background preloader

Cyber Security

Facebook Twitter

Barack Obama veut réformer la cybersécurité des Etats-Unis. 01net. le 13/01/15 à 19h22 © Brendan Smialowski / AFP Barack Obama devant la Federal Trade Commission.

Barack Obama veut réformer la cybersécurité des Etats-Unis

Plusieurs entreprises américaines, dont Target, Home Depot et Sony Pictures, ont subi des cyberattaques ces derniers mois mettant en péril les données personnelles de nombreux clients et salariés. Terrorisme : les armes du gouvernement pour surveiller et filtrer Internet. 01net le 12/01/15 à 18h35 Après les attentats de la semaine dernière, la tentation sécuritaire est, et peut devenir de plus en plus forte pour le gouvernement qui pourrait probablement être soutenu par une population à juste titre inquiète.

Terrorisme : les armes du gouvernement pour surveiller et filtrer Internet

Depuis le début de l’année, l’État dispose d’un arsenal qui lui permet d’un côté de surveiller les communications téléphoniques (appel, SMS…) ou en ligne et, de l’autre, de filtrer les contenus en ligne publiés sur les sites ou les réseaux sociaux. Ces deux dispositions ont été introduites avec la Loi de programmation militaire (LPM) entrée en application le 1er janvier 2015, et la LOPPSI, appliquée depuis vendredi dernier après un décret d’urgence. Avec Pharos, la population est également mise à contribution dans la surveillance du Net. Des formations en cybersécurité sur mesure pour les entreprises via. 01net le 13/01/15 à 16h42 Alors que les cybercrimes se multiplient, les besoins en formation sur les techniques de cyberdéfense se multiplient. « Je suis intimement convaincu que la conclusion des événements récents est qu’il y aura des exigences de formation liées au cyberespace », estime le général Watin-Augouard, directeur du centre de recherche de l'école des officiers de la gendarmerie nationale.

Des formations en cybersécurité sur mesure pour les entreprises via

L’Université technologique de Troyes (UTT) est positionnée sur la sécurité depuis une quinzaine d’années avec la création d’un master sur la sécurité des systèmes d’information en 2000. Piratage de l’armée américaine : un coup de bluff de l’état islamique. 01net le 12/01/15 à 20h40 Oups : les comptes Twitter et Youtube de l’US Central Command ont été piratés par un groupe de hackers se réclamant de Daech et cherchant à établir un « cybercalifat » (sic).

Piratage de l’armée américaine : un coup de bluff de l’état islamique

Durant quelques minutes, ils ont ainsi utilisé deux très sérieux comptes de l’armée US pour diffuser leur propagande. Depuis, les comptes ont été suspendus. Silk Road, le supermarché de la drogue en ligne, refait surface sur le réseau I2P. L’attaque DDoS sur PSN et Xbox Live s’est appuyée sur... des routeurs domestiques. 01net le 12/01/15 à 13h11 Fin décembre dernier, les pirates de Lizard Squad ont mis en ligne un service DDoS payant appelé « Lizard Stresser ».

L’attaque DDoS sur PSN et Xbox Live s’est appuyée sur... des routeurs domestiques

Disponible à partir de 5,99 dollars/mois, cet « outil » avait fait ses preuves quelques jours auparavant, en mettant à genoux les réseaux de Playstation Network et Xbox Live. Charlie Hebdo : vague de hacking sans précédent après les attentats. 01net le 12/01/15 à 15h31 Des dizaines de sites ont été attaqués.

Charlie Hebdo : vague de hacking sans précédent après les attentats

De nombreux sites Internet d'institutions locales, religieuses et même d’entreprises dans toute la France ont été piratés depuis le week-end par plusieurs groupes de hackers se présentant comme des islamistes de différents pays du Maghreb, a-t-on appris ce 12 janvier 2015 de sources concordantes. Charlie Hebdo : les Anonymous ont commencé à venger les victimes de l'attentat. 01net le 12/01/15 à 17h21 Attaquer la liberté d’expression, c’est attaquer Anonymous, pouvait-on entendre dans une vidéo (voir ci-dessous) publiée le 10 janvier 2015.

Charlie Hebdo : les Anonymous ont commencé à venger les victimes de l'attentat

Les entreprises et organisations en lien avec ces attaques terroristes doivent s’attendre à une réaction massive d’Anonymous. » Les hactivistes ont mis leur menace à exécution. Ils ont commencé par dévoiler 36 comptes Twitter de présumés djihadistes et une quinzaine de profils Facebook. Web Privacy.

TAILS & Cie

A Call for Better Coordinated Vulnerability Disclosure - MSRC. For years our customers have been in the trenches against cyberattacks in an increasingly complex digital landscape.

A Call for Better Coordinated Vulnerability Disclosure - MSRC

We’ve been there with you, as have others. And we aren’t going anywhere. Forces often seek to undermine and disrupt technology and people, attempting to weaken the very devices and services people have come to depend on and trust. Just as malicious acts are planned, so too are counter-measures implemented by companies like Microsoft. Google récidive et révèle une faille zero-day dans Windows 8.1 via. La France saura-t-elle concilier la liberté et la sécurité sur Internet ?

01net le 12/01/15 à 12h23 L’après Charlie va-t-il conduire la France à mettre en place une surveillance généralisée du Net comme les Etats-Unis l'ont fait après le 11 septembre avec le Patriot Act ?

La France saura-t-elle concilier la liberté et la sécurité sur Internet ?

Depuis quelques jours, beaucoup le craignent, comme, entre autres la Quadrature du Net, association de défense des libertés sur la toile. D’autant que ce week-end, Bernard Cazeneuve, ministre de l’Intérieur, a pointé Internet qui serait à l’origine de 95% des conversions au djihadisme. Avec Key Vault, Microsoft dote Azure d'un coffre pour clés de cryptage. Le coffre sécurisé Azure Key Vault peut générer et stocker les clefs de cryptage.

Avec Key Vault, Microsoft dote Azure d'un coffre pour clés de cryptage

Microsoft lance Azure Key Vault, un coffre pour gérer les clés de chiffrement dans le cloud. Microsoft continue à faire évoluer sa plate-forme cloud Azure. Cette fois le fournisseur a ajouté un coffre sécurisé Azure Key Vault pour générer et stocker les clefs de cryptage et protéger les charges de travail dans le cloud. Le fournisseur propose également un set de machines virtuelles de plus grande taille et une solution plus simple pour déployer des charges de travail basées sur Docker. « Toutes ces nouvelles solutions sont simples et abordables. Apple bloque iDict, un outil destiné à casser les mots de passe sur iCloud. Pr0x13, à l'origine d'iDict, aurait trouvé un moyen de contourner ces protections. Des attaquants ont utilisé l'outil de force brute iDict pour tester des mots passe et trouver ceux qui leur donneraient accès à des comptes Apple ID. Apple a corrigé un problème qui aurait pu permettre à des attaquants de trouver les mots de passe Apple ID d'utilisateurs d'iCloud avec un outil capable de lancer des attaques par force brute.

FIC 2014 : La cybersécurité se cherche un avenir. Manuel Valls, ministre de l'Intérieur, a inauguré le FIC 2014 à Lille. Crédit Photo: D.R La sixième édition du FIC à Lille a été l'occasion de réfléchir sur les questions autour de la cybersécurité. La session plénière s'est interrogée sur l'état des lieux sur ce sujet Le ministre de l'intérieur est venu expliquer le rôle de l'Etat pour garantir la protection du cyberspace. En direct de Lille - Le Forum International de la Cybersécurité (FIC) tient sa 6ème édition à Lille. Le succès de la manifestation ne se dément pas avec plus de 3 000 personnes attendues provenant de plus de 40 pays. Remettre le citoyen au centre la politique de cybersécurité David Lacey, consultant pour IOActive, considère pour sa part que la cybersécurité est un échec et accuse « le dictat de la conformité qui est une mauvaise approche.

FIC 2014 : La cyberdéfense active prend forme. Le ministère de la Défense va se doter prochainement d'un pacte de défense cyber. Crédit Photo: D.R Fort d'un cadre réglementaire fixé et d'un plan de bataille lancé par le ministre de la Défense, la cyberdéfense se construit patiemment. Le FIC a été l'occasion de discuter de plusieurs sujets dont la cyberdéfense active. Après le vote la loi de programmation militaire (LPM), les participants au Forum International de Cybersécurité à Lille attendaient les propos du ministre de la Défense sur la cyberdéfense. FIC 2015 : Les cybergendarmes garants de la confiance numérique. Le général (2s) Marc Watin-Augouard, fondateur du FIC, à la caserne Davout le 8 janvier. 15 jours avant l'ouverture du Forum International de la Cybersécurité, nous avons pu rencontrés les forces de gendarmerie à la pointe de la lutte contre la cybercriminalité.

Juste avant la septième édition du FIC (les 20 et 21 janvier 2015 au Grand Palais de Lille), nous avons pu rencontrer le jeudi 8 janvier les organisateurs du salon et les équipes de cybergendarmes de Paris (Section de recherche de Paris et ses spécialistes N-Tech) et de Rosny Sous Bois (C3N). Simon Singh. Un article de Wikipédia, l'encyclopédie libre. Simon Singh Biographie[modifier | modifier le code] Il est détenteur d'un doctorat en physique nucléaire. En 2009, il est poursuivi pour diffamation par l'association chiropratique britannique à la suite d'un article (écrit dans le cadre de la promotion de son ouvrage Trick or Treatment? Alternative Medicine on Trial) dans lequel il affirme que les tenants de la chiropratique font la promotion de thérapies frauduleuses (il utilisa en anglais le terme bogus). Imitation Game. Un article de Wikipédia, l'encyclopédie libre. Software Protection Initiative - Main. Le MIT repense la sécurité de l'architecture des sites web.

Crédit Photo: D.R Un groupe de chercheurs du MIT a élaboré une plateforme, baptisée Mylar, pour développer des sites web sécurisés.

Sony hack - North Korea

NSA. Heartbleed. 3 low-tech threats that lead to high-profile breaches. In an age where data security defenses are getting more and more sophisticated, there will be increased pressure for malicious parties to glean information from within the organization's walls or public places. Moving forward, we can expect to see a shift from hacking networks to a focus on hacking people. The tactics used to hack people are not highly sophisticated and can encompass relatively stealth threat vectors, making them hard to trace. It seems simple, but it’s important not to overlook the low-tech threats in our high-tech world.

Security ov14462 Comment se preparer. Security Archives - Techstagram. 5 Lessons to Help Security Pros Craft a New Year’s Resolution. The holiday season is often a time of reflection, a time for organizations to look back and ask themselves 'are we doing things right'. Judging by the continuous news stories spotlighting the latest data breach, it appears most organizations still aren't getting security right. Organizations are scared and worried about security but they are not focusing in on the areas that really matter. As we reflect upon 2014, we will look at five lessons organizations need to learn from 2014 so that they can have a better, more secure 2015. 5 information security trends that will dominate 2015. In information security circles, 2014 has been a year of what seems like a never-ending stream of cyberthreats and data breaches, affecting retailers, banks, gaming networks, governments and more.

The future of security: 11 predictions for 2015. As natural philosopher and onetime baseball catcher Yogi Berra reportedly said: “It’s tough to make predictions, especially about the future.” Les pirates de Lizard Squad s'en prennent au Xbox Live et au Playstation Network. 3 Snapchat Alternatives for Self-Destructing Messages. A number of embarrassing emails from Sony execs recently leaked during the company's high-profile hacking scandal — enough to make some organizations rethink how their workforce uses email. One way companies can protect themselves from email hacks is to stop using it for sensitive messages (or insensitive messages, given some of the racist remarks the Sony hack exposed). Severe Remote Code Execution Flaw Spotted in NTP Protocol- Freedom Hacker.

Researchers at Google have unearthed a number of serious vulnerabilities within the Network Time Protocol (NTP) and security researchers have reason to believe exploits are publicly available across the web. Versions of NTP prior to their latest 4.2.8 release have been identified as vulnerable to a number of exploits including severe buffer overflow attacks that are remotely exploitable. Network Time Protocol Vulnerabilities (Update A)

Phishing

Webcasts. XSSer. Authentication.