu’a téléphoner.

Au fait, vos données sont bien cryptées sur votre smartphone? Sinon faite attention de ne pas le perdre (ou vous le faire voler).

Imaginez toute ces données personnelles aux mains de personnes malveillantes….

www.zdnet.fr