Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

2017 aura définitivement marqué un tournant dans la cybercriminalité. Les entreprises, quelle que soit leur taille, prennent conscience de la gravité de la situation et de la nécessité de prendre des mesures pour se protéger. Si le volet technologique est indispensable, notamment via la sécurisation des terminaux fixe et mobiles, une récente étude de Malwarebytes révélait que les français ont la particularité de miser énormément sur la formation des collaborateurs. Il convient alors de savoir précisément de quelle manière les pirates procèdent pour propager leurs logiciels malveillants. Malwarebytes dresse la liste des 5 méthodes les plus utilisées actuellement.

Stéphane NEREAU's insight:

Ceux qui déclarent que la plus importante faille de sécurité en matière d’informatique se situe entre le fauteuil et l’écran n’ont pas tout à fait tort ! Au regard de ces différentes techniques, on notera que la simple vigilance humaine peut, dans bien des cas, être efficace pour empêcher la survenue des attaques. Néanmoins, dans le jeu du chat et de la souris avec les pirates, ce sont souvent ces derniers qui ont un coup d’avance. Par conséquent, au-delà de la formation des utilisateurs, des mesures technologiques de protection contre les menaces avancées ne doivent pas être négligées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi un Backdoor (porte dérobée) ?

C'est quoi un Backdoor (porte dérobée) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?

Stéphane NEREAU's insight:

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2014 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises doivent renforcer leur sécurité face à des hackers de plus en plus performants

Les entreprises doivent renforcer leur sécurité face à des hackers de plus en plus performants | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le marché de la cybercriminalité est en plein essor. Le laboratoire HP Security Research a mené l'enquête dont voici les principaux enseignements.
Stéphane NEREAU's insight:

Le nombre total de vulnérabilités "officielles" a, apparemment, baissé de 6 % en un an, tandis que le nombre de vulnérabilités importantes a diminué de 9%. C'est a priori une bonne nouvelle, mais HP se demande si ce déclin n'est pas l'arbre qui cache la fôret et si un certain nombre de vulnérabilités non dévoilées ne serait pas transmis au marché noir en vue d'une utilisation privée et/ou malveillante. 

Le Cyber Risk Report 2013 révèle également que près de 80 % des applications examinées contenaient des vulnérabilités dont l’origine se situe à l’extérieur du code source. Ce qui veut dire que même un logiciel développé avec rigueur peut s’avérer particulièrement vulnérable s’il est mal configuré.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Microsoft se dote d'un centre de lutte contre la cybercriminalité

Microsoft se dote d'un centre de lutte contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les enquêteurs sur les botnets, trojans et autres malwares utilisés pour voler de l'argent ou de la propriété intellectuelle, ont une nouvelle ressource : le Cybercrime Center que Microsoft vient d'inaugurer dans ses locaux de Redmond.

Stéphane NEREAU's insight:

Le centre fournit des outils pour dénicher les cybercriminels, y compris une application nommée SitePrint, qui détecte les traits communs sur différents sites malveillants apparemment sans rapport. L'idée est d'identifier l'organisation qui est derrière ces sites et de connaître leur modus operandi.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité en rapide développement

La cybercriminalité en rapide développement | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même si le coût mondial de la cybercriminalité est difficilement quantifiable avec précision, une récente étude réalisée par le Center for Strategic and International Studies démontre qu'il ne peut être inférieur à 375 milliards de dollars par an.

Stéphane NEREAU's insight:
Evalué entre 375 et 575 milliards de dollars, soit 275 à 422 milliards d'euros, en 2013, la cybercriminalité est en nette progression dans tous les pays du monde. L'étude du CSIS (think tank très réputé aux Etats-Unis en matière de sécurité) et commanditée par la société McAfee, une filiale d'Intel dédiée à la sécurité informatique, reconnait que le recueil de données est loin d'être satisfaisant selon les zones géographiques et les sources d'information mais la vérité se situe sans doute au milieu de cette fourchette.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : Près de 80 % des serveurs de contrôle-commande se trouvent au Moyen-Orient et en Afrique du Nord

Cybercriminalité : Près de 80 % des serveurs de contrôle-commande se trouvent au Moyen-Orient et en Afrique du Nord | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Cybercriminalité est bien ancrée au Moyen-Orient et en Afrique du Nord. Symantec souligne que près de 80 % des serveurs de contrôle-commande se trouvaient dans ces deux régions d’après l’analyse de 721 échantillons de njRAT, un logiciel malveillant.

Stéphane NEREAU's insight:

Quelques 542 noms de domaine de serveurs de contrôle-commande et 24 000 ordinateurs infectés ont été trouvés à travers le monde. La plupart de ces serveurs se trouvaient en Arabie saoudite, Irak, Tunisie, Égypte, Algérie, au Maroc, en Palestine et en Libye.

Le malware njRAT est similaire à de nombreux autres outils d'accès à distance. Seulement,  il a été développé et encadré par des pirates arabophones, d'où sa grande popularité auprès des hackers de la région. Il peut donc servir à contrôler des réseaux d'ordinateurs, appelés réseau de machines zombies.

Mais, même si la majorité des pirates utilisant ce logiciel relèvent d'une activité de cybercriminalité normale, il a été démontré que certains groupes s’en servent aussi pour cibler les gouvernements de la région.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : montée en puissance des demandes de rançons

Cybercriminalité : montée en puissance des demandes de rançons | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’attaque est bien connue, mais revient visiblement à la mode chez les cybercriminels : le ransomware ou rançongiciel. C’est un logiciel malveillant qui, une fois infiltré sur votre machine, chiffrera une partie du disque dur et vous demandera une rançon pour récupérer les données en question. Ces logiciels existent depuis longtemps, mais les éditeurs de sécurité observent depuis quelques trimestres une montée en puissance.
Stéphane NEREAU's insight:

Heureusement, il existe des moyens de protection contre ce type de menaces, à commencer par une sauvegarde régulière des données. Même si un malware chiffre vos données personnelles, vous pourrez toujours les récupérer. Dans le cas contraire, vous serez piégé. Récupérer des données chiffrées par RSA 2048 bits est quasi-impossible.  Vous serez alors tenté de payer, sachant qu’il n’y a aucune garantie que les cybercriminels vous transfèrent réellement la clé pour déchiffrer vos données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Microsoft présente son unité de lutte contre la cybercriminalité

Microsoft présente son unité de lutte contre la cybercriminalité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Microsoft Cybercrime Center, c’est le nom du centre de lutte contre la cybercriminalité qui vient d’ouvrir, sur le campus de Redmond.

Stéphane NEREAU's insight:

Composée d’experts juridiques et techniques internationaux (techniciens réseaux, enquêteurs, avocats, hackers…), l’équipe de 100 personnes de cette unité est dotée d’une technologie permettant par exemple de surveiller en temps réel le développement des organisations criminelles. Elle peut aussi identifier géographiquement la propagation d’un virus. L’objectif global affiché par Microsoft est de rendre l’Internet plus sûr pour tout le monde. Le centre ouvrira également ses portes à des experts en cybersécurité du monde entier et des partenaires industriels, afin de combiner les efforts dans la lutte contre la cybercriminalité.

No comment yet.