Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

2017 aura définitivement marqué un tournant dans la cybercriminalité. Les entreprises, quelle que soit leur taille, prennent conscience de la gravité de la situation et de la nécessité de prendre des mesures pour se protéger. Si le volet technologique est indispensable, notamment via la sécurisation des terminaux fixe et mobiles, une récente étude de Malwarebytes révélait que les français ont la particularité de miser énormément sur la formation des collaborateurs. Il convient alors de savoir précisément de quelle manière les pirates procèdent pour propager leurs logiciels malveillants. Malwarebytes dresse la liste des 5 méthodes les plus utilisées actuellement.

Stéphane NEREAU's insight:

Ceux qui déclarent que la plus importante faille de sécurité en matière d’informatique se situe entre le fauteuil et l’écran n’ont pas tout à fait tort ! Au regard de ces différentes techniques, on notera que la simple vigilance humaine peut, dans bien des cas, être efficace pour empêcher la survenue des attaques. Néanmoins, dans le jeu du chat et de la souris avec les pirates, ce sont souvent ces derniers qui ont un coup d’avance. Par conséquent, au-delà de la formation des utilisateurs, des mesures technologiques de protection contre les menaces avancées ne doivent pas être négligées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment le Machine Learning aide à débusquer les failles de sécurité

Comment le Machine Learning aide à débusquer les failles de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs appliquent des analyses de type Big Data, dont du Machine Learning, aux forums et places de marché de hackers. 
Avec pour objectif d’anticiper sur les futures menaces.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité mobile, bête noire des entreprises en 2014

La sécurité mobile, bête noire des entreprises en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon l'éditeur en sécurité Check Point, les attaques de type zero-day ayant visé les terminaux mobiles et les réseaux ont atteint un point haut l'année dernière. Le recours à des botnets pour accélérer la diffusion de malwares reste toujours aussi préoccupante.

Stéphane NEREAU's insight:

Le fournisseur de solutions de sécurité Check Point a publié la 3e édition de son rapport annuel Security Report et force est de constater que les menaces sur les mobiles et les réseaux n'ont pas reculé, bien au contraire. L'éditeur souligne ainsi une progression des attaques zero-day sur les terminaux mobiles et les réseaux. Un constat effectué sur la base d'une recherche s'appuyant sur l'analyse d'attaques réalisées sur plus de 16 000 passerelles de sécurité. « L'hacktivisme a atteint en 2014 un point haut. Dans le détail, il y a eu 106 malwares inconnus qui ont frappé les organisations chaque heure de l'année, 48 fois plus qu'en 2013 », a fait savoir la société.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tyupkin, le malware qui vide les distributeurs automatiques de billets

Tyupkin, le malware qui vide les distributeurs automatiques de billets | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des pirates ont eu accès aux machines physiques des DAB pour installer le logiciel malveillant à partir d'un CD.

Stéphane NEREAU's insight:

Des criminels ont réussi à voler des millions de dollars dans les distributeurs automatiques de billets (DAB), partout dans le monde, en utilisant un programme malveillant spécialisé qui force les machines à distribuer de l'argent sur commande. Comme l'ont expliqué hier les chercheurs de Kaspersky Lab, le programme, baptisé Backdoor.MSIL.Tyupkin, fonctionne avec les distributeurs automatiques d'un grand constructeur tournant sous des versions 32 bits de Windows. Mais, au lieu d'exploiter les vulnérabilités des logiciels à distance, les pirates ont infecté les distributeurs automatiques en accédant physiquement à des contrôles protégés en principe par un panneau verrouillé. En effet, les criminels ont pu « insérer un CD bootable dans la machine, redémarrer le système, et infecter le distributeur », a déclaré par courriel Vicente Diaz, chercheur en sécurité de Kaspersky Lab. « Après cette opération, ils ont pu manipuler à volonté le logiciel du DAB. C'est donc un niveau de menace complètement différent, où la protection logicielle ne fonctionne pas », a-t-il ajouté.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un malware sur le service de streaming Twitch

Un malware sur le service de streaming Twitch | Cybersécurité - Innovations digitales et numériques | Scoop.it

F-Secure a annoncé la présence d’un bot sur le service de streaming Twitch, spammant les utilisateurs avec des notifications pour des concours.


