Toulouse networks
Follow
Find tag "Hack"
26.6K views | +18 today
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...
Scooped by Jacques Le Bris
Scoop.it!

« Aucune grande entreprise française n’a été épargnée par les hackers »

« Aucune grande entreprise française n’a été épargnée par les hackers » | Toulouse networks | Scoop.it
Patrick Pailloux, est directeur général de l’ANSSI (l’agence nationale de la sécurité des systèmes d’information) depuis juillet 2009.

 

Il fait le point sur les attaques informatiques subies par les entreprises françaises et sur les différentes missions de l'ANSSI.

Combien d’attaques informatiques les entreprises françaises subissent-elles tous les ans ?Il y a plusieurs dizaines d’attaques informatiques sérieuses liées à l’espionnage économique par an en France. Nous embauchons beaucoup en ce moment à cause de cela. C’est typiquement un email piégé envoyé à une entreprise ou une administration. Toutes les grandes entreprises françaises ont été victime d’au moins une attaque réussie ces dernières années. Les tentatives d’intrusion sont si nombreuses qu’il est impossible de les compter. Au niveau des administrations, nous essayons de les détecter directement sur le réseau. Pour les entreprises, par contre, il n’y a pas de système centralisé.Comment réagissez-vous en cas d’attaque ?Concrètement, nous opérons en quatre étapes. Notre première action consiste à comprendre ce qui se passe et où nous en sommes de l’attaque. Ensuite, nous analysons où se trouve exactement les chevaux de Troie, où le pirate s’est installé. Puis nous le mettons dehors avec une opération coup de poing. Ce n’est possible de le faire que quand nous avons parfaitement compris le pirate. Enfin, nous sécurisons l’infrastructure qui a été attaqué pour éviter que qui que ce soit puisse de nouveau pénétrer dans l’organisation.Combien dure tout ce processus?Cela peut durer entre deux mois et un an. Nous aidons les entreprises et les administrations à gérer le problème en les conseillant, voire en envoyant en interne des personnes pour le résoudre. C’est ce qui avait été mis en Ĺ“uvre à Bercy quand le ministère des finances s’était fait pirater. Aujourd’hui, la cyber-sécurité n’est une priorité pour personne. Jusqu’ici les structures sont toujours dans une phase d’apprentissage.Répondre aux attaques est votre seule mission ?Non. L’ANSSI a une fonction de réaction aux attaques informatique mais aussi de prévention. Dans le premier cas, nous sommes une autorité de défense sous la direction du premier ministre. Comme je viens de l’expliquer, nous coordonnons la réponse en cas d’attaques vis-à-vis d’une administration ou d’une entreprise. Bref, nous jouons le rôle de pompier avec un centre actif 24h/24 où nous détectons les attaques sur les réseaux. Mais notre mission principale est préventif. Nous aidons à ce que les organisations françaises ayant des infrastructures critiques soient protégées. Nous sommes opérateur d’infrastructure vitale. Nous fournissons des solutions et nous publions aussi beaucoup de guides.
more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Twitter va activer la double authentification après le piratage de l'AP

Twitter va activer la double authentification après le piratage de l'AP | Toulouse networks | Scoop.it
Suite au piratage du compte de l'Associated Press, Twitter va déployer la double authentification sur sa plateforme. Cette fonctionnalité va permettre de renforcer significativement la protection des comptes Twitter.

 

La nouvelle ne vous a peut-être pas échappé. Mardi, le compte Twitter de l'Associated Press a été piraté. Immédiatement, une fausse information a été diffusée sur le réseau social. Selon un tweet, deux explosions se sont produites à la Maison Blanche, dont l'une a blessé le président américain. Le message, évidemment mensonger, aurait été publié par "l'armée électronique syrienne".

Ce n'est pas la première fois qu'elle fait parler d'elle. En 2012, cette cyber-armée s'est attaquée à Anonymous en piratant l'un de ses sites web. Elle a également ciblé certains médias, à commencer par Al Jazeera : le site a été piraté, tout comme les alertes SMS. Ces pirates, manifestement proches du régime de Bachar el-Assad, ont toutefois réussi leur meilleur coup avec le piratage du compte Twitter de l'AP.

 

En effet, le message a été massivement diffusé sur la toile. Même si Twitter a très rapidement suspendu le compte de l'agence de presse, suivi par 1,9 million d'abonnés, la nouvelle a produit ses effets : en bourse, le Dow Jones a reculé de 131 points en quelques instants. Le cours de l'indice a toutefois retrouvé son niveau normal peu après, suite à la publication d'un communiqué démentant l'information.

À l'heure où nous écrivons ces lignes, le compte Twitter de l'Associated Press est toujours suspendu. L'agence de presse assure travailler en étroite collaboration avec le site communautaire et le FBI afin d'une part de renforcer la sécurité des comptes gérés par l'AFP et d'autre part d'enquêter sur ce piratage. En outre, le réseau social devrait accélérer le déploiement d'une nouvelle option de sécurité.

Le magazine Wired signale en effet que la plateforme expérimente la double authentification (ou authentification forte) pour limiter les dégâts en cas de tentative de piratage ou de hameçonnage de données personnelles. Très populaire, Twitter doit faire face à de nombreuses tentatives d'intrusion. Cette mise à jour, qui doit survenir prochainement, améliorera considérablement la sécurité des comptes.

Cette double authentification sera demandée lorsque la tentative de connexion au compte se fera à partir d'un nouveau terminal ou d'une nouvelle position géographique (si l'usager vit en Europe et qu'une demande d'accès survient depuis l'Amérique du Sud ou l'Asie, il n'est pas absurde d'envisager une tentative de piratage).

En plus du mot de passe, l'usager devra rentrer un code numérique généré aléatoirement et dont la durée de vie n'excède pas quelques secondes. Ce code peut être envoyé par Twitter sur le téléphone mobile du propriétaire du compte ou bien être directement généré depuis une application mobile dédiée installée sur le smartphone de l'usager.

Comme l'explique Wired, l'accès au compte nécessitera deux choses : l'une que vous connaissez (le mot de passe), l'une que vous possédez (un terminal associé au compte). Pour le pirate, il est alors très difficile d'atteindre son but car il doit satisfaire deux conditions. D'autres entreprises ont été convaincues des atouts de la double authentification : récemment, Microsoft et Apple ont commencé à déployer des outils similaires.

 

more...
No comment yet.