Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Comment le Machine Learning aide à débusquer les failles de sécurité

Comment le Machine Learning aide à débusquer les failles de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs appliquent des analyses de type Big Data, dont du Machine Learning, aux forums et places de marché de hackers. 
Avec pour objectif d’anticiper sur les futures menaces.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

15 millions de mobiles infectés par des malwares

15 millions de mobiles infectés par des malwares | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’OS mobile de Google est encore et toujours la cible privilégiée des cybercriminels. Un rapport signé Alcatel-Lucent rapporte que 60% des appareils touchés fonctionnent sous Android. Les analystes de Kindsight Security Labs estiment d’ailleurs à 15 millions le nombre de smartphones corrompus. Début 2014, ces infections ont augmenté de 17%.

Stéphane NEREAU's insight:

En matière de virus, Android est au mobile ce que Windows est aux ordinateurs. Les logiciels malveillants progressent et le dernier rapport de Kindsight Security Labs, une compagnie d’Alcatel-Lucent, explique que l’OS mobile de Google est la cible privilégiée. À ce titre, 60% des mobiles touchés sont apparemment sous Android, contre 1% pour les appareils Windows Mobile, iPhone, BlackBerry et Symbian.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Après Target : un nouveau malware cible les lignes de caisses

Après Target : un nouveau malware cible les lignes de caisses | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un malware appelé backoff vise les lignes de caisses. Comme lors de l’affaire Target, les pirates cherchent à récupérer le maximum de données bancaires. 51 boutiques du réseau franchisé américain UPS Store ont été victimes de l’attaque six mois durant.

Stéphane NEREAU's insight:

Après Target, UPS… Des centres de services du réseau franchisé américain UPS Store ont été la cible d’un logiciel malveillant (malware) conçu pour aspirer les détails de cartes bancaires. UPS a confirmé mercredi 20 août que 51 boutiques dans 24 états, soit près de 1% de ses 4 470 centres franchisés aux États-Unis, ont été touchées par « une intrusion à grande échelle ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un malware affecte 75.000 iPhones jailbreakés

Un malware affecte 75.000 iPhones jailbreakés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Adthief a été repéré pour la première fois en mars 2014. Ce programme affecte les iPhones jailbreakés et détourne les revenus publicitaires générés depuis ces terminaux. Dans un papier, Axelle Apvrille détaille les résultats de ses recherches sur ce malware.

Stéphane NEREAU's insight:

L’alerte avait été tirée par des chercheurs en sécurité chinois en mars 2014. L’un d’entre eux relayait alors sur les forums chinois la découverte d’une étrange librairie sur son iPhone. Celle-ci modifiait l’identifiant du développeur afin de détourner les fonds générés par les clics de l’utilisateur. Pour faire simple, chaque clic que l’utilisateur effectuait gênerait bien des revenus publicitaires, mais ceux-ci n’étaient pas reversés à l’annonceur légitime et filaient sur le compte du créateur du malware.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Rapport cybersécurité d'IBM : les malwares, toujours en tête

Rapport cybersécurité d'IBM : les malwares, toujours en tête | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une erreur humaine est impliquée dans 95% des incidents de sécurité, selon la dernière version du Cyber Security Intelligence Index d'IBM Security Services, où les malwares dominent.

Stéphane NEREAU's insight:

Le géant confirme une professionnalisation des attaques, et note qu'elles sont "extrêmement ciblées", ainsi que "bien financées et semblables à des entreprises commerciales". Au final, elles proviennent de personnes à l'extérieur dans 56% des cas, d'employés internes malintentionnés dans 17%, d'une combinaison dans 22% et d'un acteur "par inadvertance" dans 5%.

