Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Découvrez l'impact du RGPD sur votre société & vos données | ESET

Découvrez l'impact du RGPD sur votre société & vos données | ESET | Cybersécurité - Innovations digitales et numériques | Scoop.it
Qu'est-ce que le RGPD ? Comment protéger ses données ? Quel est son impact sur votre activité ? Découvrez nos conseils préparés par les experts IT d'ESET.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Opération Windigo : 25000 serveurs UNIX infectés par un cheval de Troie

Opération Windigo : 25000 serveurs UNIX infectés par un cheval de Troie | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les chercheurs en sécurité d'ESET ont mis le doigt sur une vaste attaque informatique qui cible, une fois n'est pas coutume, les serveurs UNIX. Les machines infectées envoient massivement du spam à travers le monde, mais pas seulement.

Stéphane NEREAU's insight:

Le kit de logiciels malveillants utilisé dans cette cyberattaque circule depuis plus de 2 ans. Une fois le serveur contaminé, ce dernier participe au transit d'une grande quantité de spam, mais peut également avoir d'autres usages en fonction de la machine de l'internaute. « Il est intéressant de noter que la menace varie en fonction du système d'exploitation de l'utilisateur. Ainsi, pour un ordinateur sous Windows visitant un site infecté, Windigo, tente d'installer un malware via un kit d'« exploit ». En revanche, Windigo affiche des publicités de sites de rencontres pour les utilisateurs sous MAC OS. Les possesseurs d'iPhone, quant à eux, sont redirigés vers des contenus pornographiques » souligne le rapport. 500 000 internautes sont redirigés chaque jour vers du contenu malveillant en lien avec Windigo.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

KDMS Team & DNS Hijacking : La sécurité en ligne n’est qu’une illusion !

KDMS Team & DNS Hijacking : La sécurité en ligne n’est qu’une illusion ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

La palmarès de la Team KDMS durant ces derniers jours dépasse toute entente ! Les pirates informatiques palestiniens ont détourné 9 gros sites Internet renommés cette semaine. A chaque fois, la technique était la même : le DNS Hijacking.

Stéphane NEREAU's insight:

Une telle dégradation envers des sociétés de sécurité est vraiment gênant pour ces dernières et les tactiques de piratage des hactivistes leur a permis de faire passer un message politique à des millions d’internautes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

#Twitoor – Un #malware #Android contrôlé via Twitter (C&C botnet)

#Twitoor – Un #malware #Android contrôlé via Twitter (C&C botnet) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Twitoor est un tout nouveau malware venant d’être découvert après environ un mois d’activité sur la Toile. Il a pour but la création d’un réseau de botnet d’appareils mobiles et s’appuie entièrement sur les messages privés du réseau social Twitter pour recevoir les commandes à distance.


 


 

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Global Security Mag 2014 : De la théorie à la pratique SSI

Global Security Mag 2014 : De la théorie à la pratique SSI | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour la 3ème édition de l’événement Global Security Mag de la Théorie à la Pratique sur la SSI, 4 thèmes traités tout au long de l’année dans nos colonnes ont été abordés par Steria sur la Cybersécurité, Interdata MRV sur les PCA/PRA, BalaBit IT Security sur la gestion des comptes à privilèges, et enfin ESET a dressé un panorama des menaces pour 2014. Au final, nos experts ont recommandé de renforcer les moyens de défense de leur entreprise dans la perspective de nouvelles menaces.

Stéphane NEREAU's insight:

Entre autres dans le numéro 22 de Global Security Mag, mais aussi tout au long de l’année dans notre magazine et sur notre site Web, le thème des menaces est abordé. En 2013, nous avions pronostiqué une année noire pour les équipes sécurité, avec une multiplication des menaces sur les mobiles, tous les OS, des APT… Benoit Grunemwald, Directeur des opérations chez ESET, a en préambule commenté l’actualité au regard des révélations liées aux pratiques de la National Security Agency (NSA). Selon lui, le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne et donc sur le défi de préserver leur confidentialité sur Internet. La progression exponentielle des ventes de smartphones aiguise également les appétits des cybercriminels. Avec 79% de parts de marché des équipements mobiles, Android devient la cible privilégiée et par conséquent une montée significative des menaces sur Android est à prévoir.

En 2013, on a constaté une multiplication des acteurs sources de menaces, avec en particulier l’entrée dans ce tableau des Etats, qui viennent se greffer aux Hacktvistes, aux Script Kidies, sans compter les professionnels du piratage. En 2013, la mobilité a été une cible de prédilection pour les pirates, en particulier sur Androïd, mais aussi sur les autres OS. Ces attaques ont concerné le plus souvent des arnaques au numéro d’appel surtaxé.
Bien entendu, les navigateurs ont également fait l’objet d’attaques. Il a aussi cité les malwares chiffrés pour ne pas être détectés par les antivirus. On a vu arriver aussi des Ransomwares estampillés Gendarmerie Nationale qui rançonnaient les internautes par des amendes pour comportements non appropriés. Bien sûr, l’utilisateur reste toujours le maillon faible d’autant qu’il utilise de plus en plus d’outils de communication.

Benoit Grunemwald a rappelé que les moyens les plus efficaces de parer les menaces sont la sensibilisation des utilisateurs, le déploiement de Tokens à deux facteurs utilisant des téléphones portables et la mise en œuvre d’outils de sécurité classiques. Il a recommandé, en outre, d’avoir recours à des solutions de chiffrement, comme DESLock, qui utilisent un FIPS 140-2/AES 256Bits. Dans cette panoplie de solutions, il a aussi recommandé de faire du filtrage Internet, via par exemple le Module End Point Security, qui intègre antivirus, contrôle des médias amovibles et de tous les points d’entrée. Dans les versions évoluées, cette solution comprend un pare feu, du filtrage Web, avec une version pour les Smartphones. Les solutions bénéficient d’une console d’administration centralisée. Il a rappelé que les solutions ESET sont nommées depuis plusieurs années dans le Virus Bulletin.

No comment yet.