septembre 11th, 2014

Vulnérabilités, Risques & Conformité de l’entreprise numérique : Quelle Cybersécurité ? Conseils & Solutions

Posté on 11 Sep 2014 at 12:14

 

 

 

 

 

 

 

 

15 octobre 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau

Gestion des risques, Gestion des vulnérabilités &Conformité de l’entreprise numérique :

Quelles solutions pour les entreprises aujourd’hui ?

Conseils, Solutions & Tendances

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Sans gestion de risques, il est peu probable de mettre en œuvre une politique de sécurité efficace. C’est en sachant apprécier les risques encourus que l’on peut estimer les points sensibles à protéger et ceux moins importants ou vitaux qui nécessiteront moins d’attention : quelle recette pour une gestion optimisée du budget sécurité ?

CNIS Event fait également le point sur les menaces d’aujourd’hui et de demain. Des experts expliqueront quelles sont les menaces actuelles qui visent le système d’information, détailleront les vulnérabilités, d’aujourd’hui et de demain, comme les attaques potentielles. Ils approfondiront également la question en expliquant sur quoi elles portent mais surtout parleront de la manière dont les Responsables Sécurité pourraient se prémunir.

Comment rester conforme aux législations en vigueur en constante évolution ? Gestion de risques et de vulnérabilités ne sont pas suffisantes : quels indicateurs pour alerter l’entreprise qui risquerait de sortir du cadre légal ? Comment rester conforme ? Est-ce que les dernières tendances (Security as a Service, Big Data, Software Defined Security etc.) se sont transformées en solutions adaptées, abordable et aujourd’hui intégrables facilement ? Décryptage, conseils. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents.

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Agenda

  • 8H30 – Accueil des participants : petit-déjeuner et Networking
  • 9H00 – Panorama des Vulnérabilités & Menaces d’aujourd’hui et demain, un expert sécurité du Clusif ,
  • 9H20 – Expertise sécurité, retour terrain de Sourcefire/Cisco
  • 9H40 – «Quel gouvernance sécurité pour accompagner la transformation numérique ?», Claire CARRE, manager Risk Management et sécurité, Solucom
  • 10H00 – Expertise sécurité, retour terrain par un spécialiste Trend Micro
  • 10H20 – Panel sur « Vulnérabilités, Risques & Conformité : Comment assurer sa cybersécurité aujourd’hui? SaaS, Big Data et SdS des solutions opérationnelles aujourd’hui ?» avec Maître François Coupez, avocat qui abordera la partie juridique, un Consultant sécurité qui nous parlera de son vécu terrain et de ses solutions, Edouard Jeanson, VP & Directeur Technique de l’activité Sécurité de Sogeti Groupe qui nous parlera de son expérience terrain internationale, Pascal Chour, responsable du département ‘étude et standardisation sécuritaire’ du Groupement des Cartes Bancaires qui nous relatera sa façon de réduire les vulnérabilités du système, un spécialiste en nouvelles technologies sécurité. Animé par un analyste ou un journaliste IT
  • 11H05 – PAUSE Networking
  • 11H20 – Retour Terrain : expertise sécurité par un spécialiste du marché
  • 11H40 – Minute Juridique : les impacts juridiques, nouvelles législations et jurisprudences en sécurité du SI par Maîtres Olivier Itéanu et Garance Mathias. Ils répondront à toutes les questions du public sur le sujet de façon interactive.
  • 12H10– Clôture de la conférence

Vulnérabilités, Risques & Conformité de l’entreprise numérique : Quelle Cybersécurité ? Conseils & Solutions

Posté on 11 Sep 2014 at 12:01

 

 

 

 

 

 

 

15 octobre 2014, Rendez-vous à l’Intercontinental Paris Avenue Marceau

Gestion des risques, Gestion des vulnérabilités &Conformité de l’entreprise numérique :

Quelles solutions pour les entreprises aujourd’hui ?

Conseils, Solutions & Tendances

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Sans gestion de risques, il est peu probable de mettre en œuvre une politique de sécurité efficace. C’est en sachant apprécier les risques encourus que l’on peut estimer les points sensibles à protéger et ceux moins importants ou vitaux qui nécessiteront moins d’attention : quelle recette pour une gestion optimisée du budget sécurité ?

CNIS Event fait également le point sur les menaces d’aujourd’hui et de demain. Des experts expliqueront quelles sont les menaces actuelles qui visent le système d’information, détailleront les vulnérabilités, d’aujourd’hui et de demain, comme les attaques potentielles. Ils approfondiront également la question en expliquant sur quoi elles portent mais surtout parleront de la manière dont les Responsables Sécurité pourraient se prémunir.

