Wi-Fi public: jusqu'où aller pour des usages gratuits ?


F-Secure / Europol: une enquête sur les conditions d'usage d'un Wi-Fi gratuit démontrent les exces des utilisateurs

Dans une enquête F-Secure soutenue par Europol, les chercheurs constatent que les consommateurs exposent imprudemment leurs données personnelles via Wi-Fi public et négligent des « CGU » plutôt loufoques

(Source Communication corporate) 30 septembre 2014 – Une nouvelle enquête Wi-Fi commissionnée par F-Secure et menée dans les rues de Londres démontre que les consommateurs utilisent négligemment le Wi-Fi public, sans penser un instant à leur vie privée. Lors de cette expérience, qui consistait à mettre en place un Wi-Fi «empoisonné», les utilisateurs peu méfiants ont exposé leur trafic Internet, leurs données personnelles, le contenu de leurs e-mails, et ont même convenu d'une clause scandaleuse qui les oblige à renoncer à leur premier enfant en échange de l’utilisation du Wi-Fi.

Cette enquête indépendante, soutenue par les équipes d’Europol, a été effectuée au nom de F-Secure par le Cyber Security Research Institute du Royaume-Uni et SySS, une société de tests d’intrusion allemande. Durant cet exercice, SySS a construit un point d'accès...

...

Pour lire la suite et profiter de notre offre spéciale anniversaire ABONNEZ-VOUS AU SERVICE VEILLE BUSINESS RISK DE CYBERISQUES.COM:

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel des infos stratégiques pour les membres des COMEX et IT managers: rapports études et chiffres indispensables, financement des cyber-risques, solutions de cyber-assurance, protection des actifs immatériels des entreprises, repères marché, protection et maitrise de données critiques des users VIP, veille juridique et réglementaire, interviews inédites, tendances et revue de WEB internationale ... dans la boite mail de votre choix.


Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX

 Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions Business impact:

- 04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement. Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

Les solutions de sécurité traditionnelles comme les pare-feu et les IPS se révèlent malheureusement parfaitement inefficaces face aux cyber-menaces avancées. Elles sont d'ailleurs souvent elles-mêmes la cible d'attaques.

- 8 / 10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire.Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Cadre réglementaire:

OIV opérateurs d’importance vitale: L’article L. 1332-6-1 détermine que le Premier ministre est à même d’imposer des règles en matière de sécurité informatique, notamment l’installation de dispositifs de détection, qui devront être appliquées par les opérateurs d’importance vitale à leurs frais, comme cela est déjà le cas pour les règles fixées par l’article L. 1332-1. L’Agence Nationale de Sécurité des Systèmes d’Information, l’ANSSI, peut désormais imposer aux entreprises concernées la mise en place de dispositifs matériels ou organisationnels de protection contre de futures attaques. Les incidents majeurs seront obligatoirement déclarés : l’article L. 1332-6-2. Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolution Données et Cyberassurance :

La donnée s'enrichit et devient une information à valeur ajoutée négociable. Le financement par l’assurance des cyber-dommages suppose d’être en mesure de fixer la valeur de l’information. Le financement des cyber-dommages portant atteinte à l’information suppose que l’on appréhende et quantifie cette information comme une nouvelle classe d’actifs.

Les cyber-polices adressent l'ensemble des cyber-risques assurables liés aux technologies de l’information :
- dans le secteur des Technologies, Médias, Télécom (TMT)
- le secteur financier et des banques (en appui des régulations Bale et Sovency)
- le secteur de la dématérialisation (public, privé)
- le secteur industriel (M2M, SCADA)
- les domaines soumis à l’exposition des nouveaux risques d’atteinte aux données (cyber risques, régulation autour des données personnelles, de santé et des données de cartes bancaires PCI DSS)  quels que soient les secteurs.

Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Evolutions de la perception des cyber-risques, le facteur humain:

Maillon faible dans la chaine des risques, le facteur humain doit se situer au coeur de tiutes les réflexions en matière de cyber-prévention. Selon étude réalisée par Vanson Bourne pour NTT Com Security indique que seuls 38% des dirigeants français considèrent la sécurité informatique comme "vitale" pour leur entreprise (contre plus de 50% en Allemagne ou Grande-Bretagne). Le service VEILLE Business Cyber Risk de Cyberisques.com vous informe et vous guide.

Pour s'abonner:

http://www.cyberisques.com/images/Bulletin-abonnement.png

CYBERISQUES.COM premier service de Veille Business Cyber Risk pour COMEX et IT Managers

-----------------------------------------------

 

BONUS:

 : « Tainted Love: How Wi-Fi Betrays Us » :
https://fsecureconsumer.files.wordpress.com/2014/09/wi-fi-experiment_uk_2014.pdf

http://www.cyberisques.com/images/Bulletin-abonnement.png

 

Solutions Cyberisques: HP lance Application Defender

HP lance Aplication Defender à l'occasion de HP Protect 2014
 
 
Evolution-Cyberisques-Toyota-Cyberisques.com-HP-2014
                                 Exemple d'évolution des cybermenaces chez Toyota (Source HP 2014)
 
 

(Source: Communication Corporate) Les Ulis, le 16 septembre 2014 — A l’occasion d’HP Protect, la conférence annuelle consacrée à la sécurité des entreprises, HP a annoncé devant environ 1500 professionnels de la sécurité un portefeuille d’offres destinées à armer les entreprises avec de nouvelles solutions de sécurité indispensables pour engager une défense plus proactive contre les menaces.

