Un Français invente un anti piratage de l’électronique d’une voiture

Un garagiste du Maine-et-Loire a trouvé une solution ingénieuse pour bloquer les tentatives de piratage de l’électronique d’une voiture.

Landry Bourrieau, le patron du garage VL Auto basé à la Romagne dans le Maine-et-Loire a-t-il découvert le système ultime anti piratage de l’électronique d’une voiture ? Peut-être pas, mais chose est certaine, son idée retardera un maximum les voleurs de voitures. Un détail que ces derniers ne vont pas apprécier, leur mission étant d’être rapide.

VL Auto a inventé une solution qui coûte moins de 60€. L’idée, bloquer la prise l’OBD ou OBD2 en inversant les files électriques. Le matériel permettant le piratage de la voiture ne peut plus fonctionner sans posséder la bonne connexion. Bilan, le voleur doit posséder la panoplie complète d’adaptateurs et tous les essayer. Il peut aussi inverser les fils électriques, mais ici aussi, il faut tout démonter. Bref, pas rapide. Malin, le système continue d’être alimenté électriquement, permettant de perturber, encore plus, le malveillant et son matériel.

De quoi donner du fil à retordre aux pirates et voleurs de véhicules. De quoi aussi et surtout ressortir, pour les concepteurs et les bibliothécaires CAO les planches à dessin.

Espionnage via l’autoradio

Et les problèmes de sécurité informatique ne cessent de toucher les voitures et autres objets connectés. Par exemple, fin d’année 2018, près de 90 000 conducteurs américains découvraient qu’ils avaient été mis sur écoute durant 3 mois.

Le constructeur automobile expliquait alors une « étude » pour mieux cibler les consommateurs clients et leur fournir des publicités ciblées. Bref, vendre des biens de consommation à partir des stations, musiques et publicités écoutées.

Un espionnage via l’autoradio ? Un ciblage à quatre roues parmi tant d’autres !

Il y a quelques semaines, le moteur de recherche Français Qwant s’inquiétait de l’accord signé entre le constructeur automobile Renault et le moteur de recherche américain Google. L’alliance franco-japonaise Renault-Nissan-Mitsubishi signe avec le diable ? Qwant, concurrent de Google, n’a pas apprécié que le constructeur automobile fournisse, dès 2021, les applications Google dans ses véhicules.

Ce que fait déjà Hyundai, par exemple, avec Androïd Connect. Pour rappel, il est obligatoire de connecter son téléphone à la voiture … et donc vos données.

Chez General Motors, la réflexion aura été plus personnelle. Les propriétaires (un peu moins de 90 000 conducteurs) surveillés durant 3 mois via leur autoradio. Un autoradio connecté via le Wi-Fi des autos. Le constructeur américain a reconnu les faits après la révélation du Detroit Free Press. GM a avoué collecter des données afin de les utiliser “manière intelligente“.

Tendances cyber sécurité 2019 : des menaces de plus en plus complexes et difficiles à contrer

Avec l’explosion de l’IoT, des réseaux sociaux, du Cloud et les smartphones, de nouveaux vecteurs d’attaques apparaissent. Les cyberattaques se renforcent et des menaces de plus en plus complexes sont à prévoir pour l’année à venir.  Naaman Hart, Manager Services Security Engineer chez Digital Guardian fait le point pour DATASECURITYBREACH.fr sur l’année écoulée pour anticiper les évolutions à venir.

Windows 7 continuera de poser problème. Lorsque Microsoft a lancé Windows 10, l’éditeur l’a distribué gratuitement à travers le monde essentiellement afin de perturber le nombre important de machines qui fonctionnaient encore sous Windows XP – dont beaucoup étaient connues pour faire partie des plus grands botnets au niveau mondial. Difficile de comprendre que Microsoft ait prolongé le support des mises à jour de sécurité pour Windows 7 jusqu’en janvier 2023, alors que ce dernier devait être abandonné.

Cela retarde davantage la migration des entreprises, et ce malgré la pression exercée pour les inviter à passer à des systèmes d’exploitation plus récents et moins vulnérables. C’est à se demander ce qui a été appris des problèmes causés par les machines tournant sous Windows XP. Windows XP avait 14 ans lorsque Microsoft a lancé Windows 10. En étendant la commercialisation d’un produit lancé en juillet 2009 au-delà de son 13e anniversaire Microsoft a donné le ton.

Alors que les entreprises ont encore à subir les effets de la maintenance de Windows 7 pour les 5 années à venir elles peuvent s’attendre à avoir également à se défendre contre les réseaux de botnets constitués de cet OS. Si les entreprises tardent à faire les investissement IT nécessaires, elles risquent de se retrouver face à des attaques internes et externes rendues viables par le même système d’exploitation auquel elles sont si étroitement accrochées.

