background preloader

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d’hôtels
Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi 20 novembre une attaque de son système informatique en Amérique du nord visant à obtenir les données bancaires de clients. 54 lieux sont affectés, et à regarder de près, la trace de la première infection remonte au 5 novembre 2014, la dernière se finissant le 23 octobre. Les pirates ont pénétré le système informatique d’un « nombre limité » d’hôtels du groupe en y installant un logiciel malveillant, ce qui leur a permis de voler des informations sur des cartes bancaires de clients, indique Starwood dans un communiqué. Des restaurants, des boutiques de souvenirs et des points de ventes d’hôtels Starwood ont été particulièrement visés. Outre les marques Sheraton et W, Starwood exploite notamment le St Regis, le Westin et Le Méridien. Auteur : Juliette Paoli avec AFP Auteur : Juliette Paoli Related:  Sécurité des données perso

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d’une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d’une sécurité renforcée peut-elle être piratée ? Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n’ont aucune valeur pour les pirates. Les PME doivent adopter une nouvelle approche de la sécurité informatique… L’activité des logiciels malveillants augmente en termes de vitesse et de quantité. Adopter une approche multicouches pour la sécurité Jusqu’à présent, la gestion des menaces n’intégrait principalement que des outils du type antivirus, pare-feu, VPN, filtrage des URL et antispam. De nombreuses entreprises utilisent plusieurs produits de sécurité provenant de différents éditeurs. Les êtres humains sont souvent les maillons les plus faibles de la chaîne de sécurité

Les malheurs d'United Airlines témoignent des difficultés de l'administration des réseaux Un problème de routeur est à l'origine de la panne à l'enregistrement des vols d'United Airlines mercredi dernier. (Crédit D.R.) Mercredi dernier, United Airlines a du clouer ses avions au sol pendant une heure environ. Motif de cette immobilisation : une défaillance de routeur. Le blocage au sol des avions d’United Airlines, qui a commencé vers dernier 8 h 30 (heure de l'Est) mercredi dernier, a provoqué des retards dans les vols de la compagnie aérienne américaine et bloqué ses passagers. Dans la majorité des cas, la redondance ne permet pas de répondre aux problèmes de réseau. Les réseaux SDN (Software Defined Networking) devraient contribuer à limiter ces dangers et à réduire le nombre de pannes importantes. « Par exemple, une panne de routeur peut avoir pour origine un problème de stockage ou de serveur, mais elle peut aussi être responsable de ces problèmes.

Orange sanctionné pour défaut de sécurité sur les données de plus d'un million de clients "Avertissement public" à l'encontre d'Orange. Dans une délibération du 7 août, la Commission nationale de l'informatique et des libertés (Cnil) a sanctionné le groupe télécoms français suite à une faille de sécurité concernant les données de plus d'un million de clients. C'est le premier grade des sanctions prononcées par l'autorité, avant la sanction pécuniaire. Dans son communiqué, la Cnil explique qu'Orange lui a signifié, en avril dernier, une violation de données personnelles de près d'1,3 million de clients (nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile) suite à une défaillance technique de l'un de ses prestataires.

Le système de paiement des hôtels Hyatt touchés par un malware Après les Hilton en novembre dernier, c'est au tour des Hyatt d'être victime d'un piratage de données bancaires. (crédit : Wikipedia/Ville Miettinen) Hyatt s'ajoute à la liste des hôtels piratés. Après avoir découvert un malware dans son système de paiement, la chaîne conseille à ses clients de vérifier leurs relevés de cartes de crédit. Le groupe d'hôtels Hyatt a demandé à ses clients de vérifier soigneusement leurs relevés de carte de crédit à la suite de la détection, il y a trois semaines, d’un malware sur les ordinateurs utilisés pour les paiements dans ses établissements. Pour l’instant, la chaîne n’a pas fourni de détails sur la faille qu’il a subie, ni indiqué le nombre de clients susceptibles d’avoir été affectés. Selon Reuters, Haytt a demandé à la firme de sécurité FireEye de l'aider à enquêter. Il s'agit du dernier en date d'une série de groupes hôteliers ayant subi un piratage de leurs systèmes informatiques.

Tour des menaces informatiques en 2016 et à l’horizon 2020 Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu’à l’horizon 2020 et livre les potentielles réponses de l’industrie de la sécurité informatique face à l’évolution des cyber-menaces. Les menaces à venir en 2016 L’éventail des risques à anticiper en 2016 s’étend des probables attaques de ransomwares aux risques d’attaques contre les véhicules connectés, en passant par des attaques contre des infrastructures, ou encore la vente de données volées, etc. Différents types d’attaques en matière de menaces sont à prévoir : -Matérielle. -Ransomware. -Ciblées sur les accessoires connectés. -Par des OS des salariés. -Services Cloud. -Voitures. -Stockage de données volées. -Contre l’intégrité de système. Les prévisions à l’horizon 2020

Etude : Les salariés trop confiants quant à la cybersécurité dans leur entreprise Le groupe Capgemini dévoile le 16 juin l'étude "Cybersécurité, Objets connectés et Systèmes industriels" réalisée par Opinion Way. Elle porte sur la cybersécurité vue par les collaborateurs. Il en ressort un écart significatif entre la perception de la cybersécurité dans l'entreprise par les salariés et la réalité effective des cyberattaques qu'elle subit. Ainsi, 85% des collaborateurs estiment que leur société est bien protégée, un chiffre qui monte à 90% pour les grandes entreprises et 93% pour les ETI. Bernard Barbier, responsable de la sécurité des systèmes d’Information (RSSI) du groupe Capgemini et directeur technique sur la business unit cybersécurité du groupe, explique ces chiffres par l'asymétrie du risque posé par la cybersécurité. Une évolution des menaces La perception de la gravité des menaces est l'un des autres points mis en avant par l'étude. Les données personnelles, qui ont désormais une valeur marchande, sont au coeur du problème. L'humain au coeur de l'équation

