Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Project Zero : Google ouvre la chasse aux failles Zero-Day

Project Zero : Google ouvre la chasse aux failles Zero-Day | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les ingénieurs en sécurité de Google veulent réduire le nombre de failles critiques et les attaques ciblées sur Internet. Ils lancent pour cela Project Zero, un programme destiné notamment à détecter les failles Zero-Day et veulent recruter l'élite des chercheurs en sécurité.

Stéphane NEREAU's insight:

Google souhaite à présent s’attaquer aux vulnérabilités critiques, ou Zero-Day, menaçant les utilisateurs du Web au travers d’une nouvelle initiative baptisée Project Zero. Des programmes consacrés à ces failles existent déjà, comme le ZDI d’HP. Mais selon l’ingénieur sécurité de Google, Chris Evans, il y a ici une vraie différence.

Louis Joseph's comment July 16, 2014 11:23 AM
Avec cela et ses bases de données, google se transforme en pirate potentiel.
Scooped by Stéphane NEREAU
Scoop.it!

WiFi public: Danger

WiFi public: Danger | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous êtes sur un spot WiFi public et votre connexion devient très lente puis on vous avertit que vous avez atteint votre limite de données, c'est que tout simplement votre liaison sans fil vient d'être piratée.

Stéphane NEREAU's insight:

Bien que cela puisse sembler du bon sens de protéger ses données en public, il semble que le vol de données sur les spots WiFi en accès libre soit à la hausse, ce qui conduit les policiers de la cybercriminalité au sein d'Europol à émettre un avertissement aux internautes les informant que s'ils utilisent un WiFi public, de ne surtout pas envoyer des informations sensibles; ce qui semble etre une évidence.

Selon Troels Oerting, le chef du centre de la cybercriminalité au sein d'Europol, "Nous avons vu une augmentation de l'utilisation abusive de la connexion WiFi, afin de voler des informations, des identités, des mots de passe et de l'argent auprès des utilisateurs utilisant des connexions WiFi notamment dans les lieux publics . Ces attaques sont souvent le fait de groupes organisés.

Les assaillants n'utilisent pas de nouvelles techniques, mais ont des approches bien connues qui tentent d'amener les gens à se connecter sur un faux hotspot qui ressemble à un point Wifi habituellement en service dans les cafés, restaurants et autres espaces publics ".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones

Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les ransomwares sont devenus la forme de racket la plus pratique pour les cybercriminels. En lisant des nouvelles récentes sur le botnet Gameover Zeus, nous avons découvert que ses propriétaires distribuaient aussi activement le ransomware CryptoLocker, qui chiffre les fichiers de ses victimes et demande une rançon dans le cas où le cheval de Troie bancaire Zeus ne réussirait pas à infiltrer l’ordinateur. Un système similaire devient de plus en plus populaire sur les smartphones : les appareils iOS sont bloqués avec l’aide du service d’Apple, Localiser mon iPhone, alors que pour les smartphones Android, les criminels ont codé une version mobile de Cryptolocker appelée Pletor.a. Malheureusement, les sources d’actualité ont tendance à traiter ce genre de nouvelles de manière dramatique, et il y a de fortes chances pour que vous lisiez des titres comme : « Il vous reste seulement deux semaines pour protéger vos ordinateurs d’une menace terrible ». Ne paniquez pas, connaissez votre ennemi et suivez notre plan de protection.

Stéphane NEREAU's insight:

Protéger un smartphone contre les ransomwares Pletor.a et Svpeng

  • Installer une application antivirus robuste via Google Play ou d’autres boutiques d’applications fiables comme Yandex.Store
  • Dans les paramètres de sécurité, désactivez l’option d’installation des applications tierces
  • Ne téléchargez pas d’applications depuis des forums, des sites Web externes, etc. Utilisez uniquement des sources fiables.
  • Avant de l’installer, vérifiez les permissions que requière l’application. Traditionnellement, le droit d’envoyer des SMS ou de réaliser des appels sont considérés suspects, et le droit qui doit vous mettre la puce à l’oreille est celui de modifier le contenu de la carte SD. Malheureusement, c’est une permission très populaire utilisée par de nombreux jeux, dictionnaires et autres logiciels légitimes. La décision ne doit donc pas être uniquement prise en fonctions des permissions.  Si vous avez désactivé l’analyse automatique pour les nouvelles applications installées, utilisez l’antivirus sur chaque nouvelle application.
  • Utilisez Google Drive, Dropbox et autres systèmes de stockage dans le Cloud ou solutions de sauvegarde afin de garder vos photos et autres documents.
No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le spécialiste en cybersécurité Hold Security affirme avoir découvert sur divers marchés noirs en ligne un stock de 360 millions d’identifiants obtenues suite à plusieurs cyberattaques qui n’auraient pas encore été rendues publiques.

Via Frederic GOUTH
Stéphane NEREAU's insight:

Parmi ces données figurent des adresses électroniques issues des principaux webmail, à savoir AOL, Google, Microsoft et Yahoo ainsi que la « quasi-totalité des sociétés du Fortune 500 et des organismes à but non lucratif », précise Reuters.


Il est important de souligner que ces révélations sont utilisées par Hold Security pour promouvoir son nouveau service de surveillance du web invisible ou deep web.

No comment yet.