Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Vérifiez si vos données personnelles ont été piratés avec Have I Been Pwned

Vérifiez si vos données personnelles ont été piratés avec Have I Been Pwned | Cybersécurité - Innovations digitales et numériques | Scoop.it

Voila un site internet qui vous permet de savoir si votre Cyber-Activité est vulnérable. Have I been pwned ? recense l'ensemble des sites internet dont le piratage est connu, et dont les données qui ont été piratées et volées ont été diffusées sur internet.

Stéphane NEREAU's insight:

Le site it-time.fr renseigne régulièrement des dernières menaces informatiques sensibles de la planète. Sur sa publication du mardi 6 Mars 2018, on apprend entre autre que 2 844 fuites de données se sont ajoutées au service " Have I Been Pwned ", soit 80 115 532 adresses courriel uniques ajouté sur l'unique période de la semaine passée.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Inforisque.info - Avis d'expert "4 conseils pour aider les PME à se protéger des piratages", LastPass

Inforisque.info - Avis d'expert "4 conseils pour aider les PME à se protéger des piratages", LastPass | Cybersécurité - Innovations digitales et numériques | Scoop.it

Face à l'interminable succession de piratages notoires, la sécurité des entreprises revêt désormais une importance sans précédent. Cependant, selon la toute dernière enquête Global State of Information Security Survey, les dépenses consenties sur ce plan ont diminué d'un tiers au cours des 12 derniers mois, en particulier dans les TPE et PME. Malgré la menace, les PME commettent encore l'erreur d'estimer que leurs données n'intéressent pas les hackers parce qu'elles ne sont que de petites ou moyennes structures.

Stéphane NEREAU's insight:

Voici donc 4 mesures qui permettront aux entreprises de revoir leurs stratégies de sécurité pour 2018 :

  • Reprendre la main sur la gestion des mots de passe
  • Adopter une vision à 360°
  • Sensibiliser les employés
  • Investir dans les nouvelles technologies et s'assurer qu'elles soient à jour
Stephane Manhes's curator insight, February 5, 2018 12:01 PM

(...) 4 mesures qui permettront aux entreprises de revoir leurs stratégies de sécurité pour 2018.

Scooped by Stéphane NEREAU
Scoop.it!

100 millions de véhicules vulnérables au piratage

100 millions de véhicules vulnérables au piratage | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs en Allemagne et en Grande-Bretagne affirment aux médias avoir découvert une sérieuse vulnérabilité dans le système d'ouverture et de fermeture à distance d'environ 100 millions de véhicules dans le monde.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pirater le CPL de son voisin, c’est simple comme un coup de jus

Pirater le CPL de son voisin, c’est simple comme un coup de jus | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un chercheur en sécurité a trouvé une faille pour s’introduire à distance dans un grand nombre de prises courant porteur en ligne. Permettant, par exemple, de se greffer sur l’accès Internet d’un parfait inconnu.
Stéphane NEREAU's insight:
Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner? C’est en effet ce que vient de démontrer le chercheur en sécurité Sébastien Dudek, à l’occasion de la conférence NoSuchCon, qui s’est déroulée du 19 au 21 novembre au siège du parti communiste. « J’ai récemment emménagé dans une colocation, explique le jeune ingénieur diplômé en 2012. Mais le wifi était de mauvaise qualité, j’ai donc acheté des prises CPL. C’est comme ça que tout a commencé. »
Stephane Manhes's curator insight, November 22, 2014 11:47 AM

Si vous disposez d’une box Internet avec décodeur TV, il y a des chances que vous utilisez des prises courant porteur en ligne pour interconnecter les deux. C’est en effet la solution la plus simple et qui offre la meilleure qualité de débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet? Voire même de vous faire espionner?

Scooped by Stéphane NEREAU
Scoop.it!

Piratage de la Banque postale : alerte aux malwares sur les smartphones !

Piratage de la Banque postale : alerte aux malwares sur les smartphones ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les virements frauduleux réalisés auprès de l’établissement bancaire montrent les limites des systèmes d’authentification forte basés sur un code envoyé sur un smartphone.

Stéphane NEREAU's insight:
Depuis quelques jours, une petite dizaine de personnes est en garde vue à Toulouse pour avoir piraté des comptes de la Banque postale en effectuant des virements frauduleux. Montant du préjudice : plus de 800.000 euros. Mais quel était le mode opératoire de ces pirates ? En effet, pour effectuer des virements bancaires frauduleux, les criminels doivent, au préalable, s’enregistrer comme destinataire. Or, cette opération est protégée par un système dénommée « Certicode », un protocole d’authentification forte : lorsqu’un utilisateur veut rajouter une adresse bancaire, il reçoit un code de validation par SMS qu’il doit renseigner au niveau de l’application web. A priori, l’obstacle à surmonter est donc assez élevé. Existerait-il une faille dans l’application bancaire ?
No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Bash #Unix / #Linux : une #faille critique identifiée #Sécurité

#Bash #Unix / #Linux : une #faille critique identifiée #Sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une faille critique dans le populaire environnement console Bash affecte les systèmes Linux et Unix. Elle permet d’exécuter des attaques à distances contre des serveurs Web. Des correctifs sont disponibles.



Via Frederic GOUTH
Stéphane NEREAU's insight:

Les alertes d'exploitation de la faille commencent déjà à se multiplier. Le CERT australien a tiré le signal d'alarme en premier mais il n'est plus le seul. Le chercheur en sécurité Yinette indique également avoir observé les premières attaques. De son côté, un autre chercheur, Robert Graham, aurait identifié 3000 systèmes vulnérables.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

5 millions d’identifiants Gmail dévoilés sur un forum russe

5 millions d’identifiants Gmail dévoilés sur un forum russe | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un grand nombre d’identifiants de connexion à Gmail est en circulation. La plupart sont anciens, mais le risque reste réel. Un site permet de vérifier si votre adresse fait partie de cette liste.



Stéphane NEREAU's insight:

Il apparaît que les éléments les plus récents de ce fichier datent au mieux de 2009. Si le mot de passe de votre compte Gmail a été changé après 2009, vous ne risquez donc à priori rien (sauf s’il vous arrive de réutiliser d’anciens mots de passe).

Dans le cas contraire, plusieurs méthodes sont à votre disposition pour vérifier si vous êtes concerné. La version expurgée de l’archive ‘google_5000000.7z’ (28,7 Mo) référence tous les e-mails touchés. Elle se trouve aisément sur la Toile.

Un site a également été mis en place. En y saisissant votre adresse e-mail, vous pourrez vérifier qu’elle ne se trouve pas dans la liste diffusée aujourd’hui.

No comment yet.
Rescooped by Stéphane NEREAU from Cybersécurité - Sécurité
Scoop.it!

La lutte contre la cybercriminalité est-elle perdue ?

La lutte contre la cybercriminalité est-elle perdue ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ces fermes conteneurisées sont facilement transportables par route. Elles permettent de cultiver toutes sortes de légumes et sont livrées avec un stock de tilapias, une variété de poisson très utilisée en pisciculture. Ce système conteneurisé utilise une technologie mise au point par l'Institut Leibniz d'écologie des eaux douces et de la pisciculture en eau douce, le système aquaponique ASTAF-PRO.



Via Pascal Paul
Stéphane NEREAU's insight:

Ainsi, plutôt que de déclarer que la lutte contre la cybercriminalité est perdue – il existe une prise de conscience croissante des risques et un sentiment croissant de réalisme quant à la nature du paysage de la menace cyber. Il y a aussi aujourd’hui, de meilleurs outils disponibles pour identifier et faire face aux menaces. L’industrie de la cybersécurité est dans la meilleure position possible pour vaincre les cybercriminels. Il incombe cependant aux entreprises d’acquérir les meilleures pratiques cyber et de déployer des outils de protection contre les malwares avancés. (Cyrille Badeau, Directeur Europe du Sud Cyber Security Group de Cisco Systems.)


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un préservatif USB pour smartphones !

Un préservatif USB pour smartphones ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

La société Xipiter a développé un petit objet tout simple mais fort utile : USBCondom. Ce « préservatif » numérique protège les smartphones lorsqu’on les recharge. Comment ?

Stéphane NEREAU's insight:

Batteries moins performantes ou applications trop gourmandes ? Toujours est-il que nos smartphones doivent être rechargés très souvent, sous peine de se sentir coupés du monde (attention, si c’est votre cas, vous frôlez la nomophobie). C’est ainsi que les prises de courant publiques – au même titre que les hotspots WiFi – sont devenues le Graal du XXIème siècle. Mais ces services gratuits sont potentiellement dangereux…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

1,2 milliard de mots de passe piratés, rien de surprenant ! NetIQ vous explique pourquoi

1,2 milliard de mots de passe piratés, rien de surprenant ! NetIQ vous explique pourquoi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des pirates informatiques Russes viennent de réaliser « le casse du siècle » en récoltant 1,2 milliard de comptes utilisateurs (identifiants et mots de passe associés) et plus de 500 millions d’adresses e-mail, provenant de 4200 000 site Internet d’entreprises de toute taille. NetIQ, fournisseur de solutions de sécurité informatique, ne s’étonne pas de la multiplication de ce type de hack. Geoff Webb, Senior Director, Solution Strategy chez NetIQ, explique pourquoi le vol de données personnelles devient de plus en plus commun :

« Dans ce type de cas, la faute ne repose pas uniquement sur les hackers. Il faut aussi prendre en compte le comportement des entreprises et celui des utilisateurs finaux face à la sécurisation des accès.


