X

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

Mondial-2018: briefings, VPN... Les recettes des sélections face aux cyber-risques

Certaines sélections participant au Mondial-2018, inquiètes de la cybercriminalité en Russie, ont pris leurs précautions, entre réseaux sécurisés et briefings avec les services gouvernementaux, mais la prudence vaut aussi voire surtout pour le grand public.

Des photos privées de Lionel Messi ou des textos échangés par Neymar avec sa famille, sur internet, avant un match décisif: théoriquement, ce genre de scénario catastrophe est possible et les sélections prennent désormais leurs précautions.

VPN australien, briefing anglais

La Fédération australienne a par exemple fourni à son staff des bornes MiFi (routeurs sans fil fournissant de la liaison 4G) qui, couplés à l'utilisation d'un VPN (réseau internet privé), permettent de maximiser la sécurité. Quant aux joueurs, ils ont été sommés d'être "malins pendant qu'ils sont ici, par exemple en ce qui concerne les WiFis non sécurisés auxquels ils pourraient se connecter", ajoute le responsable média de l'équipe, Adam Mark.

"On s'est occupé de la cybersécurité", explique de son côté à l'AFP le responsable de la communication de la Croatie, Tomislav Pacak. Qui précise qu'"en ce qui concerne la sécurité en général, nous ne partageons aucun détail avec les médias et le public sur ce qui a été dit pendant le briefing".

Briefing ? Plusieurs sélections ont échangé avec les services gouvernementaux de leur pays concernant les risques "cyber". En Angleterre, c'est le National Cyber Security Centre (NCSC) qui s'est chargé d'avertir les Trois Lions sur les risques encourus.

"Message qui reste assez générique"

Même chose pour l'Agence française de sécurité des systèmes d'information (Anssi) qui explique aussi à l'AFP "avoir eu des échanges avec l'équipe de France".

Les recommandations se sont toutefois faites "autour d'un message qui reste assez générique, un peu à l'image des conseils que l'on donne aux personnes en voyage d'affaires", poursuit le directeur général de l'agence, Guillaume Poupard. "Faire attention où l'on se connecte, quel que soit le pays où l'on voyage, ne pas emporter toutes ses données personnelles avec soi..."

"Ce sont les recommandations qu'on va faire aux voyageurs ou en cas de salon professionnel", confirme à l'AFP Nicolas Caproni, consultant chez Sekoia. "Ne pas emporter de données professionnelles, ne pas laisser son téléphone ou son ordinateur à l'hôtel, être vigilant sur son matériel, ne pas se connecter à n'importe quel Wifi, utiliser un VPN..."

Le précédent Fancy Bear

A l'en croire, le risque n'est pas forcément plus élevé en Russie que dans un autre pays. Bien sûr, "une attaque à l'image de celle perpétrée par les Fancy Bear contre le Comité international olympique (CIO), qui visait des données très sensibles, pourrait avoir un impact important en termes d'image" pour la Fifa, rappelle Chris Hodson, responsable de la sécurité des systèmes d'information Europe pour le spécialiste de cybersécurité Zscaler.

A l'époque, le groupe Fancy Bear, présenté comme proche des autorités russes, avait publié des échanges de mails entre membres du CIO après la suspension d'athlètes russes pour dopage.

Mais Nicolas Caproni observe que le contexte était différent, puisque "dans le cas de la Coupe du Monde, ce sont les Russes qui l'accueillent et ils entendent s'en servir pour valoriser leur image". Un piratage du smartphone de Lionel Messi aurait l'effet totalement inverse.

Campagnes de communication ?

S'agit-il alors de profiter de la Coupe du Monde et de sa puissance médiatique pour sensibiliser le grand public ? Le NCSC comme l'Anssi ont en tout cas lancé une campagne de communication dans ce sens ces derniers jours. D'autant que les cibles les plus simples et les moins discrètes pour les criminels restent les simples utilisateurs.

Le spécialiste de la cybersécurité Check Point a ainsi repéré ces derniers jours une campagne de phishing, la récupération de données personnelles via un courriel frauduleux, au travers d'un calendrier des matchs mis à disposition des internautes.

"Les événements qui attirent l'attention populaire sont vus par les cybercriminels comme une possibilité en or de lancer de nouvelles campagnes. Ils parient sur le fait que les salariés seront notamment moins vigilants en ouvrant les pièces jointes", détaille Maya Horowitz, responsable du groupe des menaces numériques chez Check Point.