Stephane Manhes's curator insight, June 17, 2014 11:56 AM

Le géant confirme une professionnalisation des attaques, et note qu'elles sont "extrêmement ciblées", ainsi que "bien financées et semblables à des entreprises commerciales". Au final, elles proviennent de personnes à l'extérieur dans 56% des cas, d'employés internes malintentionnés dans 17%, d'une combinaison dans 22% et d'un acteur "par inadvertance" dans 5%.

Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi procéder à un audit de sécurité des systèmes d'information ?

Pourquoi procéder à un audit de sécurité des systèmes d'information ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les données ainsi que les systèmes informatiques sont nos biens les plus précieux car le fonctionnement entier des entreprises modernes repose sur ces deux éléments. Mais pourtant, il n'y a jamais eu autant de menaces qui ont pesé sur l'intégrité de nos systèmes informatiques comme cela est de nos jours. Ces menaces peuvent venir de l'extérieur avec l'utilisation importante d'Internet au quotidien et/ou de l'externalisation de certains services (e-mail, stockage, hébergement...) comme de l'intérieur avec l'entrée (ou la sortie) de données importées sur les postes clients et les serveurs par les utilisateurs. La démocratisation du mouvement BYOD (Bring Your Own Device) dans les entreprises pour les ordinateurs et les Smartphones augmente considérablement les menaces qui viennent de l'intérieur (les employés sont bien souvent une cible privilégiée pour les pirates).


Stéphane NEREAU's insight:

La sécurité informatique fait appel à de nombreuses compétences en informatique telles que l'administration réseau & système, le développement d'applications et une grande culture générale de l'informatique et le tout sur de multiples infrastructures, plateformes ou applications. Cela représente un coût important pour nos entreprises de recruter des experts en sécurité et faire appel à des consultants extérieurs sera très certainement un choix économique à faire en prévision des pertes colossales en cas de piratage. Altitude Concept se positionne sur le marché Congolais pour vous conseiller ou pour mettre à l'épreuve votre infrastructure.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Généralités sur les logiciels anti-spam

Le principal avantage du filtre anti spam est qu’il est compatible avec les autres solutions de sécurité : anti-phishing, antivirus, anti-malware, antispyware, pare-feu, etc. Dans le milieu professionnel, sa mise en place sur le serveur permet de désencombrer le réseau interne et la bande passante.

Stéphane NEREAU's insight:
Pourquoi utiliser un filtre anti-spam ?

Comme son nom l’indique, la solution anti-spam a pour mission d’empêcher les courriels indésirables d’envahir la boite de réception des utilisateurs. Elle empêche également toute tentative d’intrusion des malwares en assurant la sécurité de la messagerie électronique des internautes.

Stephane Manhes's curator insight, April 14, 2014 9:32 AM

En choisissant une solution antispam externalisée, les entreprises peuvent optimiser l’usage de leur messagerie électronique sans avoir à investir dans une installation spécifique. Elles peuvent suivre en direct le traitement de leurs courriels via une interface d’administration en ligne. La mise à jour et la maintenance seront assurées par le prestataire moyennant le paiement d’un abonnement annuel abordable.

Scooped by Stéphane NEREAU
Scoop.it!

Le nombre de malwares Android a explosé en 2013

Le nombre de malwares Android a explosé en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it
Plate-forme dominante sur le marché mobile, Android est la cible des malwares de tous bords. Qui ont explosé en 2013 selon Sophos.
Stéphane NEREAU's insight:

Mise à jour du contrat développeur et blocage des téléchargements des fichiers applicatifs APK de sources alternatives depuis le navigateur Android sont quelques-unes des mesures prises par Google, essentiellement depuis Android 4.3, pour mettre fin aux PUA et prolifération des malwares. Mais si à terme « les nouvelles mesures de sécurité de la plate-forme Android auront des effets positifs sur les taux d’infection […] leur adoption restera lente, laissant les utilisateurs exposés aux attaques par ingénierie sociale », estiment les auteurs du rapport. Selon eux, « la sécurité mobile dans son ensemble continuera d’être un sujet brûlant en 2014 ». N’en doutons pas.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un malware détecté sur plus de 350'000 appareils mobiles

Un malware détecté sur plus de 350'000 appareils mobiles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un malware Android a été détecté par une firme de sécurité sous la forme d’un bootkit qui a infecté plus de 350’000 terminaux mobiles dont la quasi-totalité est situés en Chine.

