Views
10 months ago

ICTjournal - 01/ 2021

  • Text
  • Suisse
  • Entreprises
  • Ainsi
  • Netzmedien
  • Peuvent
  • Swiss
  • Exemple
  • Travail
  • Collaboration
  • Signatures

26 sécurité

26 sécurité évènement «Notre public peut s’attendre à des conférenciers d’exception» Les 10 et 11 mars se déroulera la troisième édition des Swiss Cyber Security Days (SCSD). Cette année, l’événement débutera sous un format digital avec la plateforme interactive «SCSD 365». CEO des SCSD, Béat Kunz, explique à quoi peuvent s’attendre les participants. Interview: Coen Kaat «Les SCSD sont la plus importante plateforme de cybersécurité en Suisse.» Béat Kunz, CEO des SCSD Quel est le concept des prochains Swiss Cyber Security Days? Les troisièmes Swiss Cyber Security Days (SCSD) se dérouleront en mars 2021 sur place et en ligne dans un format digital. Nous étions obligés d’adapter le format de notre évènement principal aux exigences de protection requises dans le contexte de la pandémie de coronavirus. Les conférences seront soit diffusées sur place, soit diffusées en continu au moyen de technologies audiovisuelles. En parallèle, nous lancerons la plateforme interactive globale «SCSD 365», sur laquelle la conférence sera diffusée en direct dans son intégralité. Cette nouvelle plateforme permet à tous ceux qui s’intéressent à la cybersécurité de participer à l’événement. En plus de la manifestation principale à Fribourg, deux autres manifestations supplémentaires sont prévues à Zurich (novembre) et à Genève (septembre). Qu’est-ce qui est délibérément resté inchangé par rapport à l’année dernière? Les SCSD sont la plus importante plateforme de cybersécurité en Suisse. Nous continuons à nous efforcer d’étendre notre position, de créer de nouvelles solutions interactives pour le marché et de proposer à nouveau des conférenciers exclusifs et inédits. Comment la pandémie de coronavirus a-t-elle affecté les SCSD? La situation liée à COVID-19 nous a stimulés: il était prévu de ne lancer la plateforme «SCSD 365» qu’en 2022. Au lieu de quoi, nous la lançons déjà en février 2021. En outre, nous avons élaboré un nouveau format digital pour notre manifestation principale à Fribourg, dont toute la communauté peut bénéficier malgré les circonstances actuelles. Nous nous sommes adaptés au marché et avons développé le nouveau concept pour répondre aux exigences de l’industrie. Nous sommes motivés à 100% et espérons que nos partenaires le sont aussi! Que peuvent attendre les participants aux SCSD 2021? Un programme passionnant et unique en son genre. Notre public peut s’attendre à des conférenciers exceptionnels. Et, si les conditions le permettent bien sûr, des opportunités uniques de mise en réseau et des contacts personnels avec nos experts, exposants et sponsors. Quel en sera le temps fort pour vous? J’attends avec impatience la Journée des PME du 11 mars 2021, avec un programme spécial destiné à leurs besoins spécifiques en matière de cybersécurité. L’objectif est de sensibiliser spécifiquement les petites et moyennes entreprises aux cyber-risques. Nous aborderons aussi des cas spécifiques d’attaques contre des entreprises suisses et leurs conséquences. Sur quelles thématiques allez-vous vous concentrer cette année? Les thèmes principaux sont «sécurité nationale», «industrie et PME» avec les technologies, la protection des données, l’IoT, l’intelligence artificielle ou la 5G, et «Identité» avec la vie privée, les technologies de reconnaissance faciale et l’impact du cyber sur la sécurité physique. Outre les sujets dictés par l’actualité, la partie principale de la conférence SCSD 2021 mettra l’accent sur les sujets qui redonnent un sens et un but au cyberespace, ainsi que sur la manière dont la numérisation, aujourd’hui axée principalement sur le profit, impacte la société, la santé, la politique, l’économie et les individus. Que signifie l’accord de coopération avec le Forum international sur la cybersécurité (FIC) pour les SCSD? Afin de renforcer encore notre position de plateforme de référence suisse de communication et de mise en réseau, nous avons décidé ce printemps de nous rapprocher des organisateurs du FIC. Nous partageons les mêmes objectifs, en particulier la promotion de la recherche et de l’innovation, ainsi que la formation. En raison de la proximité des Swiss Cyber Security Days avec les acteurs politiques, nous jouons un rôle intéressant pour le FIC. L’objectif de l’accord est d’accélérer les relations entre la Suisse et la France dans le domaine de la cybersécurité à travers nos forums et expositions et de développer les possibilités d’échanges et de rencontres pour les délégations. Les deux organisations se rapprochent ainsi pour remplir leur mission de cybersécurité. 01 / 2021 www.ictjournal.ch © netzmedien ag

