background preloader

Sécurité informatique (veille)

Facebook Twitter

Infographie : comment se battre contre les attaques informatiques ? Les attaques informatiques ont augmenté de 51% au cours des 12 derniers mois en France et les PME ne sont aucunement épargnées. « Je ne comprends pas.

Infographie : comment se battre contre les attaques informatiques ?

Je ne trouve pas les fichiers recherchés ». Fraudes bancaires : 5 mesures pour renforcer la sécurité de Swift. Swift devrait prendre cinq nouvelles mesures en matière de sécurité.

Fraudes bancaires : 5 mesures pour renforcer la sécurité de Swift

Vendredi, le réseau d'échanges interbancaires mondiaux Swift a demandé à ses clients de l'aider à mettre fin à une série de fraudes bancaires perpétrées par l'intermédiaire de son réseau. Mais, si le logiciel Access Alliance utilisé par Swift est maintenu à jour, ses recommandations en matière de sécurité sont obsolètes. L’usine du futur sera cybersécurisée... ou ne sera pas. Vers la fin des forteresses imprenables… Confortablement installées dans des systèmes fermés autour de technologies propriétaires, nos industries se sont développées en se souciant assez peu de la vulnérabilité informatique de leur outil de production.

L’usine du futur sera cybersécurisée... ou ne sera pas

Pourtant, au fil de l’expansion des machines-outils pilotées en réseau et de l’arrivée des objets connectés (lunettes de projection de plans de montage, scanners à code-barres, flash codes sur les pièces détachées, capteurs de traçabilité de l’activité…), le risque de cyberattaque a cru de façon exponentielle. A cela s’ajoute désormais la mise en place de technologies Big Data, ayant pour objectif d’augmenter la productivité et d’en diminuer les coûts avec, comme préalable, la nécessité de collecter des données sur l’ensemble de la chaîne de production. Relisez notre dossier Sécuriser l'internet des objets... c'est maintenant ou jamais Or, une cyberattaque peut s’avérer particulièrement critique dans ce milieu. La Banque du Bangladesh victime de hackers de Corée du Nord et du Pakistan. Sécurité : les pratiques des entreprises. Plus les entreprises sont de taille importante, plus elles sont attaquées et plus elles mettent en place une politique de sécurité.

Sécurité : les pratiques des entreprises

C’est ce qu’indique l’INSEE dans la dernière édition de sa publication INSEE Première (Sécurité numérique et médias sociaux dans les entreprises en 2015) qui révèle que les entreprises françaises sont un peu en retrait de leurs homologues européennes. Numérique et sécurité. 13 % des sociétés ont déjà connu un incident [étude]

Une politique de sécurité Cyberattaques, virus, panne de logiciel ou de matériel informatique… Alors que le numérique se démocratise dans l’entreprise, la sécurité est devenue centrale.

Numérique et sécurité. 13 % des sociétés ont déjà connu un incident [étude]

Panne informatique majeure dans certains palais de justice au Québec. La panne, causée par un incident électrique, a eu de vastes répercussions.

Panne informatique majeure dans certains palais de justice au Québec

Les services Internet, dont le site du ministère de la Justice, les systèmes de vidéoconférence et de téléphonie ont été touchés. La panne a également affecté la magistrature et le Directeur des poursuites criminelles et pénales. Piratage informatique: douze attaques majeures par an déjouées par Airbus - LINFO.re - France, Société. Une douzaine d’attaques sévèresAirbus Group et ses divisions affrontent, chaque année, deux grands types d’attaques informatiques.

Piratage informatique: douze attaques majeures par an déjouées par Airbus - LINFO.re - France, Société

Celles-ci affectent à priori son propre réseau d’information (internet, intranet, serveurs…) mais également ses produits à savoir l’intelligence embarquée à bord de ses avions, ses satellites, ses missiles, etc. Un jeune hacker russe pirate des centaines de millions d'adresses e-mail. Plus de 5 millions d'empreintes digitales de fonctionnaires américains piratées. Le corps humain pour remplacer le mot de passe. Le mot de passe règne en maître sur Internet et sur nos appareils connectés.