Les pièges en ligne ne manquent pas: faux sites de paris, visionnage des matchs en streaming illégal intégrant un code malveillant, faux site de vente ou revente de billets.

"L'objectif est le plus souvent de récupérer les données bancaires", explique l'entreprise américaine de cybersécurité FireEye. Bien loin des préoccupations du Mondial !

Source : AFP - Corentin DAUTREPPE, avec Erwan Lucas à Paris et les bureaux de l'AFP




Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Tendances


A votre avis...

Développez vos premiers chatbots !

Développez vos premiers chatbots !

Application la plus évidente de l’Intelligence artificielle, le chatbot est la technologie à la mode, outre le volet IA indispensable dans la compréhension du langage, un bot, c’est avant tout une application...

Honolulu

Honolulu

Certains diront «Enfin !»… Avec Project Honolulu, Microsoft compte révolutionner le pilotage de Windows Server au travers d’une console web moderne et graphique, unifiant les divers anciens outils...

Le NAS dans l'entreprise

Le NAS dans l'entreprise

Si les NAS ont commencé par se répandre plutôt dans les foyers pour des besoins personnels, de plus en plus d’entreprises, de toutes tailles, optent pour des serveurs de ce type. Et pour bien des raisons…

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Une salle du cinéma Pathé équipée d'un écran Screen X, le 20 juillet 2018 au Parc de La Villette, à Paris 
  Images sur les côtés, écran géant ou fauteuils qui bougent: de Paris à Séoul les cinémas parient de plus en plus sur la technologie pour faire des films une expérience unique, à l'heure de la concurrence grandissante des plateformes en ligne. [Lire la dépêche...]

Une étudiante utilise un smartphone sur le campus d'Islamabad le 12 juillet 2018Une foule de jeunes, la plupart armés de smartphones, entoure la voiture d'un député et commence à filmer une scène peu commune au Pakistan: des électeurs en colère réclament désormais des comptes en direct à leurs représentants. [Lire la dépêche...]

Facebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autreFacebook, Google, Microsoft et Twitter ont décidé de collaborer pour faciliter la portabilité des données personnelles des internautes qui voudraient transférer leurs données d'un service à l'autre, ont-ils annoncé vendredi. [Lire la dépêche...]

Google Maps a acquis une domination écrasante sur le marché de la cartographie pour les sites internetGoogle Maps est devenu payant pour les entreprises, une petite révolution qui réveille un marché de la cartographie sur internet longtemps anesthésié par la quasi-gratuité des services du géant américain. [Lire la dépêche...]

Cyberattaque sans précédent à Singapour: 1,5 million de dossiers médicaux volésDes hackers ont volé des dossiers médicaux appartenant à 1,5 million d'habitants de Singapour, y compris au Premier ministre Lee Hsien Loong, spécifiquement visé par cette attaque "sans précédent", ont annoncé vendredi les autorités. [Lire la dépêche...]

La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de La messagerie WhatsApp a annoncé vendredi limiter les transferts de messages en Inde, une mesure destinée à freiner la propagation de "fake news" qui ont causé une série de violences meurtrières dans ce pays d'Asie du Sud. [Lire la dépêche...]

Un projet de ballon-transmetteur d'internet de Google présenté à Christchurch, le 16 juin 2013 en Nouvelle-ZélandeAlphabet, la maison-mère de Google, va déployer au Kenya pour la première fois commercialement ses ballon-transmetteurs d'internet destinés à fournir des connexions dans des régions isolées, a indiqué jeudi Loon, filiale d'Alphabet, qui met au point cette technologie. [Lire la dépêche...]

Le patron de Facebook Mark Zuckerberg à son arrivée au Parlement européen le 22 mai 2018 à BruxellesA chaque jour sa polémique pour Facebook, dont le patron fondateur Mark Zuckerberg essuie un feu nourri de critiques pour son refus de bannir les négationnistes du réseau social. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

NEXT

Conférence et exposition sur le futur du cloud selon Google à San Francisco, Moscone Center, du 24 au 26 juillet 2018 (bootcamps le 23). Organisé par Google.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

RURALITIC

Evénement de la rentrée pour les acteurs du développement numérique des territoires, Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par monterritoirenumerique.com et le conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT