X
CA Technologies étend les outils de l’usine à logiciel

News Partenaire

CA Technologies étend les outils de l’usine à logiciel

L’éditeur américain a convié au printemps dernier quelques journalistes et analystes à visiter son laboratoire de Santa Clara et a profité de l’occasion pour présenter des nouveaux produits dans le domaine du DevOps et de la sécurité.


Plusieurs ministères allemands attaqués

Les services de sécurité allemands ont admis avoir subi une attaque en décembre visant plusieurs sites gouvernementaux. Le malware aurait pu être implanté il y a près d’un an et pourrait être l’œuvre du célèbre groupe de hackers APT28, connu également sous le nom de Fancy Bear.

Le gouvernement allemand a confirmé mercredi avoir subi une grande cyberattaque qui a infiltré plusieurs réseaux informatiques fédéraux. Citant des sources anonymes, l'agence de presse allemande DPA avait précédemment rapporté que le groupe de piratage russe APT28 avait placé des logiciels malveillants dans un réseau gouvernemental et infiltré à la fois le ministère des Affaires étrangères et le ministère de la Défense. Selon plusieurs médias allemands, les services de sécurité auraient laissé volontairement les logiciels malveillants dans le système jusqu'à mercredi dernier afin de recueillir des informations sur l'attaque et savoir qui en était responsable. Cette information a été confirmée par le vice-ministre de l’Intérieur Ole Schroeder « les responsables de la sécurité ont permis aux hackers de maintenir un accès "contrôlé" aux réseaux gouvernementaux afin qu'ils puissent suivre l'attaque et son déroulement ». C’est également ainsi qu’ils pourront être identifiés.

Confirmation officielle

Le ministère de l'Intérieur allemand a confirmé l'attaque sans confirmer l'identité des auteurs. "Nous pouvons confirmer que l'Office fédéral de la sécurité de l'information (BSI) et les services de renseignement enquêtent sur un incident de cybersécurité concernant la technologie et les réseaux informatiques du gouvernement fédéral", a déclaré un porte-parole du ministère de l'Intérieur. En revanche, aucune information n’a été communiquée sur la quantité de données qui aurait pu être dérobée.

Réseau supposément «sécurisé» 

Les hackers auraient infiltré le réseau "Informationsverbund Berlin-Bonn" (IVBB) du gouvernement, une plate-forme de communication spécialement conçue, distincte des autres réseaux publics, afin qu’elle soit mieux sécurisée. Il est utilisé exclusivement par la chancellerie, le parlement allemand, les ministères fédéraux, le Contrôle fédéral des finances et plusieurs institutions de sécurité à Berlin et à Bonn, l'ancienne capitale allemande où certains ministères ont encore des bureaux.

Opposition en colère

Certains membres de l'opposition ont critiqué les services de sécurité pour ne pas les avoir informés de l'attaque. "Si le gouvernement en a eu connaissance depuis décembre, le fait que les législateurs chargés de la surveillance des affaires numériques aient dû en apprendre par la presse est vraiment scandaleux", a déclaré Anke Domscheit-Berg, cyber-expert du Parti de la Gauche. ZDF.

"Nous attendons des représentants du ministère de l'Intérieur, du ministère des Affaires étrangères, du ministère de la Défense et de l'Office fédéral de la sécurité de l'information qu'ils s'expliquent eux-mêmes", a déclaré Manuel Höferlin du Free Democratic Party (FDP).

Konstantin von Notz des Verts a déclaré: «La question à laquelle il faut répondre est de savoir pourquoi le public vient tout juste de s'en apercevoir ».

Les prétendus liens du Kremlin de l'APT28

APT28, également connu sous le nom de Fancy Bear, a été lié à des renseignements militaires russes. Le groupe a été identifié comme la source probable d'une attaque contre le parlement allemand en 2015, ainsi que contre l'OTAN et les gouvernements d'Europe de l'Est. L'attentat contre le Bundestag en 2015 était si important que le gouvernement allemand a été contraint de remplacer toute son infrastructure informatique. Comme à l’accoutumée, les autorités russes ont démenti toute implication. Outre APT28, certains médias évoquent également le groupe Snake. Notons que la ministre de l’Économie Brigitte Zypries a tenu à préciser qu’aucune implication d’APT28 n’avait pour le moment pu être démontrée.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


Rencontre avec Joe Hellerstein

Rencontre avec Joe Hellerstein

Professeur à Berkeley et fondateur de Trifacta, il est un des spécialistes de la donnée les plus respectés aux États-Unis. Peu connu en France, Joe Hellerstein est chercheur dans le domaine de la...

WiFi 802.11ax

WiFi 802.11ax

La nouvelle norme WiFi devrait être officiellement publiée à la fin de l’année ou début 2019. Le secteur est sur le pied de guerre et se prépare à l’arrivée d’un lot de...

Google AMP

Google AMP

Les Accelerated Mobile Pages de Google permettent aux éditeurs - blogs, entreprises, médias, marques and co - d’apporter un contenu web mieux adapté à la navigation mobile. Pour autant, cette innovation en termes...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Un Serbe a été placé en détention provisoire, soupçonné d'avoir dupé un Sud-Coréen en lui remettant dans un grand hôtel de Nice des faux billets contre une valeur de deux millions d'euros en bitcoins, principale monnaie virtuelleUn Serbe a été placé en détention provisoire, soupçonné d'avoir dupé un Sud-Coréen en lui remettant dans un grand hôtel de Nice des faux billets contre une valeur de deux millions d'euros en bitcoins, principale monnaie virtuelle, a-t-on appris dimanche de sources concordantes. [Lire la dépêche...]

Des avions de combat iraniens Sukhoi Su-30 de fabrication russe participent à une parade militaire à Téhéran à l'occasion de la Journée de l'armée en Iran, le 18 avril 2017L'Iran va dévoiler dans les prochains jours un nouvel avion de combat et améliorer ses capacités balistiques pour répondre aux "menaces" d'Israël et des Etats-Unis, ses ennemis jurés, a annoncé le ministre de la Défense Amir Hatami. [Lire la dépêche...]

Un robot capable de jouer du piano, présenté au 4e congrès mondial des robots à Pékin, le 15 août 2018 Robots chirurgiens, automates industriels, musiciens ou athlètes mécaniques : une conférence à Pékin accueille les machines intelligentes censées révolutionner l'économie chinoise... ainsi qu'un ring où des robots-guerriers bourrés d'électronique se livrent combat. [Lire la dépêche...]

Photo d'illustration de Google, prise le 29 avril 2018 Le projet de Google de développer un moteur de recherches compatible avec la censure pour se réinstaller en Chine, a provoqué l'ire des employés du géant de la tech, illustrant le dilemme auquel est confronté le secteur pour accéder à des marchés lucratifs. [Lire la dépêche...]

Elon Musk à Chicago le 14 juin 2018En affirmant être surmené, Elon Musk, l'iconoclaste PDG de Tesla, désormais fragilisé, a renvoyé la balle vers l'entreprise à qui il revient de déterminer s'il a besoin d'aide pour continuer à assumer ses fonctions, estiment les experts. [Lire la dépêche...]

Le président américain Donald Trump parle à la presse le 17 août 2018 à la Maison Blanche Le président américain Donald Trump a dénoncé avec véhémence samedi la suspension par les géants d'internet des activités de personnalités de la droite américaine sur les réseaux sociaux, parlant de "discrimination" et qualifiant de "malade" le comportement de deux chaînes de télévision. [Lire la dépêche...]

Des centaines d'employés de Google ont signé une lettre de protestation contre le développement d'une version de son moteur de recherche adaptée aux exigences de censure en ChineLe patron de Google Sundar Pichai a assuré, selon des propos rapportés vendredi par l'agence Bloomberg, que la piste d'un retour du géant de l'internet en Chine était pour l'heure "exploratoire", après avoir été interpellé par des salariés inquiets. [Lire la dépêche...]

Un jeune australien qui Un jeune Australien qui rêvait de travailler pour Apple a piraté les systèmes informatiques de l'entreprise, mais aucunes données personnelles n'ont été dérobées, a précisé Apple vendredi. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT