background preloader

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre. Les pirates ont pénétré le système informatique d’un « nombre limité » d’hôtels du groupe en y installant un logiciel malveillant, ce qui leur a permis de voler des informations sur des cartes bancaires de clients, indique Starwood dans un communiqué. Des restaurants, des boutiques de souvenirs et des points de ventes d’hôtels Starwood ont été particulièrement visés. Outre les marques Sheraton et W, Starwood exploite notamment le St Regis, le Westin et Le Méridien. Auteur : Juliette Paoli avec AFP Auteur : Juliette Paoli Related:  Sécurité des données perso

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. Les PME doivent adopter une nouvelle approche de la sécurité informatique… L’activité des logiciels malveillants augmente en termes de vitesse et de quantité. Adopter une approche multicouches pour la sécurité Jusqu’à présent, la gestion des menaces n’intégrait principalement que des outils du type antivirus, pare-feu, VPN, filtrage des URL et antispam. De nombreuses entreprises utilisent plusieurs produits de sécurité provenant de différents éditeurs. Les êtres humains sont souvent les maillons les plus faibles de la chaîne de sécurité

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients "Avertissement public" à l'encontre d'Orange. Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire. Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.

Le système de paiement des hôtels Hyatt touchés par un malware Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires. (crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Après avoir découvert un malware dans son système de paiement, la chaîne conseille à ses clients de vérifier leurs relevés de cartes de crédit. Le groupe d'hôtels Hyatt a demandé à ses clients de vérifier soigneusement leurs relevés de carte de crédit à la suite de la détection, il y a trois semaines, d’un malware sur les ordinateurs utilisés pour les paiements dans ses établissements. Pour l’instant, la chaîne n’a pas fourni de détails sur la faille qu’il a subie, ni indiqué le nombre de clients susceptibles d’avoir été affectés. Selon Reuters, Haytt a demandé à la firme de sécurité FireEye de l'aider à enquêter. Il s'agit du dernier en date d'une série de groupes hôteliers ayant subi un piratage de leurs systèmes informatiques.

Etude : Les salariés trop confiants quant à la cybersécurité dans leur entreprise Le groupe Capgemini dévoile le 16 juin l'étude "Cybersécurité, Objets connectés et Systèmes industriels" réalisée par Opinion Way. Elle porte sur la cybersécurité vue par les collaborateurs. Il en ressort un écart significatif entre la perception de la cybersécurité dans l'entreprise par les salariés et la réalité effective des cyberattaques qu'elle subit. Ainsi, 85% des collaborateurs estiment que leur société est bien protégée, un chiffre qui monte à 90% pour les grandes entreprises et 93% pour les ETI. Bernard Barbier, responsable de la sécurité des systèmes d’Information (RSSI) du groupe Capgemini et directeur technique sur la business unit cybersécurité du groupe, explique ces chiffres par l'asymétrie du risque posé par la cybersécurité. Une évolution des menaces La perception de la gravité des menaces est l'un des autres points mis en avant par l'étude. Les données personnelles, qui ont désormais une valeur marchande, sont au coeur du problème. L'humain au coeur de l'équation

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale.

Sécurité informatique : des millions de Bios ouverts au piratage S’attaquer au Bios de l’ordinateur est une option très intéressante pour les pirates et les agences de renseignement car elle peut conférer un accès indétectable et insensible au changement de disque dur ou à la réinstallation de l’OS. © Uwe Hermann, Flickr, CC by-sa 2.0 Sécurité informatique : des millions de Bios ouverts au piratage - 2 Photos Depuis les révélations d’Edward Snowden, on sait que l’agence de renseignement nord-américaine NSA travaille, entre autres, à des méthodes d’infection des Bios (Basic Input Output System) des ordinateurs. Corey Kallenberg et Xeno Kovah, deux chercheurs en sécurité qui viennent de fonder leur entreprise LegbaCore, ont démontré que la corruption du Bios est non seulement réalisable, mais qu’elle peut se faire en quelques minutes. Selon eux, des millions d’ordinateurs seraient concernés. Ils ont présenté leurs travaux lors de la conférence annuelle CanSecWest qui s’est tenue la semaine dernière à Toronto (Canada). À voir aussi sur Internet

Cour de cassation, criminelle, Chambre criminelle, 20 mai 2015, 14-81.336, Publié au bulletin | Legifrance Références Cour de cassation chambre criminelle Audience publique du mercredi 20 mai 2015 N° de pourvoi: 14-81336 Publié au bulletin Rejet M. Guérin , président Mme Chaubon, conseiller rapporteur M. Desportes, avocat général SCP Piwnica et Molinié, avocat(s) Texte intégral LA COUR DE CASSATION, CHAMBRE CRIMINELLE, a rendu l'arrêt suivant : Statuant sur le pourvoi formé par : - M. contre l'arrêt de la cour d'appel de PARIS, chambre 4-10, en date du 5 février 2014, qui, pour maintien frauduleux dans un système de traitement automatisé de données et vol, l'a condamné à 3 000 euros d'amende ; La COUR, statuant après débats en l'audience publique du 11 mars 2015 où étaient présents dans la formation prévue à l'article 567-1-1 du code de procédure pénale : M. Avocat général : M. Greffier de chambre : M. Vu le mémoire produit ; "en ce que l'arrêt infirmatif attaqué a déclaré M. "et aux motifs enfin que lors de ses auditions par les enquêteurs, M. "5°) alors qu'en reprochant à M. Analyse

Sécurité informatique : vers la mort du mot de passe Dossier rédigé par Stéphane Lesimple, responsable de la sécurité des systèmes d’information chez OVH L’authentification par mot de passe est morte. Ce n’est pas encore entré dans les mœurs de la plupart des acteurs de l’Internet, et encore moins chez les utilisateurs, mais c’est pourtant le cas. Au même titre que telnet est mort et enterré au profit de ssh - à tel point que l'on a presque du mal aujourd'hui à se souvenir que l'on a pu jadis utiliser telnet - l’authentification par mot de passe est morte, et l’entrée dans l’ère de l’authentification à deux facteurs généralisée est inévitable. « A l'instar de la carte bleue et de son code PIN, la seule vraie solution est une généralisation de l'authentification à deux facteurs. » Activer la double authentification chez OVH L'authentification forte à 2 facteurs est maintenant disponible pour tous vos services OVH.Pour activer cette option, rendez-vous dans votre espace client, rubrique « Mon compte » puis « Sécurité ».

Droit et (surtout) devoirs des objets connectés Le Consumer Electronic Show (CES) 2016 vient de se tenir à Las Vegas. Après les smartphones, ce sont les montres, bracelets, réfrigérateurs, les véhicules … les puces sous-cutanées ou sur les objets eux-mêmes qui deviennent des objets "intelligents" ou "connectés". Les innovations se multiplient autour de ces objets qui collectent et analysent une partie ou l’ensemble des données produites. Selon une étude du Gartner, ce marché concernera plus de 20 milliards d’objets connectés d’ici 2020 avec un chiffre d’affaires global atteignant 1 500 milliards d’euros. Ces objets permettent d‘établir un diagnostic "fiable" et en temps réel qui peut être médical ou mécanique, voire en relation avec la domotique. Par ailleurs, l’internet des objets ("IoT") constitue une sorte de réseau où via leur connexion entre eux et à l’internet. Sécurité des informations générées L’identification des risques s’analyse en termes juridique, opérationnel et de conformité. Analyse d'impact sur la vie privée

Uber victime d’une cyberattaque Uber, service de véhicule avec chauffeur américain, vient d’être victime d’une attaque informatique. 50 000 conducteurs seraient concernés. 50 000 chauffeurs victimes de cyberattaque chez Uber Les attaques informatiques se suivent, mais ne se ressemblent pas. Après les banques et les organismes de santé, Uber, service de véhicule avec chauffeur basé aux États-Unis, est la dernière victime en date des cyberpirates. Selon la responsable des questions relatives aux informations confidentielles chez Uber, Katherine Tassi, l’attaque informatique a touché des chauffeurs en activité dans plusieurs États. Les chauffeurs concernés ont déjà été prévenus Suite à la découverte de la faille, Uber a rapidement réagi pour empêcher l’exfiltration des données confidentielles. Créé en 2009 en Californie, le service de véhicules avec chauffeur Uber est présent dans une cinquantaine de pays et est en activité dans près de 200 villes.

Le Conseil de l'UE rend sa copie sur la directive cybersécurité L’Europe ouvre la voie à une gestion communautaire de la cybersécurité et annonce un accord entre le parlement et le Conseil de l’UE autour de la directive NIS. Cette directive en négociation depuis plusieurs mois est chargée d’harmoniser le cadre légal des pays membres autour des dispositions relatives à la sécurité des systèmes jugés critiques. La directive était en discussion au conseil depuis le mois d’octobre 2014, après une validation du parlement et à l’époque, les négociations s’annonçaient serrées. Le texte initial s’accordait sur la nécessité pour les opérateurs « critiques » de faire remonter auprès des responsables et autorités les incidents de sécurité qui pouvaient affecter leurs systèmes. Derrière ce terme, on retrouvait ceux qu’en France on place sous la catégorisation d’OIV (opérateurs d'importance vitale) depuis la loi de programmation militaire de 2013 : les acteurs majeurs du secteur de l’énergie, des transports, de la santé ou des marchés financiers par exemple.

La chaîne TV5Monde victime d'une cyberattaque terroriste de grande ampleur - Economie Des messages de propagande sur les réseaux sociaux, des écrans noirs sur les téléviseurs et un site internet inaccessible : la chaîne TV5Monde a été victime d'un piratage d'envergure mercredi vers 22h00. Une attaque revendiquée par des cyberpirates se revendiquant du groupe jihadiste Etat islamique (EI). "Nous ne sommes plus en état d'émettre aucune de nos chaînes. Nos sites et nos réseaux sociaux ne sont plus sous notre contrôle et ils affichent tous des revendications de l'Etat islamique", a ainsi annoncé le directeur de TV5Monde, Yves Bigot, mercredi soir. Les émissions de la chaîne n'ont pu être diffusées entre 22h00 et 1h00 du matin, remplacées par des écrans noirs. Vers 1h00 du matin, la situation a commencé à revenir à la normale, mais TV5Monde était toujours incapable de produire ou diffuser ses journaux. Ce n'est pas la première fois que des hackers s'en prennent à des sites internet de médias. Des papiers d'identité de militaires et de leurs proches diffusés Une enquête ouverte

Related: