Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Robin Seggelmann, l'homme par qui l'énorme faille Heartbleed est arrivée

Robin Seggelmann, l'homme par qui l'énorme faille Heartbleed est arrivée | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un développeur allemand est à l’origine de la faille de sécurité OpenSSL. Mais il assure ne pas l’avoir introduit de manière délibérée, et encore moins pour une agence de renseignement.

Stéphane NEREAU's insight:
Interrogé par le Sydney Morning Herald, il explique avoir participé au développement du protocole OpenSSL il y a deux ans. « J’ai corrigé beaucoup de bogues et introduit de nouvelles fonctionnalités. Malheureusement, dans une de ces fonctionnalités, j’ai oublié de vérifier une variable qui contenait une longueur [d’un message protocolaire, ndlr] », explique-t-il. Or, c’est justement cette non-vérification qui est à l’origine de l’énorme faille « Heartbleed » (une bonne explication technique est disponible sur le blog de Lexsi).
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une nouvelle faille est découverte dans le protocole TLS

Le 7 mars 2014, à l’occasion de la conférence IETF 89, une équipe de chercheurs Inria a annoncé la découverte d’une faille de sécurité importante du protocole TLS, le principal mécanisme de sécurisation des communications sur Internet. Cette faiblesse permettrait à un hacker, dans certaines circonstances, d’usurper l’identité des utilisateurs, en particulier sur les réseaux bancaires et d’entreprise. Cette faille concerne peu d'Internautes et un correctif est déjà disponible, mais les chercheurs d’Inria recommandent une révision en profondeur de TLS.

Stéphane NEREAU's insight:

Le protocole TLS est utilisé par tous les systèmes connectés : nos navigateurs, noslogiciels d'email, nos mobiles, nos box WiFi. C'est également le principal mécanisme de sécurité pour les échanges d'argent sur Internet. La fiabilité de ce protocole est hautement surveillée, en particulier depuis le scandale des écoutes de la NSA et les récentes failles critiques dans les produits Apple. Dans le cadre du centre de recherche commun Microsoft Research-Inria des chercheurs de l’équipe PROSECCO, du centre de recherche Inria Paris – Rocquencourt en collaboration avec leurs collègues de Microsoft Research ont voulu donner la preuve mathématique de la sûreté de TLS. Grâce à cette faille, un hacker déterminépourrait usurper le certificat de sécurité d'un internaute via un serveur malicieux, par exemple pour effectuer un virement bancaire.

Le site de l'équipe PROSECCO : http://prosecco.inria.fr
Le lien du projet : http://secure-resumption.com/

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Apple : mise à jour urgente pour réparer une grave faille de sécurité

Apple : mise à jour urgente pour réparer une grave faille de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it
Vendredi 21 février, Apple a discrètement publié une mise à jour pour iOS, le système d'exploitation de l'iPhone et l'iPad. Cette mise à jour corrige une faille de sécurité importante : elle permettait aux personnes mal intentionnées de se faire passer pour une source fiable, et donc d'avoir accès aux informations échangées entre l'utilisateur et différents services lors de connexions sécurisées.
Stéphane NEREAU's insight:

« Un pirate disposant d'une position privilégiée sur le réseau pourrait récupérer ou modifier des données échangées dans des sessions SSL/TLS », décrit le site d'Apple. Les protocoles SSL et TLS sont des protocoles permettant de sécuriser les échanges et sont utilisés par de nombreux sites demandant des informations confidentielles, comme ceux des banques ou les réseaux sociaux. Lors d'une connexion à un réseau ouvert, dans un aéroport ou un café par exemple, toute autre personne connectée au même réseau pouvait potentiellement récupérer ces informations, avec des attaques de type « l'homme du milieu ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Jean-Philippe Sanchez, Consultant chez NetIQ France : Haut les mains, ceci est une attaque informatique ! 5 pistes pour vous aider à détecter et éviter une faille de sécurité

Jean-Philippe Sanchez, Consultant chez NetIQ France : Haut les mains, ceci est une attaque informatique ! 5 pistes pour vous aider à détecter et éviter une faille de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

« Haut les mains, ceci est une attaque informatique ! » Il est peu probable que vous soyez alerté de la sorte en cas de faille dans votre système informatique. Il y a cependant des indicateurs tangibles qui peuvent vous aider à identifier une atteinte à la sécurité de votre environnement de travail. Certains sont évidents, d’autres moins. Quels sont les premiers signes qui devraient vous conduire à vous inquiéter ? Voici quelques pistes pour vous aider à détecter une faille à temps.

Stéphane NEREAU's insight:

Il est parfois payant de s’interroger avec suspicion sur un cadeau qui semble trop beau pour être sincère…

No comment yet.
Rescooped by Stéphane NEREAU from Gestion de l'info et gestion de projets
Scoop.it!

La GED, le Cloud et la sécurité

La GED, le Cloud et la sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it

3 est un chiffre qui revient souvent dans nos sociétés : La trinité ; Le corps, l’âme et l’esprit ; passé, présent, futur ; les trois marches du podium…

A cela nous allons maintenant pouvoir ajouter la GED, le Cloud et la sécurité !
C’est un évènement récent qui met en lumière cette nécessité d’avoir un lien étroit entre ces trois entités. La faille de sécurité au sein des serveurs d’adobe hébergeant les solutions Cloud de la marque.

La Firme des logiciels de conception graphique a été victime d’une attaque (très sophistiquée) qui a permis à des hackers de pénétrer sur le réseau et ainsi de récupérer bon nombre d’informations concernant les clients et les programmes.


Via Christophe REMY
Stéphane NEREAU's insight:
« Qu’en est-il pour moi si je choisis un stockage dans Cloud pour ma gestion documentaire ? »

Le Cloud promet beaucoup, mais peut être très néfaste s’il est mal envisagé. En effet, il est toujours compliqué d’héberger des données chez une personne tierce. Imaginez ce que serait votre vie si vous choisissiez de mettre vos papiers importants (fiches de paies, relevés de compte…) chez une tierce personne. Comment savoir si elle est bien protégée ? Comment savoir si je peux facilement récupérer mes données ?

Avec la GED, ces problèmes de Cloud sont exacerbés. Le principe de la gestion documentaire reste avant tout… De gérer des documents ! Y compris ceux qui peuvent être dits « sensibles ». Or il n’est pas sûr que les entreprises aient très envie de voir leurs documents sensibles héberger par des solutions peu sécurisées. Il est donc crucial de demander des garanties à votre prestataire de solutions cloud pour ce qui concerne la sécurisation des l’archivage des documents.

Morgan BANCEL's curator insight, October 11, 2013 7:04 AM

Précaution dans vos solutions de Cloud ! pensez chiffre 3! 

Scooped by Stéphane NEREAU
Scoop.it!

Une énorme faille de sécurité dans la plupart des connexions web chiffrées

Une énorme faille de sécurité dans la plupart des connexions web chiffrées | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un bug dans le protocole OpenSSL permet d’accéder aux échanges cryptés d’un grand nombre de services en ligne : messageries, banque en ligne, VPN, chat... Même le réseau d’anonymisation Tor est concerné.
Stéphane NEREAU's insight:
Toutefois, même en mettant à jour tous les systèmes, on ne pourra pas réparer le mal qui a été fait (s’il a été fait). Les cyberfilous qui ont réussi à mettre la main sur des clés de chiffrement SSL puis enregistrer tous les échanges pendant quelques mois (ce que fait la NSA par exemple), ont tout le temps pour déchiffrer tranquillement toutes ces données.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Faille iOS : une mise à jour et beaucoup de questions

Faille iOS : une mise à jour et beaucoup de questions | Cybersécurité - Innovations digitales et numériques | Scoop.it
  • Une erreur anodine de code est devenue une importante brèche de sécurité. Apple a négligé de vérifier le code source de sa librairie SecureTransport. Bilan : iOS et Mac OS X sont affectés, des millions d’utilisateurs potentiellement en danger.
Stéphane NEREAU's insight:

Le problème serait apparu sur iOS 6.0 et a persisté jusqu'à la mise à jour de vendredi. La cause de cette faille est une erreur dans le code source de SecureTransport. Une ligne de code a été malencontreusement dupliquée : « goto fail ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une nouvelle faille de sécurité détectée sur Windows XP

Une nouvelle faille de sécurité détectée sur Windows XP | Cybersécurité - Innovations digitales et numériques | Scoop.it
Si la fin du support de Windows XP approche à grand pas, rappelons qu'en octobre 2013, plus de 31% des machines à travers le monde étaient encore dotées de Windows XP.
Stéphane NEREAU's insight:

Ceci permet à un pirate de prendre le contrôle d'une machine à distance sous certaines  conditions : il faut notamment que l'utilisateur de la machine provoque lui-même l'exécution du code, en ouvrant un fichier PDF vérolé, par exemple.

Microsoft estime de ce point de vue que des attaques liées à cette faille sont « ciblées et limitées ». Cependant il met tout de même en garde les possesseurs d'un ordinateur utilisant Windows XP ou Windows Server 2003.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

10 outils de hacking pour les experts

10 outils de hacking pour les experts | Cybersécurité - Innovations digitales et numériques | Scoop.it
Exploits, monitoring de réseau Wi-Fi, cassage de mot de passe, injection de code, sniffing, audit de vulnérabilité, 10 outils incontournables pour l'audit et les tests d'intrusion.
Stéphane NEREAU's insight:

Metasploit, John The Ripper, Nmap, Nessus, WebScarab, ces logiciels, souvent en Open Source, constituent l'arsenal des experts en sécurité et des RSSI pour la conduite de tests d'intrusion sur les réseaux et les applications Web.

No comment yet.