1/1 Milipol Paris 2015

Discover the 2015 brochure of the internatinal State security exhibition, Milipol Paris.

Read more »

A la une

SDMAG [fr]

Le nouveau système sécuritaire Coppilot sera mis en service en 2017 à Stockholm - 20/04/2015 12:00 am

Ce système conçu par une PME française commande l’ouverture et la fermeture des portes palières

Dans le cadre du projet "city line" à Stockholm, deux nouvelles stations seront créées en plein cœur de la ville, et seront équipées de façades de quais. En partenariat avec la société Gilgen Door Systems, fournisseur des portes palières, ClearSy et son système COPPILOT ont été retenus pour commander les façades de quai.

Le système COPPILOT aux commandes des portes palières Conçu pour désengorger le centre ville de Stockholm, le nouveau tunnel "city line" comporte deux nouvelles stations équipées pour la première fois sur ce réseau de façades de quai pilotées par le système COPPILOT.

Développé par ClearSy, ce même système a déjà été installé, notamment dans le métro parisien dans les stations Invalides et Saint Lazare de la ligne 13, le temps de tester plusieurs types de portes palières pendant 9 mois en 2006. Dans le métro de Sao Paulo, ce système en service depuis  2009 est maintenant également un complément du nouveau CBTC installé par Alstom sur les lignes 1, 2 et 3. Il est en déploiement sur le monorail Bombardier de la ligne 15 à Sao Paulo et au Venezuela sur la ligne Los Teques équipée de portes palières Faiveley.

 

ClearSy innove pour réaliser ce projet

Le système COPPILOT est un dispositif autonome puisqu’il repose uniquement sur des capteurs installés sur le quai. Ainsi, il n’est pas nécessaire d’installer un équipement sur le train, ce qui est idéal dans le cadre du projet de Stockholm, où seules deux stations sont équipées de portes palières pour une flotte de trains très importante déjà existante.

Une innovation de ClearSy qu’il convient de souligner est la commande individuelle de chaque porte palière. Ainsi, si une porte du train reste fermée, la porte palière en face ne sera pas ouverte. De même, le système s’adapte aux trains longs ou courts et pilote toute la façade ou seulement la moitié.

Le système comporte également d’autres fonctions pour le confort des conducteurs : un panneau lumineux indiquant la position du train aide à la manœuvre d’approche. Le confort des passagers est également amélioré avec une commande progressive des portes palières, afin d’adapter l’amplitude d’ouverture des portes en fonction de la position du train.

Exercice 36h non-stop - Corse - 20/04/2015 12:00 am

Dans le cadre de la session nationale « Résilience et sécurité sociétale » 2015, le HCFDC organise un exercice opérationnel et de terrain en Corse de 36h Non Stop du 19 au 21 mai 2015.

Cet exercice permettra de jouer 3 niveaux de commandement sur un scénario multiple impliquant une dimension nationale, internationale, publique et privée.

L’objectif de cet exercice est multiple :

  • Acquérir les mécanismes de gestion dans une organisation à 3 niveaux : stratégique, opérationnel et tactique
  • Travailler dans un environnement complexe alliant des logiques internationales, nationales et privées
  • Travailler dans la durée et donc prendre conscience des problématiques de facteurs humains, de relève, etc.
  • Travailler avec les ministères soutenant l’exercice (Intérieur et Défense) et avec des unités spécialisées civiles et militaires de prestige : SDIS 2B, UISSC 5 et 7, GIGN, RAID, 2ème Régiment étranger de Parachutiste de la Légion Etrangère
  • Mettre en pratique les techniques de gestion et de communication de crise apprises lors des modules de la session ou par la pratique professionnelle.

Inscriptions avant le 30 avril 2015

En savoir-plus : Marine Roucher - Chargée de mission Formation & Session Nationale

01 49 52 94 32 - [email protected]

www.hcfdc.org

Les OIV devront communiquer les incidents informatiques dont ils sont victimes - 20/04/2015 12:00 am

L’ANSSI renforce sa collaboration avec les Opérateurs d’Importance Vitale. Un décret obligera ces derniers à communiquer tous les incidents informatiques dont ils sont victimes.

La loi de programmation militaire visait à renforcer les échanges entre les Opérateurs d’importance vitale et l’État. Les entreprises œuvrant au sein de domaines stratégiques avaient pour obligation de communiquer les attaques et incidents informatiques dont elles étaient victimes. Aucun détail sur les modalités de cette loi n’a cependant permis son application effective. Durant de nombreuses années, les OIV étaient ainsi restés dans le flou et la plupart ne savaient pas comment informer l’ANSSI des éventuels cas de cyberpiratage. Les choses vont cependant changer puisque le décret d’application de cette loi vient de paraître fin mars et a été publié au Journal officiel.

