Archives de Catégorie: Sécurité

Rapport mondial des menaces 2017

Source Darktrace

INTRODUCTION

La question de la cybersécurité est devenue l’affaire non seulement des États, mais aussi des dirigeants d’entreprise et des conseils d’administration. Les attaques très médiatisées contre de grands groupes, dont les noms, pour la plupart, nous sont familiers, nous rappellent à quel point nous sommes tous susceptibles d’être la cible de cyberattaques.

En dépit des investissements réalisés dans les outils de sécurité traditionnels, les « menaces » ou les hackers sont en mesure d’infiltrer les réseaux et échappent bien souvent à la détection des contrôles de sécurité classiques. Au sein de la clientèle mondiale de Darktrace, qui couvre l’ensemble des secteurs d’activité, certaines tendances de fond se dessinent.

Nous assistons tout d’abord à l’émergence de nouvelles zones de vulnérabilité, liées à l’adoption par les entreprises actuelles de l’« Internet des Objets ». La prolifération de nouveaux objets connectés multiplie en effet les incursions dans les réseaux et les données critiques. Or, les entreprises semblent disposer d’une visibilité particulièrement limitée concernant ces avant-postes cachés de leurs réseaux.

Ensuite, les menaces liées aux activités menées par les personnes internes à l’entreprise ne cessent de grandir. Ces incidents ne sont pas nécessairement malveillants ; toutefois, en raison de la numérisation croissante des méthodes de travail quotidiennes, les utilisateurs réseau habilités peuvent accroître sensiblement la vulnérabilité des données et des systèmes.

Enfin, l’automatisation de la production de logiciels malveillants permet aux hackers de créer et de propager instantanément des malwares, en devançant les efforts des équipes de sécurité d’identifier et de bloquer de nouveaux types de menaces.

Darktrace détecte des anomalies qui parviennent à déjouer les autres outils de sécurité. Il a ainsi identifié chez ses clients des cybermenaces de nature diverse, en s’appuyant sur une approche probabiliste qui tient compte de multiples indicateurs de faiblesse afin de brosser une image pertinente de l’ensemble des menaces.

Le présent rapport regroupe neuf études de cas concrets et passe en revue certaines des menaces et attaques auxquelles ont été confrontées des entreprises équipées de l’Enterprise Immune System de Darktrace. Pour chaque étude de cas, des méthodes sophistiquées, des technologies avancées et des stratégies singulières ont été déployées afin de créer des menaces indétectables par les méthodes traditionnelles, telles que l’analyse heuristique ou les solutions basées sur des règles.

Chaque étude de cas relate un événement particulier au cours duquel Darktrace a identifié des comportements anormaux alors même que la menace était toujours en cours et se développait. Darktrace n’a eu recours à aucune règle et signature, ni à aucune connaissance préalable du réseau ou du tableau des menaces.

La capacité de Darktrace à détecter ces risques émergents, surtout à un stade précoce de leur développement ou cycle de vie, tient à son approche radicalement différente, à savoir le recours à des algorithmes propriétaires de machine learning et d’intelligence artificielle développés par d’éminents spécialistes de l’Université de Cambridge. Il permet ainsi une détection objective basée sur l’auto-apprentissage des menaces, qui prend en compte l’ensemble des activités du réseau. En développant son sens global de « soi », Darktrace est à même de détecter tous types de menaces potentielles, y compris des attaques jusqu’ici inconnues.

Le machine learning modifie le paradigme de milliers d’entreprises qui font appel au « système immunitaire » auto-apprenant de Darktrace pour comprendre, détecter et apporter une réponse à leur place, et leur permettre ainsi d’identifier et d’atténuer les menaces.

  1. Une réponse autonome à un ransomware

 Une employée d’une entreprise mondiale de services financiers a contourné la politique du groupe afin de consulter des e-mails personnels sur un ordinateur portable de l’entreprise. Elle a ouvert ce qu’elle croyait être un document Word, mais qui était en réalité un fichier ZIP malveillant contenant un ransomware. L’appareil a contacté un domaine externe inhabituel et a commencé à télécharger un exécutable suspect.

