L’Université d’Oxford vient d’ouvrir un Centre de recherche en Cybersécurité qui travaillera en collaboration avec les industriels afin de résoudre les problèmes rencontrés dans ce domaine par les entreprises. Ce Centre de recherche ne se limitera pas seulement dans l’étude des moyens nécessaires pour (...) [suite]
I – Architecture de sécurité pour les systèmes assurant des communications de bout en bout Dans les réseaux, les messages sont transmis sur une architecture de réseau complexe, qui peut utiliser différents types de supports (filaires, fibre optique, supports radioélectriques terrestres ou (...) [suite]
La protection des données personnelles au Royaume-Uni est régie par le "Data Protection Act" de 1998, transposition de la Directive européenne de 1995, qui est placée sous l’autorité de l’ICO (Information Commissioner’s Office), équivalent de notre CNIL. La définition de la donnée (...) [suite]
Internet des choses et sécurisation des données au CeBIT Le thème central du salon européen CeBIT, qui s’est tenu à Hanovre du 6 au 10 mars 2012, était dédié cette année au thème de "Gérer la confiance". La recherche industrielle semble s’être focalisée sur les infrastructures de l’internet (...) [suite]
Les hauts débits se mettent en place dans les pays développés, et parmi eux, les systèmes radioélectriques nous permettent de rester connectés bien que nous soyons de plus en plus mobiles. La question majeure qui se pose est de savoir ce que devient la sécurité lorsque nous nous connectons. Les (...) [suite]
La lutte contre la fraude sur les terminaux mobiles Les exploitants de réseau mobile de l’Amérique du Nord ont convenu de se regrouper afin de réduire la fraude sur leur réseau. A cette fin, ils ont créé le groupe GSMA SRS (Spam Reporting Service), entité qui prévoit de mettre en œuvre la (...) [suite]
La société Claranet, spécialisée dans les services Internet pour les entreprises (Infogérance, Hébergement & Réseaux Managés) a réussi avec succès l’audit en matière de sécurité des données, et obtient la certification ISO/IEC 27001 :2005 pour l’hébergement et l’infogérance d’applications. Face au (...) [suite]
Une quarantaine de sociétés ont participé en novembre et décembre dernier à la campagne d’essais de compatibilité (PlugTests) relative à la signature électronique en mode PDF, organisée par le service "ETSI PlugtestsTM". La signature électronique en mode PDF (PDF Advanced Electronic Signatures (...) [suite]
Selon une étude effectuée par l’Institut YouGov, la moitié des utilisateurs britanniques du réseau Wi-Fi ne vérifient pas si leur accès est protégé avant de se lancer dans une connexion. Pourtant, il existe des offres, telles que celle de VPNHQ présentée par le fournisseur d’accès UK2, qui permettent de (...) [suite]
La prolongation de ce nouveau programme de subventions s’inscrit dans la droite lignée du succès de l’édition 2011. Le programme 2012 portera sur la consolidation de l’Infrastructure Internet mondiale, ainsi que l’amélioration de l’accès à Internet pour les pays en développement. VeriSign, (...) [suite]
L’UFC-Que Choisir alerte les pouvoirs publics sur la fraude à la carte bancaire sur Internet. L’association de protection des consommateurs note que depuis 2006, le taux de fraude moyen à la Carte Bleue est passé de 0,024 % à 0,074 % en 2010, soit un triplement. Reprenant les chiffres de juillet de (...) [suite]
Les utilisateurs d’une tablette estiment que cet équipement est sûr. En Europe, près de la moitié d’entre eux (47%) pensent que l’accès à Internet à partir d’une tablette est "sécurisé", voire "très sécurisé". Si les Allemands sont les plus nombreux (57%) à considérer que les tablettes (...) [suite]
La société I-TRACING, spécialisée en gestion des preuves, en mise en conformité et en sécurité des systèmes d’information, souligne l’importance de l’exploitation intelligente et cohérente des analyses des vulnérabilités repérées avec les outils son partenaire Qualys. En prescrivant les solutions Qualys à (...) [suite]
Selon Anthony Plewes, les responsables informatiques devront en 2012 veiller attentivement cinq thèmes particulièrement brûlants. 1 - Les réseaux sociaux constituent des points faibles car ils sont encore assez peu protégés et ils transmettent les attaques. Cette situation ne devrait pas durer, (...) [suite]
TRENDnet lance son extenseur de réseau Wi-Fi N 300Mbps
La socitéé TREND net, spécialisée en réseau filaire et sans fil, commercialise un extenseur de réseau sans fil TEW-736RE. Celui-ci élimine les zones mortes d’un réseau sans fil en se connectant et en étendant la couverture du réseau sans fil existant. Sa configuration ne prend que quelques minutes, et (...) [suite]