sécurité cyberespionnage 27 Agences US et code source de Microsoft infiltrés Microsoft, FireEye et plusieurs agences fédérales américaines ont fait les frais d’une attaque hautement sophistiquée ayant détourné les mises à jour du produit de surveillance de réseau Orion de SolarWinds. Yannick Chavanne Une vaste attaque informatique, probablement perpétrée par la Russie à des fins de cyberespionnage, a défrayé la chronique avant et pendant les fêtes de fin d’année. L’opération a notamment touché des agences fédérales américaines et de nombreuses entreprises, y compris des firmes tech et de cybersécurité, dont Microsoft et FireEye. Cette dernière a rapidement communiqué sur l’incident, faisant savoir que des outils de hacking de sa Red Team, permettant de tester les protections de ses clients, avaient été dérobés. Dans un billet de blog, le CEO de la firme californienne, Kevin Mandia, a qualifié l’attaque de «hautement sophistiquée», estimant qu’elle a été perpétrée par un groupe soutenu par un Etat utilisant des techniques inédites, inconnues de FireEye et de ses partenaires (dont le FBI et Microsoft). Système de mises à jour corrompu Mi-décembre, quelques jours après ces premières révélations, FireEye a précisé que l’attaque a exploité une faille dans le système de mises à jour du produit de surveillance de réseau Orion de SolarWinds pour infiltrer les réseaux ciblés et distribuer une porte dérobée nommée «SUNBURST». Des entreprises utilisant Orion auraient été infectées dès le printemps 2020. FireEye souligne que les attaques par ce biais «nécessitent une planification méticuleuse et une interaction manuelle». SolarWinds revendique sur son site plus de 300000 clients, dont des agences gouvernementales, des armées et des entreprises du Fortune 500. La firme liste notamment des grandes sociétés helvétiques, à l’instar de Credit Suisse, Nestlé et Swisscom. SolarWinds fait aujourd’hui l’objet d’une poursuite initiée par ses actionnaires dans le cadre d’une action collective en justice. page Security Response Center de la firme de Redmond fait savoir que les auteurs de l’attaque ont réussi à pirater un compte interne via lequel ils ont pu «consulter le code source dans plusieurs dépôts de code source.» Selon l’éditeur (qui ne précise pas quels produits sont concernés), le code source n’a pas pu être modifié, le compte piraté n’ayant pas les permissions nécessaires. Les équipes sécurité de Microsoft relativisent la menace que représente la simple visualisation de son code source: «Nous ne nous appuyons pas sur le secret du code source pour la sécurité des produits, et nos modèles de menace supposent que les attaquants ont connaissance du code source. La consultation du code source n’est donc pas liée à l’élévation du risque». Le groupe de hackers Cozy Bear pointé du doigt Les médias américains ont rapidement attribué l’attaque SolarWinds au groupe de hackers Cozy Bear (ou APT 29), opérant pour le compte de la Russie. Quatre agences gouvernementales US ont par la suite formellement pointé du doigt la Russie, des accusations balayées d’un revers de main par le Kremlin. Des agences gouvernementales US ont formellement pointé du doigt la Russie comme étant responsable de l’attaque SolarWinds. Image: Gerd Altmann / Pixabay Les pirates ont accédé au code source de Microsoft Concernant Microsoft, la firme a admis avoir détecté des versions compromises du produit de SolarWinds dans son réseau, expliquant dans un premier temps n’avoir «trouvé aucune preuve d’accès aux services de production ou aux données des clients». Or, Microsoft s’avère davantage touché que ce que ses premières investigations laissaient penser. Le 31 décembre, une mise à jour publiée sur la www.ictjournal.ch © netzmedien ag 01 / 2021