background preloader

1ère année

Facebook Twitter

Infographie : comment se battre contre les attaques informatiques ? Les attaques informatiques ont augmenté de 51% au cours des 12 derniers mois en France et les PME ne sont aucunement épargnées. « Je ne comprends pas. Je ne trouve pas les fichiers recherchés ». Les incidents de cybersécurité commencent toujours de la même façon : par une anomalie. Et les conséquences peuvent être graves : vols de fichiers clients et de mots de passe, virus, etc… D’après les études récentes, la cybercriminalité a causé plus de 3,7 millions d’euros de pertes aux entreprises françaises en 2015.

Spécialiste de la sensibilisation aux problématiques de sécurité de l’information et à la confidentialité des données, Conscio Technologies, a réalisé une infographie sur les enjeux de la cybercriminalité. On y apprend que 80% des menaces sont d’origine humaine et qu’elles concernent les PME dans 77% des cas. Des attaques qui font très mal. 60% des PME attaquées sont obligées de mettre la clé sous la porte.

Adopter des comportements systématiques Prévenir les collaborateurs. 1 million d'ordinateurs infectés par un botnet détournant HTTPS. Le botnet Redirector.Paco est spécialisé dans le détournement du programme AdSense et des connexions chiffrées par HTTPS. (crédit : D.R.) Au cours de ces deux dernières années, un groupe de cybercriminels a infecté près d'1 million d'ordinateurs avec des logiciels malveillants qui détournent les résultats de recherche, même ceux transitant par des connexions HTTPS cryptées.

Le malware remplace les résultats par ceux d'un programme d'affiliation. Selon les chercheurs de la firme de sécurité Bitdefender, les créateurs de Redirector.Paco, le botnet au clic frauduleux, gagnent leur vie en détournant AdSense de Google. AdSense n'est autre que le programme d'affiliation permettant aux propriétaires de sites Web d’ajouter un moteur de recherche personnalisé alimenté par Google et de générer des revenus quand les visiteurs cliquent sur les annonces affichées dans les résultats de recherche. L’attaque est essentiellement de type man-in-the-middle. Fraudes bancaires : 5 mesures pour renforcer la sécurité de Swift. Swift devrait prendre cinq nouvelles mesures en matière de sécurité.

Vendredi, le réseau d'échanges interbancaires mondiaux Swift a demandé à ses clients de l'aider à mettre fin à une série de fraudes bancaires perpétrées par l'intermédiaire de son réseau. Mais, si le logiciel Access Alliance utilisé par Swift est maintenu à jour, ses recommandations en matière de sécurité sont obsolètes. Dans un courrier adressé aux banques et aux institutions financières – plus de 7 000 institutions de 192 pays sont reliées à son réseau – la société Swift demande l’aide de ses clienst tout en insistant sur le fait que le système d’échanges lui-même est toujours sécurisé. « Cependant, des intrusions dans l’infrastructure de certains clients ont permis aux pirates d'autoriser des transactions frauduleuses et de les transmettre sur le réseau Swift », indique encore le courrier. Une politique de sécurité obsolète 5 mesures à prendre sans attendre. Les auteurs du ransomware TeslaCrypt publient leur clef de chiffrement. ESET a très vite réagi suite à la publication de la clef de chiffrement principale de TeslaCrypt en proposant un outil pour déverrouiller les jeux vidéos touchés.

Tout n'est pas perdu pour les victimes de TeslaCrypt, les cyberpirates à l'origine de ce ransomware ont en effet décidé de rendre public leur algorithme de chiffrement. Les cyberpirates à l’origine du tristement célèbre ransomware TeslaCrypt ont accepté de rendre publique la clef principale de chiffrement qui empoisonne depuis des mois la vie de leurs victimes. Principalement des gamers puisque TeslaCrypt chiffre en AES - contre une rançon de 500 à 1000$ - les fichiers liés aux jeux vidéos. Les auteurs de ce ransomware ont donc curieusement décidé de fermer boutique et indiqué qu’ils étaient désolés (voir capture d’écran ci-dessous).

C’est un chercheur en sécurité d’ESET qui est à l’origine de cette démarche inhabituelle. Les outils de MAJ des constructeurs de PC, nids à vulnérabilités. Les outils de mise à jour proposés par les constructeurs de PC constituent des portes ouvertes à toutes sortes de vulnérabilités. (crédit : D.R.) Une étude menée par les chercheurs de la société Duo Security ont montré que les outils de mise à jour préinstallés par les principaux constructeurs de PC, Acer, Asus, Dell, HP et Lenovo, constituent des portes ouvertes à toutes sortes de vulnérabilités. L'absence de connexion chiffrée HTTPS par défaut est notamment pointée du doigt. Et si les outils de mise à jour implantés par défaut par les constructeurs de PC dans leurs machines étaient en fait des nids à vulnérabilités ? Dans la plupart des cas, les problèmes résultent du fait que ces outils n'utilisent pas de connexion chiffrée HTTPS pour vérifier la disponibilité de MAJ à télécharger.

Parmi les outils testés, on trouve Lenovo Solutions Center, l'un des meilleurs logiciels de MAJ testé par Duo Security, disposant de solides protections contre les attaques man-in-the-middle. Pour renforcer sa cybersécurité, Renault a mis en route un SOC avec Sogeti. Le Security Operations Center mis en place par Renault avec Sogeti visera à garantir la cybersécurité du groupe sur le plan mondial. PublicitéRenault a désormais un SOC (Security Operations Center) en charge de la cybersécurité du groupe sur le plan mondial. Ce SOC est opérationnel depuis décembre 2015. Situé à Toulouse, il a été conçu et est géré en collaboration avec la SSII Sogeti (groupe Capgemini). Bien entendu, il a été adapté aux besoins et risque particuliers du constructeur automobile.

Ce SOC surveille la totalité de l'infrastructure informatique du groupe dans le monde. Il supervise les solutions de sécurité mises en place. Article rédigé par Franck Salien, Journaliste Partager cet article. Test d’intrusion : dans la peau d’un pirate. Le test anti-intrusion est une procédure classique de la sécurité réseau. Mais certains points importants sont parfois négligés. Suivez le guide ! Sur le papier, le plan est parfait. Mais comment être certain que les mesures de sécurité déployées sur votre SI sont réellement efficaces face à une menace réelle ? L’une des méthodes les plus évidentes est de se mettre dans la peau du pirate et d’essayer de les contourner.

Mais pour qu’il soit révélateur et engendre les bons enseignements, le test d’intrusion implique le respect de quelques bonnes pratiques. Planifier et communiquer Un test d’intrusion est un projet IT à part entière. Penser technologie et processus Le test d’intrusion n’est pas qu’une vérification technique. Prévoir l’ennemi intérieur Beaucoup d’entreprises se contentent de simuler une attaque extérieure pour mettre leur défense périmétrique à l’épreuve. Lire la suite sur Tech Page One Attention, on confond souvent Auditer et Pentester.

Auditer, c'est vérifier. Google corrige des failles sérieuses dans Android. Les correctifs de google Android sont immédiatement disponibles pour les Nexus, les autres mobiles doivent attendre le bon vouloir des fabricants. (Crédit D.R.) Pour sécuriser sa plate-forme mobile, Google comble de sérieuses failles dans les pilotes matériels et le Mediaserver d'Android. Dans la dernière mise à jour de sécurité d’Android, Google a corrigé huit failles critiques et 28 vulnérabilités à haut risque. La plupart des correctifs concernent les pilotes de différents composants matériels de plusieurs fabricants de puces. D’autres vulnérabilités à haut risque ont également été corrigées dans le pilote WiFi de Broadcom, le driver Nvidia pour l'appareil photo, et celui de gestion d’énergie de MediaTek. Les mises à jour des firmwares pour Android ont été livrées hier de même que les mises à jour over-the-air pour les appareils Nexus (Nexus 5, Nexus 5X, Nexus 6, et Nexus 6P).

IOL : la France aussi avait son programme de surveillance. Près de 33 millions de comptes Twitter dans la nature ? D'après une page du site leakedsource.com, relayée par Techcrunch, les mots de passe de près de 33 millions de comptes Twitter sont dans la nature. Ce site est un moteur de recherche de comptes corrompus. Il recense les principales fuites de données, comme celles qui ont récemment concerné LinkedIn, Tumblr ou MySpace. Au total, cette base de données regroupe quelque 1 878 253 743 entrées... Voir à ce sujet : Un utilisateur utilisé le pseudonyme Tessa88@exploit.im a récemment fait grossir cette liste en l'enrichissant de 32 888 300 mots de passe, adresses mails et identifiants Twitter. Non sans humour, le site affirme avoir vérifié la liste à plusieurs reprises sans avoir trouvé trace du compte de Mark Zuckerberg, référence au récent piratage de certains comptes du patron de Facebook (voir Le piratage de comptes, ça n'arrive pas qu'aux autres.

On trouve également sur la page en question un top de mots de passe les plus utilisés, avec un classement sans surprise dominé par 123456.