Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Black Hat : Dan Kaminsky appelle à la coopération

Black Hat : Dan Kaminsky appelle à la coopération | Cybersécurité - Innovations digitales et numériques | Scoop.it

Intervenant en ouverture de l’édition 2016 de la conférence Black Hat, Dan Kamsinky a appelé à plus de partage d’information et à plus d’implication du secteur public pour les projets de long terme en sécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Yahoo! utilisera PGP pour crypter les e-mails de bout en bout

Yahoo! utilisera PGP pour crypter les e-mails de bout en bout | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le groupe américain empruntera la technologie de Google pour proposer un plug-in de chiffrement des messages envoyés depuis son webmail.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles?

Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Face à la croissance rapide des vulnérabilités, il faut trouver de nouvelles solutions. Parmi les idées nouvelles qui émergent: le rachat et la publication de toutes les failles ou encore la dépossession des éditeurs de leurs codes source.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Black Hat: L’USB victime d’une faille de sécurité béante et impossible à corriger

Black Hat: L’USB victime d’une faille de sécurité béante et impossible à corriger | Cybersécurité - Innovations digitales et numériques | Scoop.it

Deux chercheurs en sécurité ont mis au point un logiciel malveillant qui profite d’une faille fondamentale dans l’USB… Ils présenteront leur inquiétante trouvaille à la conférence Black Hat, la semaine prochaine.


Stéphane NEREAU's insight:
BadUSB. C’est par ce nom particulièrement évocateur que Karsten Nohl et Jakob Lell, deux chercheurs en sécurité informatique allemands, ont choisi de nommer le logiciel malveillant qu’ils ont conçu. Et pour cause : après avoir analysé durant des mois le firmware de plusieurs périphériques USB, ils ont réussi à les reprogrammer pour y charger leur propre code. Car ils ont remarqué que de nombreux contrôleurs USB, notamment ceux que l’on trouve sur des clés populaires, ne disposent d’aucune protection contre une éventuelle reprogrammation de leur logiciel interne.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un drone expérimental pirate les mobiles via leur connexion wi-fi

Un drone expérimental pirate les mobiles via leur connexion wi-fi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs ont conçu un drone qui collecte les données d'un smartphone ou d'une tablette en simulant un site auquel le mobile a eu accès précédemment.

Stéphane NEREAU's insight:
Le site CCNMoney.com a pu assister à une démonstration de ce drone pirate à Londres. Celui-ci utilise la connexion wi-fi du mobile. Lorsqu'elle est active, celui-ci cherche systématiquement les réseaux wi-fi auxquels l'utilisateur s'est précédemment connecté. Si votre wi-fi est désactivé, aucun piratage n'est, en revanche, possible.
Le drone fait ensuite croire au mobile qu'il est un réseau wi-fi d'une enseigne connue, proposant par exemple des accès sans fil (MacDonalds, Starbuck,...) gratuit. Si l'utilisateur s'y est déjà connecté, son mobile sera leurré par le drone. Une fois la connexion établie, celui-ci intercepte les données échangées par le mobile.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Black Hat 2014 : Des experts ont pointé les vulnérabilités des cartes à puce

Black Hat 2014 : Des experts ont pointé les vulnérabilités des cartes à puce | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon les chercheurs, la norme EMV basée sur le système « Chip-and-PIN » peut aussi comporter des failles de sécurité et ils conseillent même un chiffrement systématique des données.

Stéphane NEREAU's insight:

Sur la Black Hat, il a fait une présentation sur ce sujet montrant comment, lors d'une transaction EMV, un malware pouvait dérober les mêmes données que sont sur la bande magnétique si la puce n'est pas mise en oeuvre correctement. « Et certaines banques ne le font pas comme il le faudrait », selon lui. Ces données peuvent alors être utilisées pour créer de fausses bandes et perpétrer des fraudes dans la plupart des pays, y compris dans ceux qui utilisent déjà EMV parce que les lecteurs EMV sont également configurés pour accepter les bandes magnétiques en cas de besoin.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Black Hat 2014 : failles à gogo dans les terminaux de communication par satellite

Black Hat 2014 : failles à gogo dans les terminaux de communication par satellite | Cybersécurité - Innovations digitales et numériques | Scoop.it

A l’occasion de Black Hat, un chercheur en sécurité a montré l’insécurité des terminaux de communication par satellite démonstrations à l’appui.

Stéphane NEREAU's insight:
Pour autant, les fournisseurs concernés ne semblent pas vouloir y remédier. Interpellé par le chercheur, Iridium a par exemple répondu qu’il « ne règlerait pas le problème ». Pourtant, ces terminaux sont déployés dans des domaines sensibles comme l’aviation, la marine et l’armée…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Black Hat 2014: Bienvenue à Las Vegas, entre hackers paranos et espions pas réglos

Black Hat 2014: Bienvenue à Las Vegas, entre hackers paranos et espions pas réglos | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les conférences de sécurité BlackHat et Defcon ouvrent leurs portes cette semaine dans la ville des casinos. 01net sera sur place, à ses risques et périls comme le précisent les organisateurs.


Stéphane NEREAU's insight:

add your insight...


No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#BlackHat USA 2014 : les outils d’#Anonymisation doivent-ils s’inquiéter ? #Sécurité #CNIL

#BlackHat USA 2014 : les outils d’#Anonymisation doivent-ils s’inquiéter ? #Sécurité #CNIL | Cybersécurité - Innovations digitales et numériques | Scoop.it

La conférence Black Hat USA commencera le 2 aout à Las Vegas. De nombreuses conférences sur la cyber sécurité sont attendues, mais en amont de cet événement, plusieurs annonces jettent un doute sur la fiabilité des outils de protection de la vie privée.


Via Frederic GOUTH
Stéphane NEREAU's insight:

Comme chaque année, la Black Hat Conference se tiendra début aout aux USA, plus précisément à Las Vegas. Cet événement entièrement dédié à la sécurité informatique permettra à plusieurs chercheurs de présenter leurs résultats et découvertes et exploits lors de différentes conférences. Mais avant même que le coup d’envoi ne soit donné, l’annulation d’une conférence concernant la sécurité du réseau Tor fait frémir certains.

Louis Joseph's comment July 23, 2014 11:30 AM
L'anonymisation via ces outils n'est que virtuelle donc illusoire CQFD...
Scooped by Stéphane NEREAU
Scoop.it!

Hacker une voiture pour moins de 15 euros

Hacker une voiture pour moins de 15 euros | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs de Check Point ont découvert que cette vulnérabilité critique exposait MediaWiki (à partir de la version 1.8) à des attaques d'exécution de code à distance (RCE), par lesquelles un agresseur peut prendre le contrôle du serveur web vulnérable.

Stéphane NEREAU's insight:

Et point de techniques high-tech requises : c'est un système rudimentaire que l'on peut fabriquer soi-même à partir de produits disponibles sur le marché et pour un coût inférieur à 15 euros. Il ne nécessite de plus que quelques minutes d'installation, et peut même parfois être installé sous la voiture, sans avoir à entrer dans l'habitacle ou à ouvrir le capot, suivant le véhicule visé.

Baptisé CHT, acronyme de "CAN Hacking Tool", l'outil doit être physiquement connecté (par quatre fils) au réseau interne de la voiture via le bus CAN (Controller Area Network). Il peut ensuite être contrôlé à distance pour se livrer à tout un tas de sabotages, allant de l'ouverture des vitres à l'allumage des phares mais aussi les systèmes de freinage ou la direction assistée, suivant le modèle de la voiture.

Et il peut être laissé dormant pour une durée choisie avant de lui faire exécuter ce pour quoi il a été prévu, ce qui, combiné à sa simplicité de fabrication, le rend intraçable.

No comment yet.