Stéphane NEREAU's insight:

F-Secure, une entreprise de sécurité en ligne finlandaise, a révélé la menace sur son blog. Il s’agit d’un bot présent sur les chatrooms du service qui spamme les utilisateurs avec des notifications concernant un tirage au sort hebdomadaire afin de gagner des items pour Counter-Strike : Global Offensive. En suivant le lien, l’utilisateur se retrouve sur une application Java qui demande son nom et son adresse électronique. A priori, rien de bien méchant.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

15 millions de mobiles infectés par des malwares

15 millions de mobiles infectés par des malwares | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’OS mobile de Google est encore et toujours la cible privilégiée des cybercriminels. Un rapport signé Alcatel-Lucent rapporte que 60% des appareils touchés fonctionnent sous Android. Les analystes de Kindsight Security Labs estiment d’ailleurs à 15 millions le nombre de smartphones corrompus. Début 2014, ces infections ont augmenté de 17%.

Stéphane NEREAU's insight:

En matière de virus, Android est au mobile ce que Windows est aux ordinateurs. Les logiciels malveillants progressent et le dernier rapport de Kindsight Security Labs, une compagnie d’Alcatel-Lucent, explique que l’OS mobile de Google est la cible privilégiée. À ce titre, 60% des mobiles touchés sont apparemment sous Android, contre 1% pour les appareils Windows Mobile, iPhone, BlackBerry et Symbian.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La Commission de réglementation nucléaire des États-Unis piratée à répétition

La Commission de réglementation nucléaire des Etats-Unis (NRC) a été hackée trois fois ces trois dernières années, avec au moins deux attaques provenant de pays étrangers.



Stéphane NEREAU's insight:

Néanmoins, ces trois attaques perpétrées contre un organisme d’une telle ampleur démontrent à quel point il est nécessaire de se protéger contre tout type de menaces, et de former ses employés à appliquer des mesures de sécurité.



No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Après Target : un nouveau malware cible les lignes de caisses

Après Target : un nouveau malware cible les lignes de caisses | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un malware appelé backoff vise les lignes de caisses. Comme lors de l’affaire Target, les pirates cherchent à récupérer le maximum de données bancaires. 51 boutiques du réseau franchisé américain UPS Store ont été victimes de l’attaque six mois durant.

Stéphane NEREAU's insight:

Après Target, UPS… Des centres de services du réseau franchisé américain UPS Store ont été la cible d’un logiciel malveillant (malware) conçu pour aspirer les détails de cartes bancaires. UPS a confirmé mercredi 20 août que 51 boutiques dans 24 états, soit près de 1% de ses 4 470 centres franchisés aux États-Unis, ont été touchées par « une intrusion à grande échelle ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un malware affecte 75.000 iPhones jailbreakés

Un malware affecte 75.000 iPhones jailbreakés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Adthief a été repéré pour la première fois en mars 2014. Ce programme affecte les iPhones jailbreakés et détourne les revenus publicitaires générés depuis ces terminaux. Dans un papier, Axelle Apvrille détaille les résultats de ses recherches sur ce malware.

Stéphane NEREAU's insight:

L’alerte avait été tirée par des chercheurs en sécurité chinois en mars 2014. L’un d’entre eux relayait alors sur les forums chinois la découverte d’une étrange librairie sur son iPhone. Celle-ci modifiait l’identifiant du développeur afin de détourner les fonds générés par les clics de l’utilisateur. Pour faire simple, chaque clic que l’utilisateur effectuait gênerait bien des revenus publicitaires, mais ceux-ci n’étaient pas reversés à l’annonceur légitime et filaient sur le compte du créateur du malware.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le malware Pushdo refait surface et frappe fort

Le malware Pushdo refait surface et frappe fort | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le logiciel malveillant Pushdo aurait fait une petite cure de jouvence avant de se répandre de nouveau sur Internet : il aurait infecté plus de 11 000 ordinateurs en à peine 24 heures, notamment en France.

Stéphane NEREAU's insight:

Détecté pour la première fois en 2007, Pushdo est un Cheval de Troie (TrojanPushdo) très polyvalent, qui peut faire des ravages sitôt qu’il infecte un ordinateur :

  • Installation d’autres malwares, et notamment des chevaux de Troie bancaires comme ZeuS ou SpyEye
  • Forts ralentissements de l’ordinateur
  • Instabilité, blocage ou extinction du PC
  • Apparition / disparition de certains fichiers
  • Accès aux mots de passe
  • Modification des paramètres du système
  • Etc.