Activité anormale détectée :

  • Requête http vers deux domaines externes inhabituels
  • Téléchargement d’un fichier exécutable à partir d’un domaine irrégulier
  • Cryptage rapide de fichiers partagés sur le réseau (SMB), présentant un écart significatif par rapport au « modèle comportemental normal »

Darktrace Antigena a adopté une réponse autonome et interrompu toutes les tentatives d’écriture de fichiers cryptés sur des partages réseau. Antigena a ainsi neutralisé la menace 33 secondes après le début de l’activité malveillante.

  1. Des objets connectés associés à une attaque par déni de service

Les concepteurs d’un cabinet d’architectes utilisaient des tablettes de dessin intelligentes pour envoyer rapidement des schémas et des croquis à leurs clients et à d’autres membres de l’équipe.

Inconnus du cabinet, ces appareils étaient connectés au Wi-Fi du bureau sans que les identifiants de connexion par défaut n’aient été changés. De fait, ils étaient largement accessibles via un ensemble de canaux. Un attaquant extérieur pouvait y accéder au moyen des identifiants de connexion par défaut fournis avec le logiciel de la tablette de dessin.

Activité anormale détectée :

  • Pics anormaux des communications extérieures
  • Volume très inhabituel des données transmises à l’extérieur du réseau
  • Échanges avec une série de serveurs externes répartis dans le monde entier, avec lesquels ces appareils n’avaient encore jamais communiqué

Darktrace a détecté l’activité anormale de ces tablettes de dessin dès qu’elle a débuté. En fournissant des détails précis sur la nature de l’incident et la vulnérabilité sous-jacente, l’équipe du cabinet en charge de la sécurité a été en mesure de traiter la situation et de minimiser les risques de récidives futures.

  1. Incident sur un aquarium connecté

Un casino nord-américain a récemment installé un aquarium ultramoderne comme nouvelle attraction. Des capteurs avancés permettent de réguler automatiquement la température et la salinité de l’eau ainsi que la fréquence de la distribution de nourriture. Afin de s’assurer que ces communications n’interfèrent pas avec le réseau des données commerciales, le casino a configuré l’aquarium pour qu’il utilise un VPN dédié pour protéger les données de l’aquarium. Dès qu’il a été installé, Darktrace a toutefois identifié des transferts de données anormaux depuis l’aquarium vers une destination extérieure inhabituelle.

Activité anormale détectée :

  • Transfert de 10 Go à l’extérieur du réseau
  • Aucun autre appareil de l’entreprise n’avait communiqué avec cet emplacement extérieur
  • Aucun autre appareil de l’entreprise n’avait transmis un volume comparable de données sortantes
  • Les communications utilisaient un protocole généralement associé à l’audio et à la vidéo

Les données étaient transférées vers un appareil en Finlande, où le pirate informatique était parvenu à prendre la main sur l’aquarium.

L’Enterprise Immune System de Darktrace a détecté la menace, car il ne fait aucune supposition concernant la provenance des menaces. Il a détecté une légère anomalie indiquant une menace bien plus importante et a aidé le casino à remédier à cette vulnérabilité.

  1. La propriété intellectuelle menacée par le stockage de données

L’équipe sécurité d’un grand fabricant européen a décidé d’utiliser un serveur cloud pour stocker ses éléments de propriété intellectuelle. Ce serveur était protégé par un nom d’utilisateur et un mot de passe, mais les fichiers sur le serveur étaient accessibles sans aucune autre restriction d’accès et, surtout sans aucun cryptage. Tout utilisateur ou opérateur malveillant disposant de l’adresse appropriée pouvait accéder à ces fichiers sans avoir à s’identifier.

Darktrace a détecté cette vulnérabilité lorsqu’un appareil interne a téléchargé un fichier ZIP depuis un serveur inconnu. Généralement, cette activité indique qu’un contenu non autorisé pénètre sur le réseau. Dans le cas présent, l’anomalie a mis en évidence une vulnérabilité critique concernant la sécurité du serveur cloud utilisé par l’entreprise.

Activité anormale détectée :

  • Récupération d’un fichier ZIP anormal depuis un dossier externe
  • Serveur considéré comme totalement inhabituel pour le réseau

En signalant le risque dès qu’il a été détecté, Darktrace a permis à l’entreprise d’éviter la perte d’éléments de propriété intellectuelle critiques. Darktrace a accompagné l’équipe de sécurité pour revoir les pratiques de stockage des données en vue d’améliorer la protection future de ses données produit.

Télécharger le rapport (en anglais) : Darktrace_GlobalThreatReport2017

 

Poster un commentaire

Classé dans Sécurité

L’ANSSI décerne au système SMI de Gunnebo la certification CSPN

Communiqué de presse Gunnebo

29 mai 2017

L’ANSSI, Agence nationale de la sécurité des systèmes d’information, a décerné la certification CSPN* au système SMI de Gunnebo dans la catégorie Identification, Authentification et Contrôle d’accès. Le système SMI figure désormais parmi les très rares solutions de contrôle d’accès certifiées CSPN.

Le système SMI : conçu pour protéger les infrastructures vitales

Résultat d’un processus de certification réalisé sur plusieurs mois, la certification CSPN garantit que les produits de contrôle d’accès qui en bénéficient répondent à des normes élevées en matière de performances, de sécurité et de protection de l’identité, et assure qu’aucune vulnérabilité n’a été identifiée.

La certification CSPN se base sur des principes fondamentaux élaborés par l’ANSSI pour la protection des sites sensibles, désignés par le terme « opérateurs d’importance vitale », c’est-à-dire des entreprises ou des institutions qui gèrent ou utilisent des installations considérées comme essentielles pour assurer un niveau de confiance dans le pays.

La certification CPSN accordée au système SMI permet à Gunnebo de se démarquer en offrant une solution capable de protéger contre des cybermenaces de plus en plus sophistiquées, grâce à un savoir-faire et une expertise exclusifs en termes de sécurité technologique. Le système SMI répond aux exigences spécifiques aux sites de haute sécurité, conformément aux recommandations de l’ANSSI relatives à la protection contre le risque d’usurpation d’identité, aux architectures physiques imperméables aux attaques et au chiffrement des communications.

Les clés de sécurité sont protégées tout au long de la chaîne, des lecteurs aux concentrateurs, afin d’éviter tout contournement du système et d’offrir une protection contre les erreurs humaines, les actes malveillants et les actes de piratage.

La solution SMI est également basée sur un module logiciel de sécurité qui permet de configurer et de gérer le déploiement du système sans compromettre les installations existantes. Une fois déployé dans l’environnement de contrôle d’accès physique que l’on souhaite protéger, le système SMI se charge de la génération, du stockage et de l’envoi des données de configuration à l’équipement installé sur site.

Accrédité par une autorité indiscutable en matière de cybersécurité

Une accréditation d’un tel niveau est essentielle pour garantir une protection élevée des sites d’importance stratégique, aussi bien pour des entités publiques que privées. Le processus de certification CSPN est extrêmement exigeant envers les fournisseurs de sécurité, étant donné que la protection des données et des informations n’est actuellement couverte par aucune norme européenne officielle.

« Cette certification est une reconnaissance de notre savoir-faire et de notre expertise technologique exclusifs. Nous sommes très fiers que l’ANSSI, un organisme indépendant et impartial, ait accordé la certification à notre système SMI en tant que solution entièrement conforme à toutes ses recommandations de sécurité en termes de contrôle d’accès, de confidentialité des données et d’intégrité des communications », a déclaré Francis Deneu, Responsable Produit Contrôle d’accès, et Chargé du projet de certification.

Avec la certification CSPN de l’ANSSI, Gunnebo franchit une nouvelle étape en matière de qualité et réaffirme sa volonté de développer et de concevoir des solutions de sécurité sophistiquées pour répondre aux normes les plus exigeantes du secteur.

 

* CSPN : Certification de Sécurité de Premier Niveau

Poster un commentaire

Classé dans Sécurité

Le Groupe Imprimerie Nationale et Aéroports de Lyon inaugurent les premières e-gates automatiques

Communiqué Imprimerie Nationale

Le Groupe Imprimerie Nationale et Aéroports de Lyon inaugurent les premières e-gates automatiques pour le contrôle des frontières à Lyon Saint Exupéry, quelques jours après l’officialisation de l’intégration de Thales Identity and Biometric Division au sein du Groupe Imprimerie Nationale

Paris, le 12 mai 2017 – Le Groupe Imprimerie Nationale, l’un des leaders mondiaux de solutions d’identité biométriques et sécurisées inaugure avec Aéroports de Lyon, les premières e-gates automatiques déployées pour le contrôle des frontières à Lyon Saint Exupéry dans le cadre de l’expérimentation nationale PARAFE (Passage Rapide Aux Frontières Extérieures). Développés par les ingénieurs de Thales Identity & Biometric Division récemment acquise par le Groupe Imprimerie Nationale, ces équipements, conformes au système PARAFE, permettent d’accélérer les contrôles d’identité aux frontières. Cette expérimentation est basée sur une configuration unique en France constituée d’une batterie de 5 sas, avec biométrie par reconnaissance d’empreinte digitale dans la zone de contrôles transfrontières Arrivée du Satellite Terminal 3. Ce système innove par sa capacité à gérer dès aujourd’hui la reconnaissance d’empreintes digitales mais également, demain, la reconnaissance faciale. Il est ouvert aux passagers disposant d’un passeport biométrique français ou allemand, avant de l’être progressivement aux autres passagers de l’Union Européenne. Cette configuration de test à Lyon-Saint Exupéry permet le contrôle de 5 passagers en simultané par 1 seul agent de Police contre un passager par agent actuellement.

Ce dispositif permet au voyageur d’effectuer les formalités de passage aux frontières de manière simplifiée, fluide et rapide. Il consiste à :

• présenter son passeport sur un système de lecture documentaire en entrée de sas • pénétrer dans le sas après ouverture de sa porte d’entrée ;

• présenter un doigt sur un capteur d’empreinte digitale ;

• quitter le sas par la porte de sortie après authentification de l’empreinte digitale par le système.

A cette occasion, Didier Trutt, Pdg du Groupe Imprimerie Nationale déclare « Nous nous réjouissons d’être là aujourd’hui pour l’inauguration de ces e-gates qui vont permettre à la fois de renforcer la sécurité aux passages des frontières et améliorer les services apportés aux voyageurs à l’Aéroport Saint Exupéry. Nous remercions Aéroports de Lyon d’avoir fait confiance aux technologies et savoir-faire de notre nouvelle branche Solutions d’identité biométriques (ex-Thales Identity & Biometric Division), pour la mise en place de ces systèmes ergonomiques et sûrs de contrôle automatique des identités ».

Les équipes de la branche Solutions d’identité biométriques (ex-Thales Identity & Biometric Division) du Groupe Imprimerie Nationale bénéficient de plus de 30 ans d’expérience dans le domaine des programmes intégrés de gestion de l’identité à travers le monde. Elles occupent la 1e place du marché de la biométrie civile en France. L’intégration des technologies et des savoir-faire de Thales Identity & Biometric au sein du Groupe Imprimerie Nationale, effective depuis le 9 mai 2017, permet au Groupe de renforcer son leadership de fournisseur de confiance de solutions d’identité biométriques et sécurisées en offrant une offre désormais globale : technologies innovantes, composants, produits, systèmes et services numériques au service des Etats et des citoyens en France et à l’international. A propos du Groupe Imprimerie Nationale Le Groupe Imprimerie Nationale est l’un des leaders mondiaux en solutions sécurisées d’identités. Dans un monde mobile et numérique où la sécurisation des données est devenue l’enjeu majeur, le Groupe Imprimerie Nationale offre aux Etats, aux administrations et aux entreprises des solutions de composants électroniques à forte valeur ajoutée pour le domaine bancaire, des solutions complètes d’identité comprenant composants électroniques, titres sécurisés à la pointe de la technologie et des systèmes interopérables fiables et sûrs, mais aussi des services de dématérialisation innovants et performants, et des solutions de flux d’impressions complexes sécurisés. Véritable entreprise d’engineering, le Groupe Imprimerie Nationale est spécialisée dans l’intégration de l’électronique et de la biométrie dans les titres d’identité et de cartes en polycarbonate. Grâce à ses nouveaux produits innovants et aux sécurités renforcées, le Groupe Imprimerie Nationale est devenu l’un des leaders mondiaux de solutions sécurisées d’identité avec des clients de premier plan dans plus de 68 pays. Basé à Paris, le Groupe Imprimerie Nationale dispose de 3 centres de production et emploie plus de 900 salariés, dont plus d’un tiers est dédié au développement technologique.

Pour plus d’informations : www.imprimerienationale.fr

Poster un commentaire

Classé dans Identité électronique, Industrie, Sécurité

Gemalto publie les résultats du Breach Level Index 2016

Près de 1,4 milliard de fichiers ont été compromis en 2016, essentiellement au sein du secteur industriel.

​Paris – le 24 mars 2017 – Gemalto (Euronext NL0000400653 GTO), leader mondial de la sécurité numérique, publie aujourd’hui les derniers résultats du Breach Level Index. Celui-ci révèle que 1 792 failles de données ont permis à près de 1,4 milliard de dossiers de données d’être corrompus dans le monde entier en 2016, soit 86% par rapport à 2015. Le vol de données personnelles a été le premier type de violation de données en 2016, représentant 59% de toutes les attaques. A noter que 52% des brèches émises en 2016 n’ont pas permis de révéler le nombre exact de données compromis au moment où elles ont été signalées.

Le Breach Level Index (BLI) est une base de données mondiale qui assure le suivi des failles de données dans le monde entier et en mesure la gravité selon plusieurs paramètres. Il analyse notamment, le type de données, le nombre de fichiers compromis et la source du vol, en déterminant si les données étaient chiffrées ou non. En attribuant un score à chaque infraction, l’indice de brèche fournit une liste comparative des infractions, en distinguant les failles de données mineures par rapport à celles qui ont un réel impact (scores de 1 à 10). Selon l’indice de niveau de brèche, plus de 7 milliards de dossiers ont été attaqués depuis 2013, année à partir de laquelle l’indice a commencé à évaluer les failles révélées au public. Plus de 3 millions d’enregistrements sont compromis chaque jour, soit environ 44 enregistrements chaque seconde.

L’année dernière, l’attaque de données sur AdultFriend Finder exposant 400 millions d’enregistrements a marqué un 10 en termes de gravité sur le Breach Level Index. Parmi les autres manquements notoires en 2016 figurent Fling (BLI: 9,8), la Commission des élections des Philippines (COMELEC) (BLI: 9,8), 17 Media (BLI: 9,7) et Dailymotion (BLI: 9,6). Les 10 principales violations en termes de gravité représentaient plus de la moitié de tous les dossiers compromis. En 2016, Yahoo! a signalé deux violations majeures de données impliquant 1,5 milliard de comptes d’utilisateurs, mais ne sont pas comptabilisées dans les chiffres 2016 de BLI depuis qu’ils sont survenus en 2013 et 2014.

« Le Breach Level Index met en avant les quatre tendances majeures en matière de cybercriminalité au cours de la dernière année. Les pirates informatiques visent désormais de façon plus large et n’hésitent plus à utiliser les comptes et les identités comme point de départ de leurs attaques. Les fraudeurs passent également d’attaques ciblées sur les organisations financières à l’infiltration des grandes bases de données telles que les sites de divertissement et les médias sociaux. Enfin, les fraudeurs utilisent le cryptage pour rendre illisibles les données brisées, puis les conserve afin d’obtenir une rançon et les déchiffre une fois qu’ils sont payés »,a déclaré Jason Hart, Vice President and Chief Technology Officer for Data Protection chez Gemalto.

Violations des données par type
En 2016, le vol d’identité a été le principal type de violation de données, représentant 59% de toutes les violations de données, en hausse de 5% à partir de 2015. Le deuxième type de violation la plus répandue en 2016 est l’accès au compte corrompu. Alors que le nombre de ce type d’attaque a diminué de 3%, il a constitué 54% de tous les enregistrements, soit une augmentation de 336% par rapport à l’année précédente. Cela traduit également une tendance, en effet, les cybercriminels vont d’attaques d’information financière à de plus grosses bases de données avec de grands volumes d’information. Un autre point, la catégorie des nuisances a enregistré une augmentation de 102% représentant 18% de toutes les attaques, en hausse de 1474% depuis 2015.

Violation des données par source
Les malwares ont été la principale source d’attaque de données, représentant 68% des brèches, contre 13% en 2015. Le nombre d’attaques malveillantes a augmenté de 286% à partir de 2015. Les brèches de données hacktivistes ont également augmenté en 2016 de 31%, mais ne représentent que 3% de toutes les infractions survenues l’an dernier.

Violation des données par industrie
Dans toutes les industries, le secteur de la technologie a connu la plus forte augmentation de brèches de données en 2016. Les attaques de données ont augmenté de 55%, mais seulement 11% de toutes les brèches l’an dernier. Près de 80% des infractions dans ce secteur étaient liées à l’accès aux comptes personnels et au vol d’identité. Ils représentaient également 28% des dossiers compromis en 2016, soit une augmentation de 278% à partir de 2015.

L’industrie de la santé représentait 28% des brèches de données, en hausse de 11% par rapport à 2015. Cependant, le nombre de fichiers piratés a diminué de 75% depuis 2015. L’éducation a vu une diminution de 5% des brèches de données entre 2015 et 2016 et une baisse de 78% dans les enregistrements de données compromis. Les attaques gouvernementales ont représenté 15% de toutes les violations de données en 2016. Cependant, le nombre de fichiers compromis a augmenté de 27% par rapport à 2015. Les sociétés de services financiers ont représenté 12% de toutes les violations de données, soit une baisse de 23% par rapport à l’année précédente.

Toutes les industries répertoriées dans l’autre catégorie représentaient 13% des violations de données et 36% des enregistrements de données compromis. Dans cette catégorie, le nombre total de brèches de données a diminué de 29%, tandis que le nombre de fichiers compromis a bondi de 300% depuis 2015. Les médias sociaux et les brèches liées à l’industrie du divertissement constituent la majorité des failles.

L’année dernière, 4,2% du nombre total d’incidents ont concerné des données chiffrées partiellement ou intégralement, contre 4% en 2015. Dans certains de ces cas, le mot de passe a été crypté, mais d’autres informations n’ont pas été cryptées. Cependant, sur près de 1,4 milliard de dossiers compromis, perdus ou volés en 2016, seulement 6% ont été cryptés partiellement ou intégralement (contre 2% en 2015).

« Le fait de savoir exactement l’emplacement de ses données et qui y a accès permet aux entreprises de définir des stratégies de sécurité adaptées ayant du sens pour les organisations. Le cryptage et l’authentification font désormais office de nécessités. Pour preuve, les gouvernements mettent en place des initiatives telles que le Règlement Général sur la Protection des Données (GDPR) en Europe, les lois contre la violation des données aux US et de l’APAC. Mais il s’agit aussi de protéger l’intégrité des données afin de prendre les bonnes décisions, de préserver la réputation de l’entreprise et  de sécuriser les profits ». ​

Pour obtenir le résumé complet des incidents des failles de données par secteur, type, et région géographique, vous pouvez télécharger le Breach Level Index 2016ou l’e-book.
Pour télécharger l’infographie complète : ​ ICI
www.breachlevelindex.com

Poster un commentaire

Classé dans Industrie, Sécurité

CB, une sécurité renforcée

Paris, le 8 décembre 2016

Contrairement aux grands titres de certains médias de ce jour, la fraude à la carte bancaire en France enregistre depuis la 3ème année consécutive une baisse annuelle d’environ 5%.

Cette évolution est d’autant plus positive que la plupart des grands pays européens voient leur fraude augmenter.

Cette amélioration résulte des efforts conjoints du système CB, des banques et des commerçants en particulier dans la lutte contre la fraude sur internet.

Sur ce sujet majeur du renforcement de la sécurité des paiements par carte sur internet, le Groupement des Cartes Bancaires CB a lancé il y a plusieurs années un plan de prévention de la fraude qui a donc déjà produit ses effets.

Les importants investissements consentis par l’ensemble des acteurs concernés se sont concentrés sur l’accélération, d’une part, du déploiement de 3D Secure (réception d’un code d’authentification par SMS) et, d’autre part, de nouvelles solutions de sécurisation innovantes comme la carte à cryptogramme visuel dynamique. Ces nouveaux dispositifs sont en parfaite adéquation avec la nouvelle Directive européenne sur les services de paiement qui demande le renforcement de l’authentification forte des paiements sur Internet.

Nous rappelons par ailleurs que les porteurs victimes de fraude sur internet sont intégralement remboursés par les banques des préjudices subis.

CB s’étonne de l’exploitation médiatique négative des chiffres de l’Observatoire National de la Délinquance et des Réponses Pénales (ONDRP) alors que les indicateurs factuels enregistrés depuis 3 ans démontrent que la situation s’améliore (*). Cette tendance favorable se confirme en effet en 2016.

En cette période de très forte activité commerciale de fin d’année, la communication de telles informations est de nature à inquiéter injustement les consommateurs et à porter préjudice à l’économie française.

