X

News Partenaire

De l’ITSM à l’ESM

A partir de son activité de gestion de parcs, EasyVista a créé un moteur de gestion d’actifs et de gestion des processus. C’est aujourd’hui ce qui permet aux clients de gérer le cycle de vie de ces actifs : depuis l’initialisation jusqu’au provisionning ou la mise à disposition à l’utilisateur. C’est un tout cohérent de production de services. Grâce à ces solutions, le Service Informatique peut analyser les besoins des utilisateurs, identifier les solutions, les services et les mettre à disposition des utilisateurs.

Kaspersky accusé d’espionnage

Le Wall Street Journal affirme que des données stratégiques de la NSA ont été dérobées sur un portable avec la complicité – active ou passive – d’un logiciel antivirus de Kaspersky Lab.

Le WSJ a-t-il fondu les plombs ? Le quotidien américain publie en effet un article expliquant que des hackers travaillant pour le gouvernement russe ont dérobé des informations confidentielles sur un ordinateur personnel appartenant à un sous-traitant de la NSA. Pour ce faire, les pirates se seraient appuyés sur une porte dérobée existant dans le logiciel anti-virus de Kaspersky Lab.

Le problème est que notre confrère ne fournit aucune preuve ni même commencement d’icelle de ce qu’il affirme. Selon la formule consacrée, le WSJ s’appuie sur des personnes informées de la situation. Bien évidemment, il n’est pas dans notre propos de remettre en cause la protection des sources à laquelle nous sommes évidemment très attachés mais une accusation aussi grave mérite tout de même un peu plus d’explication que le fameux : « quelqu’un m’a dit que ».

Il n’est pas non plus dans notre propos de verser dans l’angélisme : Kaspersky est possiblement beaucoup plus lié aux autorités russes qu’il ne le prétend. Pour l’avoir rencontré à plusieurs reprises, nous pouvons vous affirmer qu’Eugene Kaspersky est un sac à malices à lui tout seul. Doté d’un solide charisme, d’un goût de la vie que nous qualifierons de slave, il est capable de vous embrouiller à la vitesse de la lumière. Il vous affirmera que 1+1=3 sans aucune gêne et de si belle manière que vous serez prêt à y croire, pour vous expliquer dans la minute suivante qu’il n’a jamais dit cela, qu’il s’est mal exprimé, que son anglais est hasardeux ou que vous avez mal compris.

Snowden n'existe pas

Mais, revenons sur les « faits » décrits par le WSJ. Un sous-traitant de la NSA aurait ramené des informations confidentielles sur son ordinateur à domicile, lequel abritait le logiciel anti-virus de Kaspersky Lab. Les informations, selon les sources anonymes, comprenaient « des détails sur la façon dont la NSA pénètre les réseaux informatiques étrangers, le code informatique utilisé pour un tel espionnage et la façon dont il défend les réseaux à l'intérieur des États-Unis ».  En 2015, ces informations ont été dérobées par des pirates sponsorisés par la Russie qui « semblent avoir ciblé le contractant parce qu’il utilisait le logiciel de Kaspersky ». « La brèche a été découverte au cours des trois premiers mois de 2016 ».

Tout ceci pose déjà beaucoup de questions, la première étant : comment un sous-traitant de la NSA peut ramener chez lui des informations aussi sensibles et les copier sur son propre PC comme s’il s’agissait de la meilleure recette de pâtes à la carbonara. A notre connaissance, Edward Snowden est passé par là et il nous paraît totalement incongru de croire que la NSA n’a pas renforcé sensiblement ses propres politiques de sécurité, particulièrement à l’égard des sous-traitants.

Mais le WSJ ne s’arrête pas là et s’embarque dans un gloubi-boulga indigeste où ses rédacteurs affirment sans certitude que le logiciel antivirus aurait pu détecter qu’il s’agissait de fichiers NSA et donc aurait prévenu des hackers qu’il fallait cibler cet ordinateur et dérober lesdits fichiers. Tout ceci sous couvert de « sources au courant du sujet » de « may », « should » et autres précautions de langage.

L’article cite des anciens collaborateurs de la NSA qui indiquent que Kaspersky est un gruyère plein de trous contenant plus de vulnérabilités que de lignes de code. Certes, en septembre 2015 un chercheur de Google – Tavis Ormandy – avait mis à jour un certain nombre de failles dans le logiciel, failles qui auraient pu permettre des attaques ou des prises de contrôle du PC. Ces failles ont été corrigées mais il est possible – voire certain – qu’il en subsiste d’autres. Mais il est tout aussi certain que les concurrents de Kaspersky contiennent au moins le même nombre de vulnérabilités.

Tous coupables parce que... Russes

Tout ceci arrive quelques temps après que le gouvernement américain ait officiellement recommandé à ses administrations de ne plus utiliser le logiciel d’origine russe. Tout ceci intervient également en pleine histoire de « piratage » ou de tentative d’influencer la dernière élection présidentielle américaine, ainsi que les élections européennes. Kaspersky s’est défendu dans un communiqué officiel dont chaque mot est pesé au trébuchet :


Kaspersky Lab n'a reçu aucune preuve justifiant la participation de l'entreprise dans le prétendu incident signalé par le Wall Street Journal le 5 octobre 2017 et il est regrettable que la couverture médiatique continue de perpétuer des accusations contre notre entreprise. En tant que société privée, Kaspersky Lab n'a pas de liens inappropriés avec un gouvernement, y compris la Russie, et la seule conclusion semble être que Kaspersky Lab est pris au milieu d'une lutte géopolitique. Nous ne nous excusons pas d'être agressifs dans la lutte contre les logiciels malveillants et les cybercriminels. La société détecte et corrige les infections des logiciels malveillants, quelle que soit la source, et nous l'avons fait avec fierté depuis 20 ans, ce qui a conduit à des notes élevées dans les tests indépendants de détection de logiciels malveillants. Il est également important de noter que les produits de Kaspersky Lab respectent les normes strictes de l'industrie de la cybersécurité et ont des niveaux d'accès et des privilèges semblables aux systèmes qu'ils protègent comme tout autre fournisseur de sécurité populaire aux États-Unis et dans le monde

La NSA prend-t-elle sa revanche ?

Pour finir, il n’est pas inutile de rappeler que Kaspersky figurait parmi les spécialistes de cybersécurité qui avaient mis à jour en détail le fonctionnement de plusieurs opérations de piratage menées par la NSA, notamment The Equation Group. C’est également cette entreprise qui avait analysé le plus profondément le ver Stuxnet et mis à jour les liens entre Israël et les USA dans leur lutte contre la prolifération nucléaire en Iran.

Finalement, et comme le souligne notre confrère Dan Goodin de Ars Technica, on ne comprend pas bien la manœuvre du WSJ. Si l’affaire est avérée, Kaspersky n’a plus qu’à mettre la clé sous la porte. Dans ce cas, le WSJ doit apporter des preuves de ses allégations. Si tel n’est pas le cas, le WSJ se met au même niveau que certaines officines de divulgation de « fake news ». Et c’est très dommage pour un journal de cette envergure.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

Actuellement à la Une...

Le Kiosque

GRAND PRIX RSSI 2017 - CONFORMITÉ RGPD : Toujours une grande incertitude - Reportage Sécurité du trafic maritime : arrivée sur zone de dangers cyber ! - Biométrie et usages mobiles - Tribune Alain Bouillé et Olivier Ligneul (CESIN) - Entretien avec Guillaume Poupard, directeur général de l'Anssi...

 

Bitcoin & Ethereum : LA FOLIE BLOCKCHAIN - Privacy by design : comment le mettre en place - RGPD : une nouvelle culture de la donnée personnelle - Découvrir Microsoft TEAMS - Développement LOW CODE - Un langage simple pour le web : MAVO - Rencontre avec Florian Douetteau, co-fondateur de Dataiku...

 

Afficher tous les derniers numéros
Dossiers L'1FO
RGPD : Poser les bases de la mise en conformité

RGPD : Poser les bases de la mise en conformité

Désigner un responsable de projet puis cartographier les traitements de données personnelles. Telles sont les premières étapes d’une bonne préparation à la mise en conformité avec le RGPD. Parmi les enjeux : dénicher les applications de Shadow IT qui ne peuvent plus échapper à la DSI.

TOP 250 des éditeurs de logiciels français

TOP 250 des éditeurs de logiciels français

Nous publions l’intégralité - et même un peu plus - du palmarès de la 7ème édition du Top 250 (chiffres 2016) annoncé par Syntec Numérique et EY le 3 octobre. Dassault Systèmes est toujours le n°1 incontesté talonné désormais par Criteo.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
12345678

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

LIVRES BLANCS

Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.



Les tendances du stockage de données en France face au digital,
un Livre Blanc HPE.

La transformation digitale s’opère dans tous les secteurs d’activités et à tous les niveaux des entreprises et des organisations. Les données collectées, traitées et échangées croissent en volume comme en valeur et deviennent de facto un véritable enjeu stratégique. 


Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Tous les Livres Blancs
Derniers commentaires
Fil AFP
Techno et Internet
Amazon, qui cherche une ville pour installer un second siège, a reçu 238 propositions venant de localités situées dans toute l'Amérique du Nord, preuve de l'appétit que suscite cet appel d'offres, a indiqué le groupe américain lundi. [Sommaire]

Un salarié de Kaspersky marche derrière une façade vitrée au siège de la société, à Moscou, le 17 octobre 2016La société de sécurité informatique russe Kaspersky Lab a annoncé lundi qu'elle allait proposer à des experts neutres d'analyser son célèbre antivirus, afin d'écarter les accusations d'espionnage au profit du Kremlin. [Sommaire]

Tesla a conclu un accord en Chine pour construire une usine à Shanghai, selon le Wall Street JournalLe constructeur de voitures électriques Tesla a conclu un accord avec les autorités chinoises pour construire une usine de production à Shanghai, affirme le Wall Street Journal. [Sommaire]

Le recyclage des cartouches d'imprimantes usagées a continué de progresser en 2016Le recyclage des cartouches d'imprimantes usagées a continué de progresser en 2016, tandis que la collecte a stagné, selon Cart'Touch, un regroupement des 13 principaux fabricants. [Sommaire]

Réunion du G7 et des représentants des géants de l'Internet sur l'île d'Ischia en Italie, le 20 octobre 2017   Les pays du G7 et les géants de l'internet se sont mis d'accord vendredi en Italie sur un plan visant à bloquer les contenus en ligne à caractère "terroriste", au moment où l'organisation Etat Islamique (EI) "ne dispose plus de territoire" après la chute de son ultime bastion de Raqa. [Sommaire]

Avec Avec "WRC 7" et "Project Cars 2", le monde des jeux vidéo invite les amateurs de course automobile à prendre le volant pour revivre le championnat du monde des rallyes ou parcourir des circuits mythiques comme celui des 24h du Mans. [Sommaire]

Facebook s'est associé avec des éditeurs de presse internationaux pour que ses utilisateurs payent plus facilement lorsqu'ils consultent leurs articles à partir du réseau social Facebook va permettre aux éditeurs de presse de faire plus facilement payer les utilisateurs pour accéder aux articles, a annoncé jeudi le réseau social américain, rejoignant ainsi Google qui vient d'annoncer des mesures similaires. [Sommaire]

Les employés du studio Ubisoft de Castelnau-le-Lez, près de Montpellier (Hérault) 
jouant au jeu Longtemps à la traîne derrière le dynamisme du Canada, le secteur du jeu vidéo français connaît un renouveau avec une floraison d'acteurs et l'ouverture à Bordeaux d'un nouveau studio par Ubisoft, le géant français du secteur. [Sommaire]

Si la proposition de loi était adaptée, Facebook serait obligé de conserver un fichier des publicités politiques, pour tout annonceur dépensant plus de 500 dollars sur une période de 12 mois (Photo d'illustration)Des sénateurs américains ont proposé jeudi de soumettre les réseaux sociaux aux mêmes règles de transparence pour la publicité politique que les chaînes de télévision, réagissant aux ingérences attribuées à la Russie lors de la campagne présidentielle de 2016. [Sommaire]

Voiture avec chauffeur, avec son système de lien à la plate-forme Lyft, le 31 janvier 2017 à San Francisco, en CalifornieLa société américaine de location de voitures avec chauffeur Lyft a levé un milliard de dollars lors d'un tour de table mené par le fond d'investissement d'Alphabet, la maison mère de Google, a annoncé jeudi le concurrent d'Uber. [Sommaire]

Toutes les dépêches AFP

AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 60000 participants et 650 conférenciers du 6 au 9 novembre 2017 à Lisbonne (Portugal). Organisé par Connected Intelligence Ltd.

NUTANIX .NEXT

La conférence Nutanix Next Europe a lieu à Nice (Acropolis) du 7 au 9 novembre 2017. Organisée par Nutanix.
Les 11èmes Rencontres de l'ARCSI (Association des Réservistes du Chiffre et de la Sécurité de l'Information) se tiennent le 7 novembre 2017 à Paris (école du Val-de-Grâce) sur le thème : Messageries et systèmes de confiance Quel monde numérique allons-nous laisser à nos enfants ?. Organisées par l'ARCSI.

DIGIWORLD SUMMIT

39ème Digiworld Summit, conférence internationale sur le thème "Investir dans notre futur numérique" à Montpellier (Le Corum). Organisée par l'Idate.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, le salon Cloud Expo Europe se tient les 15 et 16 novembre 2017 à Paris, Porte de Versailles. Organisé par CloserStill Media.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" qui intègre désormais le salon Cartes Secure Connexions (jusqu'en 2015 celui-ci se tenait à Paris Villepinte) est organisé à Cannes (palais des festivals) du 28 novembre au 30 novembre 2017. Organisé par Comexposium.

PARIS OPEN SOURCE SUMMIT

Fruit de la fusion de Solutions Linux et de l'Open World Forum, le Paris Open Source Summit tient sa 3ème édition les 6 et 7 décembre 2017 aux Docks de Paris. Organisé par Weyou Group (ex-Tarsus).
RSS
Voir tout l'AgendaIT