Le « whaling » : une technique efficace et lucrative

La compromission des emails professionnels va se poursuivre. Généralement, les entreprises s’évertuent à mettre en place des formations afin de sensibiliser leurs employés au danger des courriels et liens suspects mais combien d’entre elles forment leur personnel à refuser l’ordre d’un cadre supérieur ? La technique de phishing appelée «Whaling » consiste à compromettre l’adresse email d’un dirigeant de l’entreprise et à l’utiliser afin de demander aux collaborateurs d’effectuer des paiements sur les comptes bancaires frauduleux. Comme ces attaques sont généralement efficaces et lucratives, elles continueront d’attirer davantage de groupes cybercriminels désireux de s’y essayer.

« Il est donc indispensable que des règles de sécurité soient intégrées au quotidien dans l’entreprise. En effet, les outils de sécurité informatique ne sont pas infaillibles face au comportement humain et les personnes malveillantes s’appuient sur la confiance que les employés portent à leurs supérieurs et la crainte d’être sanctionnés s’ils n’agissent pas de la manière attendue par ces derniers. Former et sensibiliser le personnel à exiger la validation d’une tierce partie pour toute transaction financière ou introduire des procédures de paiement nécessitant plusieurs personnes indépendantes peuvent être de bonnes façons de renforcer la sécurité. », déclare Naaman Hart, Managed Services Security Engineer chez Digital Guardian.

La protection des données encore une fois au centre de la stratégie de sécurité en 2019

Nous allons voir une demande croissante de solutions pérennes de gestion d’incidents centrées sur les données tout au long du cycle de vie de ces dernières. Alors que le volume de données ne cesse d’augmenter et que les cybermenaces et systèmes informatiques deviennent de plus en plus complexes à contrer, les entreprises cherchent une solution offrant une bonne visibilité des mouvements de leurs données qu’elles soient dans le cloud, sur un terminal ou sur le réseau. Afin de se conformer aux réglementations sur la protection des données, les organisations devront prouver que les données qu’elles détiennent sont correctement protégées et qu’en cas d’incident, elles disposent d’une procédure et d’une politique de réponse solides pour atténuer le risque de perte de données.

Cloud computing, : vers des services de sécurité gérés

Dans un contexte de menaces de plus en plus complexes et une pénurie persistante de compétences, la technologie cloud computing offre un véritable confort et 2019 verra une augmentation des demandes pour bénéficier de services de sécurité gérés. Les solutions gagnantes seront celles qui profiteront de la puissance de l’Intelligence Artificielle et du machine learning, pour aider à identifier et faire face aux menaces cachées au sein des données produites par les organisations.

Vers une consolidation du marché en 2019

Le marché de la cybersécurité est actuellement très fragmenté ce qui conduira nécessairement à une consolidation du marché au sein de l’écosystème des fournisseurs, ainsi qu’au niveau des portefeuilles proposés par les partenaires channel. Pour ces derniers d’ailleurs, il ne s’agit plus seulement de disposer de l’expertise et du talent pour chacun de leurs fournisseurs, mais d’être en mesure de déployer des efforts plus larges en matière de planification, de ventes et de marketing. En l’état actuel, compte tenu des efforts et investissements nécessaires pour bien faire les choses, ce business model n’est pas durable. Nous le constatons également chez les fournisseurs, qui sont de plus en plus nombreux à adopter une approche de type plateforme. Le résultat est que les partenaires channel réduiront le nombre de fournisseurs de leurs portefeuilles, ce qui aura pour conséquence de contribuer à combler la pénurie d’experts en cybersécurité, à réduire les frais généraux des entreprises pour, au final, les aider à être plus rentables.

La langue s’enrichit : Le meilleur et le pire de l’internet

Dans les entreprises, le développement des techniques du numérique et de l’internet transforme en profondeur la gestion des ressources humaines et celle des relations avec la clientèle. On parle de système d’engagement (system of engagement) pour désigner l’ensemble des services qu’une organisation met en ligne pour renforcer ses liens avec ses clients, ses partenaires extérieurs ou impliquer ses employés et créer des relations entre eux.

Pour les entreprises, la visibilité sur la toile est un tel enjeu – en termes de revenus publicitaires principalement – que les référenceurs développent toutes sortes de stratégies d’optimisation qui vont jusqu’à leurrer les moteurs de recherche qui classent les annonces en fonction du nombre de liens pointant vers elles. Certaines techniques abusives consistent par exemple à remplir une page de mots-clés en surnombre (pour attirer les utilisateurs de moteurs qui font une recherche sur ces mots) ou à créer des dizaines de sites qui pointent les uns vers les autres pour améliorer leur classement dans les moteurs de recherche. Contrairement à ce que laisse entendre son équivalent anglais spamdexing, le référencement abusif ne repose pas sur l’envoi de messages publicitaires en nombre à des destinataires au risque de les importuner (arrosage, en anglais spamming) mais cherche à leurrer pour obtenir un meilleur référencement des pages ou des sites.

Le masquage (en anglais cloaking qui signifie « dissimulation ») est une des techniques de « référencement abusif » sur la toile.

