X
Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

Le ransomware Petya reprend l'offensive, de nombreuses entreprises touchées en France

Seulement quelques semaines après WanaCry/WanaCrypt, une attaque de grande ampleur d'une nouvelle variante du ransomware Petya ou Petrwrap a fait d'importants dégâts ce mardi en Ukraine, en Russie principalement mais également en France. 

Le Cert-FR alerte sur un nouveau mode de propagation du ransomware Petya sans plus de précisions. Petya avait été découvert en Allemagne en mars 2016. « Suite aux premiers retours, indiquait le Cert-FR dès mardi, il est possible que le code malveillant se propage via le réseau. En cas d'infection, la machine redémarre et affiche un message demandant un paiement équivalent à 300 dollars en bitcoins et de contacter l'adresse électronique wowsmith123456@posteo.net. »

Une mise à jour de l'alerte confirme la vulnérabilité exploitée (le protocole SMB). « Le vecteur d'infection initial semblerait utiliser des méthodes d'hameçonnage exploitant la vulnérabilité CVE-2017-0199. Une fois la charge exécutée, elle procède au téléchargement de la charge utile. Le rançongiciel se propage sur le réseau en utilisant les identifiants récupérés sur la machine et/ou en exploitant des vulnérabilités du protocole SMB (MS17-010). Les machines infectées sont ensuite redémarrées et chiffrées. »

Selon ce qui avait été constaté lors des premières attaques en mars 2016, Petya ne chiffre pas chaque fichier du disque, mais utilise des algorithmes qui rendent le processus irréversible jusqu’à ce que les utilisateurs abusés aient obtenu, moyennant rançon, une clé de déchiffrement. La totalité (et non certaines parties comme avec les ransomwares Locky, CryptoWall ou TeslaCrypt) du disque dur de l’utilisateur est chiffré. Il semblerait que l'on ait affaire aujourd'hui à une variante de Petya plus sophistiquée encore que la version de 2016. 

La Maif et des filiales de Saint-Gobain touchées mardi

La Maif à Niort, le groupe Auchan et des filiales du groupe Saint-Gobain implantées dans l'Oise et le Nord ont connu des attaques à partir du milieu de la journée de mardi.

Selon un cadre de Saint-Gobain contacté par l'AFP, « c'est arrivé entre midi et deux, certains de mes collègues ont vu s'afficher des choses étranges, puis l'écran noir et le message nous demandant 300 dollars pour récupérer nos données ». « La plupart des collaborateurs ont été invités à rentrer chez eux. Pour demain (mercredi), dans les bureaux, une partie a été mis en RTT ».

Depuis New York où il participe à l'événement French Touch, le secrétaire d'État au Numérique Mounir Mahjoubi a confirmé que « le niveau de cette attaque est sans précédent ». « L'attaque que le monde connaît en ce moment est une attaque industrialisée et automatisée qui est fondée sur une analyse très très intelligente des réseaux pour détecter les faiblesses existantes ». 

Mardi en fin d'après-midi le parquet de Paris a ouvert une enquête en flagrance pour accès et maintien frauduleux dans des systèmes de traitement automatisé de données, entrave au fonctionnement de ces systèmes, extorsions et tentatives d'extorsions.

L'attaque de Petya/Petrwrap a touché principalement l'Ukraine et la Russie.

Retrouvez ici l'intégralité de l'alerte du Cert-FR qui devrait être régulièrement mise à jour.








Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Ransomware


A votre avis...
Honolulu

Honolulu

Certains diront «Enfin !»… Avec Project Honolulu, Microsoft compte révolutionner le pilotage de Windows Server au travers d’une console web moderne et graphique, unifiant les divers anciens outils...

WebForce3

WebForce3

L’école WebForce3, après avoir lancé une première formation rapide de développeur web – sur 3,5 mois –, multiplie cette fois les formations accélérées autour de la...

RSS
Afficher tous les dossiers

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

GUIDE DES GRANDS CLOUDS PUBLICS - Sécurité 2.0 Threat Intelligence - Logiciels Libres, le secteur public dit oui ! - Big Data & RGPD - Enceintes connectées : pour l'entreprise aussi ! - Développez des jeux vidéo avec Unity 3D - Le Wagon, le bootcamp coding qui cartonne...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


La maintenance prédictive, pilier de la transformation digitale, un Livre Blanc Econocom.

LA MAINTENANCE IT, L’INVISIBLE PIERRE ANGULAIRE DE L’ENTREPRISE DIGITALE

La transformation digitale rebat les cartes de la performance des entreprises. Face à l’évolution simultanée des attentes des clients, des modèles économiques, des conditions de marché et des modes de travail, chaque métier doit revoir sa contribution aux trois axes qui conditionnent dorénavant la réussite: l’excellence opérationnelle, l’expérience utilisateurs et l’innovation métier.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Comment moderniser ses centres de données, un Livre Blanc HPE.

