X

News Partenaire

Entreprises : protégez vos données avant d’en payer le prix fort !

Si personne ne peut contester l’importance des données pour le développement de l’entreprise, leur traitement et leur sauvegarde sont, dans bien des cas, effectués avec grande négligence. Une situation d’autant plus préoccupante que le nombre de données détenues par les entreprises ne cesse d’augmenter et que les attaques de pirates pour s’en emparer se multiplient, se faisant chaque fois plus violentes. Ransomwares, chevaux de Troie, Malwares sont autant de formes d’attaques qui peuvent porter préjudice à l’entreprise, paralyser ses activités et lui faire regretter de ne pas avoir mieux protégé ses données, une attitude désinvolte qui n’est pas sans conséquences.

La Tesla modèle S hackée et "patchée"

Une équipe de hackers chinois a réussi à prendre le contrôle de plusieurs fonctions d’automobiles Tesla Model S en mode parking comme en roulant. Bien que le problème ait été corrigé par le constructeur et que la prise de contrôle n’est possible que dans certaines conditions bien particulières, ce hack illustre l’enjeu à venir autour de la sécurisation des voitures autonomes.

Le hack est l’œuvre d’une équipe chinoise de l’entreprise Keen Security. Dans la vidéo présentée ci-dessous, vous découvrirez comment ils peuvent ouvrir le véhicule, pirater l’écran de contrôle, ouvrir le toit, faire bouger les sièges, actionner les essuie-glaces, les rétroviseurs et même actionner le freinage. Le tout avec un ordinateur portable et à distance du véhicule. L’attaque a été conduite sur une Tesla modèle S mais les chercheurs prétendent que d’autres modèles sont vulnérables.

Tesla corrige en 10 jours....

Il convient cependant de nuancer les facteurs de risque. L’attaque n’est possible qu’après que le véhicule attaqué ait effectué une recherche sur une station de recharge la plus proche. Dès lors, les hackers tentent de prendre le contrôle du Controler Area Network qui gère toutes les fonctions du véhicule. Tesla, qui a développé un correctif en une dizaine de jours, ne nie pas la réalité des faits mais souligne que l’attaque ne peut se produire que si la voiture est connectée à un réseau WiFi malveillant et que le navigateur est utilisé pendant cette période.

... et récompense

L’équipe de Keen a estimé que Tesla avait eu une attitude proactive en corrigeant rapidement la vulnérabilité ce qui n’est pas toujours le cas d’autres constructeurs qui réclament des procédures complexes avant de mettre à jour les véhicules après la découverte de vulnérabilités majeures. Tesla va d’ailleurs récompenser les équipes de Keen dans le cadre de son programme de Bug Bounty, mis en place pour encourager ce type de recherche.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier L'1FO

Messageries sécurisées : des solutions pour tous les usages

L’actualité de ces derniers mois l’a démontré : si l’on veut réellement que les échanges d’e-mails soient sécurisés, il est impératif de chiffrer les messages. Or, la cryptographie est considérée comme trop lourde à utiliser pour la majorité des utilisateurs. Mais une nouvelle génération de logiciels est apparue. Article paru dans le n°156 de L'Informaticien.

Afficher tous les dossiers
Offres d'emploi
RSS
12

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
12345

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

SMART CITY : de l'IT pour piloter les villes - Maîtrisez Windows 10 CREATORS UPDATE - Mettons les robots dans les nuages ! - Comment le BACKUP se réinvente - Créez un projet ARDUINO avec Circuito - Rencontre avec David Fayon : « Comment la France peut devenir la tête de pont du numérique en Europe »...

