Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La France au top10 des pays touchés par les attaques DDos - Le Monde Informatique

La France au top10 des pays touchés par les attaques DDos - Le Monde Informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Bien qu'elle ne représente que 0,5% des attaques par déni de service distribué (DDoS), La France figure désormais en 8 ème position au classement des 10 pays les plus touchés, devant les Pays Bas. La Chine reste le pays le plus visé.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des serveurs Linux enrôlés de force les botnets IptabLes et IptabLex

Des serveurs Linux enrôlés de force les botnets IptabLes et IptabLex | Cybersécurité - Innovations digitales et numériques | Scoop.it

IptabLes et IptabLex sont deux botnets s’appuyant sur un réseau de serveurs Linux infectés. Des machines piratées via l’exploitation de failles présentes dans Elasticsearch, Struts et Tomcat.

Stéphane NEREAU's insight:

À ce jour, seuls 23 antivirus sur 54 testés par VirusTotal détectent la présence de cette menace sur une machine. Toutefois, une méthode simple permet de repérer un système infecté : des fichiers ‘.IptabLes’ et ‘.IptabLex’ se trouvent en effet dans le dossier de démarrage du système (en général /boot).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Etude Sophos : la France se classe dans le TOP 12 des pays émetteurs de spam

Comme chaque trimestre, Sophos mesure le volume de spam envoyé dans le monde et publie le résultat des douze pays ayant émis le plus de spam. En cet été de Coupe du Monde 2014, Sophos présente les résultats du trimestre écoulé (avril, mai et juin) sous la forme d’un classement de championnat du Spam des SophosLabs. Le premier tableau présente la quantité de spam émise par pays en volume absolu, et le second la quantité de spam émise par habitant.


Stéphane NEREAU's insight:

« Dans la mesure où ceci traduit généralement une vulnérabilité des systèmes aux dernières attaques, et leur recrutement dans des réseaux de botnets émetteurs de spam à l’insu des utilisateurs, c’est un résultat particulièrement inquiétant » annonce Michel Lanaspèze. « Il devrait alerter les internautes sur la nécessité non seulement de tenir leur protection antimalware à jour, mais aussi d’avoir un système d’exploitation bénéficiant des derniers correctifs de vulnérabilité. Il est en particulier important de rappeler que Windows XP ne bénéficie plus de mises à jours de la part de Microsoft contre les nouvelles vulnérabilités, alors qu’il reste encore très présent sur les vieux systèmes grand public. »


Louis Joseph's comment July 24, 2014 9:56 AM
La France a déjà été dans le passé bien pire classée : dans les plus gros spammeurs...
Scooped by Stéphane NEREAU
Scoop.it!

Arbor Networks signale un pic sans précédent dans l’ampleur des attaques DDoS sous l’effet d’abus NTP

Arbor Networks Inc. publie les statistiques mondiales relatives aux attaques DDoS, issues de son observatoire des menaces ATLAS. Ces chiffres font apparaître un pic sans précédent des attaques volumétriques, sous l’effet de la prolifération des attaques par réflexion/amplification NTP.

Stéphane NEREAU's insight:

Faits marquants sur les attaques NTP

  • Le trafic NTP moyen au niveau mondial, qui était de 1,29 Gbit/s en novembre 2013, a atteint 351,64 Gbit/s en février 2014.
  • Si NTP intervient dans 14 % des attaques DDoS au total, cette méthode se retrouve dans 56 % et 84,7 % de celles dépassant respectivement 10 Gbit/s et 100 Gbit/s.
  • Les Etats-Unis, la France et l’Australie ont été les cibles les plus fréquentes des attaques dans leur ensemble.
  • Les Etats-Unis et la France ont été les pays les plus ciblés par les attaques de plus grande ampleur.
No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

On a découvert un botnet d’objets connectés: même les frigos sont piratés !

On a découvert un botnet d’objets connectés: même les frigos sont piratés ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les zombies du futur ne sont pas les PC, ni les terminaux mobiles, mais les objets connectés autour de nous : routeurs, serveurs multimédia, réfrigérateurs, téléviseurs, etc. Peu sécurisés - et bientôt très nombreux - ils représentent un risque de sécurité énorme.

Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Contrairement au botnet classique, composé de PC et des serveurs zombies, le botnet découvert par Proofpoint s’appuie sur des appareils grand public qui colonisent de plus en plus nos foyers: des petits routeurs, des serveurs multimédia, des téléviseurs et même... des réfrigérateurs connectés. Au total, le spécialiste de la sécurité a dénombré plus de 100.000 objets zombies dans ce botnet, dont le but n’avait en revanche rien de franchement innovant. Il sert essentiellement à envoyer du spam ou des courriers infectés. Plus de 750.000 messages ont ainsi été envoyés rien que sur la période du 23 décembre 2013 au 6 janvier 2014.

 

De son côté, l’analyste Michael Osterman sonne carrément l’alarme. « Les objets connectés représentent une menace énorme. Ils sont faciles à pénétrer, les consommateurs sont peu enclins à les rendre plus sûres, ils peuvent envoyer du contenu malveillant presque sans que cela ne soit détectable et peu de fournisseurs prennent des mesures pour se protéger contre cette menace. Le modèle de sécurité existant ne fonctionnera tout simplement pas à résoudre le problème », estime-t-il. Et quand on sait qu’IDC prévoit 200 milliards d’objets connectés sur la planète d’ici à 2020, il y a de quoi ressentir une certaine inquiétude. Ou de la joie, pour ceux qui sont du côté obscur de la Force.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Microsoft présente son unité de lutte contre la cybercriminalité

Microsoft présente son unité de lutte contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Microsoft Cybercrime Center, c’est le nom du centre de lutte contre la cybercriminalité qui vient d’ouvrir, sur le campus de Redmond.

Stéphane NEREAU's insight:

Composée d’experts juridiques et techniques internationaux (techniciens réseaux, enquêteurs, avocats, hackers…), l’équipe de 100 personnes de cette unité est dotée d’une technologie permettant par exemple de surveiller en temps réel le développement des organisations criminelles. Elle peut aussi identifier géographiquement la propagation d’un virus. L’objectif global affiché par Microsoft est de rendre l’Internet plus sûr pour tout le monde. Le centre ouvrira également ses portes à des experts en cybersécurité du monde entier et des partenaires industriels, afin de combiner les efforts dans la lutte contre la cybercriminalité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité mobile, bête noire des entreprises en 2014

La sécurité mobile, bête noire des entreprises en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon l'éditeur en sécurité Check Point, les attaques de type zero-day ayant visé les terminaux mobiles et les réseaux ont atteint un point haut l'année dernière. Le recours à des botnets pour accélérer la diffusion de malwares reste toujours aussi préoccupante.

Stéphane NEREAU's insight:

Le fournisseur de solutions de sécurité Check Point a publié la 3e édition de son rapport annuel Security Report et force est de constater que les menaces sur les mobiles et les réseaux n'ont pas reculé, bien au contraire. L'éditeur souligne ainsi une progression des attaques zero-day sur les terminaux mobiles et les réseaux. Un constat effectué sur la base d'une recherche s'appuyant sur l'analyse d'attaques réalisées sur plus de 16 000 passerelles de sécurité. « L'hacktivisme a atteint en 2014 un point haut. Dans le détail, il y a eu 106 malwares inconnus qui ont frappé les organisations chaque heure de l'année, 48 fois plus qu'en 2013 », a fait savoir la société.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attaques DNS : Connaître son ennemi, Par Antoine Camerlo, Ingénieur système, Infoblox

Attaques DNS : Connaître son ennemi, Par Antoine Camerlo, Ingénieur système, Infoblox | Cybersécurité - Innovations digitales et numériques | Scoop.it

Nous avons observé une forte hausse en termes de fréquence, de volume et de sophistication des attaques DNS (attaques DDoS et autres) au cours des dernières années, ce qui indique les possibles lacunes des systèmes de prévention et de détection d’intrusion existants, ainsi que des pare-feu de nouvelle génération, en tant que moyen de défense. Les entreprises ont donc besoin de comprendre les menaces savoir comment protéger leur infrastructure et, en particulier, la composante DNS de leur réseau.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Canada | L'économie clandestine : les cybercrimes démasqués

Canada | L'économie clandestine : les cybercrimes démasqués | Cybersécurité - Innovations digitales et numériques | Scoop.it

(Cette infographie expose littéralement le monde des cybercriminels et la façon dont ils utilisent nos renseignements personnels. L'illustration représente la cybercriminalité comme étant un monde douteux qui existe sous nos pieds. Le lecteur est invité à suivre deux tunnels qui se creusent profondément sous la terre, révélant ainsi les nombreuses couches de la cybercriminalité et les réseaux de criminels qui y travaillent très fort, caché du public non averti.)

Stéphane NEREAU's insight:

Soyez toujours sur vos gardes lorsque vous recevez des courriels d'institutions financières et d'autres organisations qui vous demandent de leur fournir des renseignements personnels en ligne. En cas de doute, communiquez directement avec l'organisation et demandez qu'on vérifie le courriel.

Utilisez votre numéro de carte de crédit en ligne seulement si vous savez que l'entreprise avec laquelle vous faites affaire jouit d'une bonne réputation et que son site Web est sécurisé.

Utilisez des mots de passe différents pour tous les sites Web que vous utilisez. Et n'oubliez pas de mettre régulièrement à jour votre logiciel antivirus.

Consultez le site Web Pensezcybersecurite.gc.ca pour plus de conseils sur les façons de vous protéger en ligne.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Doctor Web : rapport viral de l'année 2013

Doctor Web : rapport viral de l'année 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Doctor Web présente un bilan des menaces les plus importantes et/ou significatives ayant touché les utilisateurs en 2013. L'année 2013 a mis en lumière plusieurs menaces pour la sécurité informatique. Comme en 2012, l'une des grandes tendances de l'année passée a été la propagation des Trojans encoders qui ont touché les utilisateurs dans de nombreux pays. Les spécialistes ont observé une augmentation du nombre de logiciels malveillant visant à afficher de la publicité sur les ordinateurs des victimes, ou à récolter de la crypto monnaie Bitcoin et Litecoin (surtout à la fin de l'année). La gamme de logiciels malveillants ciblant Android s’est considérablement élargie.

Stéphane NEREAU's insight:

Au regard de la situation actuelle, il semble que la croissance du nombre de menaces ciblant Android pourrait continuer en 2014. À la fin du mois de septembre 2013, les spécialistes de Doctor Web ont déctecté le plus large botnet Android.SmsSend enrôlant des appareils mobiles. Il est possible que de nouveaux botnets voient le jour dans l'avenir.

Nous pouvons également supposer que le nombre de modifications des Trojans encoders augmente, notamment à cause de la diffusion de « kits » permettant de développer de nouveaux Trojans sans être un pirate expérimenté. Ce qui risque d’entraîner un élargissement des zones de propagation.

Conjointement à la croissance progressive des sites qui acceptent la crypto monnaie Bitcoin, celle des Trojans conçus pour la récolter risque également d’être une réalité. En ce qui concerne les moyens de connexion des logiciels malveillants aux serveurs de gestion, nous pouvons supposer que les malfaiteurs utiliseront de plus en plus les ressources du réseau Tor et des réseaux P2P. Enfin, il semble que les malfaiteurs développeront également de plus en plus de Trojans publicitaires sous forme de plug-ins pour les navigateurs les plus utilisés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Microsoft se dote d'un centre de lutte contre la cybercriminalité

Microsoft se dote d'un centre de lutte contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les enquêteurs sur les botnets, trojans et autres malwares utilisés pour voler de l'argent ou de la propriété intellectuelle, ont une nouvelle ressource : le Cybercrime Center que Microsoft vient d'inaugurer dans ses locaux de Redmond.

Stéphane NEREAU's insight:

Le centre fournit des outils pour dénicher les cybercriminels, y compris une application nommée SitePrint, qui détecte les traits communs sur différents sites malveillants apparemment sans rapport. L'idée est d'identifier l'organisation qui est derrière ces sites et de connaître leur modus operandi.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Evolution des mécanismes de contrôle des botnets

Evolution des mécanismes de contrôle des botnets | Cybersécurité - Innovations digitales et numériques | Scoop.it
Environ 5% des machines à travers le monde seraient à tout instant infectées par un code malicieux, soit à minima, 50 millions. Ce taux important s’explique par de nombreux facteurs comme le manque de mises à jour des systèmes et applications, le manque de vigilance des utilisateurs ou encore la multiplication des vecteurs de compromission (réseaux sociaux, applications mobiles, spam, site Web compromis, …)
Stéphane NEREAU's insight:

Conclusion

La lutte contre les botnets risque de durer encore longtemps. L’évolution des mécanismes de résilience et de discrétion complexifie la tâche des chercheurs et forces de l’ordre.

D’autre part la facilité et le faible coût pour reconstruire un botnet amoindrit l’efficacité des opérations menées, en particulier contre les serveurs C&C.

Il est dès lors nécessaire de concentrer les efforts dans un processus de lutte plus global, incluant la limitation des ressources à disposition des criminels, la mitigation des impacts induits par leurs malveillances, l’identification des auteurs présumés, et le renforcement des poursuites judiciaires contre ceux-ci.

No comment yet.