Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : l’approche proactive reste la meilleure défense

Sécurité informatique : l’approche proactive reste la meilleure défense | Cybersécurité - Innovations digitales et numériques | Scoop.it

Malgré la recrudescence des cybers attaques et des risques pour les entreprises, les professionnels de la sécurité peinent toujours à identifier des solutions rentables tout en étant  très efficaces. Le problème réside dans la lente prise de conscience des cyber-risques qui reste inégale selon les types de secteurs touchés.

Stéphane NEREAU's insight:

Les opérations sophistiquées de cyber espionnage contre des entreprises comme Lockheed Martin, BAE Systems et Boeing ne suscitent plus l’étonnement général. Les dernières informations publiées sur ces attaques révèlent qu’un nombre élevé d’entreprises investissent massivement pour voler les secrets industriels de leurs concurrents haut placés. Pour exemple, des données et des plans sur des équipements militaires comme des avions de chasse, satellites, ou navires de guerre se revendent effet très cher.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La vaste campagne d’espionnage Crouching Yeti toujours en cours selon Kapersky Labs

La vaste campagne d’espionnage Crouching Yeti toujours en cours selon Kapersky Labs | Cybersécurité - Innovations digitales et numériques | Scoop.it

La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben a fait une analyse complète et approfondie.


Stéphane NEREAU's insight:

Si les origines de cette campagne remontent à la fin de l’année 2010, celle-ci n’en est pas moins extrêmement virulente aujourd’hui, ciblant chaque jour de nouvelles victimes. Le malware Energetic Bear / Crouching Yeti est impliqué dans plusieurs campagnes de menaces persistantes avancées (APT). Selon l’étude de Kaspersky Lab, ses victimes paraissent représenter un plus grand nombre d’entreprises que ce qui avait été supposé jusque-là. Les plus nombreuses appartiennent aux secteurs suivants :


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-sécurité : Quel système de défense ? Emmanuel Le Bohec, Lastline

Cyber-sécurité : Quel système de défense ?  Emmanuel Le Bohec, Lastline | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le cyber-crime est passé au stade industriel et les cybercriminels fomentent des attaques de grande envergure. Chacune de ces attaques peut entraîner le vol de millions de données. L’ingéniosité des pirates, les outils de plus en plus nombreux dont ils disposent et la facilité qu’ils ont à se les procurer mettent les entreprises en péril permanent. La cybercriminalité est une nouvelle activité du crime organisé : moins pénalisée, souvent plus rentable que les activités « historiques », elle comporte assez peu de risques pour les hackers et est capable de générer d’importants revenus. L’autre volet du danger est constitué par le cyber-terrorisme utilisant des opérations spectaculaires, véritables bombes virtuelles dont le but principal est d’attirer l’attention des media sur leur cause.

Stéphane NEREAU's insight:

Les démarches de sécurisation restent généralement liées à la maturité et à la taille de l’entreprise. Les grandes entreprises recherchent des solutions pour contrer les attaques persistantes avancées (APT). Les PME, par méconnaissance du risque ou par manque de budget et de ressources techniques, évoluent peu. Elles appuient leur protection sur les anti-virus et les pare-feux. Cela est insuffisant quand on sait que les attaques malveillantes les ciblent de plus en plus. Les méthodes des cyber-attaques se sont améliorées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Faille Heartbleed : « Attention à l'application des correctifs », prévient Kaspersky

Faille Heartbleed : « Attention à l'application des correctifs », prévient Kaspersky | Cybersécurité - Innovations digitales et numériques | Scoop.it

Kaspersky Lab met en garde contre les correctifs d'urgence livrés par les fabricants. Selon un chercheur de l'entreprise de sécurité, entre l'application du correctif et le redémarrage, des attaques sont possibles.

Stéphane NEREAU's insight:

Ce dernier conseille aux administrateurs des services informatiques qui ont commencé à faire les réparations nécessaires de faire attention à certains détails. Par exemple, ils doivent se préoccuper de l'endroit où ils stockent leurs certificats. « C'est le genre de situation où des groupes de hackers peuvent voler des actifs dans l'entreprise sans se faire remarquer », a déclaré Kurt Baumgartner. « S'ils trouvent les certificats, les attaquants pourront les utiliser plus tard pour s'infiltrer dans les systèmes informatiques de l'entreprise. Et cela risque probablement d'arriver dans certains cas », a-t-il ajouté. « Je suis sûr que l'on entendra parler de ces vols dans six mois à un an », a affirmé le chercheur.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Et si tout n’avait pas été dit à propos des tendances sur la sécurité pour 2014 ?

Et si tout n’avait pas été dit à propos des tendances sur la sécurité pour 2014 ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Niveau sécurité, ce que nous avions vu émerger en 2013 rejaillit de plus belle en ce début d’année comme les attaques DDoS, APT, mobiles.
Stéphane NEREAU's insight:
L’année est déjà entamée, mais nul doute que les mois restants avant de se souhaiter de nouveaux les bons vœux nous réservent un lot de surprises, et probablement de nouveaux types d'attaques. Il va donc falloir s’atteler à remettre une fois de plus en cause tout ce que nous avons pu faire, défaire et refaire durant ces dernières années, pour sans cesse accroître le niveau de sécurité de nos entreprises. Fort heureusement, des solutions existent, et évoluent constamment pour rattraper le retard par rapport aux pirates. De nombreux éditeurs se lancent dans la bataille de la protection contre les APT, le DDoS, etc. Nul doute que certains sauront tirer leur épingle du jeu, et s’approprier le gros du gâteau. Du coté des entreprises visées par ces attaques, elles sont de plus en plus nombreuses à participer à des ateliers pour partager leurs problématiques et leurs retours d’expériences, heureux ou malheureux. Avec cette solidarité face aux nouvelles menaces, on finira peut être par s’offrir un peu de tranquillité… On peut en tout cas l’espérer !
Scooped by Stéphane NEREAU
Scoop.it!

Ce que les entreprises devraient savoir au sujet des Menaces Persistantes Avancées,Par Christophe Auberger, Directeur Technique chez Fortinet

Ce que les entreprises devraient savoir au sujet des Menaces Persistantes Avancées,Par Christophe Auberger, Directeur Technique chez Fortinet | Cybersécurité - Innovations digitales et numériques | Scoop.it
Google, l’usine d’enrichissement nucléaire de l’Iran, le gouvernement du Pakistan, le département Américain de la Défense… la plupart des plus grandes entreprises et gouvernements ont été victimes de Menaces Persistantes Avancées (Advanced Persistent Threats ou APT) au cours des deux dernières années. L’étendue de ces attaques Internet est en réalité beaucoup plus vaste que l’on ne l’imagine. Elles visent soit à détruire ou à voler des données diplomatiques sensibles ou le savoir-faire des entreprises, soit à faire de l’argent, ou encore la combinaison des trois. Compte tenu de cette situation, il est urgent pour les entreprises d’être prêtes à réagir face à ces attaques.
Stéphane NEREAU's insight:

Aujourd’hui, chaque entreprise ou organisation gouvernementale devrait se sentir concernée par le risque des Menaces Persistantes Avancées. Les attaques d’aujourd’hui sont de plus en plus sophistiquées et intrusives. Comme nous l’avons vu ci-dessus, il n’y a pas de recette miracle pouvant éradiquer le risque des attaques APT. Parce que différents vecteurs d’attaques sont utilisés, une stratégie de défense multi-couches pour empêcher ou au moins minimiser l’impact d’une APT demeure essentielle.

No comment yet.
Rescooped by Stéphane NEREAU from Actualités sécurité IT, datacenter & réseaux
Scoop.it!

FireEye fait évoluer la gestion de la sécurité contre les menaces, pour une protection des emails et une préparation opérationnelle renforcées

FireEye fait évoluer la gestion de la sécurité contre les menaces, pour une protection des emails et une préparation opérationnelle renforcées | Cybersécurité - Innovations digitales et numériques | Scoop.it

FireEye (NASDAQ:FEYE) le spécialiste de la lutte contre les cyber-attaques de nouvelle génération, annonce la sortie de FireEye OS 7.1, une mise à jour majeure de l’OS FireEye qui étend les fonctionnalités de gestion de la série CM, la sécurité du réseau IPv6 de la série NX et améliore ses capacités d’analyse des menaces email pour la série EX. FireEye OS 7.1 sera disponible fin de Février.


Via Exclusive NetworksFR
Stéphane NEREAU's insight:

Selon Gartner, les attaques ciblées restent une faiblesse notoire pour les entreprises qui s’appuient uniquement sur les solutions traditionnelles de sécurité.

«L’émergence des attaques ciblées réduit à néant ce qui restait de l’entêtement des éditeurs d’anti-malware à concevoir des techniques de protection réactives. Améliorer le modèle des signatures de logiciels malveillants, ou adapter la détection des comportements aux derniers modèles d’attaque, n’améliorera en rien le taux d’efficacité contre les attaques ciblées. Alors que 35% des sociétés ayant adopté une solution de protection des postes de travail, ont été compromises, force est de constater que les éditeurs ont failli à leur objectif premier qui était de protéger les PCs du code malveillant».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Seule une entreprise sur quatre dispose d'une sécurité 24/7

Seule une entreprise sur quatre dispose d'une sécurité 24/7 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Environ 91% des entreprises en Europe (89% en France) s’estiment parées pour faire face aux crises majeures de sécurité. C’est ce qui ressort d’une étude réalisée par Pierre Audoin Consultant (PAC) pour le compte de Steria auprès de 270 décideurs en sécurité de PME et grandes entreprises en France, Allemagne, Royaume-Uni et Norvège. Mais les moyens sont-ils réellement en place ? Pas sûr…

Stéphane NEREAU's insight:

Si la perception des risques varie entre RSSI et prestataires, les entreprises ont toutefois conscience des enjeux. La protection des avantages compétitifs, particulièrement le vol des données, est au centre des préoccupations de 60% des organisations interrogées. Elles sont d’ailleurs plutôt confiantes dans leurs capacités à pouvoir y répondre. 85% des sondés en moyenne, et même 90% en France, annoncent qu’ils disposeront du budget sécurité adéquat dans les 3 prochaines années.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybermenaces: des modes opératoires très opportunistes

Cybermenaces: des modes opératoires très opportunistes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tout en innovant constamment pour s'adapter aux nouvelles technologies et aux nouveaux usages des consommateurs, les cybercriminels restent fidèles aux bonnes vieilles ficelles des escrocs d'autrefois, qu'ils ne font que transposer sur le net. Sans être forcément très sophistiqués, les modes opératoires s'affinent et se professionnalisent.

Stéphane NEREAU's insight:

Il n'y a pas si longtemps encore, les fautes de français ou d'accent étaient telles, les tournures de phrases tellement alambiquées, qu'on pouvait repérer l'arnaque très facilement. Ce n'est plus le cas : les pirates se sont très dangereusement professionnalisés. Ils emploient désormais des rédacteurs parfaitement francophones, secondés parfois par des juristes. Ils n'hésitent pas à capter de vrais logos pour authentifier leurs messages et poussent même parfois le vice jusqu'à rajouter les mentions légales d'usage, comme les références à la CNIL ! Même un oeil averti peut s'y laisser prendre.

 

http://www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=norton-report-2013

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

APT : les outils destinés aux menaces persistantes avancées cassent la baraque

A une semaine d'intervalle deux sociétés spécialisées dans les APT se sont fait racheter. Ce marché encore peu mature est en voie de consolidation.
Stéphane NEREAU's insight:
Dans les deux cas, l’objectif est de renforcer les offres des acheteurs sur le segment APT : pour améliorer la détection des attaques dans le cas de Morta et aider à leur résolution dans celui de Mandiant. Lors de ces attaques, les pirates cherchent à extorquer des informations stratégiques aux entreprises, comme un carnet de clients ou des brevets. Le tout sans se faire voir. « Si les attaques DDoS sont visibles puisque les infrastructures tombent, les APT essaient de se faire le plus discret possible » ajoute Arnaud Cassagne, directeur technique de la société de services Nomios.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 Etapes Importantes à la Sécurisation des Environnements SCADA

5 Etapes Importantes à la Sécurisation des Environnements SCADA | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’attaque par le virus Stuxnet contre l’Iran en 2010 a fait prendre conscience de la vulnérabilité des systèmes industriels souvent connus sous le nom de SCADA (Supervisory Control And Data Acquisition ou télésurveillance et acquisition de données en français), Mis en place depuis des dizaines d’années dans de nombreuses industries, cette architecture SCADA a montré des failles sécuritaires qu’il est aujourd’hui urgent de résoudre.