 

STOCKAGE CLOUD : un casse-tête pour la DSI ! - Règlement européen RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Antoine Blondeau, le co-fondateur de Sentient Technologies, plateforme spécialisée dans l'Intelligence artificielle à Hong Kong, le 12 juillet 2017 C'est l'année 2050 et vous êtes au centre du monde. Du contenu du frigo à la température du salon, des assistants numériques assurent la bonne marche de la maison. Les écrans diffusent les émissions que vous voulez voir dès que vous entrez dans la pièce. Votre voiture n'a pas de chauffeur et votre barman préféré est peut-être un androïde. [Sommaire]

Patron emblématique mais controversé, Travis Kalanick avait dû démissionner en juin sous la pression d'investisseurs soucieux de redorer l'image d'UberL'ex-patron d'Uber Travis Kalanick, poursuivi en justice par un important investisseur du groupe de réservation de voitures avec chauffeur, affirme être victime d'une attaque personnelle destinée à l'écarter complètement et demande l'arrêt de la procédure. [Sommaire]

L'action du géant informatique indien Infosys a plongé à la Bourse de Bombay après l'annonce de la démission de son PDG Vishal Sikka Le géant informatique indien Infosys a annoncé vendredi la démission de son PDG Vishal Sikka, sur fond de relations délétères avec certaines figures historiques de l'entreprise. [Sommaire]

Une rue de la ville de Hangzhou, dans l'est de la Chine, le 4 septembre 2016La Chine a lancé vendredi son premier "tribunal sur internet": il est destiné à régler les litiges relatifs au web, à l'heure où la justice fait face à l'explosion des paiements mobiles et du commerce électronique. [Sommaire]

Le téléchargement ou le streaming illégal de séries telles que La justice australienne a ordonné vendredi aux fournisseurs d'accès internet de bloquer plus de 40 sites internationaux de piratage permettant d'accéder gratuitement à des séries, films et autres contenus. [Sommaire]

Apple s'apprête à investir 1 million de dollars pour produire des contenus vidéo en streamingAmazon, Facebook, et maintenant Apple : les géants technologiques investissent des milliards de dollars pour produire leurs propres contenus vidéo en streaming et attirer les consommateurs, rendant les frontières entre chaînes, services de streaming et studios de production de plus en plus poreuses. [Sommaire]

Ecran sur mobile de Yuebao, l'un des services de la plate-forme de paiement en ligne Alipay, appartenant à AlibabaAlibaba, le numéro un chinois de la vente en ligne, a vu son bénéfice net quasiment doubler  au premier trimestre, performance meilleure qu'attendu sur fond de croissance robuste des transactions mobiles en Chine. [Sommaire]

Des épisodes spéciaux de deux séries animées, C'est un instinct naturel pour les fans de cinéma: vouloir hurler au personnage qu'il attrape la mauvaise valise, qu'il a oublié les piles de sa lampe de poche ou que le méchant n'est pas mort comme il le croit. [Sommaire]

Logo du géant chinois de l'Internet Tencent, le 18 mars 2015 Le géant technologique chinois Tencent a vu son bénéfice net bondir de 70% au deuxième trimestre, très au-delà des attentes, profitant de ses efforts pour étendre son offre de jeux mobiles -- activité dont les revenus s'envolent. [Sommaire]

L'application Uber utilisée à Londres, le 28 octobre2016Le service de location de voitures avec chauffeur Uber a réglé à l'amiable, et sans payer d'amende, des plaintes selon lesquelles il n'a pas suffisamment protégé les données informatiques de ses clients et des conducteurs, a annoncé mardi la Commission fédérale du commerce américaine (FTC). [Sommaire]

Toutes les dépêches AFP

AgendaIT

IFA

Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 3 au 6 septembre 2017. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.
Conférence francophone sur la méthodologie "devops" en entreprise le 2 octobre 2017 à Paris (Grand Rex). Organisé par devopsdays.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

HUBFORUM

Deux jours de conférences, de workshops et de networking pour tirer parti des meilleures pratiques du marché à Paris, Maison de la Mutualité les 10 et 11 octobre 2017. Organisé par Hub Institute.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.
Voir tout l'AgendaIT