La transformation numérique des entreprises crée de nouvelles contraintes sur les directions informatiques, en particulier pour les environnements de stockage. 

La croissance exponentielle des données, la virtualisation massive, l'évolution des charges de travail et la mise en place permanente de nouvelles applications (devops) obligent l'infrastructure de stockage informatique à évoluer. 


Tous les Livres Blancs
Derniers commentaires
Donald Trump, à la Maison Blanche à Washington le 25 mai 2018Le président américain Donald Trump a dit vendredi avoir trouvé un accord pour régler le contentieux sur le groupe chinois de télécoms ZTE, provoquant la colère d'élus du Congrès, démocrates ou même républicains.  [Lire la dépêche...]

Le règlement européen de protection des données personnelles (RGPD) apporte ou renforce des droits existants pour l'ensemble des citoyens européens, au prix d'une série d'obligations pour les entreprises, variables selon leur taille et l'usage qu'ils font des donnéesLe règlement européen de protection des données personnelles (RGPD) apporte ou renforce des droits existants pour l'ensemble des citoyens européens, au prix d'une série d'obligations pour les entreprises, variables selon leur taille et l'usage qu'ils font des données. [Lire la dépêche...]

Dans l'Union européenne, la protection des données personnelles des internautes est désormais renforcéeUn arsenal de nouvelles règles est entré en application vendredi dans l'UE pour mieux protéger les données personnelles à l'ère numérique, suscitant sans tarder de premières plaintes contre des géants comme Facebook et Google déjà accusés de les enfreindre. [Lire la dépêche...]

Benoît Battistelli, président de l'Office européen des brevets (OEB), table sur un lancement du brevet unitaire européen début 2019

des brevets (OEB)L'Office européen des brevets (OEB) est "prêt" à délivrer le futur brevet unitaire européen, "une réforme très importante pour l'économie européenne" et notamment pour ses PME, assure à l'AFP son président, le Français Benoît Battistelli. [Lire la dépêche...]

Max Schrems,  activiste autrichien, lors d'une interview avec l'AFP à Vienne, le 24 mai 2018Alors que le nouveau règlement européen sur la protection des données personnelles (RGPD) entre en vigueur vendredi, un activiste autrichien, Max Schrems, dépose déjà les premières plaintes contre les géants du numérique. Cet homme âgé de 30 ans a mené bataille contre Facebook et obtenu des règles plus strictes dans le transfert des données personnelles.  [Lire la dépêche...]

Dans l'Union européenne, la protection des données personnelles des internautes est désormais renforcéeUn arsenal de nouvelles règles est entré en application vendredi dans l'UE pour mieux protéger les données personnelles à l'ère numérique, suscitant sans tarder de premières plaintes contre des géants comme Facebook et Google déjà accusés de les enfreindre. [Lire la dépêche...]

Bo Ewald, président du fabricant d'ordinateurs quantiques D-Wave, le 24 mai 2018 à ParisL'informatique quantique va franchir un nouveau palier cette année, même si l'on est encore loin du moment où ces ordinateurs super performants auront prouvé leur efficacité en entreprise, estime Bo Ewald, le président du fabricant d'ordinateurs quantiques D-Wave.  [Lire la dépêche...]

Technologie sous-jacente au bitcoin et autres monnaies virtuelles, la blockchain suscite l'engouement dans de nombreux secteurs d'activitéSécuriser les échanges de données de patients, améliorer la conduite des essais cliniques ou la traçabilité des médicaments: les promesses de la blockchain font rêver le secteur de la santé qui commence à l'expérimenter, mais à petite dose et en ordre dispersé. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VIVA TECHNOLOGY

Pour sa 3ème édition, Viva Technology, salon de l'innovation et de la croissance des start-up, se tient du 24 au 26 mai 2018 à Paris (Paris Expo, porte de Versailles). Organisé par Publicis et Les Echos.

WWDC

Conférence développeurs d'Apple, la WWDC18 se tiendra du 4 au 8 juin 2018 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 5 au 9 juin 2018. Organisé par Taitra.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Cité de la Mode et du Design les 11 et 12 juin 2018. Organisé par Corp Agency.

CEBIT

Nouvelles dates et nouveau format pour le CeBIT, plus grand salon européen de l'IT, qui a lieu du 11 au 15 juin 2018 à Hanovre (Allemagne). Organisé par Deutsche Messe.

CRIP

Rendez-vous annuel des 7800 membres du CRIP (association indépendante d'utilisateurs), DSI, CTO, responsables d'infrastructure, de technologies, de production et d'innovation IT à Paris (Espace Champerret) les 12 et 13 juin 2018. Organisé par le CRIP.
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).
RSS
Voir tout l'AgendaIT