Stéphane NEREAU's insight:

Avec des attaques de plus en plus sophistiquées de type APT, il devient urgent que les organisations industrielles prennent conscience que la sécurité des environnements SCADA est essentielle. Il en va de leur pérennité. Un contrôle précis sur leurs réseaux, utilisateurs et applications leur permettra de se prémunir d’éventuels risques qu’il est facile d’éviter. Enfin, il est important de bénéficier d’une protection en temps réel pour identifier rapidement les menaces potentielles et mettre en place les outils de protection adéquats conçus par des équipes spécialisées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attaques ciblées, apprenez à distinguer leurs 3 finalités pour mieux y répondre

Attaques ciblées, apprenez à distinguer leurs 3 finalités pour mieux y répondre | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les attaques ciblées, parfois appelées « APT » (Advanced Persistent Threat), défraient la chronique très régulièrement. Mais malgré une méthodologie d’attaque commune, leurs finalités peuvent être très différentes. Il est aujourd’hui nécessaire de les analyser pour mieux se préparer à des attaques de plus en plus fréquentes.

Stéphane NEREAU's insight:

Mais il faut aussi être réaliste et face à des attaquants déterminés et des moyens importants, les protections évoquées ne suffisent pas. Il faut donc renforcer les actions de détection et de réaction. Organiser des exercices de crises sur les différents scénarios évoqués est un « must have ». Ils permettent de voir concrètement quel est le degré de préparation de l’organisation et ils mettent souvent en lumière des manques sur les capacités de détection des attaques. Ces exercices sont surtout un bon moyen pour se mobiliser, y compris au plus haut niveau, face aux attaques ciblées !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Coupe du Monde de Football : pourquoi les menaces des Anonymous ne devraient pas être ignorées !

Coupe du Monde de Football : pourquoi les menaces des Anonymous ne devraient pas être ignorées ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après que l’un des porte-parole du groupe d’hacktivistes international "Anonymous" ait averti que les sponsors de la Coupe du Monde seraient leurs prochaines "victimes", le mondes des affaires et des technologies est en alerte !

Stéphane NEREAU's insight:

De telles attaques, précédemment utilisées par les Anonymous, s’appuient sur des techniques d’évasion avancées (AET) qui exploitent les vulnérabilités des passerelles réseau et permettent à des menaces persistantes avancées (APT) d’être développées. A moins que des mesures soient prises pour détecter de telles techniques d’évasion, l’APT pourrait pénétrer les réseaux des entreprises, ciblées par les hacktivistes, et les anéantir.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi les antivirus ne détectent-ils plus rien sur VirusTotal ?

Pourquoi les antivirus ne détectent-ils plus rien sur VirusTotal ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le site VirusTotal est terriblement pratique : il permet de tester immédiatement n’importe quel fichier suspect (ou URL) auprès d’une cinquantaine d’antivirus du marché, tous parfaitement à jour. Et cela gratuitement (VirusTotal a été racheté par Google en 2012)

Hélas, les résultats de ces tests deviennent de plus en plus mauvais : là où l’on pouvait espérer voir au moins la moitié des antivirus détecter un vulgaire code malveillant fraîchement reçu par email, ils ne sont désormais souvent guère plus qu’une poignée à donner l’alerte. Les développeurs de malwares seraient-ils devenus si doués ? Ou les antivirus si mauvais ?

Stéphane NEREAU's insight:

Quant aux mauvais résultats des antivirus, tous ne s’expliquent pas par les raisons invoquées ici : certains sont tout simplement plus mauvais que les autres, et VirusTotal est alors un excellent juge de paix ! En témoignent par exemple les 21 produits qui, trois ans après le piratage de la société RSA, ne détectent toujours pas le fichier piégé à l’origine de la compromission…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le « Advanced Threat Report » de FireEye qui revient sur les principales cyber-attaques identifiées en 2013, révèle une expansion globale de la cyber-menace avec désormais plus de 200 nations qui hébergent des serveurs malveillants. Le spécialiste de la lutte contre les cyber-attaques de nouvelle génération a analysé et croisé les données de près de 40.000 cyber-attaques uniques survenues l’an passé (soit plus de 100 attaques par jour) avec plus de 22 millions de communications malveillantes de type ‘Command and Control’ (C&C), le rapport 2013 fourni une vision globale de l’évolution des cyber-attaques qui contournent systématiquement les défenses traditionnelles tels que les pare-feu classiques et de nouvelle génération (NGFW), les IPS (Systèmes de Prévention d’Intrusion), les antivirus et les passerelles de sécurité.
Stéphane NEREAU's insight:

« La fréquence croissante à laquelle se produisent les cyber-attaques illustre l'attrait des malwares pour les cyber-criminels en quête de nouvelles cibles », observe le Dr Kenneth Geers, Analyste Senior des menacesinternationales chez FireEye. « Dans l'ensemble, nous assistons à une expansion mondiale des cyber-attaques, deslogiciels malveillants, des infrastructures C&C, et de l'utilisation d’outils accessibles au plus grand nombre afin de banaliser le processus d’élaboration d’une attaque informatique. La dimension planétaire de la cyber-menace rend la tâche des RSSI extrêmement complexe ; contraints d’agir en mode réactif, ils sont pour la plupart bien démunis pour prévoir la prochaine attaque. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les rapports de plantage de Windows permettent de déceler les APT

Les rapports de plantage de Windows permettent de déceler les APT | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les rapports d’erreur de Microsoft peuvent servir à un attaquant à préparer son attaque. Mais aussi à détecter des APT, selon Websense. Via l’analyse de ces informations, la société met au jour deux nouvelles campagnes de vol de données.

Stéphane NEREAU's insight:

Les analyses des rapports de plantages de Windows viennent de livrer une surprise : ils peuvent renfermer la trace d’attaques persistantes avancées (APT, Advanced Persistent Threat). Les chercheurs de Websense, qui avaient déjà pointé les faiblesses du système de rapport de crash Windows – aussi connu sous le nom de Dr Watson -, publient un livre blanc montrant que l’analyse de ces données leur permet de mettre au jour des opérations de vols de données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité – Où sont vos données critiques ?

Sécurité – Où sont vos données critiques ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Pas besoin d’attendre une cyberguerre… Au quotidien, des milliers d’entreprises sont confrontées à des attaques, visibles ou non, sur leur système d’information. Un sujet loin d’être seulement technologique.
Stéphane NEREAU's insight:

Une affaire de culture d’entreprise
Faut-il cependant se concentrer uniquement sur la protection de ses données critiques, quitte à être moins vigilant avec d’autres parties du SI ? « Ce n’est souvent pas aussi simple, remarque Florent Skrabacz, responsable des activités sécurité chez Steria. La protection des données critiques pour une banque, par exemple, ne saurait se passer d’une prévention des phishing 4 ciblés qui profitent des failles de ses sites Internet… » Dans un tel cas, la compromission des identités des clients sera toute aussi lourde de conséquences qu’une intrusion. Pour lui, la sanctuarisation des points les plus critiques du SI doit s’accompagner d’une approche systématique de la gestion des risques, avec des solutions de sécurité standardisées qui couvriront le reste du système… même si cela demande une analyse rigoureuse de prime abord. « Ce travail de fond sur la gestion des risques numériques n’est pas fait aujourd’hui en France, admet Laurent Heslault. Les entreprises sont encore trop en mode “tactique”, avec l’achat d’un produit précis pour contrer une menace précise. Il leur manque cette vision top-down qu’on a vu apparaître dans les pays anglo-saxons, scandinaves ou même en Inde. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

APT : Palo Alto répond à FireEye en acquérant Morta Security

Il y a quelques jours, nous indiquions que FireEye faisait l’acquisition de Mandiant Corp, un spécialiste de l’analyse des attaques avancées et persistantes. Réponse du berger à la bergère, Palo Alto, un concurrent, se renforce et fond sur Morta Security, dans le même secteur d’activité que Mandiant Corp.

Stéphane NEREAU's insight:

Cela bouge vite dans le domaine de la sécurité, et, en particulier, dans le domaine de l’analyse préventive des attaques dite APT (Advanced Persistent Threat). Juste quelques jours après le rachat de Mandiant par FireEye dans une opération estimée a 1 milliard de dollars, Palo Alto met la main sur Morta Security, une start-up californienne qui travaille dans le même domaine que Mandiant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité des réseaux IP bousculée en 2013

La sécurité des réseaux IP bousculée en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

La 9e édition du baromètre annuel Worldwide Infrastructure Security Report établi par Arbor Networks illustre l’évolution significative des menaces pesant sur les infrastructures IP mondiales.

Stéphane NEREAU's insight:

Première conclusion : le nombre, la fréquence et la virulence des attaques DDoS (« Distributed Denial of Service ») sont en forte augmentation. Les utilisateurs finaux restent les plus touchés (dans 64% des cas), mais l’infrastructure réseau est aussi régulièrement prise pour cible (46% des sondés le déclarent), tout comme les services (44% évoquent DNS ; autant mentionnent les e-mails). En revanche, moins de 20% des répondants ont repéré des attaques contre leur infrastructure cloud – les offres IaaS étant les plus visées, devant le SaaS.


Reflétant l’adoption croissante des services cloud, les data centers deviennent des cibles de choix. Parmi les 69% de sondés qui opèrent au moins un centre de données, 70% rapportent avoir subi au moins une attaque en 2013. Près de 10% ont subi, en moyenne, plus de 100 assauts DDoS par mois.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les prédictions AlliaCERT pour les menaces en 2014

Les prédictions AlliaCERT pour les menaces en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

En 2014, la plupart des experts estiment que les cyber-attaques ne croîtront pas seulement en fréquence, mais seront également de plus en plus sophistiquées. Voici une brève synthèse élaborée par les experts AlliaCERT sur les prévisions des 12 prochains mois.

Stéphane NEREAU's insight:

es appareils et équipements « connectés »

Qu’ils soient des systèmes automobiles embarqués, des systèmes de contrôle industriel, des capteurs, des appareils de consommation grand public (lunettes, caméras, ampoules, etc.), plusieurs de ces équipements sont aujourd’hui connectés et permettent d’interagir avec Internet ou avec des réseaux de communication. Les experts estiment que dans les deux prochaines années, entre 15 milliards et 25 milliards d’appareils communiqueront à travers Internet.

Malheureusement, ces équipements n’ont pas été tous conçus pour être sécurisés contre le piratage et peuvent souvent être vulnérables et exposés aux accès malveillants. En 2013, plusieurs techniques d’attaque ont ciblé ces types d’équipements (Jailbreak des lunettes Google, Hue Blackout, Foscam hack, ECU Hack, etc.)

En 2014 la sécurité des accès et la protection de la vie privée seront les enjeux importants de ce type de systèmes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

En 2013, les pirates sont devenus accrocs au camouflage

En 2013, les pirates sont devenus accrocs au camouflage | Cybersécurité - Innovations digitales et numériques | Scoop.it
Sophos a listé les principales menaces qui ont sévi en 2013, ainsi que quelques préconisations pour s’en protéger. En hausse : les malwares indétectables, les menaces sur les serveurs web et les terminaux mobiles.
Stéphane NEREAU's insight:
Les pirates utilisent souvent la technique dite "du point d’eau" pour diffuser l’APT. Cette technique utilise les points de passages sur le web des salariés d’une entreprise pour atteindre cette dernière. « L’année dernière, nous avons ainsi vu le site web d’un sous-traitant du secteur de l’aéronautique français infecté » explique Laurent Gentil, sales engineering manager chez Sophos qui ajoute « ce n’était probablement pas ce sous-traitant mais les grands groupes aéronautiques qui étaient visés. » L’une des manières de procéder est d’installer des DLL malveillantes à côté d’une application saine. L’utilisateur installe le malware en même temps qu’un logiciel légitime et n’y voit que du feu. « Les pirates se mélangent avec le système d’exploitation ou avec des installeurs de programmes légitimes » pousuit Laurent Gentil.
No comment yet.