background preloader

Securite/Attaque

Facebook Twitter

21/01/16 Quel est le meilleur Anti-virus pour 2016. 2015 a été l’occasion pour AV-Comparatives de soumettre 21 anti-virus à plusieurs séries de test afin de déterminer la solution la plus percutante selon plusieurs critères.

21/01/16 Quel est le meilleur Anti-virus pour 2016

Un rapport sur ce travail vient d’être publié dévoilant le classement des meilleures solutions antivirus. Comme nous venons de le préciser, AV-Comparatives s’appuie sur le plusieurs critères pour attribuer un certains nombres de points à chaque solution. Ils comprennent les performances en détection de fichiers malveillants, en suppression de logiciels dangereux ou encore vis-à-vis du moteur de détection qui se doit de limiter ses besoins en ressource au niveau du PC.

Il y a eu 21 solutions de testées, à savoir Selon ce rapport les solutions de Kaspersky et BitDefender jouent à égalité et se partagent la première place du classement. 02/01/16 Microsoft cache volontairement le piratage de ses comptes hotmail. Microsoft vient de prendre la décision d’être beaucoup plus transparent au sujet du piratage de ses comptes hotmail.

02/01/16 Microsoft cache volontairement le piratage de ses comptes hotmail

L’entreprise va commencer à informer les utilisateurs de toute tentative de « hack » sur leurs comptes. Ce revirement de situation intervient après de nouvelles révélations indiquant que Microsoft a volontairement caché cette pratique condamnable. L’affaire évoque des ciblages précis visant des personnalités connues. Certains seraient issus d’un réseau chinois évoqué sous le nom AS4808, qui a été associé à des campagnes d’espionnage majeurs dont les responsables du renseignement américain ont publiquement attribué à la Chine. Citant deux personnes ayant connaissance de la question, Reuters évoque des attaques menées en juin 2009 mais dont Microsoft n’auraient eu connaissance que deux ans tard.

La décision de ne pas divulguer ces informations aurait été prise après des discussions à huis clos entre Scott Charney, big boss de la sécurité chez Microsoft, et Brad Smith. 29/12/15 Android, quel est le meilleur anti-virus. AVTEST livre les conclusions de sa dernière étude autour des performances de 25 applications dites de sécurité pour le système d’exploitation Android.

29/12/15 Android, quel est le meilleur anti-virus

Plusieurs aspects sont étudiés comme la performance de protection, la facilité d’utilisation, les fonctionnalités annexes ou encore l’impact sur les « ressources » comme la demande énergétique et l’utilisation de la bande passante réseau. Android, quatre anti-virus obtiennent une note maximale de protection Pour déterminer la protection proposée par chaque application, plus de 20 000 malwares sous Android 5.1.1 Lollipop ont été utilisés. Quatre applications obtiennent une note maximale. Ceci veut dire qu’elles ont toutes détectées 100% des menaces. Android, certains logiciels anti-virus se montrent généreux. Ici plusieurs solutions se distinguent puisque Baidu, Bitdefender, Cheetah mobile (Clean Master), G Data, Qihoo 360, Symantec et Trend Micro décrochent une note maximale de 13 points. 26/11/15 Piratage, la BSA exige 200 000 vues sur YouTube ou 373 000 $

Dans une affaire de droit d’auteur, une posture inattendue surgit.

26/11/15 Piratage, la BSA exige 200 000 vues sur YouTube ou 373 000 $

Un pirate a été contraint de faire une vidéo sur Youtube autour de ses activités illégales afin d’effacer un montant de 373 000 $, demandé au titre de dommages et intérêts. Le pirate en question se doit d’enregistrer 200 000 vues pour effacer ce montant. 26/11/15 Windows : Porte dérobée, sabotage, surveillance et privation selon GNU.org. GNU.org n’est pas tendre avec certaines applications du géant Microsoft en particulier son système d’exploitation Windows.