Mis à part l’obligation de communiquer sur les incidents auxquels ils font face, les Opérateurs d’importance vitale seront également tenus de respecter de nouvelles obligations en matière de sécurité informatique. Le décret d’application de la loi de programmation militaire stipule que les entreprises dites stratégiques devront installer des solutions facilitant la détection des attaques. Elles devront également effectuer des audits aux côtés d’entreprises disposant d’un label. Il s’agira soit de l’Agence nationale de la sécurité des systèmes d’information soit d’autres prestataires labellisés à l’instar de Thales. Les OIV comptent pour rappel 218 entreprises œuvrant dans de nombreux secteurs d’activités allant de la grande distribution au secteur bancaire en passant par les télécoms. Ces domaines sont considérés comme stratégiques pour l’État.

Les entreprises ne sont pas convaincues par cette mesure

L’obligation de communiquer les incidents dont elles sont l’objet ne séduit pas forcément les entreprises concernées par la loi de programmation militaire. La plupart d’entre elles considèrent qu’informer l’ANSSI des attaques s’apparenterait à un aveu de défaillance de leur système de sécurité. Il leur est pourtant difficile d’accepter que leurs installations ne soient pas aussi fiables qu’on voudrait le faire croire. D’un autre côté, il y a le risque de voir la concurrence connaître ses faiblesses, ce qui n’est pas toujours une bonne chose. Autre problème à l’application effective de la loi de programmation militaire : les entreprises souhaitent que la communication se fasse dans les deux sens.

Si elles doivent communiquer les incidents et autres attaques dont elles sont victimes, l’Agence nationale de la sécurité des systèmes d’information doit également être au courant des attaques subies par l’État. Même si cette condition est respectée, il reste toutefois encore un obstacle à la mise en œuvre de la loi de programmation militaire. Communiquer les intrusions à l’ANSSI et mettre en place des dispositifs de sécurité performants impliquent d’importants investissements. Jusqu’à plusieurs milliers d’euros par an devront être investis par les Opérateurs d’importance vitale. On parle même de plusieurs centaines de milliers d’euros pour les grandes entreprises. Or, de telles dépenses pourraient réduire leurs performances et leur rentabilité. Il n’est donc pas certain que toutes acceptent de se plier à cette mesure.

Quand les cybercriminels dissimulent leurs activités malveillantes - 20/04/2015 12:00 am

Le rapport sur la sécurité 2015 publié par Cisco dévoile comment les cybercriminels dissimulent leurs activités malveillantes et déjouent les systèmes de détection en exploitant les divergences entre les intentions et les actions des entreprises.

Une analyse des tendances et des données récentes pour comprendre les problématiques de sécurité

Malgré les avancées réalisées par les professionnels de la sécurité, les cybercriminels ne cessent de faire progresser leurs stratégies pour se jouer des solutions de protection mises en œuvre. Ils ont en effet compris qu'une profusion de moyens ne constituait pas toujours la meilleure des défenses. Le rapport CISCO 2015 sur la sécurité présente les évolutions des techniques d'attaque, les nouvelles vulnérabilités observées et le niveau de préparation des entreprises en matière de cybersécurité.

Aussi dynamiques que soient les attaques d'aujourd'hui, certaines constantes demeurent

Les cybercriminels s'efforcent d'affiner ou de développer continuellement de nouvelles techniques capables d'échapper aux mécanismes de détection et de dissimuler les activités malveillantes. Parallèlement, les acteurs de la protection, à savoir les équipes chargées de la sécurité, doivent constamment améliorer leur approche pour protéger l'entreprise et les utilisateurs contre des campagnes de plus en plus sophistiquées.

Les utilisateurs se trouvent pris entre ces deux feux. Mais aujourd'hui, ils ne sont plus seulement les cibles des attaques, mais également des complices involontaires. Le rapport annuel 2015 de Cisco sur la sécurité présente les données, les analyses et les perspectives de Cisco® Security Research et d'autres experts en sécurité de Cisco. Il aborde la lutte constante à laquelle se livrent les cyberpirates et les défenseurs, et explique pourquoi les utilisateurs deviennent les maillons les plus faibles de la chaîne de sécurité. Sujet vaste et complexe, la cybersécurité a d'importantes répercussions sur les utilisateurs, les entreprises et les pouvoirs publics, entre autres. Le rapport annuel 2015 de Cisco sur la sécurité se compose de quatre sections. À première vue, ces sections et les problèmes qu'elles abordent peuvent sembler sans rapport, mais un examen plus approfondi révélera leurs liens.

1. Baromètre des risques

Cette section présente le résultat de l'étude menée par Cisco sur les menaces les plus récentes, y compris les dernières tendances en matière de kits d'exploits, de spams, d'attaques, de vulnérabilités et de publicité frauduleuse. Le rôle de plus en plus important des utilisateurs dans ces attaques est également examiné. Pour dégager les tendances de l'année 2014, le département Cisco Security Research a analysé des données télémétriques recueillies dans le monde entier. Le baromètre des risques présentés dans le rapport a été réalisé par des experts en sécurité travaillant dans diverses divisions de Cisco.

2. Enquête sur l'efficacité des mesures de sécurité

Pour déterminer la perception qu'ont les professionnels de la sécurité des dispositifs de protection dans leur entreprise, Cisco a interrogé des responsables de la sécurité des systèmes d'information (RSSI) et des responsables des opérations de sécurité de 9 pays et d'entreprises d'envergures différentes sur leurs ressources et procédures de sécurité. Les résultats de cette enquête sont présentés en exclusivité dans le rapport annuel 2015 de Cisco sur la sécurité.

3. Les tendances géopolitiques et du secteur

Dans cette section, les experts en sécurité, géopolitique et stratégies de protection identifient les tendances géopolitiques, actuelles et nouvelles, que les entreprises, et plus particulièrement les multinationales, devraient surveiller. En ligne de mire : comment le cybercrime se développe dans les zones de faible gouvernance. Sont également abordés les derniers faits marquants concernant la souveraineté, la localisation, le cryptage et la compatibilité des données.

 

4. Changer la vision de la cybersécurité : des utilisateurs jusqu'au conseil d'administration

Les experts suggèrent qu'il est temps pour les entreprises d'adopter une approche différente de la cybersécurité si elles souhaitent se protéger concrètement contre les menaces. Il faut entre autres qu'elles appliquent des mécanismes de protection plus sophistiqués avant, pendant et après les attaques, qu'elles fassent de la sécurité une priorité du conseil d'administration et qu'elles appliquent les recommandations destinées à les aider à adopter une approche plus dynamique qui les rendra capables de mieux se préparer aux attaques et de contrer les cybercriminels de manière plus innovante. Les sujets abordés dans le rapport annuel 2015 de Cisco sur la sécurité convergent vers ce seul résultat : les pirates ont de plus en plus de facilité à exploiter les failles de sécurité afin de dissimuler leurs activités malveillantes. Les utilisateurs et les équipes chargées de la sécurité font tous partie du problème.

Même si de nombreux acteurs de la protection pensent que leurs processus de sécurité sont optimisés et que leurs outils sont efficaces, leur niveau de préparation est perfectible. Ce qu'il se passe sur le plan géopolitique, de la législation aux risques liés à la sécurité, peut avoir une incidence directe sur les opérations de l'entreprise et sur sa gestion de la sécurité. Tous ces facteurs pris en compte, il n'a jamais été plus essentiel pour les entreprises, quelle que soit leur taille, de comprendre que la sécurité est un problème humain, que le compromis est inévitable, et qu'il est temps d'adopter une nouvelle approche de la sécurité.

Les principales découvertes du rapport

Les pirates ont de plus en plus de facilité à exploiter les failles de sécurité afin de dissimuler leurs activités malveillantes.

► En 2014, 1 % des alertes urgentes du dictionnaire CVE (Common Vulnerabilities and Exposures) ont été activement exploitées. Autrement dit, les entreprises doivent lutter en priorité contre ces vulnérabilités et appliquer rapidement des correctifs. Mais utiliser des technologies de sécurité avancées ne suffit pas. Il faut également viser l'excellence des processus.

►Depuis la mise sur la touche de Blackhole en 2013, aucun autre kit d'exploits n'est parvenu à atteindre de tels taux de réussite. Toutefois, le haut du podium n'est plus autant convoité par les créateurs de kits qu'auparavant.

►Les exploitations de failles Java ont diminué de 34 %. En effet, les mécanismes de sécurité Java s'améliorent et les cybercriminels s'orientent vers de nouveaux vecteurs d'attaque.

►Les malwares Flash peuvent désormais interagir avec JavaScript pour dissimuler les activités malveillantes, ce qui les rend beaucoup plus difficiles à détecter et à analyser.

►Le volume de spams a connu une hausse de 250 % entre janvier 2014 et novembre 2014.

►Les spams de type snowshoe, impliquant l'envoi de faibles volumes de spams depuis un large ensemble d'adresses IP pour éviter toute détection, constituent un nouveau type d'attaque.

 Les utilisateurs et les équipes IT font partie malgré eux du problème de la sécurité.

►Les cybercriminels comptent sur les utilisateurs pour installer des programmes malveillants ou les aider à exploiter des vulnérabilités.

►Heartbleed, faille très dangereuse, expose OpenSSL à des risques graves. Pourtant, 56 % des versions OpenSSL ont plus de 50 mois et sont donc toujours vulnérables.

►La négligence des utilisateurs sur Internet, combinée aux campagnes ciblées des cybercriminels, expose de nombreux secteurs d'activité à de plus gros risques d'attaque de malwares web. D'après le département Cisco Security Research, les secteurs pharmaceutiques et de la chimie se sont avérés les plus exposés aux malwares web en 2014.

►Les créateurs de programmes malveillants passent par les modules complémentaires des navigateurs web pour propager les malwares et les applications indésirables. Cette approche s'avère redoutablement efficace pour les cybercriminels, car de nombreux utilisateurs vouent une confiance aveugle à ces modules ou ils les considèrent simplement comme inoffensifs.

L'enquête sur l'efficacité des mesures de sécurité de Cisco met en évidence des décalages dans la perception du niveau de sécurité.

►59 % des responsables de la sécurité des systèmes d'information (RSSI) considèrent que leurs processus de sécurité sont optimisés, contre 46 % des responsables des opérations de sécurité.

►Près de 75 % des RSSI jugent leurs outils de sécurité très voire extrêmement efficaces, et un quart les considère seulement moyennement efficaces.

►99 % des personnes interrogées au sein des entreprises ayant des mesures de sécurité sophistiquées sont tout à fait d'accord sur le fait que leurs dirigeants considèrent la sécurité comme une haute priorité.

►Moins de 50 % ont recours à des outils standard tels que les correctifs et la configuration pour empêcher les incidents.

►Les grandes et moyennes entreprises sont plus susceptibles d'adopter des approches très sophistiquées en matière de sécurité, par rapport aux autres entreprises interrogées dans le cadre de cette enquête.

Cyberattaques de plus en plus sophistiquées, et techniques anciennes toujours populaires - 18/04/2015 12:00 am

Le rapport « Data Breach Investigations Report » 2015 de Verizon estime le coût d’une compromission de données. De plus, les 9 scénariis d’attaques les plus fréquents sont confirmés 

Le rapport « Data Breach Investigations Report » 2015 de Verizon, publié le 15 avril révèle que les cyberattaques se font de plus en plus sophistiquées, mais aussi que de nombreux criminels continuent d’utiliser d’anciennes techniques, comme le phishing et le hacking. 

Il apparaît que 70% environ des cyberattaques utilisent une combinaison de ces techniques et font une victime secondaire, ce qui les rend plus complexes.

Autre fait troublant mis en lumière par le rapport, il apparaît que de très nombreuses vulnérabilités connues restent en l’état, tout simplement parce que les correctifs de sécurité recommandés ne sont pas installés. Beaucoup d’entre elles remontent à 2007, soit 8 ans en arrière. 

Comme pour les éditions précédentes du rapport, les chercheurs de Verizon soulignent ce qu’ils appellent le « déficit de détection », le délai entre le moment où la brèche apparaît et sa détection. Dans 60% des cas, les cybercriminels n’ont besoin que de quelques minutes pour mettre à mal les barrières de sécurité des organisations victimes. Pourtant, il suffirait bien souvent d’adopter une approche plus vigilante de la cybersécurité pour empêcher ces compromissions. 

« Nous continuons de constater des écarts notables dans la défense des organisations », déclare Mike Denning, vice-président des activités de sécurité de Verizon Enterprise Solutions. « Rien ne permet de se protéger à 100% c’est certain, mais il suffirait que les entreprises fassent preuve d’un peu plus de vigilance dans la gestion des risques pour obtenir de bien meilleurs résultats. C’est une constatation récurrente depuis plus de dix ans que nous publions notre série de rapports ‘Data Breach Investigations Report’. »

L’édition de cette année propose un état des lieux complet de la cybersécurité et, pour la première fois, des pratiques de sécurité mobile, des technologies de l’Internet des objets et des conséquences financières d’une compromission. 

Il apparaît qu’en général les menaces sur les terminaux mobiles sont exagérées et que le nombre des brèches de sécurité exploitées, toutes plates-formes mobiles confondues, est négligeable.  

Pour la première fois cette année, le rapport s’intéresse à la sécurité des communications entre machines, ou M2M (machine-to-machine), et notamment aux incidents où des dispositifs connectés ont servi de point d’entrée pour compromettre d’autres systèmes, et à la cooptation de dispositifs de l’IoT au sein de botnets (réseaux d’ordinateurs privés infectés par du code malveillant et contrôlés à distance sans que le propriétaire le sache) pour des attaques par déni de service.