Stéphane NEREAU's insight:

Il y a quelques recommandations simples pour vous protéger dans bien des cas. En premier lieu si vous achetez un appareil (principalement d’occasion) il est recommandé de restaurer intégralement le système d’exploitation. Ensuite il faut installer uniquement des applications sur les magasins officiels et éviter l’installation de programmes douteux. Ces mesures simples peuvent vous assurer un bon niveau de protection.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité: 99 % des malwares sur mobile visent les terminaux Android

Sécurité: 99 % des malwares sur mobile visent les terminaux Android | Cybersécurité - Innovations digitales et numériques | Scoop.it
Une étude de Cisco désigne les terminaux Android comme la cible unique des logiciels malveillants pour mobile. Le plus répandu serait Andr/Qdplugin, à 43,8 %.
Stéphane NEREAU's insight:

 

Les terminaux Android sont la cible priviligiée voire unique des malwares pour mobiles. Selon le rapport annuel 2014 de Cisco sur la sécurité, ces logiciels malveillants ciblent à 99 % les appareils Android. Sur cette plate-forme, le malware mobile le plus répandu, à 43,8 pour cent, est Andr/Qdplugin.La deuxième cible (0,84 % du total des malware affectant les mobiles) est constitué par les chevaux de Troie ciblant Java Micro Edition (J2ME ).La bonne nouvelle est que ces logiciels malveillants ne représentaient que 1,2 pour cent de tous les malwares rencontrés en 2013, essentiellement sur le web.Ces résultats sont corroborés par le fait que, parmi les catégories de smartphones, les mobiles Android sont, à 71 %, ceux qui sont le plus confrontés aux malwares rencontrés sur le web. Ils sont suivis par les iPhone d'Apple avec 14 % puis par les iPad.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

En 2013, les pirates sont devenus accrocs au camouflage

En 2013, les pirates sont devenus accrocs au camouflage | Cybersécurité - Innovations digitales et numériques | Scoop.it
Sophos a listé les principales menaces qui ont sévi en 2013, ainsi que quelques préconisations pour s’en protéger. En hausse : les malwares indétectables, les menaces sur les serveurs web et les terminaux mobiles.
Stéphane NEREAU's insight:
Les pirates utilisent souvent la technique dite "du point d’eau" pour diffuser l’APT. Cette technique utilise les points de passages sur le web des salariés d’une entreprise pour atteindre cette dernière. « L’année dernière, nous avons ainsi vu le site web d’un sous-traitant du secteur de l’aéronautique français infecté » explique Laurent Gentil, sales engineering manager chez Sophos qui ajoute « ce n’était probablement pas ce sous-traitant mais les grands groupes aéronautiques qui étaient visés. » L’une des manières de procéder est d’installer des DLL malveillantes à côté d’une application saine. L’utilisateur installe le malware en même temps qu’un logiciel légitime et n’y voit que du feu. « Les pirates se mélangent avec le système d’exploitation ou avec des installeurs de programmes légitimes » pousuit Laurent Gentil.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Quelles tendances pour la cyber sécurité ?

Quelles tendances pour la cyber sécurité ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
La sécurité n'est  plus l'affaire des seuls spécialistes, le partage d'informations sur les menaces  est devenue une nécessité.  

