Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Photos de stars volées sur iCloud : faille ou pas faille ?

Photos de stars volées sur iCloud : faille ou pas faille ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…

Stéphane NEREAU's insight:

Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :

  • Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
  • Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
  • Activer la validation en deux étapes Apple, pour s’assurer que personne d’autre ne vienne se connecter illégitimement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybersécurité : quand la Chine hacke les plans du bouclier antimissile israélien

Cybersécurité : quand la Chine hacke les plans du bouclier antimissile israélien | Cybersécurité - Innovations digitales et numériques | Scoop.it

Trois sous-traitants israéliens à l'origine du bouclier antimissiles "Dôme de fer" ont été victimes de pirates informatiques liés au gouvernement chinois, à partir de 2011. Ceux-ci ont dérobé plusieurs centaines de documents, a déclaré mardi 29 juillet un expert en cybercriminalité.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Grâce aux objets connectés mal sécurisés, on peut hacker le chauffage de tout un immeuble

Grâce aux objets connectés mal sécurisés, on peut hacker le chauffage de tout un immeuble | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'envers des objets dits «intelligents», ou connectés à Internet, c'est qu'ils permettent bien souvent bon nombre d'intrusions dans la vie privée. A dessein, comme avec cette télévision espionne, ou du fait d'un défaut de sécurisation.

Stéphane NEREAU's insight:

Intitulée «Null CTRL», cette enquête menée en 2013 s'est appuyé sur Shodan, un moteur de recherche qui repère l'ensemble des objets connectés à Internet. Sur la page dédiée (en anglais), les journalistes norvégiens présentent de façon concrète les conséquences d'une intrusion dans un objet connecté laissé sans aucune sécurité.

Ils expliquent ainsi avoir «pris le contrôle d'une chaudière électrique dans un immeuble à Gjøvik», à l'Ouest de la Norvège; avoir scanné des documents tels que des permis de conduire en prenant possession d'imprimantes, ou bien encore avoir eu accès à des caméras de surveillance, de visio-conférence, mais aussi de webcams et de dispositifs installés à domicile, notamment dans les chambres d'enfants.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le site marchand de LaCie victime d’un pirate informatique

Le site marchand de LaCie victime d’un pirate informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un hacker s'est introduit sur le site marchand du célèbre fabricant de disques durs et d'accessoires pour ordinateurs durant un an. Des milliers de numéros de cartes bancaires ont pu être compromis.
Stéphane NEREAU's insight:
La tuile. LaCie vient d’annoncer sur son site qu’un pirate avait, durant un an, eu accès aux transactions effectuées depuis la boutique en ligne de son site. Autrement dit, les noms, adresses, mails et numéros de cartes de crédit de ses clients ont pu être dérobés... du 27 mars 2013 au 10 mars 2014.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 conseils bêtes et méchants pour éviter d'être piraté

5 conseils bêtes et méchants pour éviter d'être piraté | Cybersécurité - Innovations digitales et numériques | Scoop.it
Encore trop d'entreprises se font pirater leur système informatique. Alors qu'il suffit de presque rien pour éviter l'essentiel de ces actions malveillantes
Stéphane NEREAU's insight:

« C’est bizarre, je ne retrouve plus mes données ». Au début, vous croyez être sous l’emprise de l’inattention. Mais, au bout de deux heures de recherches, vous arrivez à ce constat terrible : « je crois que je me suis fait pirater ». Incroyable ! Vous n’êtes pourtant qu’une PME tout ce qu’il y a de plus normal. Rien à voir avec un géant de l’informatique…

Oui, mais voilà. Les pirates informatiques n’ont pas ces élégances. S’ils peuvent acquérir votre fichier client, vos coordonnées bancaires, et, pourquoi pas, vos codes d’accès Facebook, ils ne vont pas se gêner. Alors oui, dans l’absolu, il y a toujours des super-hackers, des personnes si sophistiquées dont il vous sera bien difficile de vous protéger complètement. Mais avant d’en arriver là, essayez d’appliquer ces cinq règles bêtes et méchantes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les établissements de santé, proies faciles des pirates

Les établissements de santé, proies faciles des pirates | Cybersécurité - Innovations digitales et numériques | Scoop.it
La moitié des clients des produits de cyber-assurance de l'assureur britannique Beazley sont des établissements de santé. Ces derniers sont essentiellement victimes de fuite de données mais pas seulement.
Stéphane NEREAU's insight:

Les établissements de santés ne sont bien évidemment pas les seuls visés par les pirates. Over-X, le pirate algérien responsable de l’attaque contre les sites web des Agences régionales de santé (ARS) n’en était pas à son premier coup d’essai. Début décembre, selon le site Zataz, il avait déjà piraté le site du CNFPT (Centre national de la fonction publique) dédiées aux collectivités. Officiellement aucunes données n’a été dérobée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le gyroscope de notre smartphone peut trahir nos conversations

Le gyroscope de notre smartphone peut trahir nos conversations | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs américains et israéliens ont trouvé le moyen de transformer le gyroscope intégré à nos smartphones en un véritable petit micro espion. Comment ?


