Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Victime d’une attaque informatique entre avril et septembre, la chaine de magasins Home Depot reconnaît que des dizaines de millions de cartes bancaires de ses clients ont été compromises par ses bornes de paiement.
Stéphane NEREAU's insight:
Si Home Depot a fini, le 8 septembre, par confirmer avoir été victime d’une attaque informatique sur ses réseaux de magasins américains et canadiens, le distributeur s’était gardé de préciser l’ampleur des dégâts du côté des clients. L’entreprise vient de le faire. Dans un communiqué, daté du 18 septembre, la chaîne de magasins reconnaît finalement qu’au moins 56 millions de données de cartes bancaires ont potentiellement été piratées.
Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…
Stéphane NEREAU's insight:
Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :
Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
Les ingénieurs en sécurité de Google veulent réduire le nombre de failles critiques et les attaques ciblées sur Internet. Ils lancent pour cela Project Zero, un programme destiné notamment à détecter les failles Zero-Day et veulent recruter l'élite des chercheurs en sécurité.
Stéphane NEREAU's insight:
Google souhaite à présent s’attaquer aux vulnérabilités critiques, ou Zero-Day, menaçant les utilisateurs du Web au travers d’une nouvelle initiative baptisée Project Zero. Des programmes consacrés à ces failles existent déjà, comme le ZDI d’HP. Mais selon l’ingénieur sécurité de Google, Chris Evans, il y a ici une vraie différence.
Victime d’une attaque informatique, Domino’s Pizza s’est fait voler les données personnelles de ses clients. Des campagnes de phishing pourraient suivre.
Stéphane NEREAU's insight:
Attention aussi aux campagnes de phishing (hameçonnage), qui risquent de se multiplier. Disposant de nombreuses informations, les pirates ont la possibilité d’envoyer des mails frauduleux « personnalisés » en se faisant passer pour Domino’s Pizza. Un levier idéal pour obtenir des données bancaires…
16 millions d’adresses de boîtes mail ont été aspirées en Allemagne, considère le BSI (équivalent de l’ANSSI en France). La moitié d’entre elles concernent des comptes de messagerie en « .de ».
Stéphane NEREAU's insight:
Face à cette brèche béante en termes de sécurité IT, le BSI recommande aux internautes concernés de modifier leurs mots de passe de leurs boîtes mail et d’utiliser des identifiants différents pour chaque service (réseaux sociaux, sites marchands…). Car les pirates sont susceptibles d’exploiter les éléments frauduleusement recueillis pour leur propre compte.
Selon l’agence fédérale en charge de la sécurité IT, les pirates seraient parvenus à enrôler des millions d’ordinateurs dans un botnet servant d’aspirateur de données, considère la BBC.
Potentiellement, au regard du volumen des adresses mail en .fr ou en .com sont aussi concernées.
Victime d’une attaque de type « man-in-the-middle », le Parlement européen a fermé ses réseaux WiFi publics en début de semaine.
Stéphane NEREAU's insight:
Par sécurité, l’informatique du Parlement demande également aux utilisateurs d’installer un certificat sur tous les terminaux se connectant aux systèmes d’information internes. Et préconise, pour tous, le changement de leurs mots de passe donnant accès aux mêmes systèmes.
Un grand nombre d’identifiants de connexion à Gmail est en circulation. La plupart sont anciens, mais le risque reste réel. Un site permet de vérifier si votre adresse fait partie de cette liste.
Stéphane NEREAU's insight:
Il apparaît que les éléments les plus récents de ce fichier datent au mieux de 2009. Si le mot de passe de votre compte Gmail a été changé après 2009, vous ne risquez donc à priori rien (sauf s’il vous arrive de réutiliser d’anciens mots de passe).
Dans le cas contraire, plusieurs méthodes sont à votre disposition pour vérifier si vous êtes concerné. La version expurgée de l’archive ‘google_5000000.7z’ (28,7 Mo) référence tous les e-mails touchés. Elle se trouve aisément sur la Toile.
Un site a également été mis en place. En y saisissant votre adresse e-mail, vous pourrez vérifier qu’elle ne se trouve pas dans la liste diffusée aujourd’hui.
La société Xipiter a développé un petit objet tout simple mais fort utile : USBCondom. Ce « préservatif » numérique protège les smartphones lorsqu’on les recharge. Comment ?
Stéphane NEREAU's insight:
Batteries moins performantes ou applications trop gourmandes ? Toujours est-il que nos smartphones doivent être rechargés très souvent, sous peine de se sentir coupés du monde (attention, si c’est votre cas, vous frôlez la nomophobie). C’est ainsi que les prises de courant publiques – au même titre que les hotspots WiFi – sont devenues le Graal du XXIème siècle. Mais ces services gratuits sont potentiellement dangereux…
Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.
Stéphane NEREAU's insight:
Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.
Le spécialiste en cybersécurité Hold Security affirme avoir découvert sur divers marchés noirs en ligne un stock de 360 millions d’identifiants obtenues suite à plusieurs cyberattaques qui n’auraient pas encore été rendues publiques.
Parmi ces données figurent des adresses électroniques issues des principaux webmail, à savoir AOL, Google, Microsoft et Yahoo ainsi que la « quasi-totalité des sociétés du Fortune 500 et des organismes à but non lucratif », précise Reuters.
Il est important de souligner que ces révélations sont utilisées par Hold Security pour promouvoir son nouveau service de surveillance du web invisible ou deep web.
Ce mercredi, JPMorgan Chase & Co a notifié 465 000 de ses porteurs de cartes d’une éventuelle fuite de leurs données bancaires liée à un piratage informatique.
Stéphane NEREAU's insight:
Dans l’état, les pirates auraient récupéré suffisamment d’éléments pour procéder à l’ouverture de comptes bancaires sous de fausses identités. Autres possibilités, revendre ces numéros – qui se monnayent entre 10 et 50 dollars au marché noir – ou en céder à des ‘caissiers’, ces personnes chargées d’encoder de nouvelles cartes de crédit à partir des données subtilisées pour qu’elles soient utilisables ailleurs que sur Internet.
Une attaque informatique a compromis le code source de certains logiciels d’Adobe et les données personnelles de 2,9 millions de ses clients.
Stéphane NEREAU's insight:
Adobe ne fournit pas, pour l’heure, de renseignements quant à la nature des failles exploitées, ni quant à la technique d’assaut, mais il s’agit probablement d’une injection SQL visant les bases de données de la société.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Si Home Depot a fini, le 8 septembre, par confirmer avoir été victime d’une attaque informatique sur ses réseaux de magasins américains et canadiens, le distributeur s’était gardé de préciser l’ampleur des dégâts du côté des clients. L’entreprise vient de le faire. Dans un communiqué, daté du 18 septembre, la chaîne de magasins reconnaît finalement qu’au moins 56 millions de données de cartes bancaires ont potentiellement été piratées.