(*) : Extrait du rapport annuel 2015 de l’Observatoire de la Sécurité des Cartes de Paiement : « Les statistiques pour l’année 2015 confirment la poursuite du repli de la fraude domestique sur les paiements par carte amorcé l’année précédente, y compris sur les paiements à distance qui restent toutefois significativement plus exposés à la fraude. »

Poster un commentaire

Classé dans Banque, Sécurité

Dai Nippon Printing choisit Gemalto

Dai Nippon Printing choisit Gemalto pour offrir une authentification basée sur le cloud pour les paiements mobiles sécurisés et les services bancaires d’Internet au Japon.

Amsterdam, le 14 Juillet, 2016 – Gemalto (Euronext NL0000400653 GTO), le leader mondial de la sécurité numérique, fournira son Ezio Mobile Suite [1] pour Dai Nippon Printing (DNP), un fournisseur leader de solutions financières au Japon, pour les aider sécuriser les paiements mobiles, des services bancaires sur Internet, et des services connexes. Avec la solution Gemalto, DNP peut offrir une plate-forme d’authentification forte et évolutive basée sur le cloud – supportant une large gamme d’authentification et de signature de transaction, y compris les méthodes biométriques, One Time Password et Out-of-band. Les clients des banques de DNP peuvent désormais déployer rapidement une authentification sécurisée à travers divers canaux en ligne et mobiles, d’une manière rentable.

Les cyber-attaques sont un problème croissant au Japon, avec près de 90% des habitants inquiets au sujet du risque [2]. Le secteur financier est un objectif majeur, avec les cybercriminels ayant réalisé jusqu’à 1 milliard $ de vols dans le passé par les banques à travers le monde [3]. Comme les préférences des consommateurs évoluent vers les services bancaires mobiles et les paiements, les banques devront se pencher sur la sécurité avec la plus grande priorité. Cette solution permettra à DNP d’être un « single top » pour les différents besoins de sécurité numérique de ses clients notamment dans les services bancaires et de transactions, en ligne ou sur des appareils mobiles comme l’iPhone et les téléphones Android.

«Gemalto a été notre partenaire depuis longtemps, et nous faisons confiance dans leur expertise en matière de technologie de pointe», a déclaré Kunimitsu Sato, directeur général des opérations d’information de l’innovation chez Dai Nippon Printing, Japon. «Cette solution offre un faible coût de propriété à nos clients, tout en leur donnant la possibilité de choisir un système d’authentification ou une combinaison pour leur base diversifiée d’utilisateurs. Même les petites et les banques régionales peuvent maintenant agir rapidement sur le marché, avec une sécurité renforcée. »

« DNP a été à l’avant-garde dans la fourniture de solutions innovantes au Japon », a déclaré Michael Au, président Asie du Sud et du Japon chez Gemalto. « Avec une combinaison inégalée de services de confiance qui peuvent sécuriser l’accès et les transactions en ligne dans une variété de scénarios, cette solution va compléter les paiements mobiles sécurisés de DNP lancés [4]. Les clients bancaires de Dai Nippon Printing peuvent désormais tirer parti de l’offre à partir d’un guichet unique pour mieux engager leurs utilisateurs dans une stratégie mobile « .

[1] Comprend une gamme complète de serveurs pour l’inscription mobile et le provisionnement, l’authentification et la messagerie. Voir http://www.gemalto.com/financial/ebanking/sdk pour plus d’informations.

[2] http://www.japantimes.co.jp/news/2015/08/30/national/cabinet-office-survey-finds-nearly-90-of-japanese-worried-about-cyber-attacks/#.VsU9t_l95hF

[3] http://www.securityweek.com/hackers-hit-100-banks-unprecedented-1-billion-cyber-attack-kaspersky-lab

[4] http://www.gemalto.com/press/Pages/Dai-Nippon-Printing-partners-with-Gemalto-for-secure-mobile-payment-in-Japan.aspx

A propos de Gemalto

Gemalto (Euronext NL0000400653 GTO) est le leader mondial de la sécurité numérique avec un chiffre d’affaires 2015 de 3,1 milliards € et des clients dans plus de 180 pays. Nous apportons la confiance dans un monde de plus en plus connecté.

Nos technologies et services permettent aux entreprises et aux gouvernements pour authentifier les identités et protéger les données afin qu’ils restent en sécurité et permettent aux services dans des dispositifs personnels, objets connectés, le nuage et entre les deux.

les solutions de Gemalto sont au cœur de la vie moderne, du paiement à la sécurité de l’entreprise et l’internet des objets. Nous authentifier les personnes, les transactions et les objets, de chiffrer les données et créer de la valeur pour le logiciel – qui permet à nos clients de fournir des services numériques sécurisés pour des milliards de personnes et des choses.