26/11/15 Windows : Porte dérobée, sabotage, surveillance et privation selon GNU.org

Windows est considéré comme un logiciel malveillant. Sous ce terme, GNU sous entent un logiciel dont le « fonctionnement a été conçu pour traiter l’utilisateur de manière inéquitable ou lui faire du tort (erreurs accidentelles mises à part). » Pour justifier cette position plusieurs exemples de malveillance sont citées comme la présence de portes dérobées, de processus de harcèlements, de sabotage et de surveillance ou encore de privation de liberté en tant que propriétaire d’un ordinateur en droit de faire ce qui veut avec sa machine.

Selon eux le système Windows dispose de porte dérobée. 21/09/15 Cybersécurité : « Nous sommes mal armés face à la déferlante des objets connectés » 22/06/15 MIG - Un outil de Mozilla pour faire du Forensics et de la réponse incident en temps réel. Si vous bossez dans la sécurité informatique, sachez que Mozilla a mis en ligne, MIG, une plateforme qui permet de faire de l'analyse ciblée sur des serveurs distants.

22/06/15 MIG - Un outil de Mozilla pour faire du Forensics et de la réponse incident en temps réel

MIG, grâce à ses agents, collecte des tas d'informations en parallèle sur tous vos systèmes (Système de fichiers, réseau, mémoire, configuration...), permettant ensuite de gagner du temps sur l'analyse d'incidents et vos opérations quotidiennes de sécurité. Imaginez qu'une faille déboule sur PHP et que vous deviez explorer tous vos serveurs pour savoir si cette vulnérabilité est présente ? Et bien grâce à MIG, vous cherchez la signature de la vulnérabilité, à travers tous vos serveurs, et hop, vous avez l'info immédiatement. Explications : C'est parallélisé donc super rapide, les accès aux agents sont sécurisés via PGP, et les agents sont installables sous Windows, Linux et OSX.

Vous pouvez télécharger MIG ici. 08/05/15 DQJMM (2/3) Loi sur le renseignement : notre vie numérique espionnée ? 25/04/15 Mozilla critique sévèrement la loi Renseignement. Et un de plus.

25/04/15 Mozilla critique sévèrement la loi Renseignement

On ne compte plus les opposants à la future loi sur le renseignement. Au tour de Mozilla d'exprimer « sa profonde inquiétude » et de fustiger le projet de loi qui constitue « une menace pour l'infrastructure d'Internet, la vie privée des utilisateurs, ainsi que pour la sécurité des données ». L'annonce récente du président de la République de saisir le Conseil Constitutionnel concernant le projet de loi sur le renseignement n'aura pas calmé ses détracteurs.

Du moins Mozilla, tant sur la forme, que sur le fond. « Les modalités exactes de ce projet de loi semblent changer fréquemment », déplore ainsi l'entreprise américaine dans un billet de blog, « presque aucune consultation des parties prenantes ». Compte tenu de notre engagement pour l'ouverture et la transparence, nous ne nous inquiétons pas seulement du contenu de ces mesures, mais également de la manière dont cette législation est élaborée.

L'éditeur de Firefox en appel à un « véritable débat ». 12/03/15 Le gouvernement propose un plan d'action contre le piratage sur Internet. Ce mercredi 11 mars, la ministre de la culture Fleur Pellerin a présenté son plan d'action pour lutter contre le téléchargement illégal d'œuvres culturelles sur internet.

12/03/15 Le gouvernement propose un plan d'action contre le piratage sur Internet

Son approche consiste à avertir et à sanctionner les internautes qui téléchargent illégalement du contenu, mais aussi à couper les vivres et à bloquer les sites qui proposent des téléchargements pirates. La riposte graduée envers les internautes serait maintenue La ministre Fleur Pellerin entend pérenniser la riposte graduée, prévue par l'autorité de lutte contre le piratage (Hadopi) et qui consiste en l'envoi de trois courriers d'avertissement aux internautes coupables de téléchargement illégal. Après ces trois courriers et en cas de récidive, l'internaute indélicat se verra sanctionné par une amende allant jusqu'à 1500 euros. Cette mesure n'est cependant efficace que dans une certaine mesure, car il est assez facile de brouiller les pistes. 03/03/15 99% des responsables IT français inquiets de la sécurité des objets connectés.

Les objets connectés dans l'entreprise sont aussi des vecteurs de risque en termes de sécurité IT.

03/03/15 99% des responsables IT français inquiets de la sécurité des objets connectés

(crédit : D.R.) Une enquête menée par le cabinet Vanson Bourne montre que les responsables informatiques français sont nombreux à s'impliquer dans des projets liés aux objets connectés. Cela ne les empêche pas de se montrer particulièrement vigilants sur les risques qui en découlent en matière de sécurité. Alors que l'on pensait que les responsables informatiques français étaient plutôt frileux en matière d'objets connectés, les résultats d'une enquête menée par le cabinet Vanson Bourne pour le compte de Trend Micro montrent que cela n'est vraiment pas le cas. Parmi les 800 responsables informatiques dans le monde interrogés en novembre 2014, 86% des répondants français (100 au total) vont ainsi jusqu'à encourager l'utilisation des objets connectés dans leur organisation. 25/02/15 Google améliore la sécurité de Chrome, le navigateur affichera désormais une alerte face aux sites malveillants.

La prolifération des logiciels malveillants sur le web a conduit les éditeurs à implémenter dans leur navigateur différentes fonctionnalités afin de favoriser une navigation plus sure.

25/02/15 Google améliore la sécurité de Chrome, le navigateur affichera désormais une alerte face aux sites malveillants

Google pour sa part n’est pas en reste et intègre dans Chrome plusieurs outils servant à la protection contre les logiciels indésirables. Aussi, dans ce même élan de sécurité, la firme de Mountain View vient d’annoncer sur son blog, la mise en œuvre de plusieurs améliorations afin d’affiner la sécurité dans Chrome, les recherches et les publicités. Il faut souligner que nous disposons déjà dans Chrome de plusieurs outils de sécurité parmi lesquels nous pouvons citer la technologie de protection contre les phishings ou logiciels malveillants qui permet d’avoir une alerte lorsque vous tentez d’accéder à un site suspecté de phishing ou abritant du code indésirable.

De même nous avons également le bac à sable qui empêche l’installation de logiciels malveillants sur votre terminal. Source : Blog Google Et vous ? 13/02/15 16 millions de terminaux mobiles infectés par des malwares en 2014. Les malwares gagnent du terrain sur nos mobiles avec 16 millions de terminaux infectés dans le monde en 2014. 12/02/15 En 2014, un milliard de données ont été volées. C'est 78% de plus qu'en 2013 !

Ces derniers temps les problèmes de sécurité des données personnelles inondent l'actualité. Plusieurs ont dévoilé des failles importantes dans les divers OS, qu'il s'agisse de smartphones, tablettes ou ordinateurs. Aujourd'hui, un cabinet publie le bilan des vols de données sur l'année 2014. Des chiffres record qui ne cessent d'augmenter. C'est le cabinet Safenet, racheté par Gemalto, spécialisé dans la sécurité numérique, qui publie les résultats dans son étude Breach Level Index. 20/01/15 Android et iOS ciblés par des attaques de type « man-in-the-middle » « Des acteurs malveillants ciblent les utilisateurs de terminaux mobiles sans qu’ils s’en aperçoivent », a déclaré Stuart Sholly, senior vice president et general manager, Security Business Unit d’Akamai.

19/01/15 Hack de Sony : La NSA a les preuves de l’implication de la Corée du Nord. 12/01/15 Charlie Hebdo : les Anonymous ont commencé à venger les victimes de l'attentat. 01net le 12/01/15 à 17h21 Attaquer la liberté d’expression, c’est attaquer Anonymous, pouvait-on entendre dans une vidéo (voir ci-dessous) publiée le 10 janvier 2015. 07/01/15 Le site web du ministère de la Défense bloqué par les Anonymous OpGPII. Les Anonymous OpGPII ont prévu de relancer une attaque DDoS ce matin. Après une première attaque DDoS hier contre le site Internet du ministère de la Défense, les activités d'Anonymous OpGPII ont prévu de recommencer ce matin. Qui a donc tenté de bloquer le site du ministère de la Défense ?

Un groupe de cyber-pirates baptisé Anonymous OpGPII (Opération contre les grands projets inutiles et imposés) a revendiqué l'attaque qui ralentit depuis hier matin l'accès à la vitrine Internet du Ministère, principalement dédiée à la communication et aux recrutements. Si le site est redevenu accessible, le chargement des pages reste encore laborieux ce matin. On a affaire à une classique attaque par saturation (DDoS) dont sont victimes un très grands nombre de sites médias, d'entreprises, d'organisations non gouvernementales... 29/12/14 Sécurité : ces logiciels qui résistent encore à la NSA. Selon certains documents révélés dans l'affaire Snowden, la NSA ne parviendrait toujours pas à casser les protections de certains logiciels Jusqu'où peut aller la NSA ? La question semble être sur toutes les lèvres depuis les révélations de l'affaire Snowden puisque les pouvoirs de l'agence de sécurité américaine semblent être sans limites et que cette dernière peut apparemment s'immiscer bien loin dans notre sphère privée.

Cependant, tel le village gaulois dans Astérix, il reste quelques logiciels qui résistent toujours à l'envahisseur. 28/12/14 Panne généralisée d'Internet en Corée du Nord, les États-Unis responsables ? Le torchon brûle entre la Corée du Nord et les États-Unis après une nouvelle coupure généralisée d'Internet dans le pays de Kim Jong-Un. Et si nous étions en train d'assister au plus grand conflit numérique mondial jamais vu jusqu'ici ? 26/12/14 Les hackers ont fait tomber les PSN et Xbox Live ! Si vous avez trouvé une Xbox One ou une PlayStation 4 sous le sapin hier matin, vous allez être sacrément déçu en apprenant que des trouble-fête ont hacké les PSN et Xbox Live, rendant impossible le jeu en ligne sur les deux consoles !

Il n'y a plus de saison, tout comme il n'y a plus de respect pour les gamers ! Ceux-là sont actuellement handicapés par le hack des plates-formes PSN et Xbox Live, offrant l'accès au jeu en ligne sur les PlayStation 4 et Xbox Live. 19/12/14 L'ICANN, pilier du web, également victime de pirates ! Le piratage de Sony Pictures défraye la chronique, et à raison. Toutefois ce n'est pas le seul à subir des déboires et il y a sans doute de quoi s'inquiéter lorsque l'on sait que le Gestionnaire du nommage d'Internet, comme les noms de domaine, a été victime d'une vaste attaque.

L'ICANN a été pris pour cible dans une attaque par phishing, un grand classique, qui a toutefois permis aux pirates de s'introduire dans leurs systèmes. Pour preuve, des mails présumés internes, largement diffusés aux membres de l'équipe. 06/12/14 Les réseaux WiFi français très vulnérables. Selon une étude d'Avast, les réseaux WIFI domestiques français seraient très mal sécurisés. Une aubaine pour les hackers ! Souvenez-vous du bon vieux temps, lorsque l'endroit où vous vous connectiez à internet dépendait de la longueur du câble qui parcourait le chemin entre votre box et votre PC.

Le WiFi est donc arrivé comme une libération et si, naviguer sur le web confortablement installé dans son canapé ou son lit est devenu une habitude, on le doit à la démocratisation de la connexion internet sans fil. Qui dit ondes WiFi, dit possibilité de capter le réseau de son voisin, il n'est pas rare en centre-ville de voir s'afficher une vingtaine de routeurs différents lorsque l'on cherche un point d'accès. 21/11/14 iOS, Android et Windows Phone : quelle plateforme est la plus sécurisée ? Vous aimez nos articles ? 16/10/14 Piratage de photos, la CNIL vous met en garde. 18/09/14 Piratage de Sony : un désastre qui coûterait déjà 380 millions de dollars ? 17/07/14 Les attaques DDoS de plus en plus fréquentes et puissantes en 2014.