Stéphane NEREAU's insight:

Les détails de l’expérience sont pour l’instant mal connus : on devrait en savoir plus dans deux jours, lors de la conférence Usenix Security (San Diego, Californie, USA). Mais sur le principe, des chercheurs de l’Université de Stanford, en collaboration avec l’Institut de recherche et de développement en armement d’Israël (Rafael Advanced Defense Systems), sont parvenus à analyser les infimes réactions des gyroscopes aux vibrations vocales environnantes :


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Windows XP n'est pas mort, un hacker l'a ressuscité !

Windows XP n'est pas mort, un hacker l'a ressuscité ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un développeur a trouvé un moyen pour continuer à recevoir et installer des patchs logiciels pour ce système d’exploitation ancestral. Mais c’est un peu technique et à la limite de la légalité.
Stéphane NEREAU's insight:
Depuis le 8 mars, les utilisateurs de Windows XP ne reçoivent plus de mises à jour. Tous ? Non, certains utilisateurs professionnels continuent de mettre à jour leur vieux système d’exploitation, moyennant un abonnement spécial (et hors de prix). C’est le cas, par exemple, des banques pour leurs distributeurs de billets ou des supermarchés pour leurs terminaux de paiement. Un développeur allemand, qui s’appelle Sebjik, vient maintenant de trouver un moyen pour bénéficier de ces mises à jour sans payer un rond.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : changez votre mot de passe !

Sécurité informatique : changez votre mot de passe ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
Nous disons constamment que nous voulons être en sécurité en ligne… Pourtant, parfois, nos actions trahissent notre parole, surtout si nous utilisons des mots de passe simples et courts pour nous connecter sur des sites en ligne.
Stéphane NEREAU's insight:

Pour les plus réticents, rappelez-vous que :

1. Les recherches ont montré que 90 % des mots de passe sont vulnérables au piratage,

2. Les deux mots de passe le plus fréquemment utilisés sont "123456" et "mot de",

3. 1 internaute sur 5 a déjà vu ses comptes de réseaux sociaux compromis ou repris sans leur permission.

Croyez-le ou non, mais un mot de passe de huit caractères, même avec symboles différents et des mots ne figurant pas le dictionnaire, peut être craqué ! Cependant, un mot de passe aussi long par exemple que  "tremblement de terre dans le Sahara" prendrait plus d’un million d'années à être déchiffré.

Et oui, mesdames et messieurs, la taille importe bien quand il s'agit de mots de passe !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Y a-t-il un hacker aux commandes de l'avion ?

Y a-t-il un hacker aux commandes de l'avion ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Transports Canada ne veut surtout pas en parler publiquement, mais il s'intéresse aux travaux d'un hacker qui dit avoir mis au point une technique permettant de pirater l'ordinateur de bord d'un avion commercial et, potentiellement, de le faire disparaître avec tous ses occupants, comme il est arrivé au vol MH370 de Malaysia Airlines.

Stéphane NEREAU's insight:

«L'enjeu demeure pertinent et empire avec le temps. Il peut sembler normal que des systèmes d'aviation datant des années 70 aient des failles de sécurité [...] Ce que je trouve plus inquiétant, c'est que les systèmes développés actuellement semblent souffrir du même manque complet de sécurité que les anciens», a-t-il expliqué.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Espionnage informatique : les entreprises aux premières loges

Espionnage informatique : les entreprises aux premières loges | Cybersécurité - Innovations digitales et numériques | Scoop.it
Allemagne, Etats-Unis... les problèmes de piratage informatique se multiplient, et le CAC 40 n’échappe pas à cette règle.
Aux...
Stéphane NEREAU's insight:

Pour pénétrer dans les entreprises, les méthodes les plus grossières sont les plus efficaces. Tout commence en général par de « l’ingénierie sociale ». Le hacker identifie dans l’organisation une ou des personnes considérées comme un « maillon faible ». Grâce à l’analyse de son profil Facebook, LinkedIn ou Twitter, il lui adresse un message promotionnel contenant une pièce jointe piégée. Le hacker remonte ensuite dans la chaîne d’ordinateurs pour extraire des documents. Autre méthode de pénétration en vogue, l’exploitation de failles de sécurité. « On appelle cela le “zéro day”. Cela signifie que la faille n’est pas connue. Les informaticiens qui les trouvent peuvent les vendre entre 200.000 et 300.000 euros sur le marché noir », indique Bernard Barbier, ancien directeur technique de la DGSE, qui vient de rejoindre Sogeti. Tendance également remarquée en 2013, le « ransoming », qui consiste pour les hackers à crypter des données, puis à réclamer une rançon contre la clef de décryptage. Les sommes exigées peuvent atteindre des centaines de milliers d’euros.

No comment yet.