 

La cyber sécurité n’est plus le domaine privilégié des équipes techniques ou de sécurité réseau. De nos jours, c’est devenu un sujet qui concerne tous les aspects d’une entreprise avec un impact potentiel direct sur le business, les clients de l’entreprise, sa réputation, ses revenues. Voici quelques tendances qui selon nous vont fortement se développer durant l’année 2014 :

Stéphane NEREAU's insight:

Les prédictions IT/sécurité de Palo Alto Networks pour 2014 :

 • La sécurisation des dispositifs mobiles sera inextricablement liée à la sécurisation des réseaux

• L’écosystème des OS mobiles s’avérera trop grand pour assurer sa protection dans son ensemble

• L’augmentation du nombre de déploiements de Cloud hybrides (publics et privés)

• Une refonte des systèmes de sécurité dédiés au Cloud

• La diminution des durées de détection

• La cyber sécurité deviendra encore plus une préoccupation business, gérée et pilotée par la direction de l’entreprise

• La sécurité entrainera la fiabilité étant donné que les attaques visent les systèmes de contrôle

• La demande de cyber sécurité et de compétences IR atteindra de nouveaux sommets

• Les révélations de la NSA entraineront une hausse dramatique du cryptage et de sécurisation SSL

• Les malwares financièrement motivés effectueront leur retour et la frontière entre APT et le crime organisé sera floue

• La validation des systèmes de sécurité par des organismes nationaux renforcera la confiance des entreprises

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Les antivirus ferment-ils les yeux sur les malwares des Etats ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.
Stéphane NEREAU's insight:

Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone

Malware, adware : démêlez le vrai du faux et sécurisez votre smartphone | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les malware sont présentés comme une grande menace pour nos smartphones par les éditeurs d'applications de sécurité mobile. Mais la vérité est tout autre. Suivez le guide pour démêler le vrai du faux !


Stéphane NEREAU's insight:

Pour certains experts, les smartphones sont bien plus facilement piratables qu’un PC, et leur sécurité proche du néant. Preuve en est le cas du Blackphone, ce téléphone portable censé protéger votre vie privée, présenté début 2014 (en grande pompe) par Silent Circle, spécialiste US des communications protégées. Réputé inviolable, son OS (système d’exploitation) comportait pourtant une faille, qui a permis à des hackers de le "rooter", lors de la conférence BlackHat, en août.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Malware : Des millions de smartphones infectés selon Alcatel-Lucent

Malware : Des millions de smartphones infectés selon Alcatel-Lucent | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le taux de terminaux mobiles infectés a progressé de 17% au premier semestre 2014 selon Alcatel-Lucent. L’essentiel se concentre sur Android. Mais pas seulement.

Stéphane NEREAU's insight:

Le nombre de terminaux mobiles touchés par des logiciels malveillants ne cesse d’augmenter. Selon les derniers chiffres en date du Kindsight Security Labs d’Alcatel-Lucent, qui s’appuie sur l’analyse des trafics transitant sur ses équipements réseaux et non sur celle des terminaux en eux-même, le taux d’infection des téléphones mobiles a augmenté de 17% au cours du premier semestre 2014. Soit près du double du taux constaté en 2013.

Selon l’équipementier français, 0,65 % terminaux seraient ainsi infectés au 30 juin 2014 (contre 0,55 % fin 2013). Ce qui fait peu en apparence mais toucherait en réalité pas moins de 15 millions d’appareils. Contre 11,3 six mois auparavant.

Stephane Manhes's curator insight, September 9, 2014 6:49 AM

Le nombre de terminaux mobiles touchés par des logiciels malveillants ne cesse d’augmenter. Selon les derniers chiffres en date du Kindsight Security Labs d’Alcatel-Lucent, qui s’appuie sur l’analyse des trafics transitant sur ses équipements réseaux et non sur celle des terminaux en eux-même, le taux d’infection des téléphones mobiles a augmenté de 17% au cours du premier semestre 2014. Soit près du double du taux constaté en 2013.

Selon l’équipementier français, 0,65 % terminaux seraient ainsi infectés au 30 juin 2014 (contre 0,55 % fin 2013). Ce qui fait peu en apparence mais toucherait en réalité pas moins de 15 millions d’appareils. Contre 11,3 six mois auparavant.

Scooped by Stéphane NEREAU
Scoop.it!

Google va renforcer la protection contre les logiciels malveillants

Google va renforcer la protection contre les logiciels malveillants | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le service Safe Browsing bloque dorénavant les logiciels trompeurs, qui se révèlent plus indésirables que réellement malveillants. Une modification qui concernera tant Chrome que Firefox, IE, Safari ou encore Opera.

Stéphane NEREAU's insight:

Le service Safe Browsing proposé par Google permet de se prémunir contre le téléchargement de virus, vers, chevaux de Troie et autres logiciels indésirables.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le malware Pushdo refait surface et frappe fort

Le malware Pushdo refait surface et frappe fort | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le logiciel malveillant Pushdo aurait fait une petite cure de jouvence avant de se répandre de nouveau sur Internet : il aurait infecté plus de 11 000 ordinateurs en à peine 24 heures, notamment en France.

Stéphane NEREAU's insight:

Détecté pour la première fois en 2007, Pushdo est un Cheval de Troie (TrojanPushdo) très polyvalent, qui peut faire des ravages sitôt qu’il infecte un ordinateur :

  • Installation d’autres malwares, et notamment des chevaux de Troie bancaires comme ZeuS ou SpyEye
  • Forts ralentissements de l’ordinateur
  • Instabilité, blocage ou extinction du PC
  • Apparition / disparition de certains fichiers
  • Accès aux mots de passe
  • Modification des paramètres du système
  • Etc.

Stephane Manhes's curator insight, July 23, 2014 3:25 AM

Plus de 11 000 ordinateurs auraient été contaminés par cette nouvelle version de Pushdo en moins de 24h, principalement en Asie (10% en Inde, 10% au Vietnam), mais aussi aux États-Unis (5%), en Italie, en Russie et en France.

Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi un Backdoor (porte dérobée) ?

C'est quoi un Backdoor (porte dérobée) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?

Stéphane NEREAU's insight:

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2014 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Scooped by Stéphane NEREAU
Scoop.it!

Les utilisateurs de Facebook pour Android visés par un malware

Les utilisateurs de Facebook pour Android visés par un malware | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une fausse application de sécurité se propageant via Facebook s’attaque aux mobiles dotés d’Android. Une fois installée, elle récupère les différents codes et mots de passe de l’utilisateur.

Stéphane NEREAU's insight:

Baptisée iBanking l’application qui est soi-disant conçue pour générer des mots de passe à usage unique n’est qu’un prétexte pour que l’utilisateur lui donne des droits suffisamment importants afin de récupérer sur le mobile les différents identifiants des applications installées, mais également les codes reçus par SMS afin de réaliser des transactions, par exemple. (EP)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Voler un distributeur de billets sous XP avec un SMS ? Simple sur le papier...

Voler un distributeur de billets sous XP avec un SMS ? Simple sur le papier... | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dévaliser un distributeur automatique de billets sous Windows XP grâce à un SMS, c’est le scénario raconté par l’éditeur Symantec. Mais cette attaque est largement limitée par les conditions nécessaires à sa réalisation.

Stéphane NEREAU's insight:

Sur le papier, on pourrait donc croire que les distributeurs de billets vont être pris d’assaut par des rafales de SMS. Mais dans les faits, c’est bien plus complexe. Car pour, au final, effectuer un retrait en envoyant un simple message, encore faut-il au préalable avoir eu accès physiquement au distributeur (à son lecteur CD, puis à son port USB,etc) et avoir pu y installer le programme malveillant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Chameleon, un virus WiFi particulièrement contagieux

Chameleon, un virus WiFi particulièrement contagieux | Cybersécurité - Innovations digitales et numériques | Scoop.it

On a longtemps cru qu’il était impossible de développer un logiciel malveillant capable d’attaquer les réseaux WiFi. Jusqu’à ce que ces chercheurs de l’Université de Liverpool testent en conditions réelles leur petit virus maison : Chameleon.

Stéphane NEREAU's insight:

Voici donc quelques conseils utiles pour éviter que votre réseau WiFi ne serve de relai à un tel virus, ou que vos identifiants ne soient subtilisés :

  • Eviter de se connecter aux réseaux WiFi ouverts (hotspots), et préférer une connection 3G (certes plus lente) ou 4G.
  • Sécuriser correctement sa Box Internet ou son routeur WiFi (cf. Didacticiels de sécurité WiFi), avec un chiffrement WPA2 et un mot de passe fort (clé WiFi).
  • Modifier régulièrement sa clé WiFi.
  • Surveiller qui se connecte à son réseau WiFi (ex : avec le logiciel de sécurité WiFi Achiwa) pour détecter les éventuels intrus.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

APT : Palo Alto répond à FireEye en acquérant Morta Security

Il y a quelques jours, nous indiquions que FireEye faisait l’acquisition de Mandiant Corp, un spécialiste de l’analyse des attaques avancées et persistantes. Réponse du berger à la bergère, Palo Alto, un concurrent, se renforce et fond sur Morta Security, dans le même secteur d’activité que Mandiant Corp.

Stéphane NEREAU's insight:

Cela bouge vite dans le domaine de la sécurité, et, en particulier, dans le domaine de l’analyse préventive des attaques dite APT (Advanced Persistent Threat). Juste quelques jours après le rachat de Mandiant par FireEye dans une opération estimée a 1 milliard de dollars, Palo Alto met la main sur Morta Security, une start-up californienne qui travaille dans le même domaine que Mandiant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : montée en puissance des demandes de rançons

Cybercriminalité : montée en puissance des demandes de rançons | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’attaque est bien connue, mais revient visiblement à la mode chez les cybercriminels : le ransomware ou rançongiciel. C’est un logiciel malveillant qui, une fois infiltré sur votre machine, chiffrera une partie du disque dur et vous demandera une rançon pour récupérer les données en question. Ces logiciels existent depuis longtemps, mais les éditeurs de sécurité observent depuis quelques trimestres une montée en puissance.
Stéphane NEREAU's insight:

Heureusement, il existe des moyens de protection contre ce type de menaces, à commencer par une sauvegarde régulière des données. Même si un malware chiffre vos données personnelles, vous pourrez toujours les récupérer. Dans le cas contraire, vous serez piégé. Récupérer des données chiffrées par RSA 2048 bits est quasi-impossible.  Vous serez alors tenté de payer, sachant qu’il n’y a aucune garantie que les cybercriminels vous transfèrent réellement la clé pour déchiffrer vos données.

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Sécurité informatique : les employés, sources de malware

Sécurité informatique : les employés, sources de malware | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les malware apportés par les employés d’une entreprise constitueraient la principale préoccupation des professionnels de la sécurité informatique.

Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Pourtant, un sondage réalisé par Osterman Research suggère que les employés d’une entreprise font partie des principales sources de malware. 160 professionnels de la sécurité informatique ont été interrogés et 58 % de ces derniers ont répondu que « la plus grande préoccupation est l’introduction de logiciels malveillants par les employés qui surfent sur le web ». Pour la majorité des répondants, la seconde préoccupation serait l’introduction de malware (toujours par les employés) via l’utilisation des webmail personnels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Affaire Snowden : comment contrôler les droits d'administration

Affaire Snowden : comment contrôler les droits d'administration | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden.

Stéphane NEREAU's insight:

La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus. En lieu et place de privilèges absolus, la mise à disposition de privilèges étendus devraient être mise en place uniquement en cas de nécessité, en recevant par exemples des droits d'entrée élevés à des ressources spécifique de manière limitée dans le temps.

No comment yet.