PCA / PRA : Etes vous sur d’être assuré pour votre ACTIVITE

Dirigeants !!

Vous êtes assuré pour vos locaux, votre activité professionnelle, vos salariés, votre parcs de véhicule, vos serveurs informatiques…. mais pas pour la remise en route de votre activité en cas de sinistre….Et ne dites pas : « Un incendie ou un dégât des eaux, cela n’arrive qu’aux autres« 

Exemples : (Et je pourrais afficher des pages entières de sinistres)

http://france3-regions.francetvinfo.fr/auvergne-rhone-alpes/puy-de-dome/clermont-ferrand/aubiere-incendie-entreprise-zone-industrielle-1178829.html

http://www.courrier-picard.fr/archive/recup%3A%252Fregion%252Fgamaches-intermarche-totalement-detruit-par-un-incendie-ia201b0n819480

http://www.larepublique77.fr/2016/07/20/incendie-dammarie-les-lys-intermarche-entre-colere-et-indignation/

Voici une explication succincte d’un PRA (Plan de Reprise d’Activité ) / PCA (Plan de Continuité d’Activité) :

http://www.commentcamarche.net/faq/16688-pra-et-pca

La mise en place d’un PCA / PRA ne prend que quelques jours et permet aux dirigeants et salariés de dormir tranquille quelque-soit  les incidents qui pourraient se produire…

Alors, n’hésitez pas à me contacter Contact@stephaneseban.com afin de faire au préalable une évaluation de vos risques..

Android 6 : La sécurité n’est toujours pas au point…

Annoncée en mai et disponible à l’automne prochain, la 6ème version du système d’exploitation pour mobiles Android propose de nouvelles fonctions de sécurisation mais son fonctionnement global ne change pas. En conséquence, Android reste un gruyère plein de trous….

Suite de l’article ci-dessous….

http://www.mag-securs.com/news/articletype/articleview/articleid/34703/android-6-ne-regle-rien-a-la-securite.aspx

Source  : www.Mag-Securs.com

ALERTE SECURITE : Une faille de sécurité détectée sous BITCOIN

Une faille critique a été découverte dans le système Android, dans sa capacité à générer des liens sécurisés avec des chiffres aléatoires. Le site « Bitcoin.fr » indique que les portefeuilles sont sujets à des vols.

« Il est actuellement conseillé aux utilisateurs ayant généré un porte-monnaie Bitcoin depuis une application Android de créer une nouvelle adresse avec l’aide d’un générateur de clé sécurisé dans le but de se renvoyer son propre stock de bitcoins »,explique le site.

Consulter ci-dessous l’article en entier et surtout, mettez à jour votre application : http://www.generation-nt.com/bitcoin-faille-critique-dans-android-permet-voleurs-acceder-comptes-actualite-1772762.html

Conférence sur la Sécurité Informatique des PME à Niort

OCSG Informatique vous propose de participer à la conférence sur la Sécurité Informatique des PME, Le 17 Avril 2013 à Niort.

 Inscrivez-vous dès maintenant ! 

 

Alerte de sécurité sur les bases de données Oracle 11g

Une alerte a été lancée par un expert en sécurité travaillant pour AppSec Inc. (Société spécialisée dans la sécurisation des bases de données) concernant une faille de sécurité sur la version 11g 1 & 2 d’Oracle Database.

Cette faille a un impact sur l’authentification des mots de passe et permet, à un « informaticien chevronné » ayant récupéré un identifiant et le nom de la base de données, de trouver le mot de passe associé via une attaque par force brute.

Pour comprendre cette faille et y remédier, vous trouverez ci-joint quelques articles explicatifs :

En français :
Les bases de données Oracle simples à hacker
Ou en Anglais :
http://e-university.wisdomjobs.com/oracle-11g/chapter-336-282/database-security.html
http://www.commitdba.com/blog2/dbaspeak/are-your-oracle-11g-databases-secure.html

Les articles ci dessus permettent de revoir la configuration de vos bases Oracle et  d’activer certains paramètres au démarrage de la base de données (entre autre le « FAILED_LOGIN_ATTEMPTS » et le « SEC_CASE_ SENTITIVE_LOGON »). Ou de restreindre les connexions  (plage d’adresses IP exclue ou autorisée…)

Pendant les vacances, la pêche est dangereuse…Alerte au Phishing (ou l’hameçonnage)

En période estivale, les sociétés se relâchent et certaines personnes peu scrupuleuses profitent pour tenter des actions de piratage.

Et en ce moment, le phishing (ou l’hameçonnage) est redevenu à la mode et prend des proportions de plus en plus inquiétantes.

Généralement , ce type de piratage concerne plus particulièrement des particuliers mais les TPE voir les PME peuvent aussi être attaquées par ce biais.

Qu’est ce qu’un Phishing ? Quel est son objectif ?

Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations auprès d’internautes ou de salariés.

La technique du phishing consiste à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d’un courrier électronique semblant provenir d’une entreprise de confiance, typiquement une banque, un organisme public ou un site de commerce.

L’émail envoyé par ces pirates usurpe l’identité d’une entreprise et invite le destinataire de l’émail à se connecter en ligne par le biais d’un lien hypertexte :

L’objectif est évidemment de récupérer comptes, mots de passe et informations personnelles, voir même bancaires du destinataire.

Quels sont les modes de protection contre cette attaque?

La seule protection contre ce type d’attaque est la vigilance.

La vigilance sur le format de l’émail :

1 – Vérifier l’adresse de l’expéditeur et du destinataire.