Le corps humain pour remplacer le mot de passe

L'arrivée du nouvel iPhone 5s, équipé d'un lecteur d'empreintes digitales, pourrait bien sonner sa fin. Le mot de passe est mort, vive les empreintes digitales! C'est en substance ce qu'a affirmé Tim Cook, président d'Apple, en présentant le nouvel iPhone 5s la semaine dernière. Hormis sa coque dorée, l'appareil se distingue surtout par son lecteur d'empreintes digitales, le «Touch ID». Plus besoin de remplir un code, une simple pression du doigt suffit à le déverrouiller. Plus de 5 millions d'empreintes digitales de fonctionnaires américains piratées.

Un organisme en charge des effectifs du gouvernement américain a été piraté en avril.

Plus de 5 millions d'empreintes digitales de fonctionnaires américains piratées

Des millions de fonctionnaires sont concernés, y compris des membres des services secrets. Les pirates ne se sont pas contentés de voler des adresses mails. En avril, une institution fédérale américaine, l'Office of Personnel Management (OPM), subissait une grave attaque informatique. Cette dernière a annoncé mercredi que plus de 5,6 millions d'empreintes digitales appartenant à des employés fédéraux ont été dérobées à cette occasion.

Ce nombre est bien plus important que les premières estimations, qui faisaient état d'1,1 million d'empreintes volées. Piratage Vtech : 5 millions de données clients exposées. Quand objet connecté rime avec inutilité et manque de sécurité. Quand objet connecté rime avec inutilité et manque de sécurité. L'Internet des objets et ses technologies promettent des innovations inédites.

Quand objet connecté rime avec inutilité et manque de sécurité

Mais la réalité du tout connecté est loin d'être aussi belle que l'on peut nous le faire croire et peut avoir des conséquences inattendues dont certaines sont peu souhaitables, voire dangereuses. Quand il s’agit de promouvoir l’Internet des objets (IoT), les concepteurs de nouvelles technologies n’ont pas peur des excès. Les titres de leurs articles parlent d’eux-mêmes : « Une puce et les objets stupides du quotidien deviennent intelligents ».

Ou encore : « Si tout est connecté et si tout communique, nos vies vont devenir infiniment plus simples, plus efficaces et plus productives », etc. Sauf, que l'Internet des objets commence à montrer ses faiblesses. Attention à l’hameçonnage C’est l’aspect « sécurisé et digne de confiance » qui a fait trébucher les entreprises qui se sont précipitées sur le créneau. Ce principe de sécurité s’applique aussi à l’usage des données personnelles par les objets connectés. Plusieurs sites de vente de drogue du « Deep Web » français piratés. Plusieurs sites de vente de drogue du « Deep Web » français piratés. Le Monde.fr | • Mis à jour le | Par Olivier Dumons et Yves Eudes A première vue, il s’agit une simple messagerie d’un site marchand francophone, comme il en existe des milliers. Clients et fournisseurs discutent tranquillement des transactions, et des problèmes de livraison : « JFD / commande/ – Salut, Juste pour vous dire que la commande n’est pas encore arrivée.

C’est pas que je m’inquiète, mais les deux dernières fois, elles étaient arrivées en J +2 […]. Apple : des centaines d’applications chinoises infectées par un logiciel malveillant. Apple : des centaines d’applications chinoises infectées par un logiciel malveillant. Jusqu’ici, peu de pirates informatiques avaient réussi à passer le filtre de sécurité de l’App Store. Mais récemment, la boutique d’applications d’Apple a bel et bien été victime d’une attaque d’une ampleur inédite. Dimanche 20 septembre, Apple a dû admettre, après les révélations de plusieurs entreprises de sécurité informatique, que de nombreuses applications, validées par l’App Store, avaient été infectées par un logiciel malveillant (malware). Surnommé XcodeGhost, ce logiciel serait capable de collecter des données et de les transmettre à un serveur distant, affirme sur son site l’entreprise de sécurité informatique Palo Alto Networks.

L’entreprise chinoise Qihoo 360 Technology Co. a détecté 344 applications concernées.