Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Telegram : une faille zero-day a été exploitée pour diffuser des chevaux de Troie

Telegram : une faille zero-day a été exploitée pour diffuser des chevaux de Troie | Cybersécurité - Innovations digitales et numériques | Scoop.it

La version Windows de la messagerie instantanée gérait mal certains caractères spéciaux, ouvrant la porte à des attaques typographiques. Des pirates ont utilisé cette vulnérabilité pour infecter des PC avec des logiciels de minage.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Sécurité : #Microsoft corrige trois failles « #ZeroDay »

#Sécurité : #Microsoft corrige trois failles « #ZeroDay » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Patch Tuesday d’octobre de Microsoft corrige 24 vulnérabilités applicatives dont trois « zero-day », c’est-à-dire des failles déjà exploitées par des pirates pour des attaques.


Via Frederic GOUTH
Stéphane NEREAU's insight:

Ainsi parmi les 8 bulletins de sécurité et les 24 failles logicielles corrigées, trois sont particulièrement critiques. La première affecte Windows (Vista à Windows 8.1 et Windows Server 2008 à 2012). Elle a été exploitée par un groupe de hackers russes, Sandworm, soupçonné d’être impliqué dans plusieurs piratages politiques, dont celui du gouvernement Ukrainien et de l’Otan.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Project Zero : Google ouvre la chasse aux failles Zero-Day

Project Zero : Google ouvre la chasse aux failles Zero-Day | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les ingénieurs en sécurité de Google veulent réduire le nombre de failles critiques et les attaques ciblées sur Internet. Ils lancent pour cela Project Zero, un programme destiné notamment à détecter les failles Zero-Day et veulent recruter l'élite des chercheurs en sécurité.

Stéphane NEREAU's insight:

Google souhaite à présent s’attaquer aux vulnérabilités critiques, ou Zero-Day, menaçant les utilisateurs du Web au travers d’une nouvelle initiative baptisée Project Zero. Des programmes consacrés à ces failles existent déjà, comme le ZDI d’HP. Mais selon l’ingénieur sécurité de Google, Chris Evans, il y a ici une vraie différence.

Louis Joseph's comment July 16, 2014 11:23 AM
Avec cela et ses bases de données, google se transforme en pirate potentiel.
Scooped by Stéphane NEREAU
Scoop.it!

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne

Une cyber-attaque est lancée toutes les 1,5 secondes en moyenne | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le « Advanced Threat Report » de FireEye qui revient sur les principales cyber-attaques identifiées en 2013, révèle une expansion globale de la cyber-menace avec désormais plus de 200 nations qui hébergent des serveurs malveillants. Le spécialiste de la lutte contre les cyber-attaques de nouvelle génération a analysé et croisé les données de près de 40.000 cyber-attaques uniques survenues l’an passé (soit plus de 100 attaques par jour) avec plus de 22 millions de communications malveillantes de type ‘Command and Control’ (C&C), le rapport 2013 fourni une vision globale de l’évolution des cyber-attaques qui contournent systématiquement les défenses traditionnelles tels que les pare-feu classiques et de nouvelle génération (NGFW), les IPS (Systèmes de Prévention d’Intrusion), les antivirus et les passerelles de sécurité.
Stéphane NEREAU's insight:

« La fréquence croissante à laquelle se produisent les cyber-attaques illustre l'attrait des malwares pour les cyber-criminels en quête de nouvelles cibles », observe le Dr Kenneth Geers, Analyste Senior des menacesinternationales chez FireEye. « Dans l'ensemble, nous assistons à une expansion mondiale des cyber-attaques, deslogiciels malveillants, des infrastructures C&C, et de l'utilisation d’outils accessibles au plus grand nombre afin de banaliser le processus d’élaboration d’une attaque informatique. La dimension planétaire de la cyber-menace rend la tâche des RSSI extrêmement complexe ; contraints d’agir en mode réactif, ils sont pour la plupart bien démunis pour prévoir la prochaine attaque. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Espionnage informatique : les entreprises aux premières loges

Espionnage informatique : les entreprises aux premières loges | Cybersécurité - Innovations digitales et numériques | Scoop.it
Allemagne, Etats-Unis... les problèmes de piratage informatique se multiplient, et le CAC 40 n’échappe pas à cette règle.
Aux...
Stéphane NEREAU's insight:

Pour pénétrer dans les entreprises, les méthodes les plus grossières sont les plus efficaces. Tout commence en général par de « l’ingénierie sociale ». Le hacker identifie dans l’organisation une ou des personnes considérées comme un « maillon faible ». Grâce à l’analyse de son profil Facebook, LinkedIn ou Twitter, il lui adresse un message promotionnel contenant une pièce jointe piégée. Le hacker remonte ensuite dans la chaîne d’ordinateurs pour extraire des documents. Autre méthode de pénétration en vogue, l’exploitation de failles de sécurité. « On appelle cela le “zéro day”. Cela signifie que la faille n’est pas connue. Les informaticiens qui les trouvent peuvent les vendre entre 200.000 et 300.000 euros sur le marché noir », indique Bernard Barbier, ancien directeur technique de la DGSE, qui vient de rejoindre Sogeti. Tendance également remarquée en 2013, le « ransoming », qui consiste pour les hackers à crypter des données, puis à réclamer une rançon contre la clef de décryptage. Les sommes exigées peuvent atteindre des centaines de milliers d’euros.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La sécurité mobile, bête noire des entreprises en 2014

La sécurité mobile, bête noire des entreprises en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon l'éditeur en sécurité Check Point, les attaques de type zero-day ayant visé les terminaux mobiles et les réseaux ont atteint un point haut l'année dernière. Le recours à des botnets pour accélérer la diffusion de malwares reste toujours aussi préoccupante.

Stéphane NEREAU's insight:

Le fournisseur de solutions de sécurité Check Point a publié la 3e édition de son rapport annuel Security Report et force est de constater que les menaces sur les mobiles et les réseaux n'ont pas reculé, bien au contraire. L'éditeur souligne ainsi une progression des attaques zero-day sur les terminaux mobiles et les réseaux. Un constat effectué sur la base d'une recherche s'appuyant sur l'analyse d'attaques réalisées sur plus de 16 000 passerelles de sécurité. « L'hacktivisme a atteint en 2014 un point haut. Dans le détail, il y a eu 106 malwares inconnus qui ont frappé les organisations chaque heure de l'année, 48 fois plus qu'en 2013 », a fait savoir la société.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La France, premier pays victime du programme de cyber-espionnage, Epic Turla !

La France, premier pays victime du programme de cyber-espionnage, Epic Turla ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Epic Turla, également connue sous le nom de Snake ou de Uroburos, est l’une des campagnes de cyber-espionnage en cour les plus sophistiquées. La France est première du classement des 20 pays les plus touchés !

Stéphane NEREAU's insight:

Les chercheurs de Kaspersky Lab ont découvert que les attaquants derrière Epic Turla utilisent des exploits zero-day, de l’ingénierie sociale et des techniques de watering hole pour infecter les victimes. Une fois l’utilisateur infecté, Epic se connecte immédiatement au serveur de commande et de contrôle (C&C) pour envoyer un pack avec les informations du système de la victime. Une fois qu’un système est compromis, les attaquants reçoivent de brèves informations sur la victime et peuvent ainsi implanter des fichiers pré-configurés contenant une série de commandes pour exécution

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

L'EFF attaque la NSA pour sa mainmise sur des failles de sécurité 0-day

L'EFF attaque la NSA pour sa mainmise sur des failles de sécurité 0-day | Cybersécurité - Innovations digitales et numériques | Scoop.it

L’Electronic Frontier Foundation a déposé plainte contre la NSA. L’agence de sécurité est accusée de ne pas avoir transmis de réponses à des demandes portant sur les failles 0-day qu'elle est accusée d'avoir utilisées. Explications.

Stéphane NEREAU's insight:

Il est certain que les failles jouent un rôle clé dans le réseau de surveillance américain. Le site RT rappelle à ce sujet que le groupe formé par Obama pour inspecter les méthodes de la NSA avait suggéré que les failles 0-day avaient tout intérêt à être colmatées le plus rapidement possibles, car elles concernaient aussi les ordinateurs et les réseaux des administrations américaines. Le même groupe indiquait cependant qu’en de rares exceptions, une brève autorisation pouvait permettre les agences de se servir de telles failles, après approbation des décideurs concernés.

                                                                                                                                                             

C’est finalement ce qu’essaye de savoir l’EFF : qui décide quoi, sur quels critères, et pour combien de temps. En l’état, il est difficile de savoir si l’exploitation des failles se fait effectivement durant un cours laps de temps avant d’être rapporté à l’éditeur concerné, ou si elle continue pendant plusieurs années.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La faille zero-day dans IE9 et IE10 activement exploitée, la migration vers IE10 ou l'application d'un patch vivement conseillée

Le 13 février passé, des chercheurs de la société de sécurité informatique, FireEye, ont découvert une vulnérabilité zero-day (CVE-2014-0322) dans les versions 9 et 10 d’Internet Explorer. Elle aurait été exploitée par des pirates pour attaquer le site du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS) selon le cabinet de sécurité, Websense. Quelques jours plus tard, Microsoft a reconnu la présence de la vulnérabilité et a distribué un correctif de sécurité pour empêcher une probable exploitation de la faille.
Stéphane NEREAU's insight:

Pour se protéger des attaques qui sont en pleines expansions, Symantec recommande de passer à Internet Explorer 11 afin d’écarter les probabilités d’infection ou d’installer Microsoft Fix It identifié par le code « KB2934088 ». Toutefois, Microsoft n’a pas encore fourni un correctif permanent pour ladite faille, il devrait sortir lors du prochain « Patch Tuesday » prévu pour mars prochain.

No comment yet.
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Comment piéger les logiciels malveillants. - Sécurité -

L'émulation des menaces est une nouvelle technique clé pour stopper les attaques, « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique comment cette méthode offre une protection inégalée contre les menaces connues et inconnues.


Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Les fichiers envoyés au moteur d'émulation des menaces sont copiés et lancés dans plusieurs systèmes d'exploitation et environnements applicatifs virtuels. Ils sont ensuite soumis à un processus d'inspection en cinq étapes :

1. Tout fichier entraînant le mal fonctionnement de l'instance virtualisée du programme, ou tentant de décompresser et substituer un autre document, est signalé comme étant malveillant. De plus, toute tentative d'appel d'un fichier .dll ou .exe signale un comportement potentiellement anormal et malveillant.

2. La base de registre virtuelle est analysée pour détecter toute tentative de modification, qui est une caractéristique des logiciels malveillants et une action qu'un document courant ne devrait jamais tenter.

3. Le système de fichiers et les processus sont également analysés à la recherche de toute tentative de modification apportée. Comme indiqué ci-dessus, un document ordinaire ne devrait pas tenter de faire des changements.

4. Le moteur vérifie toute tentative de communication avec le web, par exemple, pour communiquer avec un centre de commande et de contrôle ou télécharger du code malveillant.

5. Enfin, le moteur consigne et génère un rapport de toutes les activités effectuées par le fichier, avec des captures d'écran des environnements virtuels, et crée une « empreinte numérique » du fichier qui peut être rapidement utilisée lors de détections ultérieures.

No comment yet.