Stéphane NEREAU's insight:

On ne peut empêcher un hacker d’agir, mais on peut le stopper aux portes de l’entreprise en ayant des solutions de sécurité globale prenant en compte toutes les potentielles portes d’entrée. C’est pourquoi il est impératif que des solutions de gestion des identités et des accès soient intégrées dans les projets de sécurité des entreprises, au même titre que peut l’être la sécurisation des réseaux, ou des terminaux. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage téléphonique et responsabilité du prestataire

Piratage téléphonique et responsabilité du prestataire | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un prestataire de maintenance est condamné pour défaut d’information et d’alerte dans une affaire de piratage de ligne téléphonique.

En juin 2008, une société souscrit des contrats d’adhésion, de location et de maintenance pour la fourniture d’un accès au réseau téléphonique auprès d’un installateur et de sa filiale de maintenance pour une durée de 5 ans.

(1) CA Versailles 12e ch 25-03-2014,  n°1207079 SARL Les Films de la Croisade c SAS Nerim.

Stéphane NEREAU's insight:

C’est donc à bon droit que la société cliente se plaint de n’avoir pas été suffisamment informée pour lui permettre de mieux sécuriser sa ligne. Elle est donc fondée à rechercher la responsabilité de la société de maintenance qui a manqué à ses obligations contractuelles en ne lui donnant pas les moyens d’éviter le piratage dont elle a été victime. Le prestataire de maintenance est condamné à payer la somme de 18 000 euros à titre de dommages et intérêts et de 2 000 euros au titre de l’article 700 du CPC.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

BlackCatsGames – Le tracker privé international piraté, le premier d’une longue vague de hack ?

BlackCatsGames – Le tracker privé international piraté, le premier d’une longue vague de hack ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

BlackCatsGames, le célèbre tracker privé international spécialisé dans les jeux vidéos semble avoir été piraté. La base de données des utilisateurs est dans la e-nature, et le pirate prétend que rien n’est suffisamment chiffré. Encore plus inquiétant, il se pourrait que ce soit la première victime d’une future vague d’envergure visant les plus grands trackers privés…

C’est sur le site reddit qu’un utilisateur se vante publiquement d’avoir piraté le célèbre tracker. L’individu répondant au pseudonyme d’uhx a juste laissé un message assez sobre pour annoncer son attaque :

Regardez comme un des administrateurs pensait que h3l1c0pt3r était un assez bon mot de passe. Voici un extrait de la base de donnée que j’ai extraite pour prouver à ceux qui diront qu’elle n’a pas était compromise : https://defuse.ca/b/V0hbPi3i5W1VduMwzSzsuc

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Project Zero : Google ouvre la chasse aux failles Zero-Day

Project Zero : Google ouvre la chasse aux failles Zero-Day | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les ingénieurs en sécurité de Google veulent réduire le nombre de failles critiques et les attaques ciblées sur Internet. Ils lancent pour cela Project Zero, un programme destiné notamment à détecter les failles Zero-Day et veulent recruter l'élite des chercheurs en sécurité.

Stéphane NEREAU's insight:

Google souhaite à présent s’attaquer aux vulnérabilités critiques, ou Zero-Day, menaçant les utilisateurs du Web au travers d’une nouvelle initiative baptisée Project Zero. Des programmes consacrés à ces failles existent déjà, comme le ZDI d’HP. Mais selon l’ingénieur sécurité de Google, Chris Evans, il y a ici une vraie différence.

Louis Joseph's comment July 16, 2014 11:23 AM
Avec cela et ses bases de données, google se transforme en pirate potentiel.
Rescooped by Stéphane NEREAU from Veille Hadopi
Scoop.it!

La Suède veut punir le piratage aussi durement que l'homicide involontaire : et en France ? - Politique

La Suède veut punir le piratage aussi durement que l'homicide involontaire : et en France ? - Politique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un texte de loi en discussion en Suède entend durcir les sanctions maximales contre les personnes qui partagent illégalement des contenus protégés par le droit d'auteur. Les plafonds seraient aussi élevés que ceux prévus pour un homicide involontaire. Quid du droit français ?


