background preloader

1ère année

Facebook Twitter

Infographie : comment se battre contre les attaques informatiques ? Les attaques informatiques ont augmenté de 51% au cours des 12 derniers mois en France et les PME ne sont aucunement épargnées. « Je ne comprends pas.

Infographie : comment se battre contre les attaques informatiques ?

Je ne trouve pas les fichiers recherchés ». Les incidents de cybersécurité commencent toujours de la même façon : par une anomalie. Et les conséquences peuvent être graves : vols de fichiers clients et de mots de passe, virus, etc… D’après les études récentes, la cybercriminalité a causé plus de 3,7 millions d’euros de pertes aux entreprises françaises en 2015.

Spécialiste de la sensibilisation aux problématiques de sécurité de l’information et à la confidentialité des données, Conscio Technologies, a réalisé une infographie sur les enjeux de la cybercriminalité. 1 million d'ordinateurs infectés par un botnet détournant HTTPS. Le botnet Redirector.Paco est spécialisé dans le détournement du programme AdSense et des connexions chiffrées par HTTPS.

1 million d'ordinateurs infectés par un botnet détournant HTTPS

(crédit : D.R.) Au cours de ces deux dernières années, un groupe de cybercriminels a infecté près d'1 million d'ordinateurs avec des logiciels malveillants qui détournent les résultats de recherche, même ceux transitant par des connexions HTTPS cryptées. Le malware remplace les résultats par ceux d'un programme d'affiliation. Selon les chercheurs de la firme de sécurité Bitdefender, les créateurs de Redirector.Paco, le botnet au clic frauduleux, gagnent leur vie en détournant AdSense de Google. Fraudes bancaires : 5 mesures pour renforcer la sécurité de Swift.

Swift devrait prendre cinq nouvelles mesures en matière de sécurité.

Fraudes bancaires : 5 mesures pour renforcer la sécurité de Swift

Vendredi, le réseau d'échanges interbancaires mondiaux Swift a demandé à ses clients de l'aider à mettre fin à une série de fraudes bancaires perpétrées par l'intermédiaire de son réseau. Mais, si le logiciel Access Alliance utilisé par Swift est maintenu à jour, ses recommandations en matière de sécurité sont obsolètes. Dans un courrier adressé aux banques et aux institutions financières – plus de 7 000 institutions de 192 pays sont reliées à son réseau – la société Swift demande l’aide de ses clienst tout en insistant sur le fait que le système d’échanges lui-même est toujours sécurisé. « Cependant, des intrusions dans l’infrastructure de certains clients ont permis aux pirates d'autoriser des transactions frauduleuses et de les transmettre sur le réseau Swift », indique encore le courrier.

Une politique de sécurité obsolète. Les auteurs du ransomware TeslaCrypt publient leur clef de chiffrement. ESET a très vite réagi suite à la publication de la clef de chiffrement principale de TeslaCrypt en proposant un outil pour déverrouiller les jeux vidéos touchés.

Les auteurs du ransomware TeslaCrypt publient leur clef de chiffrement

Tout n'est pas perdu pour les victimes de TeslaCrypt, les cyberpirates à l'origine de ce ransomware ont en effet décidé de rendre public leur algorithme de chiffrement. Les cyberpirates à l’origine du tristement célèbre ransomware TeslaCrypt ont accepté de rendre publique la clef principale de chiffrement qui empoisonne depuis des mois la vie de leurs victimes. Principalement des gamers puisque TeslaCrypt chiffre en AES - contre une rançon de 500 à 1000$ - les fichiers liés aux jeux vidéos.

Les outils de MAJ des constructeurs de PC, nids à vulnérabilités. Les outils de mise à jour proposés par les constructeurs de PC constituent des portes ouvertes à toutes sortes de vulnérabilités.

Les outils de MAJ des constructeurs de PC, nids à vulnérabilités

(crédit : D.R.) Une étude menée par les chercheurs de la société Duo Security ont montré que les outils de mise à jour préinstallés par les principaux constructeurs de PC, Acer, Asus, Dell, HP et Lenovo, constituent des portes ouvertes à toutes sortes de vulnérabilités. Pour renforcer sa cybersécurité, Renault a mis en route un SOC avec Sogeti. Le Security Operations Center mis en place par Renault avec Sogeti visera à garantir la cybersécurité du groupe sur le plan mondial.

Pour renforcer sa cybersécurité, Renault a mis en route un SOC avec Sogeti

PublicitéRenault a désormais un SOC (Security Operations Center) en charge de la cybersécurité du groupe sur le plan mondial. Ce SOC est opérationnel depuis décembre 2015. Situé à Toulouse, il a été conçu et est géré en collaboration avec la SSII Sogeti (groupe Capgemini). Bien entendu, il a été adapté aux besoins et risque particuliers du constructeur automobile. Test d’intrusion : dans la peau d’un pirate. Le test anti-intrusion est une procédure classique de la sécurité réseau.

Test d’intrusion : dans la peau d’un pirate

Mais certains points importants sont parfois négligés. Suivez le guide ! Sur le papier, le plan est parfait. Mais comment être certain que les mesures de sécurité déployées sur votre SI sont réellement efficaces face à une menace réelle ? Google corrige des failles sérieuses dans Android. Les correctifs de google Android sont immédiatement disponibles pour les Nexus, les autres mobiles doivent attendre le bon vouloir des fabricants.

Google corrige des failles sérieuses dans Android

(Crédit D.R.) Pour sécuriser sa plate-forme mobile, Google comble de sérieuses failles dans les pilotes matériels et le Mediaserver d'Android. IOL : la France aussi avait son programme de surveillance. Près de 33 millions de comptes Twitter dans la nature ? D'après une page du site leakedsource.com, relayée par Techcrunch, les mots de passe de près de 33 millions de comptes Twitter sont dans la nature.

Près de 33 millions de comptes Twitter dans la nature ?

Ce site est un moteur de recherche de comptes corrompus. Il recense les principales fuites de données, comme celles qui ont récemment concerné LinkedIn, Tumblr ou MySpace. Au total, cette base de données regroupe quelque 1 878 253 743 entrées...