Stephane Manhes's curator insight, July 23, 2014 3:25 AM

Plus de 11 000 ordinateurs auraient été contaminés par cette nouvelle version de Pushdo en moins de 24h, principalement en Asie (10% en Inde, 10% au Vietnam), mais aussi aux États-Unis (5%), en Italie, en Russie et en France.

Scooped by Stéphane NEREAU
Scoop.it!

Un botnet utilise la force brute pour pirater les terminaux points de ventes

Un botnet utilise la force brute pour pirater les terminaux points de ventes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Composé de plus de 5 000 PC corrompus, le botnet BrutPOS s'attaque aux systèmes informatiques des terminaux points de ventes pour voler les données de cartes bancaires. Une cinquantaine de systèmes auraient été piratés, principalement aux Etats-Unis.

Stéphane NEREAU's insight:

Ce botnet scanne les adresses IP de systèmes acceptant les connexions Remote Desktop Protocol (port 3389) et lorsqu'un service RDP est identifié, BrutPOS tente de se loguer à ces PC avec des noms d'utilisateurs et des mots passe appartenant à une liste prédéfinie. « Certains de ses noms et mots de passe indiquent que les attaquants recherchent des marques spécifiques de systèmes de terminaux de points de ventes tel que Micros », ont fait savoir les chercheurs de FireEye dans un blog.

Stephane Manhes's curator insight, July 10, 2014 11:50 AM

Ce botnet scanne les adresses IP de systèmes acceptant les connexions Remote Desktop Protocol (port 3389) et lorsqu'un service RDP est identifié, BrutPOS tente de se loguer à ces PC avec des noms d'utilisateurs et des mots passe appartenant à une liste prédéfinie. « Certains de ses noms et mots de passe indiquent que les attaquants recherchent des marques spécifiques de systèmes de terminaux de points de ventes tel que Micros », ont fait savoir les chercheurs de FireEye dans un blog.

Scooped by Stéphane NEREAU
Scoop.it!

Cyberespionnage massif dans le secteur énergétique européen

Cyberespionnage massif dans le secteur énergétique européen | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un malware d’origine probablement gouvernementale a infecté des centaines d’organisations. Son objectif principal était le vol de données, mais il disposait aussi de capacités de sabotage.

Stéphane NEREAU's insight:
Cette campagne a été découverte par les éditeurs F-Secure et Symantec, ce dernier lui ayant donné le nom de « Dragonfly ». Elle s’est appuyée sur plusieurs vecteurs d’attaque. Certains sont assez classiques, comme les emails ou les sites web vérolés, mais l’un est particulièrement sournois : des chevaux de Troie ont été insérés dans les mises à jour logicielles de trois fournisseurs de systèmes industriels SCADA. Ces packages logiciels sont disponibles en ligne. Les pirates de Dragonfly se sont appuyés sur des failles de sécurité dans les sites web pour les modifier. Plusieurs centaines d’organisations ont ainsi été infectées.
Dans la grande majorité des cas, les cybercrimininels ont installé le malware Backdoor.Oldrea, également connu sous les noms de Havex ou Energetic Bear. Il fournit un accès à distance au système infecté et permet de récolter tout un tas d’informations : liste de fichiers et de programmes installés, listes de contacts Outlook, configurations VPN, etc. Des fonctions de sabotage figuraient également dans ce malware. Heureusement, elles n’ont pas été utilisées.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Rapport cybersécurité d'IBM : les malwares, toujours en tête

Rapport cybersécurité d'IBM : les malwares, toujours en tête | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une erreur humaine est impliquée dans 95% des incidents de sécurité, selon la dernière version du Cyber Security Intelligence Index d'IBM Security Services, où les malwares dominent.

Stéphane NEREAU's insight:

Le géant confirme une professionnalisation des attaques, et note qu'elles sont "extrêmement ciblées", ainsi que "bien financées et semblables à des entreprises commerciales". Au final, elles proviennent de personnes à l'extérieur dans 56% des cas, d'employés internes malintentionnés dans 17%, d'une combinaison dans 22% et d'un acteur "par inadvertance" dans 5%.

Stephane Manhes's curator insight, June 17, 2014 11:56 AM

Le géant confirme une professionnalisation des attaques, et note qu'elles sont "extrêmement ciblées", ainsi que "bien financées et semblables à des entreprises commerciales". Au final, elles proviennent de personnes à l'extérieur dans 56% des cas, d'employés internes malintentionnés dans 17%, d'une combinaison dans 22% et d'un acteur "par inadvertance" dans 5%.

Scooped by Stéphane NEREAU
Scoop.it!

Il est temps de repenser la manière dont la confiance et la sécurité s'intègrent dans l'entreprise

Il est temps de repenser la manière dont la confiance et la sécurité s'intègrent dans l'entreprise | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon un nouveau rapport publié par Accenture et HfS Research (« The State of Cybersecurity and Digital Trust 2016 »), le vol de données en interne et les malwares sont les principales sources d’inquiétude des responsables de la sécurité des entreprises. 69% des sondés avouent d'ailleurs avoir déjà été victimes d’une tentative de vol ou d’altération de données menée en interne au cours des 12 derniers mois.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Duqu 2.0 a espionné les négociations sur le nucléaire iranien

Duqu 2.0 a espionné les négociations sur le nucléaire iranien | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un groupe de cyberespions a utilisé une nouvelle version du malware Duqu pour s'introduire dans les systèmes informatiques de plusieurs hôtels et de lieux ayant accueilli certains participants aux négociations sur le programme nucléaire iranien.

Stéphane NEREAU's insight:

C’est Kaspersky Lab qui a pisté le nouveau Duqu après avoir découvert qu’il avait infecté ses propres systèmes. Selon le spécialiste en sécurité Kaspersky Lab, les attaques qui ont eu lieu en 2014 et en 2015 impliquaient une nouvelle version du malware Duqu. C’est au début du printemps que Kaspersky Lab a découvert que plusieurs de ses systèmes avaient été compromis par un malware et son enquête a permis d’identifier qu’il s’agissait du successeur du logiciel Duqu identifié pour la première fois en 2011 dans des actions de cyber espionnage. Selon les experts, ce malware est constitué d’un ensemble de petits logiciels très sophistiqués, est un parent de Stuxnet, le ver informatique développé par les États-Unis et Israël pour saboter le programme nucléaire iranien.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage de la Banque postale : alerte aux malwares sur les smartphones !

Piratage de la Banque postale : alerte aux malwares sur les smartphones ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les virements frauduleux réalisés auprès de l’établissement bancaire montrent les limites des systèmes d’authentification forte basés sur un code envoyé sur un smartphone.

Stéphane NEREAU's insight:
Depuis quelques jours, une petite dizaine de personnes est en garde vue à Toulouse pour avoir piraté des comptes de la Banque postale en effectuant des virements frauduleux. Montant du préjudice : plus de 800.000 euros. Mais quel était le mode opératoire de ces pirates ? En effet, pour effectuer des virements bancaires frauduleux, les criminels doivent, au préalable, s’enregistrer comme destinataire. Or, cette opération est protégée par un système dénommée « Certicode », un protocole d’authentification forte : lorsqu’un utilisateur veut rajouter une adresse bancaire, il reçoit un code de validation par SMS qu’il doit renseigner au niveau de l’application web. A priori, l’obstacle à surmonter est donc assez élevé. Existerait-il une faille dans l’application bancaire ?
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les malware sont présentés comme une grande menace pour nos smartphones par les éditeurs d'applications de sécurité mobile. Mais la vérité est tout autre. Suivez le guide pour démêler le vrai du faux !


Stéphane NEREAU's insight:

Pour certains experts, les smartphones sont bien plus facilement piratables qu’un PC, et leur sécurité proche du néant. Preuve en est le cas du Blackphone, ce téléphone portable censé protéger votre vie privée, présenté début 2014 (en grande pompe) par Silent Circle, spécialiste US des communications protégées. Réputé inviolable, son OS (système d’exploitation) comportait pourtant une faille, qui a permis à des hackers de le "rooter", lors de la conférence BlackHat, en août.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Données bancaires : le malware Backoff aurait compromis 1 000 sociétés américaines

Données bancaires : le malware Backoff aurait compromis 1 000 sociétés américaines | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le ministère de l'Intérieur des Etats-Unis émet un avertissement au sujet des conséquences de la diffusion d'un malware. Environ 1 000 sociétés utilisant des terminaux de paiement auraient été touchées par « Backoff ».


Stéphane NEREAU's insight:

Le ministère de l'Intérieur des Etats-Unis a déjà lancé un avertissement. Dans une note (.pdf), il alerte les professionnels quant à la diffusion d'un malware baptisé Backoff capable de s'introduire dans les terminaux présents sur certains points de vente. Il est ensuite en mesure de récupérer des données bancaires de cartes de crédit présentes dans les mémoires de ces appareils.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Malware : Des millions de smartphones infectés selon Alcatel-Lucent

Malware : Des millions de smartphones infectés selon Alcatel-Lucent | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le taux de terminaux mobiles infectés a progressé de 17% au premier semestre 2014 selon Alcatel-Lucent. L’essentiel se concentre sur Android. Mais pas seulement.

Stéphane NEREAU's insight:

Le nombre de terminaux mobiles touchés par des logiciels malveillants ne cesse d’augmenter. Selon les derniers chiffres en date du Kindsight Security Labs d’Alcatel-Lucent, qui s’appuie sur l’analyse des trafics transitant sur ses équipements réseaux et non sur celle des terminaux en eux-même, le taux d’infection des téléphones mobiles a augmenté de 17% au cours du premier semestre 2014. Soit près du double du taux constaté en 2013.

Selon l’équipementier français, 0,65 % terminaux seraient ainsi infectés au 30 juin 2014 (contre 0,55 % fin 2013). Ce qui fait peu en apparence mais toucherait en réalité pas moins de 15 millions d’appareils. Contre 11,3 six mois auparavant.

Stephane Manhes's curator insight, September 9, 2014 6:49 AM

Le nombre de terminaux mobiles touchés par des logiciels malveillants ne cesse d’augmenter. Selon les derniers chiffres en date du Kindsight Security Labs d’Alcatel-Lucent, qui s’appuie sur l’analyse des trafics transitant sur ses équipements réseaux et non sur celle des terminaux en eux-même, le taux d’infection des téléphones mobiles a augmenté de 17% au cours du premier semestre 2014. Soit près du double du taux constaté en 2013.

Selon l’équipementier français, 0,65 % terminaux seraient ainsi infectés au 30 juin 2014 (contre 0,55 % fin 2013). Ce qui fait peu en apparence mais toucherait en réalité pas moins de 15 millions d’appareils. Contre 11,3 six mois auparavant.

Scooped by Stéphane NEREAU
Scoop.it!

Un malware Android cible des apps mobiles via l'interface utilisateur

Un malware Android cible des apps mobiles via l'interface utilisateur | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs ont profité de la conférence Usenix pour faire la démonstration d'un malware sous Android qui subtilise les mots de passe sur Gmail et qui dérobe des données provenant d'autres applications mobiles en exploitant l'interface utilisateur.


Stéphane NEREAU's insight:

Cette attaque n'a pas exploité une faille dans l'une des applications. Au lieu de cela, les chercheurs ont tiré parti de la conception de l'interface graphique du système d'exploitation. Bien que la démonstration de ce malware ait été réalisée avec  Android, il pourrait théoriquement attaquer des systèmes sous iOS, Mac OS X et Windows, qui utilisent le même type d'interface.  « Comme la faiblesse provient d'un problème de conception, il n'y a pas de solution facile » a indiqué  Zhiyun Qian, l'un des chercheurs ayant participé à ces travaux. « La partie graphique de l'OS devrait être repensée, mais cela poserait des problèmes de compatibilité pour les applications déjà sur le marché », a-t-il ajouté. Cette faille de conception laisse entrer des apps qui partagent de la mémoire psur un smartphone ou sur n'importe quel type de terminal pour des tâches courantes, telles que l'utilisation d'une app d'interface graphique. La quantité de mémoire utilisée par l'interface varie en fonction de la tâche à réaliser par l'utilisateur. Après avoir étroitement surveillé l'utilisation de la mémoire de l'application ciblée pendant plus d'une journée, le malware comprend a quel moment l'utilisateur est sur le point de saisir son nom et son mot de passe, ou s'il remplit un formulaire.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google va renforcer la protection contre les logiciels malveillants

Google va renforcer la protection contre les logiciels malveillants | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le service Safe Browsing bloque dorénavant les logiciels trompeurs, qui se révèlent plus indésirables que réellement malveillants. Une modification qui concernera tant Chrome que Firefox, IE, Safari ou encore Opera.

