Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…
Stéphane NEREAU's insight:
Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :
Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
Trois sous-traitants israéliens à l'origine du bouclier antimissiles "Dôme de fer" ont été victimes de pirates informatiques liés au gouvernement chinois, à partir de 2011. Ceux-ci ont dérobé plusieurs centaines de documents, a déclaré mardi 29 juillet un expert en cybercriminalité.
L'envers des objets dits «intelligents», ou connectés à Internet, c'est qu'ils permettent bien souvent bon nombre d'intrusions dans la vie privée. A dessein, comme avec cette télévision espionne, ou du fait d'un défaut de sécurisation.
Un hacker s'est introduit sur le site marchand du célèbre fabricant de disques durs et d'accessoires pour ordinateurs durant un an. Des milliers de numéros de cartes bancaires ont pu être compromis.
Stéphane NEREAU's insight:
La tuile. LaCie vient d’annoncer sur son site qu’un pirate avait, durant un an, eu accès aux transactions effectuées depuis la boutique en ligne de son site. Autrement dit, les noms, adresses, mails et numéros de cartes de crédit de ses clients ont pu être dérobés... du 27 mars 2013 au 10 mars 2014.
Encore trop d'entreprises se font pirater leur système informatique. Alors qu'il suffit de presque rien pour éviter l'essentiel de ces actions malveillantes
Stéphane NEREAU's insight:
« C’est bizarre, je ne retrouve plus mes données ». Au début, vous croyez être sous l’emprise de l’inattention. Mais, au bout de deux heures de recherches, vous arrivez à ce constat terrible : « je crois que je me suis fait pirater ». Incroyable ! Vous n’êtes pourtant qu’une PME tout ce qu’il y a de plus normal. Rien à voir avec un géant de l’informatique…
Oui, mais voilà. Les pirates informatiques n’ont pas ces élégances. S’ils peuvent acquérir votre fichier client, vos coordonnées bancaires, et, pourquoi pas, vos codes d’accès Facebook, ils ne vont pas se gêner. Alors oui, dans l’absolu, il y a toujours des super-hackers, des personnes si sophistiquées dont il vous sera bien difficile de vous protéger complètement. Mais avant d’en arriver là, essayez d’appliquer ces cinq règles bêtes et méchantes.
La moitié des clients des produits de cyber-assurance de l'assureur britannique Beazley sont des établissements de santé. Ces derniers sont essentiellement victimes de fuite de données mais pas seulement.
Stéphane NEREAU's insight:
Les établissements de santés ne sont bien évidemment pas les seuls visés par les pirates. Over-X, le pirate algérien responsable de l’attaque contre les sites web des Agences régionales de santé (ARS) n’en était pas à son premier coup d’essai. Début décembre, selon le site Zataz, il avait déjà piraté le site du CNFPT (Centre national de la fonction publique) dédiées aux collectivités. Officiellement aucunes données n’a été dérobée.
Des chercheurs américains et israéliens ont trouvé le moyen de transformer le gyroscope intégré à nos smartphones en un véritable petit micro espion. Comment ?
Stéphane NEREAU's insight:
Les détails de l’expérience sont pour l’instant mal connus : on devrait en savoir plus dans deux jours, lors de la conférence Usenix Security (San Diego, Californie, USA). Mais sur le principe, des chercheurs de l’Université de Stanford, en collaboration avec l’Institut de recherche et de développement en armement d’Israël (Rafael Advanced Defense Systems), sont parvenus à analyser les infimes réactions des gyroscopes aux vibrations vocales environnantes :
Un développeur a trouvé un moyen pour continuer à recevoir et installer des patchs logiciels pour ce système d’exploitation ancestral. Mais c’est un peu technique et à la limite de la légalité.
Stéphane NEREAU's insight:
Depuis le 8 mars, les utilisateurs de Windows XP ne reçoivent plus de mises à jour. Tous ? Non, certains utilisateurs professionnels continuent de mettre à jour leur vieux système d’exploitation, moyennant un abonnement spécial (et hors de prix). C’est le cas, par exemple, des banques pour leurs distributeurs de billets ou des supermarchés pour leurs terminaux de paiement. Un développeur allemand, qui s’appelle Sebjik, vient maintenant de trouver un moyen pour bénéficier de ces mises à jour sans payer un rond.
Nous disons constamment que nous voulons être en sécurité en ligne… Pourtant, parfois, nos actions trahissent notre parole, surtout si nous utilisons des mots de passe simples et courts pour nous connecter sur des sites en ligne.
Stéphane NEREAU's insight:
Pour les plus réticents, rappelez-vous que :
1. Les recherches ont montré que 90 % des mots de passe sont vulnérables au piratage,
2. Les deux mots de passe le plus fréquemment utilisés sont "123456" et "mot de",
3. 1 internaute sur 5 a déjà vu ses comptes de réseaux sociaux compromis ou repris sans leur permission.
Croyez-le ou non, mais un mot de passe de huit caractères, même avec symboles différents et des mots ne figurant pas le dictionnaire, peut être craqué ! Cependant, un mot de passe aussi long par exemple que "tremblement de terre dans le Sahara" prendrait plus d’un million d'années à être déchiffré.
Et oui, mesdames et messieurs, la taille importe bien quand il s'agit de mots de passe !
Transports Canada ne veut surtout pas en parler publiquement, mais il s'intéresse aux travaux d'un hacker qui dit avoir mis au point une technique permettant de pirater l'ordinateur de bord d'un avion commercial et, potentiellement, de le faire disparaître avec tous ses occupants, comme il est arrivé au vol MH370 de Malaysia Airlines.
Stéphane NEREAU's insight:
«L'enjeu demeure pertinent et empire avec le temps. Il peut sembler normal que des systèmes d'aviation datant des années 70 aient des failles de sécurité [...] Ce que je trouve plus inquiétant, c'est que les systèmes développés actuellement semblent souffrir du même manque complet de sécurité que les anciens», a-t-il expliqué.
Allemagne, Etats-Unis... les problèmes de piratage informatique se multiplient, et le CAC 40 n’échappe pas à cette règle. Aux...
Stéphane NEREAU's insight:
Pour pénétrer dans les entreprises, les méthodes les plus grossières sont les plus efficaces. Tout commence en général par de « l’ingénierie sociale ». Le hacker identifie dans l’organisation une ou des personnes considérées comme un « maillon faible ». Grâce à l’analyse de son profil Facebook, LinkedIn ou Twitter, il lui adresse un message promotionnel contenant une pièce jointe piégée. Le hacker remonte ensuite dans la chaîne d’ordinateurs pour extraire des documents. Autre méthode de pénétration en vogue, l’exploitation de failles de sécurité. « On appelle cela le “zéro day”. Cela signifie que la faille n’est pas connue. Les informaticiens qui les trouvent peuvent les vendre entre 200.000 et 300.000 euros sur le marché noir », indique Bernard Barbier, ancien directeur technique de la DGSE, qui vient de rejoindre Sogeti. Tendance également remarquée en 2013, le « ransoming », qui consiste pour les hackers à crypter des données, puis à réclamer une rançon contre la clef de décryptage. Les sommes exigées peuvent atteindre des centaines de milliers d’euros.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :