Cybersécurité - Innovations digitales et numériques
38.5K views | +2 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

▶ Cyber Guerre

cyberEt tous cela se passe dans l'ombre. Messieurs & Mesdames, a vos clavier et en route pour la grande aventure, ( LOL ).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le malware Zberp, hybride de Zeus et Carberp, cible les sites bancaires

Le malware Zberp, hybride de Zeus et Carberp, cible les sites bancaires | Cybersécurité - Innovations digitales et numériques | Scoop.it

Selon les chercheurs en sécurité de Trusteer, une filiale d'IBM, le malware baptisé Zberp cible les clients de 450 institutions financières dans le monde.

Stéphane NEREAU's insight:

Zberp, un cheval de Troie combinant des caractéristiques de Zeus et Carberp (deux malwares spécialisés dans les attaques contre les sites de banque en ligne), menace les clients de nombreux sites de banque en ligne dans le monde. Selon les chercheurs de Trusteer, l'éventail des fonctionnalités offertes par ce malware hybride est large. Ainsi, Zberb est capable de voler des informations sur les ordinateurs infectés, comme leurs adresses IP et leurs noms, peut effectuer des captures d'écran et les télécharger sur un serveur distant, voler les identifiants FTP et POP3, récupérer les certificats SSL et les informations saisies dans les formulaires web, détourner les sessions de navigation et insérer du contenu malveillant dans les sites web consultés, initier des connexions distantes en utilisant les protocoles VNC (Virtual Network Computing) et RDP (Remote Desktop Protocol).

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

C'est quoi un Backdoor (porte dérobée) ?

C'est quoi un Backdoor (porte dérobée) ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière de sécurité informatique, un Backdoor est une vulnérabilité dangereuse, car discrète par définition. Quels risques pour les utilisateurs d'un PC ?

Stéphane NEREAU's insight:

Avez-vous déjà laissé la porte arrière de votre maison ouverte par inadvertance ? Cet oubli peut vite devenir stressant, car il laisse la possibilité à un inconnu de s’introduire chez vous, pour y voler tous vos effets personnels. En matière informatique, un « backdoor » (ou porte dérobée) représente le même risque, à la différence près que vous pouvez laisser cette porte ouverte pendant des mois avant de vous en apercevoir.

Les cybercriminels utilisent généralement un logiciel malveillant pour installer un Backdoor sur nos ordinateurs. Cette porte dérobée leur permet ensuite d’en prendre un contrôle partiel, voire total :

  • Vol, modification ou suppression de fichiers, de documents personnels
  • Installation de nouveaux logiciels malveillants
Stephane Manhes's curator insight, May 27, 2014 2:59 AM

Une porte dérobée (Backdoor) permet au criminel de prendre un contrôle partiel, voire total de vos ordinateurs, pour le: vol, modification ou suppression de fichiers, de documents personnels ou  installation de nouveaux logiciels malveillants.

Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi les antivirus ne détectent-ils plus rien sur VirusTotal ?

Pourquoi les antivirus ne détectent-ils plus rien sur VirusTotal ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le site VirusTotal est terriblement pratique : il permet de tester immédiatement n’importe quel fichier suspect (ou URL) auprès d’une cinquantaine d’antivirus du marché, tous parfaitement à jour. Et cela gratuitement (VirusTotal a été racheté par Google en 2012)

Hélas, les résultats de ces tests deviennent de plus en plus mauvais : là où l’on pouvait espérer voir au moins la moitié des antivirus détecter un vulgaire code malveillant fraîchement reçu par email, ils ne sont désormais souvent guère plus qu’une poignée à donner l’alerte. Les développeurs de malwares seraient-ils devenus si doués ? Ou les antivirus si mauvais ?

Stéphane NEREAU's insight:

Quant aux mauvais résultats des antivirus, tous ne s’expliquent pas par les raisons invoquées ici : certains sont tout simplement plus mauvais que les autres, et VirusTotal est alors un excellent juge de paix ! En témoignent par exemple les 21 produits qui, trois ans après le piratage de la société RSA, ne détectent toujours pas le fichier piégé à l’origine de la compromission…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Operation Francophoned : une arnaque à la française

Symantec livre une intéressante analyse d’une opération de social engineering qu’il a baptisé « Operation Francophoned ». L’arnaque est ainsi nommée car elle est menée en français (mais à l’échelle internationale) et que les criminels se font passer au téléphone pour un opérateur téléphonique français afin de convaincre la victime d’installer un malware sur son poste de travail.

Stéphane NEREAU's insight:

Le point intéressant à retenir est que l’opération s’exécute en deux phases. D’abord un employé au sein d’une entreprise reçoit par email une fausse facture à régler semblant provenir d’un opérateur téléphonique français.

Le courrier est un phishing ciblé : les auteurs ont pris le temps d’étudier l’environnement de l’entreprise afin de rendre leur courrier crédible. Bien entendu, la « facture » est en réalité un exploit destiné à installer un code malveillant sur l’ordinateur de la victime.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les utilisateurs de Facebook pour Android visés par un malware

Les utilisateurs de Facebook pour Android visés par un malware | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une fausse application de sécurité se propageant via Facebook s’attaque aux mobiles dotés d’Android. Une fois installée, elle récupère les différents codes et mots de passe de l’utilisateur.

Stéphane NEREAU's insight:

Baptisée iBanking l’application qui est soi-disant conçue pour générer des mots de passe à usage unique n’est qu’un prétexte pour que l’utilisateur lui donne des droits suffisamment importants afin de récupérer sur le mobile les différents identifiants des applications installées, mais également les codes reçus par SMS afin de réaliser des transactions, par exemple. (EP)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : Près de 80 % des serveurs de contrôle-commande se trouvent au Moyen-Orient et en Afrique du Nord

Cybercriminalité : Près de 80 % des serveurs de contrôle-commande se trouvent au Moyen-Orient et en Afrique du Nord | Cybersécurité - Innovations digitales et numériques | Scoop.it

La Cybercriminalité est bien ancrée au Moyen-Orient et en Afrique du Nord. Symantec souligne que près de 80 % des serveurs de contrôle-commande se trouvaient dans ces deux régions d’après l’analyse de 721 échantillons de njRAT, un logiciel malveillant.

Stéphane NEREAU's insight:

Quelques 542 noms de domaine de serveurs de contrôle-commande et 24 000 ordinateurs infectés ont été trouvés à travers le monde. La plupart de ces serveurs se trouvaient en Arabie saoudite, Irak, Tunisie, Égypte, Algérie, au Maroc, en Palestine et en Libye.

Le malware njRAT est similaire à de nombreux autres outils d'accès à distance. Seulement,  il a été développé et encadré par des pirates arabophones, d'où sa grande popularité auprès des hackers de la région. Il peut donc servir à contrôler des réseaux d'ordinateurs, appelés réseau de machines zombies.

Mais, même si la majorité des pirates utilisant ce logiciel relèvent d'une activité de cybercriminalité normale, il a été démontré que certains groupes s’en servent aussi pour cibler les gouvernements de la région.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Belgique | Des attaques invisibles pour les entreprises

Belgique | Des attaques invisibles pour les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des entreprises belges craignent de ne pas pouvoir découvrir les toutes nouvelles attaques, selon l’enquête réalisée par PwC à l’occasion d’Infosecurity 2014.

Stéphane NEREAU's insight:

Le salon consacré à la sécurité de l’information Infosecurity a organisé en prélude à son édition 2014 et pour la première fois une enquête auprès des entreprises et institutions belges à propos des incidents de sécurité, à l’instar de ce qu’Infosecurity fait aussi dans d’autres pays. En tout, 288 entreprises et institutions publiques ont participé à cette première édition de l’enquête effectuée par PwC.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les objets connectés seront le nouveau paradis des malwares

Les objets connectés seront le nouveau paradis des malwares | Cybersécurité - Innovations digitales et numériques | Scoop.it
De plus en plus de malwares s’attaquent à la première génération d’objets connectés. Mais le problème pourrait devenir catastrophique quand l’Internet des Objets explosera dans les années à venir.
Stéphane NEREAU's insight:
L’Internet des Objets n’est pas un concept nouveau, mais il commence à prendre forme et à adopter de nouvelles apparences, notamment avec le wearable computing. On lui promet en tout cas un avenir radieux. Tous ces éléments « passifs » qui seront connectés à Internet en permanence nous faciliterons assurément la vie : pour savoir qu’il ne nous reste plus que deux yaourts au frais, que la température de notre salon est un peu basse, etc.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cartes qui illustre l’épidémie de malwares en temps réel

Les cartes qui illustre l’épidémie de malwares en temps réel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les malwares endommagent votre système mais ils restent néanmoins rarement visible à l’œil nu, surtout dans les domaines numériques au-delà de votre propre PC. Néanmoins, vous avez désormais l’opportunité de voir l’étendue et la magnitude du problème par vous-même grâce à une carte qui illustre l’épidémie de malwares en temps réel.

Stéphane NEREAU's insight:

En cliquant sur un pays, vous verrez le nombre de menaces détectées à partir de minuit (heure GMT) et la position du pays dans le classement du nombre d’infections à travers le monde. Pour voir la liste des pays et d’autres graphiques utiles, utilisez le bouton « statistiques » en bas à droite.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Lutter contre les malwares c'est bien, mais ça ne fait pas tout

Lutter contre les malwares c'est bien, mais ça ne fait pas tout | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chiffre à retenir : seulement 54% des machines compromises analysées l’année dernière par les Mandiant étaient infectées par un malware.

Autrement dit si l’on se focalise sur la seule détection des malwares, l’on risque de passer à côté de l’essentiel. Et surtout, au moment de la remediation, de laisser des machines sous le contrôle des pirates…

Stéphane NEREAU's insight:

Il n’y a bien sûr rien de nouveau ici, mais cela mérite d’être rappelé : les codes malveillants sont essentiellement utilisés pour prendre pied sur la première machine. Les intrus utilisent ensuite souvent d’autres techniques pour se déplacer au sein du réseau (interception de mots de passe, force brute, voire ingénierie sociale). Ils contrôlent donc la plupart des autres machines de manière naturelle, sans nécessiter de code malveillant. Seule l’observation du comportement de ces machines et de leur trafic pourra alors permettre de les identifier.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Opération Windigo : 25000 serveurs UNIX infectés par un cheval de Troie

Opération Windigo : 25000 serveurs UNIX infectés par un cheval de Troie | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les chercheurs en sécurité d'ESET ont mis le doigt sur une vaste attaque informatique qui cible, une fois n'est pas coutume, les serveurs UNIX. Les machines infectées envoient massivement du spam à travers le monde, mais pas seulement.

Stéphane NEREAU's insight:

Le kit de logiciels malveillants utilisé dans cette cyberattaque circule depuis plus de 2 ans. Une fois le serveur contaminé, ce dernier participe au transit d'une grande quantité de spam, mais peut également avoir d'autres usages en fonction de la machine de l'internaute. « Il est intéressant de noter que la menace varie en fonction du système d'exploitation de l'utilisateur. Ainsi, pour un ordinateur sous Windows visitant un site infecté, Windigo, tente d'installer un malware via un kit d'« exploit ». En revanche, Windigo affiche des publicités de sites de rencontres pour les utilisateurs sous MAC OS. Les possesseurs d'iPhone, quant à eux, sont redirigés vers des contenus pornographiques » souligne le rapport. 500 000 internautes sont redirigés chaque jour vers du contenu malveillant en lien avec Windigo.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le bitcoin dans la ligne de mire des hackers, analyse de LogRhythm

La monnaie virtuelle bitcoin traverse aujourd’hui une crise sans précédents. Après la faillite de la plateforme d’échange MtGOX et la fermeture de Flexcoins, intermédiaire spécialisé dans l’échange et le stockage de bitcoins, Poloniex, autre plateforme d’échange de crypto-monnaies, a annoncé le détournement de 12,3% des fonds qu’elle stockait. En un mois à peine, les principales bourses d’échange pour détenteurs de bitcoins ont été la cible de hackers, provoquant un véritable marasme au sein de l’écosystème de cette monnaie dématérialisée.

Stéphane NEREAU's insight:

Pour comprendre ce phénomène de vaste piratage informatique, le laboratoire de recherche de LogRhythm s’est intéressé aux failles de sécurité existantes de bitcoin. L’équipe de chercheurs a ainsi récemment analysé un type de malware relativement nouveau qui cible plus particulièrement les utilisateurs sur les plateformes d’échange et de stockage de bitcoins.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le logiciel espion Blackshades au coeur d'une grande enquête internationale

Le logiciel espion Blackshades au coeur d'une grande enquête internationale | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les enquêteurs le décrivent comme un « couteau suisse » de la cybercriminalité. Un logiciel espion pour pirate amateur, facile d'utilisation et accessible à tous. Blackshades est un « remote access tool », un outil qui permet de contrôler à distance un ordinateur à l'insu de son propriétaire, d'activer sa webcam ou encore de récupérer des mots de passe ou des données bancaires. Ces quatre dernières années, ce « malware » a été acheté sur Internet par des milliers d'utilisateurs et aurait infecté des centaines de milliers de PC.

Stéphane NEREAU's insight:

En vertu de l'article 323-3-1 du code pénal, les utilisateurs français de Blackshades encourent de deux à cinq ans de prison. Des peines toute théoriques. A travers cette affaire emblématique, la nouvelle sous-direction de la lutte contre la cybercriminalité de la police judiciaire, inaugurée le 29 avril, entend surtout adresser un message aux internautes tentés par les plaisirs coupables du hacking. « Nous voulons aussi faire passer le message sur certains forums que ces pratiques sont sanctionnables », résume Valérie Maldonado, qui dirige la sous-direction par intérim.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un botnet mondial composé de 1 500 terminaux de vente

Un botnet mondial composé de 1 500 terminaux de vente | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les chercheurs de l'entreprise de sécurité IntelCrawler ont mis à jour un botnet réunissant environ 1 500 points de vente et autres systèmes de vente au détail compromis dans 36 pays dans le monde.

Stéphane NEREAU's insight:

Le malware utilisé pour cette opération cybercriminelle mondiale a infecté près de 1 500 terminaux de points de vente, systèmes comptables et autres plates-formes de back-office de détaillants dans 36 pays. Les systèmes ont été reliés entre eux pour constituer un botnet surnommé Nemanja par les chercheurs de IntelCrawler, l'entreprise de sécurité spécialisée dans la cybercriminalité à l'origine de la découverte. Les chercheurs pensent que les pirates derrière cette opération d'envergure sont peut-être originaires de Serbie.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un rapport de Microsoft relève une hausse des téléchargements "trompeurs"

Un rapport de Microsoft relève une hausse des téléchargements "trompeurs" | Cybersécurité - Innovations digitales et numériques | Scoop.it

Baptisé «Security Intelligence Report», le rapport de l'éditeur signale la montée en puissance de codes malveillants embarqués dans des fichiers téléchargés ou des extensions pour navigateur web.

Stéphane NEREAU's insight:
La principale méthode d'infection des PC serait liée aux téléchargements trompeurs. Des fichiers de musique, vidéos ou logiciels à la disposition des internautes embarquent des logiciels malveillants (malwares) à même de récupérer les données personnelles ou financières de leurs victimes.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Kaspersky lance des services d'intelligence en cyber sécurité pour les entreprises

Kaspersky lance des services d'intelligence en cyber sécurité pour les entreprises | Cybersécurité - Innovations digitales et numériques | Scoop.it

L'éditeur russe d'antivirus ajoute des services d'information à son offre traditionnelle d'antivirus. Deux d'entre eux sont déjà disponibles, le reste devant être lancé dans le courant de l'année. Se faisant, il se donne des atouts supplémentaire pour faire passer à 50% la part du BtoB dans ses revenus en France, tout en s'ouvrant à une clientèle de grands comptes qu'il ciblait peu jusqu'ici.

Stéphane NEREAU's insight:

Deux autres services verront le jour dans le courant de l'année, à commencer par Raw Intelligence Data Feed. Conçu pour des clients qui disposent de leur propre CERT (Computer Emergency Response Team), ce dispositif les informe en temps réel sur les malware (signatures de Virus, URLS potentiellement infectées...). Les renseignements délivrés sont issus de la base de données communautaire de malware que Kaspersky entretient grâce aux remontées de ses antivirus déployés partout dans le monde. Ils peuvent être fournies au format XML afin d'être intégrés dans les outils de pilotage de la sécurité des systèmes des informations utilisés par les CERT internes. Bientôt, Kaspersky proposera aussi un service d'abonnement à des rapports renfermant cette fois-ci des informations moins techniques et compilées après coup sur les codes malicieux. L'éditeur sera à même de fournir ces données en distinguant les secteurs géographiques ou encore économiques touchés par tel ou tel type de code malveillant. Remis en mode texte, ces rapports s'adressent avant tout aux directions générales et aux directions chargées de la sécurité informatique des entreprises.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi procéder à un audit de sécurité des systèmes d'information ?

Pourquoi procéder à un audit de sécurité des systèmes d'information ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les données ainsi que les systèmes informatiques sont nos biens les plus précieux car le fonctionnement entier des entreprises modernes repose sur ces deux éléments. Mais pourtant, il n'y a jamais eu autant de menaces qui ont pesé sur l'intégrité de nos systèmes informatiques comme cela est de nos jours. Ces menaces peuvent venir de l'extérieur avec l'utilisation importante d'Internet au quotidien et/ou de l'externalisation de certains services (e-mail, stockage, hébergement...) comme de l'intérieur avec l'entrée (ou la sortie) de données importées sur les postes clients et les serveurs par les utilisateurs. La démocratisation du mouvement BYOD (Bring Your Own Device) dans les entreprises pour les ordinateurs et les Smartphones augmente considérablement les menaces qui viennent de l'intérieur (les employés sont bien souvent une cible privilégiée pour les pirates).


Stéphane NEREAU's insight:

La sécurité informatique fait appel à de nombreuses compétences en informatique telles que l'administration réseau & système, le développement d'applications et une grande culture générale de l'informatique et le tout sur de multiples infrastructures, plateformes ou applications. Cela représente un coût important pour nos entreprises de recruter des experts en sécurité et faire appel à des consultants extérieurs sera très certainement un choix économique à faire en prévision des pertes colossales en cas de piratage. Altitude Concept se positionne sur le marché Congolais pour vous conseiller ou pour mettre à l'épreuve votre infrastructure.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une start-up israélienne teste un système de détection des attaques Stuxnet

Une start-up israélienne teste un système de détection des attaques Stuxnet | Cybersécurité - Innovations digitales et numériques | Scoop.it

La jeune pousse israélienne ThetaRay a développé, avec General Electric, une technologie de sécurité qui détectera des attaques similaires à celles du ver Stuxnet sur les systèmes d'infrastructures critiques dans le domaine de l'énergie.

Stéphane NEREAU's insight:

  ThetaRay affirme que sa solution est capable de détecter ce type d'attaques dans les systèmes industriels. Elle est actuellement testée dans une centrale électrique de l'état de New York. ThetaRay a reçu l'appui financier de plusieurs partenaires, dont Jerusalem Venture Partners et General Electric. Mais la start-up n'a pas dévoilé le montant de ces contributions, ni expliqué comment le GE comptait déployer sa technologie de surveillance. Les systèmes de sécurité de ThetaRay seront disponibles partout à partir de l'automne. Leur tarif sera de l'ordre de « plusieurs centaines de milliers de dollars », a déclaré le CEO.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Généralités sur les logiciels anti-spam

Le principal avantage du filtre anti spam est qu’il est compatible avec les autres solutions de sécurité : anti-phishing, antivirus, anti-malware, antispyware, pare-feu, etc. Dans le milieu professionnel, sa mise en place sur le serveur permet de désencombrer le réseau interne et la bande passante.

Stéphane NEREAU's insight:
Pourquoi utiliser un filtre anti-spam ?

Comme son nom l’indique, la solution anti-spam a pour mission d’empêcher les courriels indésirables d’envahir la boite de réception des utilisateurs. Elle empêche également toute tentative d’intrusion des malwares en assurant la sécurité de la messagerie électronique des internautes.

Stephane Manhes's curator insight, April 14, 2014 9:32 AM

En choisissant une solution antispam externalisée, les entreprises peuvent optimiser l’usage de leur messagerie électronique sans avoir à investir dans une installation spécifique. Elles peuvent suivre en direct le traitement de leurs courriels via une interface d’administration en ligne. La mise à jour et la maintenance seront assurées par le prestataire moyennant le paiement d’un abonnement annuel abordable.

Scooped by Stéphane NEREAU
Scoop.it!

Qu’est-ce que les malwares et les moustiques ont en commun ? Bien plus que vous ne le pensez…

Qu’est-ce que les malwares et les moustiques ont en commun ? Bien plus que vous ne le pensez… | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les malwares sont partout et représentent un vrai challenge, difficile à remporter. Ils peuvent prendre plusieurs formes et deviennent de plus en plus résistants aux approches traditionnelles visant à les détecter et les arrêter.

Stéphane NEREAU's insight:
Les malwares affectent de plus en plus d’entreprises chaque jour

Selon le rapport « Data Breach Investigation 2013 » de Verizon, sur les 20 principaux types de menaces, le malware est la méthode la plus utilisée, suivi par le piratage et l’ingénierie sociale. Sachant que les menaces qui combinent plusieurs méthodes - le phishing, les malwares (points d’accroche) et les exploits de vulnérabilités - sont de plus en plus utilisées pour introduire un écosystème de logiciels malveillants et l’installer dans les réseaux, de manière à ce que celui-ci ne soit pas détectable pendant une longue période, le temps de voler des données ou de perturber des systèmes critiques.
L’évolution des tendances de la mobilité, le Cloud Computing et les nouveaux modes de collaboration ouvrent la voie à de nouvelles attaques de malwares, que nous ne pouvions pas prévoir il y a encore quelques années et qui requièrent de nouvelles techniques de défense. Les Smartphones, les tablettes et autres appareils mobiles sont devenus des outils de productivité essentiels pour l’entreprise mais aussi de nouveaux vecteurs d’attaque. Etant donné leurs fonctionnalités et leur rôle dans les nouveaux modes de travail qui se rapprochent de ceux des ordinateurs de bureau et des ordinateurs portables classiques, il devient encore plus facile de concevoir des malwares spécifiquement pour eux, et encore plus efficaces.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La Suisse valide l'utilisation de malwares gouvernementaux

La Suisse valide l'utilisation de malwares gouvernementaux | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Conseil des Etats a approuvé la révision de la loi sur la surveillance de la correspondance par poste et télécommunication (LSCPT). Elle autorise notamment l'usage de chevaux de Troie étatiques.

Stéphane NEREAU's insight:

En votant favorablement sur ce texte, le Conseil des Etats accepte l'utilisation de chevaux de Troie étatique (Govware) ainsi que les écoutes des communications téléphoniques sur internet et la surveillance des courriels dans le cadre de procédures pénales. Pour la bernoise Anita Fetz (PS), le problème reste toutefois que la « loi ne définit pas clairement qu'est-ce qui sera exactement surveillé ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Voler un distributeur de billets sous XP avec un SMS ? Simple sur le papier...

Voler un distributeur de billets sous XP avec un SMS ? Simple sur le papier... | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dévaliser un distributeur automatique de billets sous Windows XP grâce à un SMS, c’est le scénario raconté par l’éditeur Symantec. Mais cette attaque est largement limitée par les conditions nécessaires à sa réalisation.

Stéphane NEREAU's insight:

Sur le papier, on pourrait donc croire que les distributeurs de billets vont être pris d’assaut par des rafales de SMS. Mais dans les faits, c’est bien plus complexe. Car pour, au final, effectuer un retrait en envoyant un simple message, encore faut-il au préalable avoir eu accès physiquement au distributeur (à son lecteur CD, puis à son port USB,etc) et avoir pu y installer le programme malveillant.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des dizaines de milliers de serveurs Linux infectés par Windigo

Des dizaines de milliers de serveurs Linux infectés par Windigo | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le malware Windigo a transformé plus de 25 000 serveurs Unix/Linux en diffuseurs de spam. Surtout les visiteurs sous Windows qui s’y connectent risquent le vol d’informations via la diffusion de malware.

Stéphane NEREAU's insight:

Alors que plus de 60% des sites Internet sont hébergés sur un serveur Linux, ESET lance un appel aux webmasters et administrateurs pour qu’ils vérifient l’intégrité de leur système*. « Face à une telle menace, ne rien faire c’est contribuer à l’expansion du malware et des pourriels. Quelques minutes de votre temps peuvent concrètement faire la différence », poursuit Marc-Etienne Léveillé. En cas d’infection, pas d’autre solution que le formatage complet du système et sa réinstallation avec toutes les applications qui l’accompagnent. Aussi radical que contraignant. Et y ajouter (cette fois, serait-on tenté de dire) des solutions d’identification fortes. Dans tous les cas, le changement des mots de passe s’impose.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Cybercrime-as-a-Service » : McAfee dévoile les méthodes de vol de données les plus courantes sur le Net

McAfee Labs révèle les principales menaces qui ont marqué le 4ème trimestre 2013. Les chercheurs McAfee mettent notamment en lumière le rôle joué par le « dark web » dans l’industrie des logiciels malveillants, réel catalyseur des attaques ciblant les points de vente en ligne, ainsi que les violations de données. « Cet automne, les cybercriminels se sont appuyés sur les failles des sites marchands pour lancer leurs attaques. Ils ont su profiter de la période du shopping de Noël, où les gens se sentent le plus en confiance pour acheter pour accroître leur terrain de jeu », précise François Paget, chercheur de menaces au sein de McAfee Labs.

Stéphane NEREAU's insight:

1/ Vente des données personnelles relatives aux cartes de crédits

2/ Recrudescence des malwares relatifs aux certificats d’authenticité

3/ Et toujours :

• Les logiciels malveillants sur mobiles.
McAfee Labs a recueilli 2,47 millions de nouveaux échantillons en 2013, dont 744 000 sur le quatrième trimestre. La base d’échantillonnage relative aux logiciels malveillants mobiles a augmenté de 197 % depuis la fin 2012.

• Les ransomwares.
Leur volume a augmenté d’un million cette année, 50 % de plus ont été référencés au 4ème trimestre 2013, en comparaison de la même période en 2012.

• Les URL suspectes.
McAfee a enregistré une augmentation de 70 % du nombre d’URL suspectes sur l’année 2013.

• La prolifération des malwares.
En 2013, McAfee Labs a trouvé, chaque minute, 200 nouveaux échantillons de malwares, soit plus de trois nouvelles menaces chaque seconde.

• L’enregistrement liés Master Boot.
2,2 millions de nouvelles -attaques ont été identifié sur 2013.

No comment yet.