Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Un service gratuit pour déjouer le ransomware Cryptolocker

Un service gratuit pour déjouer le ransomware Cryptolocker | Cybersécurité - Innovations digitales et numériques | Scoop.it

FireEye et Fox-IT proposent un service délivrant des codes pour débloquer un ordinateur infecté par le ransomware Cryptolocker.


Stéphane NEREAU's insight:

Les victimes du ransomware (malware visant à rançonner ses victimes) Cryptolocker ont maintenant un moyen de récupérer les informations chiffrées sur leur PC. Ce malware particulièrement insidieux chiffre les données de l’ordinateur et réclame à l’utilisateur une rançon pour recevoir la clé de déchiffrement. Deux sociétés spécialisées dans la sécurité viennent de mettre en place un site, decryptcryptolocker.com, qui permet de recevoir un code pour déchiffrer les fichiers chiffrés. Le service est gratuit.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones

Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les ransomwares sont devenus la forme de racket la plus pratique pour les cybercriminels. En lisant des nouvelles récentes sur le botnet Gameover Zeus, nous avons découvert que ses propriétaires distribuaient aussi activement le ransomware CryptoLocker, qui chiffre les fichiers de ses victimes et demande une rançon dans le cas où le cheval de Troie bancaire Zeus ne réussirait pas à infiltrer l’ordinateur. Un système similaire devient de plus en plus populaire sur les smartphones : les appareils iOS sont bloqués avec l’aide du service d’Apple, Localiser mon iPhone, alors que pour les smartphones Android, les criminels ont codé une version mobile de Cryptolocker appelée Pletor.a. Malheureusement, les sources d’actualité ont tendance à traiter ce genre de nouvelles de manière dramatique, et il y a de fortes chances pour que vous lisiez des titres comme : « Il vous reste seulement deux semaines pour protéger vos ordinateurs d’une menace terrible ». Ne paniquez pas, connaissez votre ennemi et suivez notre plan de protection.

Stéphane NEREAU's insight:

Protéger un smartphone contre les ransomwares Pletor.a et Svpeng

  • Installer une application antivirus robuste via Google Play ou d’autres boutiques d’applications fiables comme Yandex.Store
  • Dans les paramètres de sécurité, désactivez l’option d’installation des applications tierces
  • Ne téléchargez pas d’applications depuis des forums, des sites Web externes, etc. Utilisez uniquement des sources fiables.
  • Avant de l’installer, vérifiez les permissions que requière l’application. Traditionnellement, le droit d’envoyer des SMS ou de réaliser des appels sont considérés suspects, et le droit qui doit vous mettre la puce à l’oreille est celui de modifier le contenu de la carte SD. Malheureusement, c’est une permission très populaire utilisée par de nombreux jeux, dictionnaires et autres logiciels légitimes. La décision ne doit donc pas être uniquement prise en fonctions des permissions.  Si vous avez désactivé l’analyse automatique pour les nouvelles applications installées, utilisez l’antivirus sur chaque nouvelle application.
  • Utilisez Google Drive, Dropbox et autres systèmes de stockage dans le Cloud ou solutions de sauvegarde afin de garder vos photos et autres documents.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques ciblées, nouveau dada des cybercriminels

Les attaques ciblées, nouveau dada des cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

Menées par des cyberpirates professionnels, les attaques ciblées contre les particuliers ou les entreprises ont quasiment doublé l'an passé.

Stéphane NEREAU's insight:

Terminé, les attaques informatiques lancées au hasard de la Toile par des gangsters de pacotille : place aux interventions ciblées et de grande envergure beaucoup plus rémunératrices, menées par des cyberpirates professionnels. Telle est la principale tendance observée par Symantec, qui a publié, hier, son rapport annuel 2013 sur le sujet. En amont, le cybergangster identifie l'entreprise à attaquer. Pour pénétrer son système informatique sans éveiller les soupçons, il repère sur le Web et les réseaux sociaux des salariés pouvant faire office de porte d'entrée. Dans le jargon, on appelle ça du « social engineering ». Il expédie, ensuite, des mails sur mesure (offres promotionnelles en adéquation avec la victime). « Un pirate envoie une vingtaine de messages, contre une centaine avant. C'est moins suspect », indique Laurent Heslault, directeur des stratégies de sécurité de Symantec.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-sécurité : dix fléaux ou menaces à surveiller

Cyber-sécurité : dix fléaux ou menaces à surveiller | Cybersécurité - Innovations digitales et numériques | Scoop.it

C’est toujours intéressant de décortiquer l’exercice annuel du Panorama sur la cyber-criminalité 2013 du Clusif (du nom d’un cercle de référence de responsables de sécurité IT en entreprise). Il permet de déterminer des grandes tendances qui se dégagent dans ce domaine. Délinquance numérique, internationalisation de la criminalité, intensification des assauts par déni de service distribué…


Stéphane NEREAU's insight:

Le coût global des cyberattaques a été estimé à 300 milliards d’euros pour les entreprises en 2013. ITespresso.fr a dégagé dix tendances sur la cyber-sécurité et la cyber-criminalité qui se sont propagées courant 2013 et que l’on retrouvera inéluctablement sur 2014.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment se protéger de Cryptolocker et autres virus qui cryptent vos fichiers pour vous rançonner

Comment se protéger de Cryptolocker et autres virus qui cryptent vos fichiers pour vous rançonner | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les "rançongiciels" sont des virus qui rendent l'ordinateur qui en est victime inutilisable, et ce jusqu'à ce que paiement soit effectué...

Stéphane NEREAU's insight:
Depuis quelques temps semble apparaitre une recrudescence d'attaques informatiques d'un genre assez nouveau pour le grand public : celles des ransomware, ou "rançongiciels", dont le plus célèbre est Cryptolocker, qui chiffre les données personnelles et demande ensuite une rançon contre leur déchiffrement. Que sont ces logiciels "preneurs d'otages" et comment fonctionnent-ils ?
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybermenaces: des modes opératoires très opportunistes

Cybermenaces: des modes opératoires très opportunistes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tout en innovant constamment pour s'adapter aux nouvelles technologies et aux nouveaux usages des consommateurs, les cybercriminels restent fidèles aux bonnes vieilles ficelles des escrocs d'autrefois, qu'ils ne font que transposer sur le net. Sans être forcément très sophistiqués, les modes opératoires s'affinent et se professionnalisent.

Stéphane NEREAU's insight:

Il n'y a pas si longtemps encore, les fautes de français ou d'accent étaient telles, les tournures de phrases tellement alambiquées, qu'on pouvait repérer l'arnaque très facilement. Ce n'est plus le cas : les pirates se sont très dangereusement professionnalisés. Ils emploient désormais des rédacteurs parfaitement francophones, secondés parfois par des juristes. Ils n'hésitent pas à capter de vrais logos pour authentifier leurs messages et poussent même parfois le vice jusqu'à rajouter les mentions légales d'usage, comme les références à la CNIL ! Même un oeil averti peut s'y laisser prendre.

 

http://www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=norton-report-2013

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Espionnage informatique : les entreprises aux premières loges

Espionnage informatique : les entreprises aux premières loges | Cybersécurité - Innovations digitales et numériques | Scoop.it
Allemagne, Etats-Unis... les problèmes de piratage informatique se multiplient, et le CAC 40 n’échappe pas à cette règle.
Aux...
Stéphane NEREAU's insight:

Pour pénétrer dans les entreprises, les méthodes les plus grossières sont les plus efficaces. Tout commence en général par de « l’ingénierie sociale ». Le hacker identifie dans l’organisation une ou des personnes considérées comme un « maillon faible ». Grâce à l’analyse de son profil Facebook, LinkedIn ou Twitter, il lui adresse un message promotionnel contenant une pièce jointe piégée. Le hacker remonte ensuite dans la chaîne d’ordinateurs pour extraire des documents. Autre méthode de pénétration en vogue, l’exploitation de failles de sécurité. « On appelle cela le “zéro day”. Cela signifie que la faille n’est pas connue. Les informaticiens qui les trouvent peuvent les vendre entre 200.000 et 300.000 euros sur le marché noir », indique Bernard Barbier, ancien directeur technique de la DGSE, qui vient de rejoindre Sogeti. Tendance également remarquée en 2013, le « ransoming », qui consiste pour les hackers à crypter des données, puis à réclamer une rançon contre la clef de décryptage. Les sommes exigées peuvent atteindre des centaines de milliers d’euros.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Crypto Locker : Un nouveau pas vers la professionnalisation des cyber-délinquants

Crypto Locker : Un nouveau pas vers la professionnalisation des cyber-délinquants | Cybersécurité - Innovations digitales et numériques | Scoop.it

Crypto Locker est un malware qui fait partie de la famille des ransomware. La particularité de ce type de malware est de rompre l’accessibilité d’une partie ou de l’ensemble des données  de la machine infectée et de demander un paiement (une rançon) en échange du retour à l’accessibilité des données

Stéphane NEREAU's insight:
Limitation des risquesPrévention :Maintenir son environnement à jour pour limiter le risque d’exploitation de vulnérabilités.Etre très vigilant lorsque vous recevez une pièce jointe.  (même émanant d’une personne que vous connaissez). Surtout bien vérifier qu’il ne s’agit pas d’un exécutable maquillé avec une icône pdf ou docx, …Pour la navigation web, l’utilisation de Firefox associée au module NoScript est recommandée. Permettant de ne pas autoriser JavaScript par défaut sur les sites web, ce module limite en effet considérablement les risques d’infection via « kit d’exploitation ».Remédiationdisposer d’une solution antimalware.Le moyen le plus sûr de pouvoir faire face à une problématique d’accessibilité des données est de disposer d’un moyen de sauvegarde/restauration. SafeSync est une solution de partage de fichiers qui permet de gérer l’historique de vos fichiers. Ainsi, même si vous êtes victime de ce type de malware, vous pourrez récupérer la version non chiffrée de vos données.
No comment yet.
Rescooped by Stéphane NEREAU from Sécurité, protection informatique
Scoop.it!

Ransomware, mes données contre une rançon

Ransomware, mes données contre une rançon | Cybersécurité - Innovations digitales et numériques | Scoop.it

Depuis les années 2000, les ransomware se multiplient et se diversifient. Ils ont tous pour objectif de soutirer de l’argent ou des données personnelles aux utilisateurs. Certains sont plus difficiles à identifier et rusent en se faisant même passer pour des autorités gouvernementales. Tous les prétextes sont bons pour récupérer un maximum d’informations confidentielles. Les plus vicieux, les Winwebsec, amènent les utilisateurs à télécharger un fichier prétextant que l’ordinateur a un virus. Un grand classique du genre ! 234 000 utilisateurs ont ainsi été infectés par CryptoLocker, un ransomware, particulièrement craint par les autorités américaines.



Via Stephane Manhes
Stéphane NEREAU's insight:

Le phénomène de ransomware se perfectionne et s’adapte aussi aux nouveautés en s’attaquant également aux clés USB, aux disques externes voire même les fichiers partagés. Pour pallier à cette nouvelle tendance, il est préconisé d’effectuer une sauvegarde intégrant du versioning.


Stephane Manhes's curator insight, July 24, 2014 9:02 AM

Le phénomène de ransomware se perfectionne et s’adapte aussi aux nouveautés en s’attaquant également aux clés USB, aux disques externes voire même les fichiers partagés. Pour pallier à cette nouvelle tendance, il est préconisé d’effectuer une sauvegarde intégrant du versioning.

Scooped by Stéphane NEREAU
Scoop.it!

Un rapport de Microsoft relève une hausse des téléchargements "trompeurs"

Un rapport de Microsoft relève une hausse des téléchargements "trompeurs" | Cybersécurité - Innovations digitales et numériques | Scoop.it

Baptisé «Security Intelligence Report», le rapport de l'éditeur signale la montée en puissance de codes malveillants embarqués dans des fichiers téléchargés ou des extensions pour navigateur web.

Stéphane NEREAU's insight:
La principale méthode d'infection des PC serait liée aux téléchargements trompeurs. Des fichiers de musique, vidéos ou logiciels à la disposition des internautes embarquent des logiciels malveillants (malwares) à même de récupérer les données personnelles ou financières de leurs victimes.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Cybercrime-as-a-Service » : McAfee dévoile les méthodes de vol de données les plus courantes sur le Net

McAfee Labs révèle les principales menaces qui ont marqué le 4ème trimestre 2013. Les chercheurs McAfee mettent notamment en lumière le rôle joué par le « dark web » dans l’industrie des logiciels malveillants, réel catalyseur des attaques ciblant les points de vente en ligne, ainsi que les violations de données. « Cet automne, les cybercriminels se sont appuyés sur les failles des sites marchands pour lancer leurs attaques. Ils ont su profiter de la période du shopping de Noël, où les gens se sentent le plus en confiance pour acheter pour accroître leur terrain de jeu », précise François Paget, chercheur de menaces au sein de McAfee Labs.

Stéphane NEREAU's insight:

1/ Vente des données personnelles relatives aux cartes de crédits

2/ Recrudescence des malwares relatifs aux certificats d’authenticité

3/ Et toujours :

• Les logiciels malveillants sur mobiles.
McAfee Labs a recueilli 2,47 millions de nouveaux échantillons en 2013, dont 744 000 sur le quatrième trimestre. La base d’échantillonnage relative aux logiciels malveillants mobiles a augmenté de 197 % depuis la fin 2012.

• Les ransomwares.
Leur volume a augmenté d’un million cette année, 50 % de plus ont été référencés au 4ème trimestre 2013, en comparaison de la même période en 2012.

• Les URL suspectes.
McAfee a enregistré une augmentation de 70 % du nombre d’URL suspectes sur l’année 2013.

• La prolifération des malwares.
En 2013, McAfee Labs a trouvé, chaque minute, 200 nouveaux échantillons de malwares, soit plus de trois nouvelles menaces chaque seconde.

• L’enregistrement liés Master Boot.
2,2 millions de nouvelles -attaques ont été identifié sur 2013.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Bios, HTML5, hyperviseurs : les nouvelles vulnérabilités selon McAfee

Bios, HTML5, hyperviseurs : les nouvelles vulnérabilités selon McAfee | Cybersécurité - Innovations digitales et numériques | Scoop.it

Trois ans et demi après son rachat par Intel, McAfee est rebaptisé Intel Security (*). Pour assurer la sécurité sur les postes de travail dans les entreprises, l'éditeur propose de descendre en dessous des applications et met en garde les administrateurs réseaux et sécurité sur les développements HTML5 et le cloud computing.

Stéphane NEREAU's insight:

McAfee ne manque pas non plus d'évoquer parmi les vulnérabilités les réseaux sociaux, les bitcoins, Android, la cybercriminalité en général et le grand sujet médiatique du moment, les objets connectés. Il prédit aussi l'arrivée des « ransomware » - les attaques et demandes de rançons - dans le monde de l'entreprise. Le paysage des menaces est décidément sans fin, « en 2003 quand je suis entré chez McAfee, c'était 1 000 à 2 000 nouveaux échantillons de virus par mois, aujourd'hui c'est 130 000 par jour, note David Grout, et 64 milliards de requêtes à travers nos 8 datacenters ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CryptorBit : Un nouveau ransomware qui en veut à vos fichiers

CryptorBit : Un nouveau ransomware qui en veut à vos fichiers | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les logiciels malveillants de type ransomwares se sont largement répandu (Cryptolocker, Prison Locker, Copycat et bien d’autres). Ils chiffrent vos données locales et exigent une rançon pour les récupérer. Un nouveau malware fait son entrée.

Stéphane NEREAU's insight:

L’emplacement du dossier Windows le plus commun pour Cryptorbit est  » % AppData %  » et il peut être facilement enlevé en utilisant des outils antivirus, et, contrairement aux ransomwares traditionnels, vous pouvez décrypter vos fichiers en utilisant l’utilitaire du système « Restauration du système ».

La meilleure protection contre ces infections est une bonne sauvegarde complète de votre système. Aussi, il est vivement de garder les fichiers importants sur des serveurs ou des périphériques externes, et non en local.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les prédictions AlliaCERT pour les menaces en 2014

Les prédictions AlliaCERT pour les menaces en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it

En 2014, la plupart des experts estiment que les cyber-attaques ne croîtront pas seulement en fréquence, mais seront également de plus en plus sophistiquées. Voici une brève synthèse élaborée par les experts AlliaCERT sur les prévisions des 12 prochains mois.

Stéphane NEREAU's insight:

es appareils et équipements « connectés »

Qu’ils soient des systèmes automobiles embarqués, des systèmes de contrôle industriel, des capteurs, des appareils de consommation grand public (lunettes, caméras, ampoules, etc.), plusieurs de ces équipements sont aujourd’hui connectés et permettent d’interagir avec Internet ou avec des réseaux de communication. Les experts estiment que dans les deux prochaines années, entre 15 milliards et 25 milliards d’appareils communiqueront à travers Internet.

Malheureusement, ces équipements n’ont pas été tous conçus pour être sécurisés contre le piratage et peuvent souvent être vulnérables et exposés aux accès malveillants. En 2013, plusieurs techniques d’attaque ont ciblé ces types d’équipements (Jailbreak des lunettes Google, Hue Blackout, Foscam hack, ECU Hack, etc.)

En 2014 la sécurité des accès et la protection de la vie privée seront les enjeux importants de ce type de systèmes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybercriminalité : montée en puissance des demandes de rançons

Cybercriminalité : montée en puissance des demandes de rançons | Cybersécurité - Innovations digitales et numériques | Scoop.it
L’attaque est bien connue, mais revient visiblement à la mode chez les cybercriminels : le ransomware ou rançongiciel. C’est un logiciel malveillant qui, une fois infiltré sur votre machine, chiffrera une partie du disque dur et vous demandera une rançon pour récupérer les données en question. Ces logiciels existent depuis longtemps, mais les éditeurs de sécurité observent depuis quelques trimestres une montée en puissance.
Stéphane NEREAU's insight:

Heureusement, il existe des moyens de protection contre ce type de menaces, à commencer par une sauvegarde régulière des données. Même si un malware chiffre vos données personnelles, vous pourrez toujours les récupérer. Dans le cas contraire, vous serez piégé. Récupérer des données chiffrées par RSA 2048 bits est quasi-impossible.  Vous serez alors tenté de payer, sachant qu’il n’y a aucune garantie que les cybercriminels vous transfèrent réellement la clé pour déchiffrer vos données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité en ligne : gare aux "ransomware" !

Sécurité en ligne : gare aux "ransomware" ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
Une nouvelle race de malwares se propage sur Internet et fait de plus en plus de victimes : les ransomware. Le but du jeu pour les pirates : vous extorquer des sous !
Kaspersky Lab nous met aujourd'hui en garde contre les ransonwares.
Stéphane NEREAU's insight:

De nouvelles versions de ces programmes de blocage sont capables d'analyser le journal du navigateur sur l'ordinateur infecté et d'accuser l'utilisateur, au nom des autorités judiciaires et policières du pays en question, d'avoir consulté ou téléchargé du contenu illégal. Le paiement d'une "amende" est alors exigé pour débloquer l'ordinateur. Certains de ces programmes malveillants peuvent aller jusqu'à utiliser la webcam de l'ordinateur infecté pour ajouter une photo de la victime dans le message d'accusation, histoire de le rendre encore plus crédible. L'adresse IP et le nom du fournisseur d'accès Internet peuvent aussi être mentionnés pour valider le message.

No comment yet.