X
WINDEV au cœur de Battlekart

News Partenaire

WINDEV au cœur de Battlekart

Découvrez dans cette vidéo comment l’environnement de développement WINDEV a été mis à contribution pour améliorer de façon spectaculaire le plaisir du karting et gagner un temps précieux dans le développement des applications. L’interaction entre les projecteurs, les PC, les tablettes embarquées dans les karts, les bornes,… tout a été créé à partir de WINDEV.

Mondial-2018: briefings, VPN... Les recettes des sélections face aux cyber-risques

Certaines sélections participant au Mondial-2018, inquiètes de la cybercriminalité en Russie, ont pris leurs précautions, entre réseaux sécurisés et briefings avec les services gouvernementaux, mais la prudence vaut aussi voire surtout pour le grand public.

Des photos privées de Lionel Messi ou des textos échangés par Neymar avec sa famille, sur internet, avant un match décisif: théoriquement, ce genre de scénario catastrophe est possible et les sélections prennent désormais leurs précautions.

VPN australien, briefing anglais

La Fédération australienne a par exemple fourni à son staff des bornes MiFi (routeurs sans fil fournissant de la liaison 4G) qui, couplés à l'utilisation d'un VPN (réseau internet privé), permettent de maximiser la sécurité. Quant aux joueurs, ils ont été sommés d'être "malins pendant qu'ils sont ici, par exemple en ce qui concerne les WiFis non sécurisés auxquels ils pourraient se connecter", ajoute le responsable média de l'équipe, Adam Mark.

"On s'est occupé de la cybersécurité", explique de son côté à l'AFP le responsable de la communication de la Croatie, Tomislav Pacak. Qui précise qu'"en ce qui concerne la sécurité en général, nous ne partageons aucun détail avec les médias et le public sur ce qui a été dit pendant le briefing".

Briefing ? Plusieurs sélections ont échangé avec les services gouvernementaux de leur pays concernant les risques "cyber". En Angleterre, c'est le National Cyber Security Centre (NCSC) qui s'est chargé d'avertir les Trois Lions sur les risques encourus.

"Message qui reste assez générique"

Même chose pour l'Agence française de sécurité des systèmes d'information (Anssi) qui explique aussi à l'AFP "avoir eu des échanges avec l'équipe de France".

Les recommandations se sont toutefois faites "autour d'un message qui reste assez générique, un peu à l'image des conseils que l'on donne aux personnes en voyage d'affaires", poursuit le directeur général de l'agence, Guillaume Poupard. "Faire attention où l'on se connecte, quel que soit le pays où l'on voyage, ne pas emporter toutes ses données personnelles avec soi..."

"Ce sont les recommandations qu'on va faire aux voyageurs ou en cas de salon professionnel", confirme à l'AFP Nicolas Caproni, consultant chez Sekoia. "Ne pas emporter de données professionnelles, ne pas laisser son téléphone ou son ordinateur à l'hôtel, être vigilant sur son matériel, ne pas se connecter à n'importe quel Wifi, utiliser un VPN..."

Le précédent Fancy Bear

A l'en croire, le risque n'est pas forcément plus élevé en Russie que dans un autre pays. Bien sûr, "une attaque à l'image de celle perpétrée par les Fancy Bear contre le Comité international olympique (CIO), qui visait des données très sensibles, pourrait avoir un impact important en termes d'image" pour la Fifa, rappelle Chris Hodson, responsable de la sécurité des systèmes d'information Europe pour le spécialiste de cybersécurité Zscaler.

A l'époque, le groupe Fancy Bear, présenté comme proche des autorités russes, avait publié des échanges de mails entre membres du CIO après la suspension d'athlètes russes pour dopage.

Mais Nicolas Caproni observe que le contexte était différent, puisque "dans le cas de la Coupe du Monde, ce sont les Russes qui l'accueillent et ils entendent s'en servir pour valoriser leur image". Un piratage du smartphone de Lionel Messi aurait l'effet totalement inverse.

Campagnes de communication ?

S'agit-il alors de profiter de la Coupe du Monde et de sa puissance médiatique pour sensibiliser le grand public ? Le NCSC comme l'Anssi ont en tout cas lancé une campagne de communication dans ce sens ces derniers jours. D'autant que les cibles les plus simples et les moins discrètes pour les criminels restent les simples utilisateurs.

Le spécialiste de la cybersécurité Check Point a ainsi repéré ces derniers jours une campagne de phishing, la récupération de données personnelles via un courriel frauduleux, au travers d'un calendrier des matchs mis à disposition des internautes.

"Les événements qui attirent l'attention populaire sont vus par les cybercriminels comme une possibilité en or de lancer de nouvelles campagnes. Ils parient sur le fait que les salariés seront notamment moins vigilants en ouvrant les pièces jointes", détaille Maya Horowitz, responsable du groupe des menaces numériques chez Check Point.

Les pièges en ligne ne manquent pas: faux sites de paris, visionnage des matchs en streaming illégal intégrant un code malveillant, faux site de vente ou revente de billets.

"L'objectif est le plus souvent de récupérer les données bancaires", explique l'entreprise américaine de cybersécurité FireEye. Bien loin des préoccupations du Mondial !

Source : AFP - Corentin DAUTREPPE, avec Erwan Lucas à Paris et les bureaux de l'AFP




Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances


A votre avis...

OpenClassrooms

OpenClassrooms

Jeune pousse montante de l’EdTech française, OpenClassrooms propose des formations 100 % online qui attirent plus de 3 millions d’utilisateurs par mois. Après les cours gratuits, l’école se développe...

Fido 2

Fido 2

Insuffisamment complexes, les mots de passe sont à l’origine d’un nombre croissant de fuites de données et, à l’heure du RGPD, l’intérêt d’une authentification forte...

Open Street Map

Open Street Map

À l’heure où Google revoit sa politique tarifaire pour l’exploitation des données et des cartes Google Maps, la solution open source créée par l’informaticien britannique Steve Coast offre une...

RSS
Afficher tous les dossiers

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

Afficher tous les derniers numéros

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Apple fabrique la plupart de ses produits en ChineLa dernière salve de taxes imposées par Donald Trump à la Chine semble épargner largement les produits d'Apple ou d'autres fabricants d'appareils électroniques, ce qui n'empêche pas le secteur de s'inquiéter de l'aggravation de la guerre commerciale entre les deux pays. [Lire la dépêche...]

Le député Cédric Villani visite le nouveau laboratoire de recherche en intelligence artificielle de Google à Paris, le 18 septembre 2018Google a inauguré mardi à Paris son nouveau laboratoire de recherche en intelligence artificielle, annoncé en janvier lors du sommet de grands patrons mondiaux "Choose France". [Lire la dépêche...]

Twitter Twitter s'apprête à faire machine arrière après avoir provoqué la grogne de ses utilisateurs il y a deux ans, en modifiant son algorithme pour leur permettre de voir les messages les plus marquants sur leur fil d'actualité, rompant avec l'habituel ordre chronologique dans lequel apparaissaient les messages.   [Lire la dépêche...]

Le logo de BlaBlaCar photographié le 30 janvier 2018 à ParisL'Assemblée nationale a voté lundi soir des dérogations aux obligations déclaratives fiscales pour certaines plateformes d'économie collaboratives, de type Blablacar, dans le cadre des discussions du projet de loi antifraude. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa au siège de SpaceX à Hawthorne, le 17 septembre 2018 en CalifornieAvant de se prévaloir du titre de futur "premier touriste lunaire" de SpaceX, le milliardaire japonais Yusaku Maezawa s'est fait connaître comme collectionneur d'art contemporain et mécène. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa, lundi au siège de SpaceX à Hawthorne le 17 septembre 2018Le milliardaire japonais Yusaku Maezawa, qui a fait fortune dans la vente en ligne de vêtements et est collectionneur d'art contemporain, sera le premier touriste envoyé autour de la Lune par la compagnie spatiale privée américaine SpaceX. Ses compagnons de voyage seront des artistes. [Lire la dépêche...]

Le milliardaire japonais Yusaku Maezawa, lundi au siège de SpaceX à Hawthorne le 17 septembre 2018Le milliardaire japonais Yusaku Maezawa, qui a fait fortune dans la vente en ligne de vêtements et est collectionneur d'art contemporain, devrait être le premier touriste envoyé autour de la Lune par la compagnie spatiale privée américaine SpaceX. Ses compagnons de voyage seront des artistes, qui seront ses invités. [Lire la dépêche...]

Le président Emmanuel Macron (d) et le chancelier autrichien Sebastian Kurz lors d'une rencontre à l'Elysée, le 17 septembre 2018 à ParisLe président français Emmanuel Macron et le chancelier autrichien Sebastien Kurz ont dit lundi espérer obtenir un accord au sein de l'UE d'ici la fin de l'année sur le texte de la Commission européenne sur la taxation des géants du numérique. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT