Your new post is loading...
Your new post is loading...
Les cyber-attaques font les titres de la presse presque tous les jours et il semble que personne ne soit à l'abri - Home Depot, Adobe, eBay et JP Morgan inclus. Le point commun entre ces attaques est qu’elles sont découvertes des mois après avoir été lancées! Ces cas nous donnent le sentiment que les DSI et RSSI se battent contre les cybercriminels avec les yeux fermés et les mains attachées dans le dos. Que se passe-t-il? N’y-a-t-il pas une alternative?
Comment peut-on encore expliquer que de nombreux groupes internationaux très structurés, aussi bien que des entreprises de taille plus modeste, continuent à être victimes d'ordres de virement internationaux frauduleux avec pour conséquence le transfert de fonds importants à l'étranger, alors même que le mode opératoire de cette fraude, qui évolue peu, est connu depuis plusieurs années, parfaitement identifié par les autorités judiciaires, régulièrement dénoncé par les services de police, l'Autorité des Marchés Financiers, les Chambres de commerce et les établissements teneurs de comptes?
Photos volées sur un cloud prétendument sécurisé, ordinateur portable hacké via une connexion Wi-Fi publique… L'actualité nous rappelle à quel point les systèmes d'information peuvent être vulnérables.
"La croissance belge dépend des PME", et celles-ci dépendent de leur technologie. Le calcul est donc simple pour Rudi Thomaes, secrétaire général de la Chambre Internationale de Commerce de Belgique (ICC Belgium), elles doivent être capables de la protéger au risque de faire faillite. C'est l'objectif visé par le guide belge de la cybersécurité présenté vendredi à Bruxelles.
Ces fermes conteneurisées sont facilement transportables par route. Elles permettent de cultiver toutes sortes de légumes et sont livrées avec un stock de tilapias, une variété de poisson très utilisée en pisciculture. Ce système conteneurisé utilise une technologie mise au point par l'Institut Leibniz d'écologie des eaux douces et de la pisciculture en eau douce, le système aquaponique ASTAF-PRO.
Via Pascal Paul
De nombreux sites Internet frauduleux copient des sites officiels pour tromper la vigilance des internautes, et collecter des informations personnelles ou bancaires. Et l’ajout des caractères accntués dans les adresses web (URL) ne simplifie pas les choses.
Les équipes de Trend Micro, spécialiste de la cyber-sécurité, annonce avoir découvert une nouvelle campagne de cyber-attaques, particulièrement élaborée, qui a visé spécifiquement 34 banques différentes en Autriche, au Japon, en Suède ainsi qu’en Suisse.
Prévu pour le début de l’année 2014, le rapport "Protéger les INTERNAUTES" sous la direction du procureur général près la Cour d'appel de Riom, Marc Robert, a été rendu public le 30 juin 2014 [1]. Ce rapport s’inscrit dans le cadre du groupe de travail interministériel sur la lutte contre la cybercriminalité. Le rapport s’articule autour de trois grandes parties :
- une première partie relative au constat sur la réalité de la cybercriminalité ;
- une deuxième relative à la proposition d’une stratégie sur la cybercriminalité ;
- une troisième spécifique sur l’amélioration de la répression en matière de cybercriminalité.
L'union européenne va se constituer d’une cyberforce, le J-CAT, dès le 1er septembre prochain. Différents pays européens vont donc regrouper leurs forces et travailler de concert contre la cybercriminalité.
Le Wall Street Journal a annoncé, dans la nuit de mardi dernier, avoir été victime d'une cyber-attaque revendiquée sur Twitter par un hacker, qui proposait de vendre des codes d'accès au serveur du journal économique américain.
La gendarmerie nationale s'est engagée résolument ces dernières années, dans la lutte contre les nouvelles formes de criminalité, en rapport notamment avec l'utilisation de l'Internet. Cette nouvelle typologie de crimes et de délits a nécessité la mise en place aux niveaux central et territorial de formations et de moyens spécifiques.
|
Pour lutter contre la menace toujours plus forte du piratage, Verizon donne des conseils dans la version 2014 de son rapport d’enquête sur les compromissions de données. Norman Girard, vice-président et directeur général Europe de Varonis, entreprise spécialisée dans le traitement de données, en extrait un mantra simple pour les entreprises qui veulent améliorer leur cybersécurité : elle doivent limiter, contrôler et superviser leurs data.
Il y a seulement «environ une centaine» de cybercriminels qui sont derrière la cybercriminalité sur l’ensemble de la planète a expliqué à la BBC, Troels Oerting, le chef du centre d’Europol sur la cybercriminalité. Nous devons cibler «ce groupe plutôt réduit de bons programmeurs informatiques. Nous savons en gros qui ils sont. Si nous pouvons les retirer du jeu, le reste va s’écrouler».
Francetv info s'est entretenu avec Hugo, un ancien pirate informatique qui livre quelques recommandations pratiques pour mieux protéger votre ordinateur.
Contrairement aux grands comptes, les TPE et PME ne disposent pas de service de lutte contre les intrusions informatiques en interne. Basée à Montrouge (92), la société Sifaris leur propose deux services qui poursuivent deux objectifs complémentaires. D'une part ''Forensic'', qui est un service d'investigation et de collecte de preuves en cas d'attaque numérique. Et, d'autre part, Siem (Security Information and Event Management) qui est un outil de collecte d'événements et de détection des risques par l'analyse transversale de tous les équipements de l'entreprise (pare-feu, routeur, serveur…).Spécialisée dans la sécurité des systèmes d'information, cette société propose deux nouveaux services dédiés à l'investigation et à la prévention des attaques contre les services informatiques. Objectif : rendre accessible aux plus petites entreprise ce qui existe en la matière plutôt que de proposer de nouveaux logiciel.
La cybercriminalité se développe à travers le monde et entraîne quelque 600 milliards de dollars de dommages par an, ont estimé mercredi soir des experts lors du Forum international sur la communication commerciale.
La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et que les dommages sont significatifs pour les entreprises touchées. L’attaque massive organisée par des pirates informatiques russes il y a quelques semaines à une échelle mondiale en est un très bel et marquant exemple, avec plus d’ 1,2 milliards de mots de passe volés.
Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Au sein de cet arsenal, l’exploitation de vulnérabilités constitue sans aucun doute le principal vecteur d’intrusion. Les méthodes d’infection employées peuvent alors prendre différentes formes : • Infection par média amovible (CD, USB, cartes SD, …) • Infection par e-mail (pièce jointe ou un lien malicieux notamment) • Infection via le réseau interne (fichiers partagés) • Infection par visite d’un site Web Le « Watering Hole » fait partie de la dernière catégorie : «Infection par site Web », autrement appelé «Drive-By Download». Cette dernière repose sur le principe suivant : - Création ou compromission d’un site Web par l’attaquant (accès à l’interface d’administration, compromission des régies publicitaires pour injecter du code au sein des publicités affichées, découverte d’une vulnérabilité de type XSS…)
- Dépôt du malware sur le site (Ex : code JavaScript offusqué s’exécutant au chargement de la page, iframe contenant un ActiveX ou un applet Java malicieux hébergé sur un autre site, …)
- Compromission de la machine cliente. La victime est incitée à se rendre ou redirigée de manière automatique sur le site Web hébergeant le malware. Son navigateur exécute le code malicieux et un malware est installé à son insu sur son poste de travail ou son Smartphone, très souvent de manière transparente. L’attaquant dispose alors d’un accès partiel ou complet sur l’appareil infecté.
Aujourd'hui, la cybercriminalité est de plus en plus importante et organisée. Nous sommes loin de l'époque du pirate solitaire qui envoyait des malware du fond de sa chambre. Le phishing, par exemple, a prospéré au cours des dernières années. Les cybercriminels utilisent des méthodes de plus en plus sophistiquées de phishing pour cibler les entr eprises, ce qui entraîne non seulement une perte de crédibilité des entreprises mais aussi et par conséquent une perte de clients et de bénéfices. La priorité première pour entreprise, cible d'une attaque via le phishing devrait être la protection de ses clients.
La contre-attaque est lancée pour lutter contre la cybercriminalité, menée par Thales, Airbus Group, Sogeti et Orange Cyberdéfense. Objectif? Protéger les entreprises, les armées et les États.
L’agence européenne de police va constituer dès le 1 er septembre une équipe internationale d’enquêteurs pour coordonner la lutte contre la cybercriminalité transfrontalière.
Le web est devenu un far west pour les cybercriminels qui redoublent d'imagination pour piègés les internautes. Dans une tribune adressée au blog Avions & Cies, Cyrille Badeau, directeur Europe du Sud, Sourcefire (groupe Cisco) analyse ce phénomène qui prend de l'ampleur et les nouveaux pièges tendus notamment via l'utilisation de faux titres spactaculaires afin d'inciter l'internaute à ouvrir un mail infecté. Bonne lecture!
Via Pascal Paul
|
Il est choquant de lire les analystes et de constater que parmi les organisations avec plus de 5000 ordinateurs, plus de 90% sont compromises à un moment donné, et que dans presque 9 cas sur 10 elles ne le découvriront pas par elles-mêmes! On peut dire, qu’aujourd’hui, il existe deux type d’entreprises: celles qui savent qu’elles sont compromises et celles qui ne le savent pas encore ! Il y a clairement un manque de visibilité et de moyen d’anticipation.