Via Hadopi
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

#sécurité - Le #paiement sans #contact n'est pas sans #risque

#sécurité - Le #paiement sans #contact n'est pas sans #risque | Cybersécurité - Innovations digitales et numériques | Scoop.it

Plus de 31,5 millions de cartes de paiement sans contact circulent déjà en France. Pourtant, les chercheurs en cryptographie mettent en garde contre un système de paiement qui comporte de graves lacunes de sécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Si si, un pirate sait apprendre… et prendre le temps qu’il faut !

Si si, un pirate sait apprendre… et prendre le temps qu’il faut ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

La possibilité que des pirates prennent le contrôle de systèmes métiers est sous-évalué depuis de nombreuses années. Mais les derniers incidents montrent la réalité des capacités d’apprentissage déployées par ces attaquants.

Stéphane NEREAU's insight:

Les capacités d’apprentissage des pirates sont souvent sous-évaluées, l’évocation des cas ci-dessus peut aider à remettre les risques à leur juste niveau.

Mais il faut souvent y adjoindre des questions très pragmatiques pour concrétiser les risques : « En combien de temps les opérateurs sont-ils formés ? », « En cas de départ ou de congés, combien de temps un intérimaire met-il à prendre un poste ? », « Le dernier prestataire que vous avez remplacé, combien avait-il de jours de recouvrement ? ».

 Même si la réponse se chiffre en dizaine de jours, n’oublions pas qu’aujourd’hui les temps des détections des attaques ciblées se comptent, eux, en mois ! Largement plus qu’il n’en faut pour que les attaquants montent en compétences et puissent lancer leur attaque une fois qu’ils maitrisent le fonctionnement des systèmes métiers visés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des milliers de webcams en France piratées par un site russe

Des milliers de webcams en France piratées par un site russe | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un site basé en Russie diffuse en direct les images captées par des webcams piratées. Dont 2000 en France. En cause, la gestion des mots de passe.

Stéphane NEREAU's insight:

Attention à la gestion de vos webcams. C’est l’alerte lancée par l’Information Commissionner’s Office (ICO). L’organisme indépendant chargé par le ministère de la Justice britannique de faire remonter des informations d’intérêts publics informe de l’existence d’un site Internet basé en Russie qui, depuis plusieurs semaines, diffuse en direct des images de webcam et caméras de surveillance piratées partout dans le monde. Dont plus de 2000 en France, 500 au Royaume-Uni, ou encore 4500 aux Etats-Unis.Sur la liste figurent aussi bien des systèmes de type CCTV filmant des lieux publics que des dispositifs destinés à un usage domestique, par exemple pour surveiller des bébés, rapporte ITespresso.fr.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Piratage de compte bancaire : La #BanquePostale condamnée à rembourser une cliente #Banque #Sécurité

#Piratage de compte bancaire : La #BanquePostale condamnée à rembourser une cliente #Banque #Sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’Association française des usagers des banques (Afub) a diffusé l’extrait d’une décision du tribunal d’instance de Lyon condamnant La Banque Postale. L’établissement doit indemniser une cliente victime d’une fraude liée à un code à usage unique reçu par SMS.
Via Frederic GOUTH
Stéphane NEREAU's insight:

Le tribunal d’instance de Lyon ne voit dans ce cas précis pas de « négligence grave » de la cliente et refuse en conséquence « d’imputer au titulaire une part de responsabilité dans le préjudice subi ». Le tribunal a ainsi donné raison à la cliente, qui réclamait que l’établissement financier « rembourse immédiatement (…) le montant de l’opération non autorisée ». La Banque Postale a donc été condamnée à verser 3.100 euros, soit le remboursement du virement frauduleux de 2.950 euros auxquels s’ajoutent 150 euros de dommages et intérêts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Home Depot : plus de 56 millions de cartes bancaires piratées

Home Depot : plus de 56 millions de cartes bancaires piratées | Cybersécurité - Innovations digitales et numériques | Scoop.it

Victime d’une attaque informatique entre avril et septembre, la chaine de magasins Home Depot reconnaît que des dizaines de millions de cartes bancaires de ses clients ont été compromises par ses bornes de paiement.