  • Une banque, un organisme public ou un commerce n’envoi que rarement un email de demande d’information via un lien URL dans l’émail.

L’expéditeur demande le plus souvent de vous connecter à son site et à vous identifier directement via votre navigateur.

Exemple ci-dessous : Les adresses expéditeurs comme destinataire semblent suspectes. L’email est envoyé à m et, entre crochet, mon adresse email. Une société envoi un email directement à votre adresse sans passer par un pseudonyme.

2 – Regarder le message lui même en vérifiant l’orthographe ou le vocabulaire utilisé.

  • Des emails d’hameçonnage sont souvent rédigés avec des fautes d’orthographe ou un vocabulaire peu approprié.

3 – Vérifier si le logo de la société est présent ainsi que les informations légales (N° de RC, Capital, Adresse etc…) qui doivent être identiques à celles envoyées par courrier.

La vigilance sur le lien URL présent dans l’e-mail :

1 – Si vous décidez de cliquer sur le lien de l’email, il est important de vérifier que le site ouvert soit sécurisé. Tous les éléments ci-dessous doivent apparaître :

  • L’adresse du site doit commercer par HTTPS (S pour Sécurisé)
  • Le logo de l’entreprise doit être présent dans l’adresse URL
  • Un cadenas doit être présent à l’affichage de la page Web. (soit sur la barre du haut, soit sur la barre du bas)

Actuellement, deux sociétés sont manipulées pour du Phishing : EDF et Orange.

Orange (et non France Télécom comme indiqué dans l’email du phishing) est informé du problème et demande aux destinataires de renvoyer cet email à l’adresse suivante : abuse@orange.fr

D’ailleurs, vous pouvez retrouver sur le site d’Orange toutes les informations et recommandations sur le phishing : http://assistance.orange.fr/signaler-un-cas-de-phishing-3743.php

EDF a aussi mis en place une note d’information : http://entreprises.edf.com/le-mag-de-l-energie/actualites-et-temoignages/actualies-edf-entreprises-83329.html

Ces notes d’informations vous proposent aussi de exemples de phishing.

Restez donc attentif et vigilant avant de donner des informations confidentielles par email (ou par téléphone).

En cas de doute, contactez l’entreprise « soit disant émettrice », ou votre responsable informatique.

Le Virus Flamer est maintenant détectable sur vos ordinateurs

Flamer, également connu sous le nom de Skywiper, est un virus qui peut dérober des données, copier des mots de passe, enregistrer des conversations vocales, créer des captures d’écran et même recueillir des informations sur les appareils Bluetooth situés à proximité de l’ordinateur infecté.

Flamer n’est pas un simple outil d’espionnage, mais plutôt une « boîte à outils » complète sous le contrôle d’attaquants. En termes de taille de fichier, c’est le plus gros outil d’attaque connu à ce jour. En raison de sa taille, il faudra sans doute plusieurs semaines d’analyse aux chercheurs pour découvrir toutes ses fonctions.

Il aurait (le conditionnel est à utiliser dans ce cas) été créé par « un groupe de spécialistes, organisé et financé » donc, en d’autres termes un ou plusieurs Etats, grandes Organisations ou Sociétés.

Il est en activité depuis au moins cinq ans et a été retrouvé principalement au Moyen Orient (Cisjordanie, Liban, Iran) mais aussi en Autriche, à Hong Kong, en Russie ou aux Emirats Arabes Unis.

Vous pouvez télécharger un outil permettant de détecter ce « Ver » et de l’éradiquer grâce à l’action de la société BitDéfender, éditeur spécialisé dans la sécurité Informatique.

http://www.bitdefender.fr/news/bitdefender-lance-un-outil-pour-eradiquer-larme-despionnage-flamer-2485.html

Il semble cependant que le virus ait reçu un « ordre de désinstallation » afin d’être présent sur plus aucun PC, et donc, de ne pas être analysé en profondeur par des experts. De plus, il n’est pas reconnu que ce virus attaquerait les ordinateurs Mac.

Les Mac sont maintenant la cible d’attaques malveillantes (Janvier 2012)

Des é-mails malveillants contenant un cheval de troie a été découvert par une société spécialisée en sécurité. Ces é-mails proviendraient de la chine et avaient pour destinataires des organisations tibétaines militantes.

Ces E-mails exploiteraient (encore une fois) une faille de sécurité de Microsoft Word (pour Mac).

La méthode utilisée : Des é-mails diffusent des fichiers Word contenant un cheval de troie. Celui-ci, installé sur le Mac, permettrait le contrôle à distance de l’ordinateur.

D’après les experts de la Société Intego, éditeur d’antivirus pour Mac,

« Ce malware est assez sophistiqué et il est important de signaler que ces documents Word ne sont pas chiffrés, ce qui signifie que tout producteur de malware qui en récupérait des copies pourrait être en mesure de modifier le code et de diffuser ses propres versions de documents. »

La nouveauté vient du fait que ce type d’attaque, exclusivement réservée aux ordinateurs Windows, touche de plus en plus les systèmes Mac.

« …il apparaît clairement que les choses ont évolué et que nous sommes entrés dans une nouvelle phase de propagation de virus (malwares) sur Mac » (Cf Commentaire d’Intégo)

Il est donc préconisé de mettre à jour sa suite Office sur Mac et d’installer un anti-virus. Cependant, la meilleure protection est de ne pas ouvrir de mails provenant de personnes inconnues et d’analyser toutes pièces jointes avant de les ouvrir.

Pour plus d’informations, consultez le billet suivant : http://www.malwarecity.fr/news/des-malwares-infectent-les-mac-via-une-faille-office-1144.html