Suivez nous sur Twitter

/// Blog Archive

28 jan / 2013
Author: 6ix IT Tags: , , , , , Comments: 6

Bookmark and Share

Ce jeudi 21 février 2013, un petit déjeuner juridique est organisé par le Syntec et le cabinet Fidal Innovation.

 

Objectif: Présenter les enjeux de demain avec l’arrivée des nouveaux audits de données personnelles mis en place par Bruxelles.

Le numérique est en développement permanent et se trouve au cœur de nombre de secteurs d’activités. Cet essor des Technologies de l’Information et de la Communication entraîne un accroissement des traitements de données personnelles et des flux de circulation de ces données. Parallèlement, le cadre juridique applicable aux données personnelles s’est considérablement renforcé et complexifié.

Comment agir efficacement pour gérer les traitements de données tout en se conformant à la législation applicable ?

Rappel du cadre juridique de la loi informatique et libertés

  • Les données à caractère personnel
  • Le traitement de données à caractère personnel
  • Les formalités CNIL (déclarations, autorisations, interdictions,dispenses)
  • Le CIL
  • Les pouvoirs de la CNIL

Réalisation de l’audit CNIL

  • Dans quelles situations réaliser un audit de données personnelles
  • Finalité de l’audit
  • Déroulement de l’audit

Après l’audit

  • Mise en conformité des traitements de l’entreprise
  • Mise en place d’une politique de gestion des données dans l’entreprise
  • Optimisation des traitements de données pour une meilleure performance de l’entreprise.

 

Jeudi 21 février 2013

De 9h30 à 12h00

Accueil café à partir de 9h00 Syntec Numérique (Salle Présidence)

3 rue Léon Bonnat, 75016 PARIS

Matinée animée par Me Alexandre Nappey (Avocat ) et Me Alain Kaiser (Associé Fidal Innovation)

 

Télécharger l’invitation audit données personnelles FIDAL

27 déc / 2012
Author: 6ix IT Tags: , , Comments: 5

Bookmark and Share

Basé sur le concept du crowdsourcing, ces bug bounty programs permettent à toute entreprise d’externaliser la recherche de vulnérabilités. C’est le concept de crowdsourced security.

 Crowdsourcing & sécurité

Ce sont donc des chercheurs ou pentesters externes qui vont ainsi parcourir votre site ou application à la recherche de vulnérabilités plus ou moins sensibles.

On liste à ce jour plusieurs grands nom du génie logiciel faisant appel à ce type de programmes. Ci-dessous, une liste non exhaustive de ces éditeurs :

  • Facebook.
  • Mozilla.
  • Google.

Chacune de ses entreprises propose ainsi une récompense aux chercheurs ainsi qu’une « règle du jeu ».

Concrètement, Google propose la somme de 20.000$ à toute personne découvrant une vulnérabilité de type RCE (Remote code execution) sur son domaine accounts.google.com.

Ce serveur permet de faire le SSO sur tous les services qu’offre le géant américain.

C’est un domaine ultra-sensible.

Seule règle pour être éligible à cette somme ?

Evidemment, avoir un RCE à présenter à Google (courage) et surtout l’obligation de publier un POC (Proof of concept) aux équipes en charge de la sécurité AVANT toute publication publique.

La publication et le « fame » autour de la découverte d’une telle vulnérabilité ne pourra se faire que lorsque l’entreprise américaine aura corrigé l’éventuelle vulnérabilité.

C’est une sorte d’accord tacite gagnant-gagnant.

 

Et si les grands éditeurs de logiciel de la planète s’y mettent, c’est parcequ’un audit de sécurité complet coute cher. Très cher.

Sans parler du prix de telles vulnérabilités sur le marché noir des 0days, la somme de vingt milles dollar est très faible face aux conséquences que risque Google en cas de compromission de son servuer accounts.google.com.

Le marché de la sécurité informatique rencontre aujourd’hui une demande très forte face à un manque cruel de personnel compétent.

 

Externaliser sa sécurité : comment faire ?

Les solutions qui existent aujourd’hui ne permettent pas  aux PME de bénéficier facilement de ces compétences extérieures.

Tout d’abord, les entreprises européennes sont assez frileuses de voir leur sécurité externalisée. Cela reste un secteur très sensible et la prise de risque n’est pas dans la culture et les mentalité européennes. Encore moins en France.

Mais les mentalités évoluent et le marché de la sécurité également.

 

L’artisanat se développe au profit des grands groupes, rendant ainsi la sécurité accessible. Internet, formidable outil reliant tout les pays du monde permet cela.