Stéphane NEREAU's insight:

Si Home Depot a fini, le 8 septembre, par confirmer avoir été victime d’une attaque informatique sur ses réseaux de magasins américains et canadiens, le distributeur s’était gardé de préciser l’ampleur des dégâts du côté des clients. L’entreprise vient de le faire. Dans un communiqué, daté du 18 septembre, la chaîne de magasins reconnaît finalement qu’au moins 56 millions de données de cartes bancaires ont potentiellement été piratées.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Photos de stars volées sur iCloud : faille ou pas faille ?

Photos de stars volées sur iCloud : faille ou pas faille ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…

Stéphane NEREAU's insight:

Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :

  • Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
  • Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
  • Activer la validation en deux étapes Apple, pour s’assurer que personne d’autre ne vienne se connecter illégitimement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage de iCloud : L'attaque par force brute certainement utilisée

Piratage de iCloud : L'attaque par force brute certainement utilisée | Cybersécurité - Innovations digitales et numériques | Scoop.it

Plusieurs centaines de photos de stars, dont de nombreuses en tenue d'Adam et Eve, se sont retrouvées sur 4Chan et publiées sur les comptes de twittos. Tout porte à croire qu'un piratage ciblé employant la technique de la force brute a été effectué.


Stéphane NEREAU's insight:

Branle-bas de combat chez Apple et Twitter. Ce week-end, des centaines de photos personnelles de stars (Jennifer Lawrence, Kirsten Dunst, Kate Bosworth, Kim Kardashian, Scarlett Johansson, Selena Gomez, Rihanna...) - dont de très nombreuses en tenue d'Eve - se sont retrouvées postées sur les comptes d'utilisateurs de Twitter. Toutes étaient accessibles via 4Chan pointant sur un lien dérobé sur iCloud, le service de stockage de documents en ligne d'Apple. Pour autant, il ne semble pas que l'on ait affaire à un piratage massif du service. Le site de microblogging a depuis fermé le compte de ces twittos un peu trop voyeurs.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sony, Blizzard et Microsoft victimes de mystérieuses cyber-attaques

Sony, Blizzard et Microsoft victimes de mystérieuses cyber-attaques | Cybersécurité - Innovations digitales et numériques | Scoop.it

"Les réseaux PlayStation Network et Sony Entertainment Network ont été touchés par une attaque visant à les saturer avec un trafic artificiellement volumineux", a expliqué Sony.

Stéphane NEREAU's insight:

Les deux plateformes de jeux en ligne ont été victimes d'une attaque par déni de service, une technique consistant à saturer un site ou un service de demandes pour en bloquer l'accès à ses utilisateurs légitimes. Ce genre d'attaque est assez difficile à déjouer. D'après une déclaration de Sony, aucune donnée personnelle n'a été dérobée et les coordonnées bancaires des utilisateurs n'ont pas été piratées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Découverte d'une faille de sécurité: 2 milliards de mobiles compromis

Découverte d'une faille de sécurité: 2 milliards de mobiles compromis | Cybersécurité - Innovations digitales et numériques | Scoop.it

Deux chercheurs en sécurité informatique, Mathew Solnik et Marc Blanchou viennent de découvrir une faille de sécurité qui permettrait de pirater deux milliards de smartphones.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Tor annonce avoir été victime d'un piratage, la campagne d'attaques visait à compromettre l'anonymat des utilisateurs

Tor annonce avoir été victime d'un piratage, la campagne d'attaques visait à compromettre l'anonymat des utilisateurs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans un billet, le réseau de navigation privée Tor a annoncé avoir été victime d’une attaque : « le 04 juillet 2014, nous avons trouvé un groupe de relais dont nous supposons qu’ils tentaient de connaître l’identité des utilisateurs. Ils semblent avoir ciblé les personnes qui exploitent ou accèdent aux services cachés de Tor. L’attaque a consisté à modifier les en-têtes de protocole Tor afin de faire des attaques de type trafic confirmation. »

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La BCE victime de pirates du Net

La BCE victime de pirates du Net | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le site Internet public de la Banque centrale européenne a été attaqué en début de semaine. Des données sur des participants à des événements ont été capturées, pas celles relatives aux opérations de marché. Près de 20.000 personnes concernées sont alertées.


Stéphane NEREAU's insight:

Les faits se sont produits lundi soir tard. «Il y a eu une faille dans la sécurité entourant une base de données utilisée pour son site Internet public», a communiqué ce jeudi l’institution , soit plus de 48 heures après les faits. Les informations volées par les pirates du Net concernent la communication de la BCE. En revanche, les données sensibles relatives à ses opérations sur les marchés ou d’autres données internes n’ont pas été touchées. Elles sont stockées sur un serveur physiquement distinct, précise l’institution.


No comment yet.