Utilisons nos neurones pour comprendre les machines qui imitent nos neurones…

Qu’elle suscite la crainte ou l’admiration, l’« intelligence artificielle » s’est invitée en quelques années dans notre quotidien : des robots « intelligents » s’adaptent à l’environnement et sont capables de résoudre des problèmes, de prendre des décisions, d’interpréter des signaux…

Le terme intelligence artificielle s’est imposé en français, souvent abrégé par le sigle IA (AI en anglais, pour artificial intelligence) et a entraîné avec lui la création d’une famille de termes : neurone artificiel ou neurone formel, réseau de neurones artificiels.

Pour désigner un logiciel spécialisé dans le dialogue en langage naturel avec un humain, on aura recours en français au terme dialogueur ou agent de dialogue, plutôt qu’au terme anglais chatbot, et en évitant « agent conversationnel » calque de l’anglais conversational agent.

En termes familiers on dit que « les robots apprennent », c’est-à-dire que les algorithmes sont programmés pour modifier leurs réponses futures en fonction de leur expérience passée.

On distingue différents types d’apprentissage : l’apprentissage automatique ou apprentissage machine. Un exemple simple d’apprentissage automatique est celui de la classification : étiqueter chaque donnée en l’associant à une classe. L’apprentissage supervisé (supervised learning) recourt le plus souvent aux réseaux de neurones artificiels et est utilisé pour la reconnaissance d’images et la traduction automatique. L’apprentissage non supervisé (data clustering) est utilisé pour l’identification de comportements et la recommandation d’achats.

Lorsque le réseau de neurones artificiels est composé de couches de plus en plus complexes, on parle d’apprentissage profond (deep learning). Enfin l’apprentissage par renforcement est un apprentissage automatique capable d’améliorer ses performances jusqu’à ce qu’il atteigne un objectif préalablement fixé.

Ces termes ont été publiés au Journal officiel le 7 décembre 2018.

1 consommateur 3 aurait vu ses données confidentielles compromises

Selon un communiqué de presse envoyé à toutes les rédactions françaises, 1 consommateur sur 3 aurait ses données confidentielles compromises. Les fêtes de fin d’année, avec les cadeaux de Noël, le Nouvel An, puis les soldes de janvier sont une période de consommation importante, notamment en ligne. Mais pour les cybercriminels qui ciblent les informations bancaires des clients ou leurs comptes en ligne, ces périodes de fêtes peuvent aussi être très fructueuses. Le rapport de Kaspersky Lab intitulé « From festive fun to password panic: Managing money online this Christmas » fait le point sur les risques.

Selon les chiffres de Kaspersky, ils sont à prendre avec des pincettes car ils ne concernent que leurs clients et une petite partie de possibles fuites d’informations, Noël 2018 aurait été particulièrement intéressant pour les pirates comme le montre le graphisme qu’ils ont diffusé dans leur communiqué de presse [voir ci-dessous].

Le large éventail de méthodes de paiement numériques donne aux clients la liberté de choisir leur mode d’achat préféré pour les biens ou services. Les méthodes les plus populaires sont toujours les cartes de débit et de crédit, les virements directs à partir de comptes bancaires et les portefeuilles électroniques, par ex. PayPal. Cependant, d’autres méthodes de paiement gagnent en popularité. Les achats fréquents permettent aux utilisateurs de collecter des points via des programmes de fidélité et de les utiliser lors de la visite à un détaillant pour en acheter davantage. Et grâce aux smartphones et aux smartwatches, les consommateurs n’ont même plus besoin de transporter leur portefeuille, leur argent ou même de cartes en plastique. Cela a contribué à accroître la popularité des paiements sans contact sur les appareils, tels que PayPass et ApplePay, avec un tiers des acheteurs (31%) les utilisant régulièrement. (Le rapport)

 

Etude de cas CD&B : Sécuriser les fichiers grâce à un audit

Les serveurs de fichiers sont connus pour être la principale cible pour les attaques (Verizon, Data Breach Investigations Report 2017). Afin de pouvoir garder leurs fichiers sécurisés, et ne permettre que l’accès à ceux qui en ont besoin, les organisations ont besoin d’une visibilité sur qui a accès, qui utilise l’accès et quelles actions sont effectuées sur les fichiers.

Cet audit de fichiers permet aux entreprises de sécuriser leurs données sensibles. Lorsqu’un bon audit de fichier est en place, il peut aider à identifier une violation de données ainsi qu’à en arrêter une. Fonctionnalités d’un audit de fichiers. La société IS Decisions propose d’examiner les fonctionnalités qui devraient faire partie de l’audit des fichiers. Des fonctionnalités qui peuvent s’appliquer à la fois aux outils Windows natifs et aux solutions tierces. Nous y retrouvons, l’Enregistrement qui correspond à tous les accès et modifications aux fichiers et dossiers, y compris les données et les autorisations, doivent être enregistrés. La Visibilité : toutes les données du journal d’audit doivent être facilement accessibles pour être consultées, filtrées, recherchées, etc. Les Alertes : les notifications doivent être envoyées en fonction des critères correspondants aux actions jugées suspectes. Et les Rapports. Une option un peu compliqué, mais même les outils natifs ont la possibilité d’exporter les données du journal. Donc, même si ce n’est pas joli, la capacité de générer des «rapports» partageables devrait faire partie de l’audit des fichiers. Pour en savoir plus sur la sécurisation des fichiers via un audit approprié, c’est à lire ici.

Crypto-monnaie et recovery room : 113 sites douteux

Recovery room : l’Autorité des Services et Marchés Financiers diffuse une liste noire de 113 sites web douteux concernant les crypto-monnaies.

 

La FSMA, l’Autorité belge des Services et Marchés Financiers, vient de mettre en ligne une liste qui risque d’intéresser les amateurs de crypto-monnaies et autres internautes attirés par le trading. La FSMA édite depuis 1 an une liste de sites mis sur liste noire pour avoir été acteurs d’escroqueries. Si au début cette liste affichait quelques dizaines de fraudeurs, en décembre 2018, ils sont 113 montrés du doigt. A fuir, donc. Le gendarme du secteur financier belge explique que ces plateformes « proposent un investissement sur la base de crypto-espèces, en mettant l’accent sur son caractère sûr, simple et très lucratif. Elles tentent de gagner votre confiance en vous persuadant qu’il ne faut pas être un expert pour pouvoir investir dans les crypto-monnaies. Prétendent collaborer avec des spécialistes, qui gèrent vos investissements. Confirment en outre que vous pouvez retirer vos fonds à tout moment. Fonds garantis. »

Derrière, des escrocs qui empochent votre argent. Cette liste comprend : des entreprises fournissant, en Belgique (ou depuis la Belgique), des services et produits financiers sans respecter la réglementation financière belge (défaut d’agrément / défaut de publication d’un prospectus/…) ; des entreprises à l’égard desquelles, outre d’éventuels manquements aux réglementations financières dont elle assure le contrôle, la FSMA a constaté de sérieux indices de fraude à l’investissement ; des entreprises à l’origine de fraudes de type « recovery room« .

Recovery room

La fraude de type « recovery room » vise les investisseurs déjà victimes d’une arnaque. Contactés par les escrocs, ils se voient proposer de l’aide en vue de récupérer les sommes perdues. Une technique employée, entre autres, par les escrocs à l’amour, les scammeurs. Ils vous indiquent être policier, par exemple, et doivent vous permettre de retrouver votre argent perdu. Bien évidement, ils réclament des frais de « dossier » ! Les escrocs derrière une « recovery room » sont souvent les mêmes voleurs que dans le cadre de la fraude initiale. Ils peuvent aussi revendre leur « pigeon » à d’autres malveillants. « Tout investisseur qui a déjà été victime d’une fraude à l’investissement doit être conscient que les fraudeurs sont susceptibles de le viser à nouveau ou de revendre ses données. » confirme la FSMA.

Ordinateur au ralenti – Vérifiez votre programme antivirus faiblard

Peu de choses sont aussi irritantes qu’un ordinateur ralenti (1). Les causes sont nombreuses, les plus courantes étant les logiciels malveillants, trop de programmes ou d’applications fonctionnant en parallèle, ou encore une connexion Internet lente. Toutefois, ces éléments ne sont pas toujours la cause profonde d’un système lent. Trop souvent, un programme antivirus de qualité médiocre est le vrai frein au fonctionnement d’un appareil. Les programmes antivirus sont censés accélérer les ordinateurs, mais ironiquement les programmes de qualité médiocre consomment des ressources système importantes sans contenir efficacement les menaces.

Les marques font la différence

Sur une note plus positive, il est possible d’utiliser un bon antivirus qui n’aura pas une incidence aussi négative sur le fonctionnement de votre système (2). Vous pouvez vérifier l’efficacité des différents programmes antivirus en ligne.

Selon une analyse d’un organisme de notation antivirus, les trois meilleurs programmes antivirus pour 2018 sont Norton, Comodo et Nano. Ces marques auront moins d’effet sur les performances de votre système tout en faisant un excellent travail en termes de sécurité et de vie privée. Les programmes ont été testés sur des paramètres tels que la vitesse, la fiabilité, les caractéristiques techniques, la facilité d’utilisation et le prix. Bien qu’il y ait de nombreux programmes gratuits, la réalité est que ces programmes ne sont généralement pas à la hauteur pour sécuriser un appareil sans trop peser sur ses ressources système. Et ces programmes gratuits peuvent souvent être accompagnés de logiciels malveillants qui vont encore impacter la vitesse et l’efficacité.

Conseils pour un ordinateur plus rapide

Quand il s’agit des performances de votre ordinateur, une approche minimaliste peut très bien fonctionner. Ironiquement, les gens installent trop de programmes (y compris des programmes destinés à accélérer les appareils) qui ralentissent le périphérique lui-même. Obtenez un programme antivirus et un VPN de haute qualité. Ils prendront soin de vos problèmes de sécurité tout en maintenant un niveau de performance acceptable.

Si vous avez une connexion Internet rapide et vous demandez encore pourquoi votre système fonctionne lentement, essayez de couper votre protection antivirus (3). Si cela fonctionne mieux avec l’antivirus coupé, alors il est peut-être temps d’investir dans une meilleure forme de protection qui ne prend pas autant de ressources système. Vous pouvez surveiller la consommation de ressources de chaque application via le gestionnaire de tâches, et vous pourriez être surpris(e) par les résultats.

Ressources utilisées pour écrire cet article :

  1. https://www.computerhope.com/issues/ch000179.htm
  2. https://fr.safetydetective.com/best-antivirus/
  3. http://shockform.com/disable-antivirus/

Les malwares les plus actifs en France

Le Global Threat Index pour le mois de novembre 2018 affiche les 10 malwares les plus actifs en France. Toujours en tête CoinHive, le faiseur de cryptomonnaie.

Bien que les cryptominers continuent de dominer le classement, ce rapport révèle que le botnet Emotet a atteint pour la première fois le top 10 du Global Threat Index. En effet, au cours du mois de novembre, les chercheurs de Check Point ont découvert plusieurs campagnes visant à le diffuser. Emotet a été utilisé comme cheval de Troie bancaire, mais son utilisation a récemment changé : il permet désormais aux hackers de déployer d’autres malwares.

Sa diffusion par le biais de courriels contenant des objets, liens et pièces jointes sur le thème de Thanksgiving a aussi vu sa prévalence augmenter de 25 % par rapport au mois précédent. Comme mentionné, les logiciels malveillants de cryptomining continuent de dominer la tête du classement. Coinhive est ainsi le malware le plus répandu au monde depuis un an. Au cours des 12 derniers mois, on estime en effet que 24% des entreprises mondiales ont été touchées par ce cryptominer.

Voici le Top 10 des malwares les plus actifs en France au mois de novembre

Authentification forte : les commerçants pas au courant des nouvelles réglementations qui entreront en vigueur en 2019

Les commerçants doivent se préparer à fournir une authentification forte (SCA) pour éviter l’insatisfaction des clients.

Le 13 décembre 2018 – L’essor du e-commerce est une bouée d’oxygène pour de nombreux commerçants. Cependant, une étude Mastercard ciblant un petit groupe de e-commerçants en Europe a révélé que 75% des commerçants en ligne en Europe ne sont potentiellement pas au courant d’une nouvelle norme de sécurité qui entrera en vigueur l’année prochaine.[1]

Conçu pour améliorer l’expérience des paiements numériques, EMV 3-D Secure (ou EMV 3DS) va ouvrir une nouvelle ère de sécurité pour les transactions en ligne et permettra à l’authentification de bénéficier d’un standard prenant en compte les nouvelles technologies telles la biométrie. Malgré ces changements, seuls 14% de cet échantillon de commerçants en ligne européens ont déjà implémenté SCA, et 51% déclarent ne pas pouvoir être prêts pour septembre 2019 ou n’ont aucun plan pour le supporter.

Le SCA sera obligatoire en vertu de la DSP2 à compter de septembre 2019. Cependant, avant cela, les commerçants en ligne doivent être préparés. Ci-dessous, deux actions que les e-commerçants doivent effectuer avant l’été 2019 :

Contacter leur acquéreur ou leur fournisseur de services de paiement (PSP) pour s’assurer que leur entreprise est prête et enregistrée dans Identity Check.
Accompagner leurs clients en les informant des changements qui seront apportés à leur expérience de paiement en en soulignant les avantages (plus besoin de se rappeler de mots de passe et une réduction probable de la fraude).

Authentification biométrique

Parallèlement, les banques enregistreront également leurs titulaires de carte au sein d’Identity Check et leur offriront des méthodes d’authentification améliorées, dont l’authentification biométrique.

Dans le but d’offrir aux consommateurs une expérience de paiement en ligne plus fluide, Mastercard déploie Mastercard® Identity Check™, une solution d’authentification de nouvelle génération basée sur EMV 3DS qui offre une expérience de paiement en ligne plus fluide pour les consommateurs. Avec un très grand nombre de consommateurs habitués à payer en un seul clic, cette nouvelle solution Mastercard est conçue pour minimiser les perturbations et les frictions inutiles au moment du paiement. Identity Check répond aux exigences SCA de la Directive sur les Services de Paiement 2 (DSP2) qui sera applicable à partir du 14 septembre 2019 dans 31 pays européens.

Milan Gauder, Executive Vice President, Services, Mastercard Europe affirme : « Le e-commerce continue de croître plus rapidement que les achats physiques et, bien que ce soit extrêmement positif pour les commerçants en ligne, cela exige d’eux de s’assurer que les transactions numériques sécurisées et transparentes. Nous avons mené à bien la première transaction EMV 3DS en septembre. Nous sommes ravis de migrer notre solution Identity Check avec EMV 3DS, en utilisant des méthodes d’authentification en temps réel telles que les mots de passe dynamiques, la biométrie (incluant la reconnaissance d’empreintes digitales, faciales, d’iris et vocale), pour offrir une expérience en ligne plus sécurisée et adaptée à l’avenir du e-commerce. »

Paiement en ligne

Avec des taux d’approbation plus faibles et des taux de fraude plus élevés, l’écart entre les achats e-commerce et en magasin demeure un problème. Le taux de fraude pour les paiements en ligne est dix fois plus élevé que pour les transactions sur un terminal de paiement en Europe, ce qui a un impact négatif sur l’utilisation et l’attrition.

Pour se préparer au déploiement de Mastercard® Identity Check™, Mastercard a lancé une phase pilote dont les résultats indiquent que la nouvelle solution permet de réduire la fraude, de diminuer le nombre de refus de cartes et de faciliter l’authentification pour le consommateur. Non seulement l’expérience utilisateur est optimisée, mais les profits des commerçants et des émetteurs ont également augmenté.

« Avec le commerce en ligne qui devient la norme, et de nouvelles exigences réglementaires, il est nécessaire de proposer des solutions innovantes pour s’assurer que les e-commerçants continuent à satisfaire leurs clients. Avec la possibilité d’échanger entre les commerçants et les émetteurs 10 fois plus d’informations que de messages d’authentification aujourd’hui, et avec les nouvelles fonctionnalités mobiles, nous relevons la barre en matière d’authentification« , a ajouté Milan Gauder.

Un MOOC afin de mieux comprendre l’open source

A l’occasion du Paris Open Source Summit 2018, l’Open Source School lance un MOOC de 28 chapitres, disponible gratuitement en ligne et sous licence libre, afin de mieux comprendre l’open source.

En effet, que ce soit par ses logiciels, ses méthodes de développement et d’organisation ou encore ses valeurs, le mouvement de l’open source est aujourd’hui devenu incontournable. Toutes les organisations, privées ou publiques, intègrent progressivement le meilleur de l’open source dans leur système d’information et dans leurs produits.

Si ce constat est unanime, il reste néanmoins encore certaines interrogations dans les entreprises quant aux mécanismes sous-jacents qui nécessitent de s’approprier un modèle de développement nouveau, un changement culturel important et une composante juridique et communautaire forte.

Pour le Groupe Société Générale, l’open source est un vecteur puissant pour innover

Les entreprises doivent monter en compétence sur le sujet pour être compétitives, mais aussi pour pouvoir suivre et s’adapter aux modèles déjà complètement intégrés par notamment les générations plus jeunes : communauté, valeurs, …

A titre d’exemple, au sein du Groupe Société Générale, les premières réflexions ont porté sur les politiques de contribution à l’open source, les stratégies de support des logiciels libres ou encore l’augmentation de l’empreinte open source. Cela a été jusqu’à l’implication du Comité Exécutif du groupe pour accélérer cette transformation et au cofinancement de ce MOOC.

« L’open source est un vecteur puissant pour innover, accélérer notre transformation digitale et attirer des talents. En 2020, nous visons 80 % de serveurs dans le cloud et 30 % de nos bases de données en open source  » indique Alain Voiment, Head of the Business Solutions Center et Sponsor open source, au sein du Groupe Société Générale

“Apprendre l’open source”

Ces différents éléments traduisent un besoin fort de monter en compétence au niveau interne pour chacun de ces acteurs et c’est notamment pour cela qu’a été financée la réalisation de ce MOOC, intitulé « Apprendre l’open source ».

Ce MOOC de 28 chapitres, présenté par Benjamin Jean – juriste de formation, spécialisé en propriété intellectuelle et fondateur du cabinet Inno³ – et réalisé par Elephorm pour le compte de l’Open Source School, présente les particularités de l’open source mais aussi les modèles de collaboration et les nouveaux usages tels que l’open data et l’innovation ouverte.

Il a pour ambition de participer à une plus grande connaissance des grands principes du modèle de l’open source et apporte un premier éclairage des subtilités économiques et juridiques sous-jacentes.

Diffusé sous licence Creative Commons CC BY-SA 4.0, son accès est libre et gratuit. L’Open Source School espère qu’il contribuera à diffuser les valeurs de l’open source et à lever les freins qui peuvent rester dans certaines entreprises et administrations.

86 % des RSSI estiment que les failles de sécurité dans les réseaux d’entreprise sont inévitables

Les responsables de la sécurité des systèmes d’information des entreprises (RSSI) à travers le monde se retrouvent démunis lorsqu’il s’agit de combattre la cybercriminalité. Ils manquent d’influence auprès de la direction et éprouvent des difficultés à justifier les budgets dont ils ont besoin, ce qui conduit inévitablement à rendre leur entreprise plus vulnérable. C’est l’un des enseignements d’une nouvelle étude de Kaspersky Lab, révélant que 86 % (80% en Europe) des RSSI jugent aujourd’hui les failles de cybersécurité inévitables, les groupes cybercriminels à motivations financières étant leur principale préoccupation.

La montée des cybermenaces, conjuguée à la transformation numérique qu’opèrent actuellement de nombreuses entreprises, rend le rôle du RSSI de plus en plus important dans l’entreprise moderne. L’étude de Kaspersky Lab révèle que les RSSI sont aujourd’hui soumis à une pression sans précédent : 57 % d’entre eux estiment que les infrastructures complexes liées au cloud et à la mobilité représentent un défi majeur et 50 % s’inquiètent de la recrudescence continue des cyberattaques.

Les RSSI pensent que les bandes cybercriminelles à motivations financières (40 %) et les attaques venant de l’intérieur (29 %) constituent les principaux risques pour leur entreprise. Or il s’agit de menaces extrêmement difficiles à prévenir, soit car elles émanent de cybercriminels « professionnels », soit parce qu’elles bénéficient de l’aide d’employés indélicats.

Les difficultés à justifier les budgets mettent les RSSI en concurrence avec les autres départements de l’entreprise

Les budgets affectés à la cybersécurité tendent à croitre. Un peu plus de la moitié (56 %) des RSSI interrogés prévoient une augmentation de leur budget à l’avenir (seuls 49% en Europe), tandis que 38 % (49% en Europe) s’attendent à ce qu’il demeure stable.

Néanmoins, les RSSI se heurtent à des obstacles budgétaires majeurs car il leur est quasi impossible de garantir un retour clair sur investissement (ROI) ou une protection à 100 % contre les cyberattaques.

Par exemple, plus d’un tiers (36 %) des RSSI se disent dans l’incapacité d’obtenir le budget nécessaire en matière de sécurité informatique, faute de pouvoir garantir l’absence de faille. En outre, lorsque le budget de la sécurité s’inscrit dans les dépenses informatiques globales, les RSSI doivent rivaliser avec les autres départements. Le deuxième obstacle le plus fréquent à l’obtention d’un budget est en effet l’intégration de la sécurité dans l’ensemble des dépenses informatiques. En outre, un tiers des RSSI (33 %) indiquent que le budget qu’ils pourraient se voir attribuer va en priorité au numérique, au cloud ou à d’autres projets informatiques susceptibles de démontrer un ROI plus clair.

Les RSSI ont besoin d’une audience au sein de la direction à mesure que la transformation numérique se déroule

Les cyberattaques peuvent avoir des conséquences catastrophiques pour les entreprises : plus d’un quart des participants à l’enquête de Kaspersky Lab citent les atteintes à la réputation (28 %) et les préjudices financiers (25 %) comme effets les plus critiques d’une cyberattaque.

Cependant, en dépit de l’impact négatif d’une cyberattaque, seuls 26 % des responsables de la sécurité informatique sont membres de la direction de leur entreprise. Parmi ceux qui n’en font pas partie, un sur quatre (41% en Europe) pense que ce devrait être le cas.

La majorité des responsables de la sécurité informatique (58 %) s’estiment suffisamment associés aux prises de décisions dans leur entreprise à l’heure actuelle. Cependant, à mesure que la transformation numérique devient essentielle pour l’orientation stratégique des grandes entreprises, il doit en aller de même pour la cybersécurité. Le rôle du RSSI doit évoluer afin de refléter ces changements et de le mettre en capacité d’influer sur ces décisions.

Budget et cybersécurité

Maxim Frolov, Vice-président des ventes mondiales de Kaspersky Lab, commente : « Traditionnellement, les budgets de la cybersécurité étaient perçus comme des dépenses informatiques moins prioritaires mais ce n’est plus tellement le cas. Il est en effet temps d’éduquer les équipes dirigeantes des entreprises de la nécessité d’investir dans la cybersécurité. Il ne s’agit pas de garantir la prévention complète des incidents de sécurité, il s’agit surtout d’augmenter le coût d’une cyberattaque pour un attaquant. L’objectif est de rendre une attaque hors de portée financièrement, et de décourager les attaquants, faute de rentabilité. »

Plus important encore, il s’agit de permettre à l’équipe de sécurité de contrer immédiatement toute tentative de compromission des systèmes et réseaux de l’entreprise. Une faille majeure coûte en moyenne 1,08 millions d’euros à une grande entreprise, mais en prenant les mesures de sécurité nécessaires, ce montant peut décroître, voir disparaître. Ce qui ressemble alors à une décision business pertinente.

Le minage de crypto-monnaies pirate dépasse les ransomwares

L’usage des ransomware a drastiquement chuté au profit du minage de crypto-monnaies. Pendant les trois premiers trimestres de l’année 2018, 5 millions d’utilisateurs ont été attaqués en ligne, par des mineurs de cryptomonnaie, contre 2,7 millions en 2017.  Les infections sont dues, en grande majorité, au téléchargement et à l’installation de logiciels sans licence, ce qui implique un ciblage des victimes plutôt orienté vers le grand public.

Le principe même de la criminalité, qu’il s’agisse du cyber ou du physique, repose sur l’appât du gain, la possibilité de gagner beaucoup d’argent, en très peu de temps. Pendant plusieurs années, le prix des crypto monnaies a été très élevé. Aujourd’hui, les cours sont fluctuants, voire  en chute libre depuis quelques semaines. Très vite, le minage de crypto monnaies ne sera plus rentable car les gains ne couvriront plus les investissements en temps. Ce sera particulièrement vrai si les criminels continuent de cibler les machines individuelles, plutôt que les grandes entreprises disposant de fortes puissances de calcul. En revanche, si les crypto monnaies continuent leur démocratisation, il faudra surveiller les plates-formes d’échange qui pourront devenir de véritables nids d’opportunités pour les criminels dans des opérations de phishing de leur client ou de piratage direct.

 L’extorsion de fonds à grande échelle

Ronan Mouchoux du GReAT explique : «  En mars 2010, la plate-forme pionnière d’échange de cryptomonnaies, BitcoinMarket, effectuait la toute première transaction financière entre bitcoin et monnaie fiduciaire. Un bitcoin échangé alors pour 0.003 dollar US. Huit ans plus tard, l’écosystème s’est développé, avec des milliers de nouvelles blockchains et des centaines de plates-formes de trading. Sur cette durée, au moins 31 piratées pour un montant de 1,3 milliard de dollars. Les détenteurs de crypto monnaies, les développeurs de blockchains et les plates-formes d’échange sont les trois cibles des cybercriminels. Rien qu’au deuxième trimestre 2018, plus de 2 millions de dollars extorqués à des possesseurs de crypto monnaies par phishing ou arnaque. En septembre dernier, l’une des principales plates-formes japonaises d’échange, Zaif, se faisait voler l’équivalent de 60 millions de dollars. »

 

 Investisseurs individuels vs. banques : une inégalité en matière de sécurité

Les crypto monnaies se démocratisent toujours davantage et sont désormais accessibles à la plupart des investisseurs. La tendance devrait encore se renforcer grâce à l’ouverture annoncée du marché directement via les buralistes en 2019. Il faut s’attendre à d’importantes tentatives d’exploitation de failles de sécurité. Les détenteurs de crypto monnaies, les développeurs de blockchain et les plates-formes d’échanges doivent impérativement accroître leur niveau de sécurité, encore beaucoup trop faible par rapport aux banques historiques et traditionnelles. Preuve en est, le plus gros casse bancaire de l’histoire se baptise Carbanak : l’attaque avait entrainé le vol de 1 milliard de dollars. Durant le premier semestre 2018 au Japon, près de 500 millions de dollars dérobés par piratage de plusieurs plateformes d’échanges de ce pays. De quoi attirer les cybercriminels, bien plus qu’avec le minage.

 Comment se protéger ?

Il est primordial pour les utilisateurs de choisir leur plate-forme en fonction de leur sécurité. Pour les plus gros détenteurs de cryptoactifs, on ne peut que recommander fortement d’investir dans un porte monnaies physique à la réputation éprouvée. Quant aux développeurs de blockchain et aux plates-formes d’échanges, ils doivent utiliser des solutions et recruter de véritables experts en cybersécurité. Tout ce qui est tendance sur un marché, l’est aussi pour la cybercriminalité. Bien entendu comme toute activité qui implique un accès en ligne, disposer d’appareils et de solutions à jour et ne pas installer de logiciels non certifiés font partie des recommandations basiques. (Rapport)

Baies informatiques : Êtes-vous prêt pour la prochaine cyber-attaque ?

Il y a un peu plus d’un an, Wannacry frappait des centaines d’entreprises et services publics. Une cyber-attaque provoquée par une absence de mise à jour et de l’exploitation de failles radicales. Mais il pourrait ne s’agir que d’une période de calme avant la tempête. Il est indispensable pour toutes les organisations de gérer l’obsolescence de leurs applications mais plus généralement, des risques IT, afin d’être moins vulnérables aux potentielles cyber-attaques.

Derrière ces attaques visant votre infrastructure informatique ne doit pas faire oublier un autre espace de sécurisation de votre numérique, les baies informatiques. Les actes malveillants peuvent aussi s’attaquer à ces structures physiques. Selon des données de la Commission européenne, 80% des entreprises de la zone UE ont déjà été touchées au moins une fois par une attaque informatique depuis 2016. Vol de données, actes frauduleux, déstabilisations. Pourtant, les organisations n’ont pas toujours conscience du danger d’une cyber-attaque. Et c’est seulement lorsqu’elles y sont confrontées qu’elles développent une culture de gestion des risques. Qu’il s’agisse de systèmes d’exploitation ou d’applications, les solutions informatiques peuvent comporter des failles qui ne sont pas toujours corrigées suffisamment rapidement par leurs éditeurs. Il en va de même pour vos baies informatiques. Avant de corriger les problèmes, il est évidemment indispensable de les identifier. Informatique, physique, humaine … Créer un référentiel de toutes les applications, les technologies, le matériel, leur stockage, leur sécurisation physique face au éléments naturels (eau, feu, …) et humaine (erreur, piratage, …).

Bref, maîtriser l’obsolescence. La société Schroff propose par exemple une plate-forme de baies très flexible qui offre une grande capacité de charge, des options complètes de gestion du câblage, une sécurité d’accès et de nombreux systèmes de refroidissement éco énergétiques qui répondent aux exigences les plus pointues. Pour avoir croisé l’une de ses baies, les poignées et options de fermeture peuvent transformer votre espace informatique en baie qui ferait pâlir de jalousie 007 : poignées électroniques et surveillance de ces dernières à distance. Je vous passe les portes pleines et blindées et câblage spécial et protégé (une base obligatoire). Pour en savoir plus cliquez ici.