Comment rester conforme aux législations en vigueur en constante évolution ? Gestion de risques et de vulnérabilités ne sont pas suffisantes : quels indicateurs pour alerter l’entreprise qui risquerait de sortir du cadre légal ? Comment rester conforme ? Est-ce que les dernières tendances (Security as a Service, Big Data, Software Defined Security etc.) se sont transformées en solutions adaptées, abordable et aujourd’hui intégrables facilement ? Décryptage, conseils. Experts, acteurs du secteur et avocats seront là pour informer, échanger et répondre aux interrogations des patrons, DSI, RSSI et personnel IT présents.

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 avenue Marceau, Paris 8

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Agenda

    • 8H30 – Accueil des participants : petit-déjeuner et Networking
    • 9H00 – Panorama des Vulnérabilités & Menaces d’aujourd’hui et demain, un expert sécurité du Clusif ,
    • 9H20 – Expertise sécurité, retour terrain de Sourcefire/Cisco
    • 9H40 – «Quel gouvernance sécurité pour accompagner la transformation numérique ?», Claire CARRE, manager Risk Management et sécurité, Solucom
    • 10H00 – Expertise sécurité, retour terrain par un spécialiste Trend Micro
    • 10H20 – Panel sur « Vulnérabilités, Risques & Conformité : Comment assurer sa cybersécurité aujourd’hui? SaaS, Big Data et SdS des solutions opérationnelles aujourd’hui ?» avec Maître François Coupez, avocat qui abordera la partie juridique, un Consultant sécurité qui nous parlera de son vécu terrain et de ses solutions, Edouard Jeanson, VP & Directeur Technique de l’activité Sécurité de Sogeti Groupe qui nous parlera de son expérience terrain internationale, Pascal Chour, responsable du département ‘étude et standardisation sécuritaire’ du Groupement des Cartes Bancaires qui nous relatera sa façon de réduire les vulnérabilités du système, un spécialiste en nouvelles technologies sécurité. Animé par un analyste ou un journaliste IT
    • 11H05 – PAUSE Networking
    • 11H20 – Retour Terrain : expertise sécurité par un spécialiste du marché
    • 11H40 – Minute Juridique : les impacts juridiques, nouvelles législations et jurisprudences en sécurité du SI par Maîtres Olivier Itéanu et Garance Mathias. Ils répondront à toutes les questions du public sur le sujet de façon interactive.
    • 12H10– Clôture de la conférence

Hack : Terre des Ohms et fuite de clefs

Posté on 11 Sep 2014 at 6:01

L’article signé Daniel Genkin, Itamar Pipman et Eran Tromer (Université de Tel Aviv) est intitulé Physical Side-Channel Key-Extraction Attacks on PCs . Il explique comment récupérer un flux de signaux émis par un micro-ordinateur afin d’en récupérer, avec succès, des clefs RSA 4096 bits et des ElGamal 3072 bits.

Le hack part d’une constatation très simple : le châssis des ordinateurs modernes se trouve à un potentiel flottant par rapport à la terre du réseau électrique. En mesurant la tension entre la terre et la masse, on récupère des fluctuations de niveau correspondant aux données traitées par le microprocesseur. La capture des données s’opère par simple analyse spectrale entre 0 et 2 MHz.

En pratique, il suffit de tirer un fil électrique en contact avec la carcasse de l’ordinateur. De prime abord, le procédé n’est pas d’une discrétion absolue. Mais les trois chercheurs font remarquer que le câble de garde d’une liaison Ethernet est également relié au châssis de l’appareil, et que la récupération d’informations peut alors s’opérer dans une armoire de brassage située à plusieurs étages de la machine-cible.

Ces mêmes informations sont également captées dans la bande des 0/200 kHz par simple rayonnement électromagnétique. Là, la réception du signal ne peut s’opérer que par le biais d’un capteur, une antenne (ou boucle d’induction) camouflée dans l’épaisseur d’un bureau si possible non métallique. Enfin, un dernier hack délivre ce même genre d’informations par simple mesure des appels de courant effectués sur la totalité des alimentations de la machine. Dans ce cas précis, cela oblige l’attaquant à insérer une résistance de faible valeur (0,2 à 0,5 Ohm) dans le retour de masse de l’appareil (entre le fil «gnd » de l’alimentation et le plan de masse du circuit imprimé) et d’enregistrer les variations de tension correspondantes aux appels de courant. La loi d’Ohm est dure, c’est la loi.

Complainte pour un feu tricolore

Posté on 11 Sep 2014 at 6:00

Cinq universitaires du Michigan, Branden Ghena, William Beyer, Allen Hillaker, Jonathan Pevarnek, et Alex Halderman, viennent de publier les résultats d’une recherche faisant l’objet d’une communication lors de Usenix 2014. En abandonnant la logique câblée et les réseaux physiques d’alimentation et de contrôle de processus, les réseaux de signalisation urbains (les feux rouges) sont vulnérables à une attaque genre « Die Hard 4 ».

Avec l’accroissement de la circulation dans les grandes villes, les infrastructures de contrôle du trafic ont dû faire face à des situations de plus en plus complexes, dépassant largement les simples systèmes à temporisation fixe d’autrefois. Sont apparues tout d’abord les boucles magnétiques, puis les boucle intégrant un calcul de densité de passage, puis (et c’est là le point le plus vulnérable selon les dires des chercheurs), les réseaux de commande de signalisation à réaction immédiate, capables non seulement de s’adapter aux pointes imprévues de circulation, mais également aux nécessités ponctuelles et exceptionnelles des services d’urgence (pompiers, police etc.). Ces réseaux utilisent principalement des systèmes de transmission sans fil situés dans la bande des 5,8/4,9 GHz et de 900 MHz. Précisons au passage que l’écoute, l’analyse, le spoofing des échanges radio sur 5 GHz ne nécessitent pas obligatoirement l’achat d’un SDR haut de gamme. Un simple routeur Wifi et quelques connaissances en radioélectronique suffisent généralement. En outre, précisent les chercheurs, les transmissions ne sont pas chiffrées et les mots de passe par défaut sont fréquemment utilisés. Et l’on entend presque la douce mélopée des Monty Python s’élever vers les cieux embrumés des grands embouteillages : « I like traffic lights, No matter where they’ve been, I like traffic lights, But only when they’re green »

Une autre approche, étudiée notamment par Cesare Cerrudo et visant directement les équipements de détection de trafic également pilotés par émetteurs radio, donne des résultats semblables. Soit l’on vise directement le système de signalisation, soit l’on cherche à tromper les centrales d’acquisition/régulation en spoofant les données émises par les capteurs. A l’exception de quelques plaisantins et des travaux d’universitaires, le risque d’attaque d’un tel réseau, même s’il est considéré comme une infrastructure Scada, demeure assez faible pour de multiples raisons techniques liées notamment à la portée et la couverture des émetteurs nécessaire à l’exploitation. Le meilleur moyen de réellement paralyser un réseau routier est encore de viser le centre de régulation lui-même plutôt que les capteurs et équipements de signalisation. Le réseau de capteurs ou de commandes des feux devient alors un simple point de pénétration.

Un « pilote » dans l’avion

Posté on 11 Sep 2014 at 5:59

Le Civil Aviation Safety Authority (CASA) Australien se prononce en faveur d’un assouplissement des consignes de sécurité visant à limiter l’usage des équipements électroniques dans les transports aériens.

Le document d’une trentaine de pages pourrait faire école auprès des autorités de régulation Européennes. Selon ce rapport, les agendas électroniques, tablettes, jeux vidéo et autres appareils du genre pourraient être utilisés durant toute la durée du vol, phases de décollage et d’atterrissage y comprises. Cette autorisation ne concerne toutefois pas les équipements de transmission voix ou données, qu’il s’agisse d’un talky-wally, d’un téléphone portable ou d’un émetteur Bluetooth/Wifi et assimilés.

Demeurent également interdits les objets électroniques d’une masse de un kg et plus qui risqueraient de se transformer en projectile en cas de turbulences. Une tablette, oui, un ordinateur portable et son super-pack batterie 40 heures d’autonomie, non. A moins de contraindre au port du casque lourd la totalité des passagers, stewards et hôtesses.

L’interdiction des électroniques spécifiquement destinées à transmettre des informations n’est pas franchement motivée par une crainte de perturbation pouvant entraîner un crash. Sur ce point, le Casa distingue deux types de brouillage : externe, risquant de gêner les signaux captés par les antennes situées sur le fuselage et les ailes de l’aéronef, et interne, provoqué par un phénomène d’induction pouvant affecter les bus de transmission et toute la câblerie électrique de l’appareil. Là encore, la fiabilité des protocoles utilisés, les précautions de blindage, la généralisation de l’usage de fibres optiques minimisent fortement les risques. Mais, précise le document de l’autorité Australienne, ces brouillages sont susceptibles de distraire l’équipage durant les phases délicates d’évolution de l’appareil. Ce qui explique que les gadgets électroniques faiblement rayonnants (du tamagochi à l’agenda électronique) soient tolérés en permanence, ce qui ne peut être le cas des téléphones cellulaires.

Publicité

MORE_POSTS

Archives

septembre 2014
lun mar mer jeu ven sam dim
« Août   Oct »
1234567
891011121314
15161718192021
22232425262728
2930