La protection juridique des bases de données illustrée par les dernières jurisprudences Les bases de données sont protégées juridiquement et sauf exception, l’extraction de contenus, même librement accessibles, sur Internet par exemple, n’est pas autorisée et peut coûter très cher... Les bases de données bénéficient de deux régimes de protection juridique indépendants l'un de l'autre : la protection par le droit d'auteur et la protection par le droit des producteurs (ou droit sui generis). La protection n'est cependant pas acquise automatiquement, comme nous allons le rappeler ci-après. Quatre décisions rendues entre décembre 2009 et avril 2010 viennent illustrer l'application de ces règles par les tribunaux. L'importance des condamnations (de 90 000 à 3,8 millions d'euros de dommages et intérêts) démontre l'importance accordée par les juges à la réparation de l'atteinte aux ayants droit. 1. 1.1 La protection par le droit d'auteur Pour prétendre à la protection par le droit d'auteur, la base de données doit cependant constituer une véritable création intellectuelle originale.

CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Plus précisément, la cybersurveillance regroupe les voies et moyens aboutissant à l’accès des données ou signaux transmis par voie électronique ainsi que le contrôle des moyens techniques permettant ces transmissions. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. I. II. III. VI.

Sécurité informatique : des millions de Bios ouverts au piratage S’attaquer au Bios de l’ordinateur est une option très intéressante pour les pirates et les agences de renseignement car elle peut conférer un accès indétectable et insensible au changement de disque dur ou à la réinstallation de l’OS. © Uwe Hermann, Flickr, CC by-sa 2.0 Sécurité informatique : des millions de Bios ouverts au piratage - 2 Photos Depuis les révélations d’Edward Snowden, on sait que l’agence de renseignement nord-américaine NSA travaille, entre autres, à des méthodes d’infection des Bios (Basic Input Output System) des ordinateurs. Corey Kallenberg et Xeno Kovah, deux chercheurs en sécurité qui viennent de fonder leur entreprise LegbaCore, ont démontré que la corruption du Bios est non seulement réalisable, mais qu’elle peut se faire en quelques minutes. Selon eux, des millions d’ordinateurs seraient concernés. Ils ont présenté leurs travaux lors de la conférence annuelle CanSecWest qui s’est tenue la semaine dernière à Toronto (Canada). À voir aussi sur Internet

Cour de cassation, criminelle, Chambre criminelle, 20 mai 2015, 14-81.336, Publié au bulletin | Legifrance Références Cour de cassation chambre criminelle Audience publique du mercredi 20 mai 2015 N° de pourvoi: 14-81336 Publié au bulletin Rejet M. Guérin , président Mme Chaubon, conseiller rapporteur M. Desportes, avocat général SCP Piwnica et Molinié, avocat(s) Texte intégral LA COUR DE CASSATION, CHAMBRE CRIMINELLE, a rendu l'arrêt suivant : Statuant sur le pourvoi formé par : - M. contre l'arrêt de la cour d'appel de PARIS, chambre 4-10, en date du 5 février 2014, qui, pour maintien frauduleux dans un système de traitement automatisé de données et vol, l'a condamné à 3 000 euros d'amende ; La COUR, statuant après débats en l'audience publique du 11 mars 2015 où étaient présents dans la formation prévue à l'article 567-1-1 du code de procédure pénale : M. Avocat général : M. Greffier de chambre : M. Vu le mémoire produit ; "en ce que l'arrêt infirmatif attaqué a déclaré M. "et aux motifs enfin que lors de ses auditions par les enquêteurs, M. "5°) alors qu'en reprochant à M. Analyse

Un administrateur du réseau Tefal condamné pour fraude informatique Le Tribunal de grande instance d’Annecy condamne un salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel. Il n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements. Il s’est prononcé dans les circonstances suivantes. L’administrateur en cause, en conflit avec son employeur sur le paiement d’heures supplémentaires, a découvert un document dans lequel il apparaît que la société veut le licencier en utilisant des moyens déloyaux. Souhaitant en savoir plus, il a consulté les serveurs sur lesquels sont stockés les fichiers des documents partagés au sein de Tefal et accède ainsi au répertoire des ressources humaines. Lionel Costes

Sécurité informatique : vers la mort du mot de passe Dossier rédigé par Stéphane Lesimple, responsable de la sécurité des systèmes d’information chez OVH L’authentification par mot de passe est morte. Ce n’est pas encore entré dans les mœurs de la plupart des acteurs de l’Internet, et encore moins chez les utilisateurs, mais c’est pourtant le cas. Au même titre que telnet est mort et enterré au profit de ssh - à tel point que l'on a presque du mal aujourd'hui à se souvenir que l'on a pu jadis utiliser telnet - l’authentification par mot de passe est morte, et l’entrée dans l’ère de l’authentification à deux facteurs généralisée est inévitable. « A l'instar de la carte bleue et de son code PIN, la seule vraie solution est une généralisation de l'authentification à deux facteurs. » Activer la double authentification chez OVH L'authentification forte à 2 facteurs est maintenant disponible pour tous vos services OVH.Pour activer cette option, rendez-vous dans votre espace client, rubrique « Mon compte » puis « Sécurité ».

Related: