Edward Snowden a fait progresser de 7 ans le marché des outils de chiffrement, déplore James Clapper, le patron de la « National Intelligence » US. Des propos recueillis par Jenna McLaughlin de The Intercept.
L’équipe de recherche de BAE Systems analyse la plus grande tentative de détournement bancaire jamais réalisée, celle qui est « presque » parvenue à détourner 951 millions de dollars des coffres de la Banque du Bangladesh. Le réseau interbancaire Swift serait en grand partie responsable de cet exploit
Les « transparents » d’Insomni’hack et CanSecWest sont disponibles : la communauté des chercheurs Français demeure particulièrement active
Cinq mesures préventives pour éloigner les ransomwares, cinq conseils de bon sens dispensés par John Bambenek dans le journal du Sans
Machines virtuelles et trous bien réels : l’alerte VMware VMSA-2016-0004 signale un défaut majeur dans le plugin d’intégration client et encourage le déploiement de la mise à niveau de Vcenter Server, Vcloud Director et Vrealize Automation Identity Appliance avant de pouvoir corriger le client.
10 mai 2016, RV à l’Intercontinental Paris Avenue Marceau
En pleine mutation ? Comment savoir si on a été attaqué ? Comment tracer une attaque ? Comment nettoyer son SI ? Comment se protéger ? se défendre ?
Numérisation de l’entreprise, évolution du Système d’Information, rôle des Dirigeants, DSI, RSSI, départements métier, DRH … c’est toute l’entreprise qui est en pleine mutation. Un SI en perpétuelle évolution et sans frontière physique, qui avec le Cloud voit apparaître de nouveaux services internes et externes, à un rythme soutenu. De nouvelles manières de travailler, l’apparition d’Objets Connectés dans le quotidien professionnel … autant de raisons de faire régulièrement le point sur les vulnérabilités et menaces qui pèsent sur l’entreprise car il est difficile d’imaginer et mettre sur pied une stratégie de protection et de défense sans connaître les risques encourus. Comment savoir si on a été attaqué ? Comment tracer une attaque ? Comment nettoyer son SI ? Comment se protéger ? se défendre ?
Autant de questions et sujets auxquels répondront le 10 mai matin des experts Sécurité reconnus, Consultants, Avocats, Acteurs, Chercheurs, Responsables sécurité ou DSI. De la théorie à la pratique, des risques et menaces aux conseils ou solutions potentielles : une matinée d’Informations concrètes, de Sensibilisation et de Networking.
CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).
InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 av. Marceau, Paris 8
Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.
Le Ministère de la Défense US reconnaît utiliser des « cyberbombes » contre l’organisation terroriste Daech, rapporte Gizmodo. Après les gesticulations des Anonymous, c’est au tour des militaires de se lancer dans un combat aussi stérile que contre-productif. Stérile car ce qui est détruit un jour est reconstruit le lendemain en d’autres lieux, sous d’autres protocoles, avec d’autres moyens, réduisant à néant le travail des services de renseignement, et contre-productif car ces frappes fournissent à l’adversaire des informations ou des indices sur ce qui a permis de révéler les cibles ainsi frappées… non seulement les moyens techniques de la NSA et des armées sont ainsi révélés, mais leur efficacité à moyen terme pourrait être grandement compromise. Les cyber-bombes ne font que des cyber-morts, les cyber-réseaux de communication contribuent parfois à organiser de véritables assassinats.
S’il est des institutions bancaires qui ont, au fil des années, voué un véritable culte d’ouverture et de transparence, ce sont bien les banques des pays du Golfe Persique. Déjà, en 2013, deux banques (d’Oman et des E.A.U.) ont laissé échapper des centaines d’identités bancaires qui ont facilité la razzia des billetteries automatiques du monde entier durant la trêve des confiseurs. Près de 50 millions de dollars en liquide se sont ainsi évaporés en moins de 4 heures de travail.
Cette fois, le hack relève (pour l’instant) plus de la provocation que de l’opération mafieuse, et c’est la banque nationale du Qatar qui a perdu 1,4 Go de données personnelles. On retrouve dans ces fichiers les noms de certains journalistes travaillant pour le compte de la chaîne Al Jazzera, bien entendu une grande partie de l’arbre généalogique des princes régnants du pays, et en prime quelques comptes appartenant à des barbouzes, travaillant soit pour le compte du très Britannique MI-6 (probablement des héritiers oubliés de Lawrence d’Arabie) soit pour les services de renseignements de Doha. Et pour sûr, il ne peut s’agir que d’une regrettable erreur, une déplorable confusion dans l’organisation des fichiers que de trouver dans le répertoire « espions » les noms de messieurs Fabrice Jean Crenn et Jean Charles Fisher, respectables attachés d’Ambassade.
Une fois n’est pas coutume, cette collecte d’information est disponible depuis les ressources de Cryptome (attention, le fichier zip pèse plus de 530 Mo). Les artistes du phishing et les professionnels de l’usurpation d’identité seront-ils assez téméraires pour exploiter ces milliers de comptes ?