L’insécurité grandissante mobilise les acteurs de la sécurité
La lutte contre la cybercriminalité à Londres Une conférence sur le thème de la cybercriminalité a réuni à Londres, en novembre dernier, les représentants de 60 pays ainsi que des acteurs importants de l’Internet (comme Wikipédia ou Facebook, etc.) afin de définir de possibles mesures efficaces. (...) [suite]
L’achat en ligne se développe en France. Il concerne environ 30 millions d’internautes pour un chiffre d’affaires de 37 milliards d’euros. Les pirates de la Toile y récupèrent parfois les numéros de carte bancaire et les adresses personnelles des clients. Heureusement, la protection possible grâce à la (...) [suite]
Certification des terminaux mobiles pour le paiement en NFC
Visa Europe fait savoir que les terminaux de communication mobile équipés de systèmes NFC réalisés par Samsung Electronics, LG Electronics et Research In Motion ont réussi avec succès les essais de certification relatifs aux applications mobiles associées au point de vente "Visa payWave". Les (...) [suite]
Polémique autour de la carte nationale d’identité électronique (CNIE) Selon le CREDOC, plus de 200 000 personnes auraient été victimes en 2009 d’une usurpation d’identité en France. Le coût de cette anomalie est estimé à 474 millions d’euros par an pour les assureurs et les particuliers. Ceci a (...) [suite]
Le piratage informatique, comme outil d’expression et d’action politique Courrier International, dans son dernier numéro (Référence N° 1095), évoque la place et le rôle qu’ont pris les pirates informatiques dans les systèmes de communication et dans la société. Six pleines pages, rédigées à partir (...) [suite]
Juniper Networks commercialise la version 5.0 de sa gamme "vGW Virtual Gateway", une suite logicielle capable de surveiller et de protéger les environnements virtualisés. Parmi les principales évolutions de cette passerelle, on note l’intégration d’une solution de sécurité anti virus (AV) (...) [suite]
The target audience for the workshop are : advertising providers, content holders ; network providers, communication common carriers ; business operators of digital signage platforms ; digital signage software vendors ; digital signage terminals manufacturers, displays manufacturers, media (...) [suite]
Un nouvel Internet pour plus de sécurité dans les échanges
Les créateurs de l’Internet, Vint Cerf et Bob Kahn, reconnaissent qu’ils n’ont pas pris suffisamment en compte les aspects de sécurité lorsqu’ils ont lancé l’architecture de l’Internet que nous connaissons. Il apparaît aujourd’hui aux yeux des experts de réseau que le seul moyen pour empêcher les (...) [suite]
Déploiement du service Facebook basé sur la carte SIM
La société Gemalto, spécialisée en sécurité numérique, commercialise l’application logicielle "Facebook for SIM" grâce au concours de l’exploitant de réseau "Personal Argentina". Ce dernier est en mesure d’offrir à plus de 18 millions de clients une solution simple pour accéder à (...) [suite]
Les Britanniques se dressent contre la cybercriminalité "Nominet", le registre de l’extension britannique (.co.uk), envisage la mise en œuvre de règles drastiques destinées afin de lutter contre la criminalité en ligne. Ces règles pourraient permettre de bloquer un nom de domaine sans (...) [suite]
Sécurité des paiements bancaires conforme aux normes PCI-DSS
La société NextiraOne met en place des expertises destinées à l’accompagnement de ses clients face aux nouvelles règlementations relatives à la sécurité des transactions bancaires. Travaillant de concert avec Nice Systems, NextiraOne a ajouté à ses spécificités techniques l’offre PCI temps réel de Nice, (...) [suite]
Le prix A.T. Kearney du "Meilleur innovateur 2011" a été décerné à Gemalto, leader de la sécurité numérique. Centrée sur "l’art de l’innovation", l’évaluation détermine ce que les grandes sociétés accomplissent pour améliorer leur rendement dans le cadre de leurs investissements et leurs (...) [suite]
Saturation de la signalisation réseau par des vagues de SMS La société Evolved Intelligence met en garde les exploitants de terminaux mobiles sur le risque de fraude qui peut affecter leurs installations utilisant la signalisation numéro 7 (SS7). Les ingénieurs de Evolved Intelligence ont en (...) [suite]
Le réseau radioélectrique LTE de quatrième génération de l’exploitant Verizon est resté indisponible pendant plusieurs heures sur l’ensemble du territoire américain. Progressivement, le réseau fut remis en exploitation après restauration des logiciels de gestion du réseau. Récemment créé et disponible (...) [suite]
La presse a dévoilé enfin les raisons de la panne qui a affecté sévèrement le réseau américain de ventes électroniques Amazon (17 000 employés dans le monde) pendant quatre jours (du 21 au 24 Avril 2011). La panne est d’origine humaine et elle porte sur une erreur de paramétrage informatique au moment (...) []
Les routeurs Wi-Fi seraient-ils tous des passoires ? Selon une étude financée par la compagnie d’assurance CPP et portant sur 40 000 réseaux exploités dans six villes britanniques, il apparaît que près de la moitié des routeurs Wi-Fi domestiques peuvent être piratés en moins de cinq secondes. Un (...) [suite]
Les experts qui luttent contre la cybercriminalité se sentent enfin soutenus dans leur démarche par les justices nationales. L’exploitation des systèmes radioélectriques ouvre des failles de sécurité. Le second projet de passeport électronique anglais rencontre de nouvelles difficultés. La sécurité (...) [suite]
Poursuite des efforts en sécurité dans les cartes à puce et dans les réseaux
L’actualité des communications demeure centrée sur la sécurité. Celle-ci commence sur les composants des cartes à puce et se poursuit sur les liaisons satellitaires qui diffusent des données sensibles. Les cartes à puce gagnent encore en crédibilité. Mais qui sont ces pirates informatiques et où sont-ils (...) [suite]
La sécurité, une mesure prise toujours trop tardivement !
Messages Internet indésirables (ou spams) Selon l’European Network and Information Security Agency (ENISA), 95,6 % des messages électroniques transmis sur la Toile sont des "spams". La Commission Européenne a publié un rapport préconisant des mesures plus sévères à l’encontre des (...) [suite]
Croissance de Cryptography Research en 2010 Cryptography Research Inc. (CRI) a fait réaliser en 2009, plus de 4,5 milliards de puces électroniques sous licence de ses technologies de sécurisation des semi-conducteurs, en particulier dans ce qui concerne les contre-mesures DPA et le système de (...) [suite]
Cartes à puce Le marché mondial de la carte à puce représente environ 5 milliards d’unités vendues par an, dont 40 % est effectué par l’industriel français Gemalto lequel n’effectue seulement que 2 milliards d’euros de chiffres d’affaires. Ces dernières années, ce chiffre d’affaire est demeuré stable, (...) [suite]
Le piratage sur Internet et les protections possibles
La lutte contre le piratage sur Internet Le BIS (Department for Business, Innovation and Skills) avait fait savoir en Août dernier que les Britanniques s’adonnant au téléchargement illégal d’œuvres protégées sur Internet pourraient être temporairement déconnectés d’Internet par leurs fournisseurs (...) [suite]
L’actualité des menaces sur la Toile F-Secure a publié son analyse sur les récentes menaces existantes sur la Toile. Le nombre d’accès à l’Internet haut débit continue d’augmenter, mais les ressources informatiques n’ont pas suivie l’évolution appropriée de la demande des logiciels. Le communiqué Mac (...) [suite]
Les fonctions de la future carte SIM Une norme est en cours de préparation afin de permettre aux cartes SIM embarquées dans les téléphones mobiles de remplir des fonctions de paiement sans-contact dans le mobile (norme NFC, pour Near Field Communications). Sur ces nouvelles cartes, des (...) [suite]
Lutte contre la contrefaçon Nokia et SAP ont créé à Francfort une société nouvelle, dénommée Original1, qui propose aux entreprises des services de traçabilité et d’authentification des biens. Celle-ci s’appuie sur les mobiles Nokia, les logiciels SAP et le savoir-faire de Giesecke & Devrient (...) [suite]
Intensification de la fraude dans tous les domaines La fraude bancaire s’intensifie. Trois pirates viennent d’être arrêtés aux Etats-Unis pour avoir pillés les codes bancaires de plus de 130 millions de carte de crédit et de retrait. Il leur a simplement suffit de glisser un petit logiciel adapté (...) [suite]
Un piège dans l’Acrobat PDF Le centre "Security Response" de Symantec a détecté une vulnérabilité au sein d’un fichier Acrobat PDF qui, lorsqu’il s’ouvre, exécute un "maliciel" binaire sur le système de l’utilisateur. Les fichiers PDF "malicieux" sont répertoriés sous le nom "Trojan.Pidief.G" (...) [suite]
Permis de conduire australien avec Gemalto Gemalto, spécialisé en sécurité numérique, fournira plusieurs millions de permis de conduire électroniques "Sealys" au Ministère des Transports pour la région du Queensland en Australie. Gemalto travaillera en coopération avec Placard Pty Ltd, maître (...) [suite]
La sécurité des transactions, la préoccupation permanente !
La vision américaine de la cybersécurité Le rapport sur la cybersécurité demandé par le Président Obama décrit les failles actuelles et présente une méthodologie pour porter remède à celles-ci. Un "Cyber Tsar" devrait pouvoir superviser la politique de cybersécurité américaine, créer des partenariats (...) [suite]
Le projet RSA Share Le projet RSA Share a pour but de fournir aux développeurs et à leurs managers les outils et le support nécessaires pour protéger leurs produits et leurs applications. Les logiciels mis à disposition dans le cadre de RSA Share – basés sur les produits leaders de RSA, et les (...) [suite]
Progression du marché de la sécurité de l’information Une étude, conduite par “Infosecurity Europe”, estime que la progression du marché de la sécurité de l’information devrait progresser au cours des prochaines années, malgré la crise économique, et même en cas de réduction du budget consacré aux (...) [suite]
Les entreprises négligent la sécurité de leur WLAN Une enquête, menée par Motorola auprès de 400 responsables informatique d’entreprises de plus de 1 000 employés en France, au Royaume Uni, aux Pays Bas, en Allemagne, en Italie, en Espagne et dans les pays scandinaves, montre que moins d’une (...) [suite]
La cartographie contre les cyber-attaques La compréhension de l’organisation des attaques sur Internet permet d’organiser une défense coordonnée à l’échelon national. Des chercheurs américains des "Sandia National Laboratories" ont cartographié un ensemble d’attaques contre des réseaux informatiques (...) [suite]
Unité britannique contre la lutte de la cybercriminalité Une unité spéciale de lutte contre la cybercriminalité, la PCeU (Police Central e-crime Unit), vient d’être crée au Royaume Uni avec un budget de 9 millions d’euros sur trois ans, avec pour mission de traquer les principaux crimes sur Internet. (...) [suite]
Les achats sur Internet Peut-on faire ses achats en ligne en toute sécurité ? Les Européens semblent faire confiance à la Toile, puisqu’ils sont passés de 107 à 200 millions entre 2007 et 2008. En France, le nombre de sites marchands est passé de 37 000 à 43 000 en un an et les deux millions (...) [suite]
L’Etat doit renforcer la sécurité des échanges de données Les six Ordres médicaux français déplorent les incertitudes et les lenteurs institutionnelles au sujet de la politique de confidentialité des données de santé. Le 29 Octobre dernier, un cambriolage perpétré dans un cabinet médical picard a (...) [suite]
Nous avons relevé à ce propos les solutions récentes aux problèmes rencontrés sur les WLAN 802.11n, celles relatives au hammeçonnage en téléphonie mobile, celles relatives à la messagerie et enfin les problèmes éprouvés par Cisco. Pour clore cette petite série, est résumé un cas de piratage informatique (...) [suite]
Une transmission d’information quantique sur 144 km, entre les îles de La Palma et Tenerife aux Canaries, vient d’être effectuée. Cet essai ouvre la voie à des utilisations à très grandes distances en cryptographie quantique, une technique de codage inviolable qui permet d’émettre une information tout (...) [suite]
Salon INTERNET WORLD , Du 24 au 26 Avril 2012 à Londres, INTERNET WORLD : l’évènement ... [suite] Séminaire IPv6, Le 11 Avril 2012, à Telecom ParisTech., Le G6 organise un séminaire ... [suite]