 

Le coût moyen de la cybercriminalité a augmenté de 78 pour cent au cours des quatre dernières années(1) mettant ainsi toutes les entreprises sur la défensive face à des adversaires qui attaquent avec des moyens rapides, innovants et collaboratifs jamais rencontrés. Pour faire face à ces menaces croissantes, les professionnels de la sécurité doivent recueillir des renseignements, analyser leur pertinence et utiliser cette intelligence pour construire une défense proactive capable d'anticiper, de neutraliser ou d'atténuer une attaque.

HP lance de nouvelles solutions capables d’anticiper les attaques, d’élargir le champ de vigilance des organisations et leur permettre une réponse automatisée et en temps réel en cas d’attaque. En rassemblant et analysant les informations sur les menaces, en coordonnant les actions défensives menées par les équipes et les solutions mises en oeuvre, les entreprises peuvent se défendre proactivement contre les attaques, à chaque stade du cycle de vie de ces menaces.

« Pour réussir leurs attaques, les hackers misent sur des stratégies de fragmentation , des équipes cloisonnées et l’utilisation de produits ponctuels et isolés pour attaquer et tenter de pénétrer le système d’information par chaque porte laissée ouverte », a déclaré Art Gilliland, Senior Vice-Président et Directeur Général de la division HP Enterprise Security Products, « Nous avons besoin d’une connaissance experte et de processus automatisés pour que les professionnels de la sécurité puissent prendre les bonnes mesures contre l'adversaire, et apporter cette expertise aux bonnes personnes et au bon moment ».

Colmater en temps réel les failles de sécurité avec le premier service d’auto-protection des applications

Avec plus de 80 pour cent des failles de sécurité présentes au niveau des couches applicatives (2), les applications de production nécessitent une protection en temps réel et des mécanismes de protection venant de l'intérieur de l’entreprise. Les méthodes traditionnelles de réponse aux menaces nouvelles ou existantes -comme le changement de code ou la mise en œuvre de mécanismes de défense périmétrique- sont importantes, mais peuvent prendre des semaines ou des mois avant d’être pleinement déployés.

 

Pour réduire le risque encouru par les applications, HP annonce HP Application Defender, le premier service de sécurité basé sur le cloud qui permet l'auto-protection des applications en production en virtualisant le passage des correctifs sur les vulnérabilités logicielles.

 

Mesures-Risues-Toyota-Cyberisques.com-HP-2014

 

HP Application Defender utilise la technologie Runtime Application Self-Protection (RASP) qui aide les professionnels de la sécurité à identifier et à bloquer les attaques en surveillant l'activité des applications dans leur environnement d'exécution. Cela permet de se protéger contre les vulnérabilités courantes des applications, y compris l'injection SQL, le cross-site scripting et les accès non autorisés.

 

Neutraliser l’attaque initiale afin de bloquer de futures attaques ciblées

 

Pour bloquer les menaces en temps réel, la nouvelle famille HP TippingPoint Advanced Threat Appliance (ATA)regroupe un ensemble complet de fonctionnalités de renforcement de la sécurité réseau afin de détecter, d'agir et d’atténuer les menaces de sécurité réseau sophistiquées, en utilisant des techniques de détection statiques, dynamiques et comportementales. Avec un vaste ensemble de techniques de blocage automatiques combiné avec des outils de détection et d’analyse avancés, la nouvelle solution HP fournit aux organisations une meilleure défense contre l'infection initiale ("patient zéro") et sa propagation ultérieure dans le système d’information.

 

Les outils HP Tipping Point Next-Generation Intrusion Prevention System (NGIPS) , HP TippingPoint Next-Generation Firewall (NGFW) et HP TippingPoint Security Management System (SMS), permettent aux organisations de bloquer rapidement les menaces de nouvelles infiltrations et leur propagation via le réseau de l’entreprise. Elles peuvent ensuite utiliser les bases d’expertise de DVlabs pour bloquer les attaques futures. La nouvelle gamme HP TippingPoint ATA combinera ces capacités de détection avancée des menaces avec l'expertise des HP TippingPoint Digital Vaccine (DV) Labs sur le développement de filtres anti-malware pour renforcer encore davantage leur protection.

Breaches-Environnement-Cyberisques.com-HP-2014

 

Analyser de larges volumes de données de sécurité

 

Pour lever la difficulté d’analyser une quantité croissante de données afin de fournir des renseignements de sécurité pertinents et utilisables, HP annonce la version 6.0 d’HP ArcSight Logger, la solution de gestion universelle des logs qui unifie la collecte, le stockage et l'analyse des données machine afin de consolider la sécurité et la conformité règlementaire. Part essentielle du portefeuille de produits HP ArcSight Security Information and Event Management (SIEM) le logiciel HP ArcSight Logger 6.0 décuple ses performances pour pouvoir traiter huit fois plus de données et 10 fois plus rapidement qu’avec la version précédente(3) afin de fournir une surveillance continue et des capacités d'investigation contextuelle à haute vitesse.

 

 

BONUS: 

 

www.hp.com/go/esp

 

(1)Données tirée de l’étude « Cost of Cybercrime Survey » réalisée par le Ponemon Institute, Octobre 2013.

(2)Selon des données internes de la division HP Enterprise Security Products,

(3)Selon des tests internes réalisés par la division HP Enterprise Security Products.

 

 

 

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires