Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Ma CB a été piratée… ils font quoi de mon argent ?

Ma CB a été piratée… ils font quoi de mon argent ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous êtes de plus en plus nombreux à nous faire part à la rédaction de zataz.com du piratage de comptes bancaires. Il faut dire aussi que les méthodes pour mettre la main sur des données bancaires sont de plus en plus nombreuses. Phishing (ce faire passer pour une banque, une boutique, les impôts…), piratage de base de données (Backup oublié, Dork Google, iSQL…), skimming (Matériel pirate placé sur un distributeur de billets, pompe à essence...), lecteur de carte bancaire dans une boutique…

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« On ne risque pas de se faire pirater, on est trop petit »

Cette phrase revient très souvent lors des phases commerciales préalables à la réalisation d’un test d’intrusion. Généralement les entreprises s’adressent à nous lorsque le mal a déjà été fait ET qu’elles s’en sont rendu compte, exprimant au passage leur étonnement d’avoir été une cible.

La vérité est que le fait d’être « petit » est justement un critère de choix pour un pirate.

Que cherche à faire un pirate ? « Voler des données industrielles de l’entreprise » C’est la réponse majoritairement présente dans l’esprit des entreprises, les petites se sentant donc moins visées car n’ayant pas des données d’aussi grande valeur que les plans secrets du prochain Airbus ou le code source d’iOS.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une carte mondiale des cyberattaques sur Internet en temps réel

Une carte mondiale des cyberattaques sur Internet en temps réel | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

Stéphane NEREAU's insight:

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage Domino's Pizza : gare au phishing

Piratage Domino's Pizza : gare au phishing | Cybersécurité - Innovations digitales et numériques | Scoop.it

Victime d’une attaque informatique, Domino’s Pizza s’est fait voler les données personnelles de ses clients. Des campagnes de phishing pourraient suivre.

Stéphane NEREAU's insight:

Attention aussi aux campagnes de phishing (hameçonnage), qui risquent de se multiplier. Disposant de nombreuses informations, les pirates ont la possibilité d’envoyer des mails frauduleux « personnalisés » en se faisant passer pour Domino’s Pizza. Un levier idéal pour obtenir des données bancaires…

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Trend Micro : « le cyber-crime frappe là où on ne l’attend pas »

Le cabinet de sécurité Trend Micro vient de publier son traditionnel rapport de sécurité pour le compte du premier trimestre 2014.

Incités par l’appât du gain, les cybercriminels auraient développé de nouvelles techniques avancées et diversifié leurs cibles. Le rapport intitulé « Cybercrime Hits the Unexpected » (Le cyber-crime frappe là où on ne l’attend pas), met en exergue une métamorphose des cybercriminels, qui s’orientent désormais vers des cibles inhabituelles : développement de techniques avancées pour attaquer des terminaux de paiement ou encore exploitation de catastrophes naturelles et humaines.

Stéphane NEREAU's insight:

Selon les chercheurs en sécurité de Trend Micro, les cas de piratage de terminaux de paiement rapportés aux États-Unis, notamment dans les secteurs de la grande distribution et de l’hôtellerie (Target par exemple), ou encore les attaques menées de l’intérieur ayant touché des sociétés de cartes de crédit sud-coréennes, démontrent l’urgence de déployer des stratégies de défense sur mesure.

En ce qui concerne les malwares, le cabinet de sécurité a constaté une prolifération des malwares bancaires, avec de nouvelles familles de malwares et la multiplication des techniques permettant de ne pas les détecter. Néanmoins, le nombre de malwares bancaires recensés en début 2014 est légèrement inférieur à celui de fin 2013, ou la recrudescence des malwares bancaires pouvait s’expliquer par l’augmentation du volume des achats en ligne pendant la période des fêtes de fin d’années.

Le secteur de mobile, qui est en plein essor actuellement, enregistre également un bond des menaces. Trend Micro a constaté que les menaces mobiles se multiplient à un rythme encore plus rapide que l'année dernière, avec le nombre total de malwares mobiles et d’applications à risque ayant atteint les 2 millions ce trimestre. L'explosion des applications re-packagées (modifiées dans le but de contourner les fonctions de sécurité d'Android) a contribué à cette augmentation (Flappy Birds par exemple).

Par ailleurs, le cabinet de sécurité met en garde contre la naissance d’une nouvelle génération de malwares, ciblant les objets connectés, dont les chercheurs auraient découvert des vulnérabilités importantes sur plusieurs.

Source : Le rapport de sécurité de Trend Micro

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage : comment éviter d'être le prochain eBay

Piratage : comment éviter d'être le prochain eBay | Cybersécurité - Innovations digitales et numériques | Scoop.it
Après avoir été piraté, eBay a enjoint ses 145 millions de clients à changer leur mot de passe. Que faut-il retenir de ce type de cyberattaque et comment s'en prémunir ? Les éclairages d'un expert.
Stéphane NEREAU's insight:
« Selon eBay, l’attaque a eu lieu fin février ou début mars. Cette imprécision montre la difficulté qu’il y a à dire quand une attaque a démarré » explique Gérome Billois, senior manager en risk management et sécurité de l’information au sein du cabinet Solucom. Officiellement, le géant des enchères en ligne a découvert le piratage début mai, au moins deux mois après son début. Pas si mal, quand on sait que le délai moyen s’élève à 229 jours (plus de 7 mois) selon le dernier rapport M-trends Mandiant, mais pas très rassurant quand même. « Internet est le cœur de métier d’eBay. Heureusement qu’ils ont été plus rapides que la moyenne. S’ils perdent la confiance de leurs clients, ils n’ont pas d’autres sources alternatives de revenus. La détection des attaques est difficile même pour les gros acteurs de l’internet », note Gérome Billois.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : changez votre mot de passe !

Sécurité informatique : changez votre mot de passe ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
Nous disons constamment que nous voulons être en sécurité en ligne… Pourtant, parfois, nos actions trahissent notre parole, surtout si nous utilisons des mots de passe simples et courts pour nous connecter sur des sites en ligne.
Stéphane NEREAU's insight:

Pour les plus réticents, rappelez-vous que :

1. Les recherches ont montré que 90 % des mots de passe sont vulnérables au piratage,

2. Les deux mots de passe le plus fréquemment utilisés sont "123456" et "mot de",

3. 1 internaute sur 5 a déjà vu ses comptes de réseaux sociaux compromis ou repris sans leur permission.

Croyez-le ou non, mais un mot de passe de huit caractères, même avec symboles différents et des mots ne figurant pas le dictionnaire, peut être craqué ! Cependant, un mot de passe aussi long par exemple que  "tremblement de terre dans le Sahara" prendrait plus d’un million d'années à être déchiffré.

Et oui, mesdames et messieurs, la taille importe bien quand il s'agit de mots de passe !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Fuite de données en Allemagne avec 18 millions de comptes mails

Fuite de données en Allemagne avec 18 millions de comptes mails | Cybersécurité - Innovations digitales et numériques | Scoop.it

Après la fuite de 16 millions de comptes électroniques voilà quelques mois, voici une nouvelle valve pirate qui s’est ouverte en Allemagne avec 18 millions de nouveaux accès à des comptes webmails.

Stéphane NEREAU's insight:

Les procureurs de Verden (région de la Basse-Saxe) ont été saisis d’une enquête concernant des accès à des millions de comptes mails. Les données semblent venir de l’ensemble des grands fournisseurs d’accès Internet allemands. En Janvier dernier,  l’Office fédéral pour la sécurité en ligne (BSI) révélé que des pirates avaient eu accès à 16 millions de comptes de messagerie. A première vue, le même pirate se cache derrière cette seconde fuite. (The Local)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-menaces : l’entreprise en alerte permanente

Cyber-menaces : l’entreprise en alerte permanente | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il ne se passe pratiquement pas un jour sans qu’une organisation ou une entreprise ne soit la victime d’une fuite de données, d’un piratage ou de la dernière cyberattaque en date. Force est de constater que les incidents de sécurité deviennent si courants que désormais, seules les attaques les plus marquantes sont rapportées dans les médias.

Stéphane NEREAU's insight:

L’étude livre également d’intéressants résultats sur la question de savoir qui doit piloter le traitement des incidents au sein d’une entreprise. Le pourcentage d’entreprises qui prévoient de faire appel à des experts extérieurs en cas d’incident est révélateur. Environ 70 % des entreprises interrogées pour l’enquête –voire 80 % pour les plus grandes d’entre elles– se sont adressées à des spécialistes dans le cadre de leur plan de crise. Les entreprises victimes d’un incident durant les 12 derniers mois sont deux fois plus enclines à se tourner vers un expert tiers que celles qui n’en ont pas subi.

L’étude indique enfin que les experts en investigation informatique ou autres spécialistes du secteur sont les plus susceptibles d’être sollicités, suivi des spécialistes du conseil juridique et des représentants des forces de l’ordre. Par contre, le recours à des agences de relations publiques ou des cabinets de gestion de crise est nettement moins répandu.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google piraté par la Turquie ?

Google piraté par la Turquie ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le gouvernement d'Ankara serait parvenu à pénétrer le système cœur du moteur de recherche. Les autorités turques auraient ainsi été en mesure de régenter le trafic des internautes utilisateurs de Google.

Stéphane NEREAU's insight:
Un mouchard qui surveille l'ensemble du web

Sans entrer dans les détails techniques, le DNS, c'est un peu l'annuaire d'internet, l'outil crucial qui vous dirige vers la bonne page quand vous tapez une adresse. Autant dire que celui qui contrôle cet outil peut vous envoyer absolument où il veut. Pratique dans un pays comme la Turquie, qui veut interdire à ses habitants l'accès à certains sites comme Twitter et Youtube.

Mais les fournisseurs d'accès turcs sont allés encore plus loin: ils ont carrément mis en place des serveurs qui se font passer pour ceux de Google. Indétectable, ou presque, le dispositif serait capable d'intercepter discrètement l'ensemble du trafic. Un mouchard, qui permettrait de surveiller l'ensemble des recherches des internautes turcs sur le web. Un outil d'espionnage redoutable.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le piratage et la cybercriminalité coûteront 491 milliards de dollars en 2014

L’utilisation de logiciels piratés et les cyberattaques criminelles peuvent coûter cher ! D’après le livre blanc "The link between pirated software and cybersecurity breaches", publié pour Microsoft par le cabinet IDC et la National university of Singapore, en 2014 les sociétés dépenseront 491 milliards de dollars (356 milliards d’euros) à cause de programmes malveillants, d’attaques ou de pertes de données. Les entreprises consacreront 127 milliards de dollars à la sécurité et 364 milliards de dollars au traitement des failles de sécurité. A l’origine de près deux tiers de ces dépenses et de pertes, soit 315 milliards de dollars, on trouvera des organisations criminelles. L’Asie, qui compte le plus grand nombre de PC au monde, sera concernée par 40 % de ces dépenses.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Botnet : Pony dérobe $220 000 dans des portefeuilles numériques

Botnet : Pony dérobe $220 000 dans des portefeuilles numériques | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si vous êtes possesseur de devises numériques, lisez ce qui suit car vous pouvez être dans le viseur de ce botnet. Pony est un malware capable de voler les monnaies virtuelles dans les portefeuilles numériques des victimes.

Stéphane NEREAU's insight:

e botnet n’en a pas qu’après le Bitcoin, mais l’ensemble des monnaies virtuelles, ce qui fait sa puissance. Ainsi, au lieu de s’en tenir aux seuls portefeuilles Bitcoin, le botnet Pony cherche une liste des monnaies virtuelles dont Anoncoin, BBQcoin, Bytecoin, Craftcoin, Devcoin, Digitalcoin, Fastcoin, Feathercoin, Florincoin, Franko, Freicoin, Goldcoin, I0coin, Infinitecoin, Ixcoin, Junkcoin, Litecoin, Luckycoin, Mincoin, Namecoin, NovaCoin, Phoenixcoin, PPCoin, Primecoin, Quarkcoin, Tagcoin, Terracoin, Worldcoin, Yacoin et Zetacoin.

Pour vous protéger,  il est vivement conseillé de chiffrer vos portefeuilles numériques. Gardez votre monnaie virtuelle en sûreté !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

2 millions de dollars dérobés via des skimmers Bluetooth implantés dans des stations services aux USA

2 millions de dollars dérobés via des skimmers Bluetooth implantés dans des stations services aux USA | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les cybercriminels exploitent toutes les technologies pour faire de l’argent et le Bluetooth ne semble pas être épargné. Un énorme vol de cartes de crédit dans des stations services US a été commis via des skimmers Bluetooth.

Stéphane NEREAU's insight:

Les dispositifs de skimming ont été installés à l’intérieur des machines, de façon indétectable aux gens qui ont payé aux pompes automatiques et les appareils étaient équipés en Bluetooth, de sorte qu’il n’y a pas besoin d’un accès physique pour récupérer les données volées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Antiterrorisme : des mesures contre le piratage et la propagande sur Internet

Antiterrorisme : des mesures contre le piratage et la propagande sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it
Bloquer les sites web faisant l'apologie du terrorisme pour limiter « l'autoradicalisation » : c'est la mesure phare du volet numérique du projet de loi antiterroriste que doit présenter le ministre de l'intérieur, mercredi 9 juillet, en conseil des ministres. L'article 6 du texte prévoit la possibilité d'un blocage administratif – imposé aux fournisseurs d'accès à Internet – des sites faisant l'apologie du terrorisme.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une banque européenne s’est faite pirater de 500.000 euros en une semaine

Une banque européenne s’est faite pirater de 500.000 euros en une semaine | Cybersécurité - Innovations digitales et numériques | Scoop.it
Des cybercriminels se sont introduits dans plus de 190 comptes bancaires de clients turcs et italiens, probablement au travers d’un cheval de Troie de type Zeus. Les malfrats courent toujours.
Stéphane NEREAU's insight:
Selon les experts de Kaspersky,  le mode opératoire du vol devait être assez classique et s’appuyer sur un cheval de Troie de type Zeus pour intercepter les identifiants et les mots de passe des utilisateurs. Les transactions frauduleuses ont probablement été réalisées lorsque les victimes étaient connectées en ligne à leurs comptes en banques. Ce qui permet de ne pas trop éveiller de soupçons.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les pertes liées à la cybercriminalité évaluées à 400 Md$

Les pertes liées à la cybercriminalité évaluées à 400 Md$ | Cybersécurité - Innovations digitales et numériques | Scoop.it

La cybercriminalité causerait un préjudice de 400 milliards de dollars par an dans le monde, selon étude réalisée par McAfee et le Center for Strategic and International Studies. Les entreprises américaines seraient les plus touchées par des actes de malveillance et de piratage.

Stéphane NEREAU's insight:

Les cyberattaques pourraient entraîner jusqu'à 400 milliards de dollars de pertes par an tout autour du globe, révèle la seconde étude réalisée par l'éditeur de solutions de sécurité McAfee, filiale du groupe Intel. avec l'aide du Center for Strategic and International Studies (CSIS). Le rapport souligne qu'il est toutefois difficile d'estimer les dommages des actes de malveillance et de piratage sur Internet, dont la plupart ne sont pas signalés. Il s'est appuyé sur des données publiques recueillies par les organisations gouvernementales et les universités du monde entier, y compris en Allemagne, aux Pays-Bas, en Chine, en Australie et en Malaisie, ainsi que sur des entretiens passés avec des experts.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones

Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les ransomwares sont devenus la forme de racket la plus pratique pour les cybercriminels. En lisant des nouvelles récentes sur le botnet Gameover Zeus, nous avons découvert que ses propriétaires distribuaient aussi activement le ransomware CryptoLocker, qui chiffre les fichiers de ses victimes et demande une rançon dans le cas où le cheval de Troie bancaire Zeus ne réussirait pas à infiltrer l’ordinateur. Un système similaire devient de plus en plus populaire sur les smartphones : les appareils iOS sont bloqués avec l’aide du service d’Apple, Localiser mon iPhone, alors que pour les smartphones Android, les criminels ont codé une version mobile de Cryptolocker appelée Pletor.a. Malheureusement, les sources d’actualité ont tendance à traiter ce genre de nouvelles de manière dramatique, et il y a de fortes chances pour que vous lisiez des titres comme : « Il vous reste seulement deux semaines pour protéger vos ordinateurs d’une menace terrible ». Ne paniquez pas, connaissez votre ennemi et suivez notre plan de protection.

Stéphane NEREAU's insight:

Protéger un smartphone contre les ransomwares Pletor.a et Svpeng

  • Installer une application antivirus robuste via Google Play ou d’autres boutiques d’applications fiables comme Yandex.Store
  • Dans les paramètres de sécurité, désactivez l’option d’installation des applications tierces
  • Ne téléchargez pas d’applications depuis des forums, des sites Web externes, etc. Utilisez uniquement des sources fiables.
  • Avant de l’installer, vérifiez les permissions que requière l’application. Traditionnellement, le droit d’envoyer des SMS ou de réaliser des appels sont considérés suspects, et le droit qui doit vous mettre la puce à l’oreille est celui de modifier le contenu de la carte SD. Malheureusement, c’est une permission très populaire utilisée par de nombreux jeux, dictionnaires et autres logiciels légitimes. La décision ne doit donc pas être uniquement prise en fonctions des permissions.  Si vous avez désactivé l’analyse automatique pour les nouvelles applications installées, utilisez l’antivirus sur chaque nouvelle application.
  • Utilisez Google Drive, Dropbox et autres systèmes de stockage dans le Cloud ou solutions de sauvegarde afin de garder vos photos et autres documents.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Jean-Pierre Carlin, LogRhythm : Cyber-attaque sur eBay, besoin urgent d’étendre les lois obligatoires de divulgation de données

Jean-Pierre Carlin, LogRhythm : Cyber-attaque sur eBay, besoin urgent d’étendre les lois obligatoires de divulgation de données | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le distributeur en ligne américain eBay vient d’annoncer avoir été victime d’une cyber-attaque et a recommandé à tous ses utilisateurs de changer leur mot de passe. Dans un bulletin émis le mercredi 21 mai, l’entreprise a indiqué que certains identifiants appartenant à des employés avaient été volés, donnant aux hackers l’accès à son réseau interne. Le piratage s’est concentré sur une base de données contenant des noms de clients d’eBay, des mots de passe encryptés, des adresses e-mails et des dates de naissance, et ne concerne donc - à priori - pas les informations financières. Selon eBay, l’attaque a eu lieu entre fin février et début mars et aucune activité anormale de la part des utilisateurs ne semble avoir été détectée depuis.

Stéphane NEREAU's insight:

Avec un tel volume de données traitées chaque jour par les entreprises, il est évident qu’il ne s’agit pas une tâche facile. Cela nécessite une surveillance permanente de la moindre activité sur le réseau ainsi que la capacité à comprendre et à considérer ce qu’est une activité « normale ». Un tel niveau d’information permet aux organismes de détecter les menaces en temps réel et d’y remédier en conséquence – non seulement en accélérant le temps nécessaire pour détecter une faille mais aussi celui qu’il faut pour avertir les clients. Toutes les entreprises ont la responsabilité de protéger les données personnelles de leurs clients autant que possible et c’est seulement grâce à cette capacité à alerter rapidement les utilisateurs d’une éventuelle menace qu’ils pourront à nouveau accorder leur confiance.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques se multiplient

Les attaques se multiplient | Cybersécurité - Innovations digitales et numériques | Scoop.it

Arbor Networks signale un pic sans précédent dans l’ampleur des attaques DDoS sous l’effet d’abus NTP. La plus forte attaque a atteint 325 Gbit/s au premier trimestre 2014. 72 attaques ont dépassé 100 Gbit/s et le nombre d’attaques dépassant 20 Gbit/s a été multiplié par 1,5 au cours de ce trimestre par rapport à l’ensemble de l’année 2013. NTP est un protocole reposant sur UDP et servant à synchroniser les horloges sur un réseau informatique. Tout service UDP (DNS, SNMP, NTP, chargen, RADIUS) est un vecteur potentiel d’attaques DDoS car il s’agit d’un protocole « sans connexion ». Les adresses IP sources peuvent ainsi être usurpées par des pirates ayant pris le contrôle de systèmes hôtes infectés par des botnets, sur les réseaux non protégés par des mesures « antispoofing » élémentaires. NTP est très répandu en raison de son facteur élevé d’amplification (de l’ordre de 1000). En outre, les outils d’attaque sont de plus en plus accessibles, ce qui facilite l’exécution de ces attaques.

Stéphane NEREAU's insight:

Faits marquants sur les attaques NTP
Le trafic NTP moyen au niveau mondial, qui était de 1,29 Gbit/s en novembre 2013, a atteint 351,64 Gbit/s en février 2014. Si NTP intervient dans 14 % des attaques DDoS au total, cette méthode se retrouve dans 56 % et 84,7 % de celles dépassant respectivement 10 Gbit/s et 100 Gbit/s. Les Etats-Unis, la France et l’Australie ont été les cibles les plus fréquentes des attaques dans leur ensemble. Les Etats-Unis et la France ont été les pays les plus ciblés par les attaques de plus grande ampleur. « Arbor Networks surveille et neutralise les attaques DDoS depuis l’an 2000. Le pic dont la taille et la fréquence des attaques de grande ampleur observé jusqu’à présent en 2014 est sans précédent », commente Darren Anstee, directeur des solutions architecturales pour Arbor Networks. « Ces attaques atteignent une telle dimension qu’elles représentent une menace très sérieuse pour les infrastructures d’Internet, depuis les FAI jusqu’aux entreprises. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les premiers piratages basés sur Heartbleed se font jour

Les premiers piratages basés sur Heartbleed se font jour | Cybersécurité - Innovations digitales et numériques | Scoop.it

Au Royaume-Uni, un forum destiné aux mamans britanniques a été siphonné avant que le correctif n’ait pu être installé. Au Canada, 900 numéros d’assurance sociale ont été dérobés.

Stéphane NEREAU's insight:
Il est probable, malheureusement, que ces deux piratages ne resteront pas isolés. D’autres vols de données seront certainement découverts dans les jours ou semaines qui viennent.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres

Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres | Cybersécurité - Innovations digitales et numériques | Scoop.it

« Allo ? Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profiter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux.  Un type d’attaque équivalent existe dans le cybermonde. Le DDoS remplace le faux coup de fil en détournant l’attention des professionnels du réseau et de la sécurité qui se précipitent alors pour contrer l’attaque par déni de service.


Stéphane NEREAU's insight:

Contrer une attaque identifiée, en analyser les effets, remettre le système affaibli en état de rendre à nouveau les services requis est indispensable, et c’est le rôle des équipes d’experts et de maintenance sécurité. Mais cette intervention technique s’effectue quand le mal est déjà fait, et le ver peut-être dans le fruit. La prévention par la formation, la protection par une ligne de défense qui agit avant que l’attaque n’atteigne son but, laissant aussi les pare-feu et les IPS jouer pleinement leur rôle, voilà sans aucun doute la méthode la plus appropriée. Pour qu’une simple attaque DDoS ne soit pas le début d’une cascade de phénomènes plus graves pour l’entreprise. (Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Windows XP sera-t-il la nouvelle aire de jeu des cybercriminels à compter du 8 avril 2014 ?

Windows XP sera-t-il la nouvelle aire de jeu des cybercriminels à compter du 8 avril 2014 ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

A partir de ce mardi 8 avril, Microsoft cessera le support de son système d’exploitation Windows XP alors que sa part de marché reste encore élevée (29.53% en février 2014 d’après Net Applications). Quel est l’impact sécuritaire de cette décision ? Concrètement, tous les ordinateurs qui fonctionneront encore sous Windows XP à compter de cette date ne bénéficieront plus des patchs créés contre les failles de sécurité de ce système d’exploitation. Que l’on soit un particulier ou une entreprise, deviendrons-nous la cible privilégiée des cybercriminels à compter du 8 avril 2014 ? Pas si sûr…

Stéphane NEREAU's insight:

Vous l’aurez donc compris la clé pour rester sous Windows XP est de ne pas être connecter à Internet. Sans quoi, il est recommandé de migrer vers un autre système d’exploitation car on peut s’attendre à une recrudescence d’attaques ciblant les prochaines vulnérabilités XP visant à extraire des informations sensibles (informations concurrentielles, numéros de cartes de crédit …). – Par Guillaume Lovet, expert en cybercriminalité au sein de l’équipe FortiGuard Labs de Fortinet.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Hacker une Tesla Model S ? Un jeu d'enfant !

Hacker une Tesla Model S ? Un jeu d'enfant ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Même un hacker débutant pourrait déverrouiller les portières de la Tesla Model S ! C'est ce qu'a révélé un chercheur en sécurité, qui a fait part de cette découverte au cours d'une grand-messe du piratage, la conférence Blackhat Asia 2014.

Stéphane NEREAU's insight:

UNE PROBLÉMATIQUE BIENTÔT GLOBALE

Au-delà du véhicule phare de Tesla Motors, ces révélations remettent en cause la sécurité des nouveaux véhicules connectés dans leur ensemble. Car que ce soit Ford ou Toyota, de plus en plus de constructeurs intègrent des systèmes informatiques dôtés de réseaux à leurs véhicules, qui les connectent à des ordinateurs ou des applications mobiles via Wi-Fi ou Bluetooth.

Cette accessibilité accrue ouvre la voie à de nouveaux usages pour les consommateurs, mais comporte également son lot de risques de sécurité dont les utilisateurs ne sont pas nécessairement conscients. Et si la compromission d'un ordinateur pose un certains nombres de problèmes, notamment en termes de vol de données, dans le cas d'un véhicule s'ajoute également la sécurité physique associée à la conduite. Cela implique un renforcement des normes de sécurité informatique allant bien au-delà de ce qui se fait pour un simple ordinateur portable.


Consulter l'étude de Nitesh Dhanjani dans son intégralité

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

WiFi public: Danger

WiFi public: Danger | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous êtes sur un spot WiFi public et votre connexion devient très lente puis on vous avertit que vous avez atteint votre limite de données, c'est que tout simplement votre liaison sans fil vient d'être piratée.

Stéphane NEREAU's insight:

Bien que cela puisse sembler du bon sens de protéger ses données en public, il semble que le vol de données sur les spots WiFi en accès libre soit à la hausse, ce qui conduit les policiers de la cybercriminalité au sein d'Europol à émettre un avertissement aux internautes les informant que s'ils utilisent un WiFi public, de ne surtout pas envoyer des informations sensibles; ce qui semble etre une évidence.

Selon Troels Oerting, le chef du centre de la cybercriminalité au sein d'Europol, "Nous avons vu une augmentation de l'utilisation abusive de la connexion WiFi, afin de voler des informations, des identités, des mots de passe et de l'argent auprès des utilisateurs utilisant des connexions WiFi notamment dans les lieux publics . Ces attaques sont souvent le fait de groupes organisés.

Les assaillants n'utilisent pas de nouvelles techniques, mais ont des approches bien connues qui tentent d'amener les gens à se connecter sur un faux hotspot qui ressemble à un point Wifi habituellement en service dans les cafés, restaurants et autres espaces publics ".

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir

#Cybersécurité : les données liées à 360 millions de comptes sur le marché noir | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le spécialiste en cybersécurité Hold Security affirme avoir découvert sur divers marchés noirs en ligne un stock de 360 millions d’identifiants obtenues suite à plusieurs cyberattaques qui n’auraient pas encore été rendues publiques.

Via Frederic GOUTH
Stéphane NEREAU's insight:

Parmi ces données figurent des adresses électroniques issues des principaux webmail, à savoir AOL, Google, Microsoft et Yahoo ainsi que la « quasi-totalité des sociétés du Fortune 500 et des organismes à but non lucratif », précise Reuters.


Il est important de souligner que ces révélations sont utilisées par Hold Security pour promouvoir son nouveau service de surveillance du web invisible ou deep web.

No comment yet.