Nos 14,000+ employés opèrent de 118 bureaux, 45 centres de personnalisation et de données, et 27 centres de recherche et de développement de logiciels situés dans 49 pays.

Pour plus d’informations, visitez http://www.gemalto.com, ou suivez @gemalto sur Twitter.
Google Traduction pour les entreprises :Google Kit du traducteurGadget TraductionOutil d’aide à l’export
À propos de Google TraductionCommunautéMobileÀ propos de GoogleConfidentialité et conditions d’utilis

Poster un commentaire

Classé dans Banque, Industrie, Sécurité

Pierre CHASSIGNEUX : les fraudeurs n’ont pas de frontières

Sans titreEst-ce une victoire pour l’Europe ou un abandon de la souveraineté au profit des grands réseaux ? « C’est une victoire, sans aucun doute » répond Pierre Chassigneux Directeur Projets et Risk Management CB et Membre du Conseil Consultatif PCI. Et d’ajouter : « L’ECPA est un acteur unique face au régulateur européen et à la « self regulation » mondiale PCI. C’est un élément très positif.

PCI a créé un nouveau type d’adhérent le « Strategic Regional Member » qui permet à la fois d’être membre du Board Advisor, et, bien que CB y était déjà représenté l’intérêt de ce nouveau statut permet d’avoir une relation directe avec l’Executive Member de PCI représenté par les 5 grands réseaux internationaux : American Express, Discover, le Japonais JCB, MasterCard et Visa. L’ECPA ne siègera pas à l’Exécutive Committee, parce que les sièges sont réservé aux membres fondateurs. En qualité de Strategic Regional Member SRM), l’ECPA aura des réunions régulières avec les représentants des membres de l’Exécutive Committee.

Quel est le pouvoir de l’ECPA en sa qualité de SRM ? Avez-vous un droit de votre? Pourquoi ne pas disposer d’une organisation européenne ?

Pierre Chassigneux : Nous n’avons pas de droit de vote. PCI est l’instance de standardisation internationale, reconnue par tous, nous n’avons donc pas de raison de mettre en place une organisation européenne à côté d’une organisation mondiale. Cela dit, nous avons en Europe des spécificités et ainsi ce qui est le plus important est d’avoir une position plus forte au sein de PCI.

Il faut rappeler que l’ECPA n’est pas un « scheme » une organisation, une marque, mais une association de systèmes nationaux. C’est cette organisation qui va avoir un accès privilégié en qualité d’organe de décision de PCI. Nous allons pouvoir nous faire entendre sur les spécificités européennes du marché européen de la carte bancaire et sur les menaces propres à l’Europe. La carte à puce adoptée en Europe fait que les menaces auxquelles nous faisons face sont sensiblement différentes qu’aux Etats-Unis où les transactions se font majoritairement par carte à pistes magnétiques.

Ils peuvent capter nos données sensibles en France, puis les utiliser partout dans le monde. On se doit de travailleur ensemble au niveau international et pas seulement régional. Au niveau régional, nous avons des exigences réglementaires qui nous sont propres et c’est un point important que l’on doit faire valoir aux organisations de normalisation. Il faut rappeler que ce sont les organisations nationales qui mettent en œuvre les normes en fonction de leur situation nationale.

Il y a un changement de stratégie de PCI qui est en phase avec ce que nous attendons au niveau européen : une approche par les risques —conforme au Secure Pay Forum, aux travaux de l’ABE.

Ca veut dire quoi : l’approche par les risques ?

Quand on est dans une logique de « compliance » on fait abstraction de la sensibilité de la donnée. Concrètement, les transactions de paiement sur les terminaux aux Etats-Unis sont faites sur les données de la piste magnétique. Il y a un fort risque de capture des données enregistrées dans les pistes magnétiques, ainsi les exigences de sécurité sont basées sur ce type de transaction. En Europe, la proportion de transactions par pistes est excessivement faible. Les banques européennes ne peuvent pas appliquer des mesures fortes pour un risque minime. On parle là de risque résiduel librement accepté.

Poster un commentaire

Classé dans Banque, Risques numériques, Sécurité, Uncategorized