Sécurité : Gartner estime que les dépenses mondiales de sécurité pour l’Internet des Objets devraient augmenter cette année à la lumière de l'escalade des attaques visant les terminaux IoT.

 

Les cyberattaques contre les entreprises continuent de s'intensifier, et les acteurs de la menace tireront profit du moindre canal ouvert pour compromettre un réseau.

PC non corrigés, terminaux mobiles obsolètes et produits IoT ne sont que quelques-unes des cibles que les pirates utiliseront pour se jouer de la sécurité.

Si les puces AMD Ryzen semblaient avoir été épargnées par les failles Spectre/Meltdown, on apprend aujourd'hui qu'elles sont toutes aussi vulnérables suite à la publication d'un rapport par CTS Labs.

Introduites l'an dernier sur le marché, les puces AMD Ryzen cachaient elles-aussi des failles particulièrement inquiétantes.
Introduites l'an dernier sur le marché, les puces AMD Ryzen cachaient elles-aussi des failles particulièrement inquiétantes.

Le revendeur de certificats HTTPS Trustico et l'autorité de certification Digicert ont informé hier leurs clients communs que plus de 23 000 certificats de sécurité seront rendus inutilisables d'ici 24 heures. Parti d'un e-mail contenant les clés privées de ces certificats, l'erreur pourrait en fait venir d'une guerre de territoires entre les deux entreprises.

Un site web sécurisé par un certificat SSL est visible par le cadenas vert présent à gauche de l'URL et une adresse httpS. (Crédit : D.R.)
Un site web sécurisé par un certificat SSL est visible par le cadenas vert présent à gauche de l'URL et une adresse httpS. (Crédit : D.R.)

Pilotée par les sulfureux soutiens politiques du camp républiciain Robert Mercer et Steve Bannon, la société Cambridge Analytica aurait joué un rôle clé dans la victoire de Donald Trump à l'élection présidentielle américaine de 2016. Le lanceur d'alerte Christopher Wylie, ancien employé de la firme, a révélé une gigantesque affaire de violation et d'exploitation de 50 millions de profils Facebook sans consentement utilisateur à des fins de campagnes marketing politique très ciblées.

La société Cambridge Analytica dirigée par son CEO Alexander Nix, est au centre d'une affaire d'exploitation sans consentement de 50 millions de profils Facebook à des fins de campagnes marketing politique. (crédit : D.R.)
La société Cambridge Analytica dirigée par son CEO Alexander Nix, est au centre d'une affaire d'exploitation sans consentement de 50 millions de profils Facebook à des fins de campagnes marketing politique. (crédit : D.R.)

INTELLIGENT SECURITY IT is an independent consultancy specializing in information security. Consisting of consultants with several decades of experience in the field of information security with know-how in the following areas:

  • Risk Management of Information Systems : Mehari, Ebios and ISO 27005 standards
  • Safety Management Systems based on ISO 27001 and ISO 27001 certification
  • Security policies and procedures around the chapters of ISO 27001/27002
  • Access security and identity management
  • Business Continuity Plan: PCA, PRA, PSI
  • Asset physical security, architectures and high availability solutions,...

 

As a result of rapid technological change, increased market pressure, and the increasing sophistication of computer piracy, IT organizations need to focus on proactive defense and creation beyond mere compliance valuable. IT managers must therefore achieve a subtle balance between limiting risks and stimulating growth. Indeed, an arbitrage error may make the company vulnerable, or unable to demonstrate the reactivity required to remain competitive on the world market.

INTELLIGENT SECURITY IT security specialists capitalize on decades of experience, strong industry knowledge and business process expertise to help companies take a concrete, flexible approach to protecting themselves against threats, limiting Risks and adopt the new technologies needed for their growth. The implementation of comprehensive security solutions enables organizations :

  • Increase shareholder value, reducing risks, costs and complexity
  • Compliance objectives
  • To boost productivity and growth in business
  • Increase customer confidence by protecting information and systems from various threats and various risks of computer piracy.

audit organisationnel akaoma

Un audit de sécurité informatique repose sur le savoir-faire d'un expert en sécurité afin d'analyser et de vérifier que chaque règle associée à la politique de sécurité de l'entreprise est correctement appliquée (réseaux, architecture, systèmes, cryptographie, etc.). Nos consultants mènent des démarches 

Bitcoin : la guerre des mineurs est déclarée !
 
 Les mineurs de cryptomonnaies se livrent une concurrence effrénée où tous les coups sont permis. Des infections logicielles au vol de matériels. Les délits se multiplient.

Les cyberattaques ont représenté en 2017 des pertes allant de 400 000 euros à plus de 4 millions d'euros pour plus de la moitié des entreprises interrogées par Cisco dans son rapport annuel sur la cybersécurité. En France par exemple, plus de 40% des RSSI s'attendent à les voir déborder sur leurs technologies d'exploitation.

8% des attaques ont coûté 4 millions d'euros et plus aux entreprises et organisations touchées en 2017. (Crédit : Cisco)
8% des attaques ont coûté 4 millions d'euros et plus aux entreprises et organisations touchées en 2017. (Crédit : Cisco)

Cette extension Chrome vous identifie par la façon dont vous tapez au clavier
 
 L’extension de TypingDNA analyse la façon dont un utilisateur tape sur son clavier d’ordinateur et sert de second facteur d’authentification.
 

On attend par SMSI le système de management de la sécurité de l’information basé sur la norme ISO 27001. Un Système de Management est un système documenté et structuré basée sur le concept de l’amélioration continue ou roue de Deming. On dit que c’est un système documenté car, il est composé par des procédures, politiques, méthodes de travail et des enregistrements.

 

Des chercheurs des universités de Purdue (Indiana) et de l'Iowa ont détaillé des vulnérabilités dans le protocole 4G LTE pour réaliser 10 attaques permettant de compromettre sa sécurité, mais aussi de porter atteinte à la vie privée des utilisateurs et provoquer des perturbations de service.

Le vecteur d'attaque LTE par relais d'authentification permet à un pirate d'usurper l'emplacement d'un utilisateur légitime au réseau central sans posséder les informations d'identification appropriées. (crédit : LTEInspector)
Le vecteur d'attaque LTE par relais d'authentification permet à un pirate d'usurper l'emplacement d'un utilisateur légitime au réseau central sans posséder les informations d'identification appropriées. (crédit : LTEInspector)

Sécurité : Des chercheurs ont découvert que les systèmes de cloud AWS de Tesla avaient été compromis dans le but de générer de la cryptomonnaie ou cryptojacking.

 

L'environnement cloud de Tesla a été exploité par des pirates pour créer des cryptomonnaies, ont découvert des chercheurs.