Les organisations qui déploient ces dispositifs intelligents de nouvelle génération vont devoir faire de la sécurité une priorité.

Verizon développe un tout nouveau modèle d’évaluation du coût des compromissions de données

Les analystes Verizon spécialistes de la sécurité ont utilisé un nouveau modèle pour évaluer l’impact financier d’une compromission de sécurité à partir de l’analyse de près de 200 demandes d’indemnisation dans des dossiers de cyber responsabilité. Ce modèle démontre le lien direct entre le coût de chaque dossier de vol et le type des données volées ainsi que le nombre de dossiers compromis, de même qu’une grande amplitude entre le coût le plus élevé et le plus faible (ex. vol de numéros de carte de paiement, de dossier médical, etc.). 

Par exemple, le modèle prédit que le coût d’une compromission portant sur 10 millions de dossiers peut être compris entre 2,1 millions et 5,2 millions de dollars (dans 95% des cas) et qu’en fonction des circonstances, il peut atteindre 73,9 millions de dollars. Pour une compromission de 100 millions de dossiers, le coût sera compris entre 5 millions et 15,6 millions de dollars (dans 95% des cas) et peut atteindre jusqu’à 199 millions de dollars.

 

« Ce nouveau modèle révolutionnaire d’estimation du coût d’une compromission est très fiable, même s’il y a toujours une marge d’amélioration », déclare Mike Denning. « Nous savons désormais qu’il coûte toujours plus cher de subir les conséquences désastreuses d’une compromission que de se doter de mécanismes de défense adaptés. »

Dans 96 % des cas, on retrouve les mêmes neuf scénariis de base

Les chercheurs en sécurité de Verizon montrent que neuf types d’attaques sont responsables de 96 % des 80 000 incidents de sécurité recensés cette année et que leur fréquence varie d’un secteur d’industrie à un autre. Cette conclusion du rapport “2015 Data Breach Investigations Report” de Verizon a été présentée l’an dernier pour la première fois. Elle est centrale en ceci qu’elle va permettre de mieux cibler la lutte contre les cybermenaces et aider les entreprises à identifier leurs priorités en matière de sécurité.

Voici les neuf scénariis de menaces les plus fréquents identifiés en 2014 :

- erreurs diverses du type envoi d’un e-mail au mauvais destinataire ;

- programmes malveillants/crimeware (logiciels qui visent à prendre le contrôle du système) ;

- malveillances internes/abus d’autorisation ;

- perte/vol physique ;

- attaque d’apps Web ;

- attaque par déni de service ;

- cyberespionnage ;

- intrusions sur le point de vente ;

- et vol/clonage de carte bancaire. 

Trois des neuf scénariis de menaces reviennent dans 83 % des incidents de sécurité recensés cette année (contre 76 % en 2014).

Il est urgent d’agir

Plus une entreprise met longtemps à découvrir l’existence d’une faille, plus les cybercriminels ont le temps de s’introduire et de faire des dégâts.  Dans plus d’un quart des cas de compromission recensés, cela prend plusieurs semaines voire des mois à l’organisation victime pour contenir la brèche.

Le rapport 2015 s’accompagne d’informations détaillées et de recommandations d’amélioration sur les 7 thèmes suivants :

La nécessité d’une vigilance accrue

Les employés comme première ligne de défense

Ne conserver que les données que l’on a besoin de connaître

Installer rapidement les correctifs

Chiffrer les données sensibles

Utiliser un système d’authentification multifactorielle

Ne pas négliger la sécurité physique

La série des rapports Data Breach Investigations Report se fonde sur les dossiers d’infractions avérées

L’édition 2015 marque la huitième année de publication du rapport, avec plus de 2 100 infractions avérées et quelque 80 000 incidents de sécurité signalés.  En dix ans, ce sont plus de 8 000 compromissions et près de 195 000 incidents de sécurité qui ont été recensés. Le rapport DBIR s’intéresse aussi à des incidents de sécurité qui n’ont pas occasionné de fuite de données, afin de mieux appréhender le paysage de la cybersécurité. 70 organisations du monde entier ont contribué aux efforts d’analyse de Verizon par l’apport de données.

Le rapport complet 2015 Data Breach Investigations Report, ainsi que des ressources supplémentaires, des tableaux et des graphiques sont également disponibles à cette adresse : http://vz.to/dbirinfo

Milipol exhibition is organized under the patronage of the French Ministry of Interior

Discover all our partners