 

Tiré par la législation renforçant les obligations en matière de sécurité des données personnelles, de nombreuses PME vont devoir renforcer les moyens déjà existant. Il existe de nombreuses sociétés proposant des services de  Pentests ou reverse enginnering mais ces prestations coutent trop cher.

Se développe ainsi des services proposant l’externalisation de la sécurité, comme bug crowd ou encore Crowdsec, projet de 6ix IT.

 

A la manière des place de marché ou des plateforme de mise en relation, les entreprises désireuses d’externaliser les pentests en vue d’améliorer leur sécurité informatique peuvent s’inscrire et proposer des « récompenses » en fonction des vulnérabilités découvertes.

L’interet est bien évidemment la protection des données sensibles de entreprises (données personnelles ou savoir faire). Le deuxième gain est bien entendu sur l’aspect financier.

Seules les vulnérabilités trouvées sont rémunérées.

C’est l’objectif de Crowdsec, qui est une plateforme de mise en relation entre chercheurs en sécurité informatique et entreprises.

 

A ce jour, le projet est en phase de développement mais l’inscription est possible. De nombreux consultant en sécurité peuvent dès aujourd’hui faire bénéficier les entreprises françaises de ces tests d’intrusion externalisés.

 

Question tarif, imbattable, puisque le service en en version béta et que l’entreprise  cherche à gagner en visibilité. Leur offre de lancement se termine le 15 février 2013.

 

En attendant si vous êtes un chercheur en sécurité, vous pourrez trouver une liste de ces entreprises proposant des bug bounty programs ci-dessous ainsi qu’un formulaire d’inscription à la liste de diffusion gérée par crowdsec vous permettant de recevoir en avant-première les tests d’intrusion à effectuer contre une récompense.

26 oct / 2012
Author: 6ix IT Tags: , , , , Comments: 19 771

Bookmark and Share

Ça  s’agite à Bruxelles. Ça s’agite même beaucoup depuis le début de l’année 2012. La fameuse directive 95/46/CE, directive qui constitue le texte de référence sur la question des données personnelles  est sur le point d’être modifié.

Les entreprises des états membres de l’union européenne auront très bientôt pour obligation la mise en conformité de leur système d’information et plus globalement, de ces systèmes de traitement automatisé des données à caractère personnel.

Sans prendre en compte la lourde partie juridique, de nombreuses contraintes techniques et organisationnelles vont être imposées aux entreprises françaises.

Pour être concret, cela signifie des procédures à rédiger et évidemment à appliquer en interne. Dans ces procédures est inclus l’inclusion d’une politique SIF (cela comprends formation, sensibilisation et information du personnel régulièrement).

Des audits de sécurité devront également être conduits régulièrement avec l’objection protection des données personnelles.

Et attention aux entreprises qui ne voudraient pas s’y conformer, des amendes sont prévues dans ce futur projets de loi européen  Les première fuites parlent de sommes considérables (2% du CA global) et de somme atteignant le million d’euros pour les organismes publics.
Cette loi risque donc de bouleverser le paysage de la sécurité, et ce pour toutes les entreprises d’Europe. Les plus exposées à ces risques seront bien évidemment les entreprises exposées sur Internet (on ne parle pas ici de site vitrine mais webservice s’appuyant sur des API et donc avec le SI vraiment exposé).

D’autres contraintes sont également imposées par le dispositif européen et sont lourdes de conséquences, car elles ont un coût:

  • Prise en compte de la vie privée dès la conception – Privacy by Design
  • Suivi des systèmes et utilisateurs interagissant avec les données personnelles stockées.
  • Mise en place d’équipe spécialisée sur le monitoring des données stockées

On peut d’ores et déjà se poser la question de comment de telles contraintes vont être imposées aux entreprises européennes. Certification ? Label ? Mise en place d’une Autorité de « régulation » ?

La CNIL qui oeuvre depuis de nombreuses années dans ce sens met en place un label CNIL. L’idée est bonne.

Mettre en place une loi, pourquoi pas, mais qui sera en charge d’en vérifier la bonne application? Une autorité de régulation comme l’Arjel ? Avec la délivrance d’autorisation, de certificats de conformité ?

Affaire à suivre dans tout les cas.

On peut néanmoins se poser la question de l’accessibilité de ce label CNIL à la vue du référentiel proposé et/ou des budgets nécessaires à la surveillance des réseaux.


/// Twitter Feed

Find out what's happening, right now, with the people and organizations you care about.

Copyright 2012-2013 © 6ix IT