Stéphane NEREAU's insight:

Le service Safe Browsing proposé par Google permet de se prémunir contre le téléchargement de virus, vers, chevaux de Troie et autres logiciels indésirables.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attaques DNS : Connaître son ennemi

Attaques DNS : Connaître son ennemi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Nous avons observé une forte hausse en termes de fréquence, de volume et de sophistication des attaques DNS (attaques DDoS et autres) au cours des dernières années, ce qui indique les possibles lacunes des systèmes de prévention et de détection d'intrusion existants, ainsi que des pare-feu de nouvelle génération, en tant que moyen de défense. Les entreprises ont donc besoin de comprendre les menaces savoir comment protéger leur infrastructure et, en particulier, la composante DNS de leur réseau.

Stéphane NEREAU's insight:

La visibilité est la pierre angulaire pour la mise en œuvre d'une bonne sécurité et devrait constituer un objectif pour la majorité des entreprises aujourd'hui. Lors d'une attaque, les hommes et les organisations sont soumis à une pression importante face au risque de perte de revenu, d'évasion de données etc. Produire rapidement et automatiquement des rapports clairs et détaillés vers les équipes opérationnelles contribuera à la qualité et la rapidité de la réponse globale de l'entreprise. De même, produire rapidement des synthèses, tendances et projections est indispensable pour les équipes en charge de la sécurité quand elles doivent présenter et convaincre la direction de prendre une décision, que ce soit préventivement ou lors d'une attaque d'envergure.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des pirates créent des malwares sophistiqués en exploitant un logiciel espion développé par des agences gouvernementales

Des pirates créent des malwares sophistiqués en exploitant un logiciel espion développé par des agences gouvernementales | Cybersécurité - Innovations digitales et numériques | Scoop.it

le malware, qui a été développé initialement à des fins d’espionnage gouvernemental, est finalement utilisé par des criminels pour faire des rootkits et ransomware sophistiqués.

Nommé Gyges, le malware a été développé de manière à ce qu’il ne soit pas détecté facilement par des outils de sécurité usuels. Ainsi, il a été soulevé par les chercheurs de Sentinel Labs qu'il avait été utilisé auparavant dans des attaques ciblées pour une campagne d'espionnage originaire de Russie.

Stéphane NEREAU's insight:

Ce cas de figure lève le voile sur l’envers du décor de la création des programmes malveillants par des gouvernements pour des opérations de cyberespionnage. Des rapports avaient déjà fait état de l’achat d’exploits et de failles zero-day dans des forums privés souterrains utilisés par pirates et gouvernements pour bâtir des cyberarmes offensives ou défensives.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un cheval de Troie «gouvernemental» pour Android et iOS repéré dans 42 pays

Un cheval de Troie «gouvernemental» pour Android et iOS repéré dans 42 pays | Cybersécurité - Innovations digitales et numériques | Scoop.it

Kaspersky et Citizen Lab ont mis la main sur des malwares de Hacking Team, un éditeur italien qui fournit aux forces de l’ordre des outils d’espionnage. Ces derniers se révèlent particulièrement polyvalents et sophistiqués.

Stéphane NEREAU's insight:
Là où les développeurs de Hacking Team ont fait particulièrement du « bon boulot », c’est dans l’aspect furtif du malware. Ce dernier fait attention à consommer le moins d’énergie possible, pour ne pas éveiller de soupçons. Il dispose également d’une fonctionnalité baptisée « crisis » qui se met en route en cas de présence hostile. Exemple : si un sniffer de paquets réseaux est détecté, le logiciel stoppe automatiquement ses opérations d’espionnage et se tient tranquille.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité en rapide développement

La cybercriminalité en rapide développement | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même si le coût mondial de la cybercriminalité est difficilement quantifiable avec précision, une récente étude réalisée par le Center for Strategic and International Studies démontre qu'il ne peut être inférieur à 375 milliards de dollars par an.

Stéphane NEREAU's insight:
Evalué entre 375 et 575 milliards de dollars, soit 275 à 422 milliards d'euros, en 2013, la cybercriminalité est en nette progression dans tous les pays du monde. L'étude du CSIS (think tank très réputé aux Etats-Unis en matière de sécurité) et commanditée par la société McAfee, une filiale d'Intel dédiée à la sécurité informatique, reconnait que le recueil de données est loin d'être satisfaisant selon les zones géographiques et les sources d'information mais la vérité se situe sans doute au milieu de cette fourchette.
No comment yet.