background preloader

2015

Facebook Twitter

La France peut désormais répondre à une attaque informatique. Hier, le gouvernement a publié un arrêté un peu abscons. Il « détermine les services de l'État mentionnés au second alinéa de l'article L. 2321-2 du Code de la défense ». Derrière, se cache la possibilité pour certains agents de pouvoir répondre à des attaques informatiques. La loi de programmation militaire du 18 décembre 2014 a pour la première fois prévu la possibilité pour les services de l’État de répondre à une attaque informatique. L’article L 2321-2 du Code de la défense rend cette réponse informatique possible dès lors qu'est affecté « le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation ».

Cette disposition n’avait pas encore été activée faute pour le gouvernement d’avoir désigné les services compétents. Les services en droit d'analyser les outils de piratage informatique. Carte de paiement sans contact : mode d’emploi - CNIL - Commission nationale de l'informatique et des libertés. Comment reconnaître une carte bancaire sans contact ? Le format d’une carte bancaire sans contact est le même que celui d’une carte bancaire classique. La puce sans contact n’est pas visible à l’œil nu car elle est à l’intérieur du plastique. C’est un logo spécifique sur la carte qui permet de savoir que celle-ci est sans contact (des vagues d’ondes comme pour représenter le signal wifi sur certains ordinateurs).

Pour quel type de transaction puis-je l’utiliser ? La transaction peut uniquement s’effectuer à courte distance (jusqu’à une distance de 10 centimètres, NFC signifiant near field communication) et pour un montant inférieur à 20€. Pour savoir si un commerçant l’accepte, il suffit de regarder si figure le logo avec des ondes sur son terminal de paiement. Cette carte est-elle utilisable à l’étranger ? Oui, vous pourrez utiliser votre carte de paiement sans contact à l’étranger chez tout commerçant acceptant ce mode de paiement. Quelle sécurité pour les cartes sans contact ? NSA veteran chief fears crippling cyber-attack on Western energy infrastructure. Exclusif: comment hacker le Blackphone, le smartphone «anti-NSA» 01net le 15/04/15 à 15h49 Depuis un peu moins d’an, Silent Circle commercialise son Blackphone, son célèbre téléphone « anti-NSA », rebondissant sur le scandale de cyberveillance provoqué par les révélations d’Edward Snowden.

Ce smartphone a l’avantage d’être le premier téléphone sécurisé abordable au grand public, avec un prix d’environ 630 euros (il faut dépenser plus du double pour un Bull Hoox). Il est basé sur Privat OS, un dérivé d’Android. Mais est-il réellement à la hauteur de ses promesses ? 01net.com s’est procuré un modèle auprès d’un revendeur pour le tester et nous l’avons confié pendant une semaine à Sébastien Dudek, un chercheur en sécurité chez Sogeti, une société de services en informatique. Caractéristiques techniques du Blackphone testé. Sur le plan matériel, en effet, le smartphone de Silent Circle est identique à un Wiko Wax, lui-même basé sur un processeur Nvidia Tegra 4i.

Pas d’effacement automatique des partitions Données personnelles récupérées. Attaque « Evil Maid » Le rançongiciel, une menace en constante hausse. C’est une explosion. En 2014, le nombre de rançongiciels – du nom des logiciels malveillants capables de bloquer un ordinateur, une tablette ou un smartphone à distance, et d'exiger une rançon pour le libérer – a augmenté de 113 %, selon Symantec. Sa variante, le cryptolocker - qui retient en otage les données personnelles –, a, lui, fait 45 fois plus de victimes. Laurent Heslault, expert en cybersécurité de Symantec et Norton, explique que « de manière générale, la cybercriminalité a encore crû en 2014 avec 317 millions de nouveaux programmes malveillants créés au niveau mondial, soit près de 1 million par jour ».

La statistique la plus forte provient des attaques de type Zero-day. Temps de réaction allongé Cette technique, concernant les logiciels présentant au moins une faille exploitable, a battu tous les records en 2014 avec 24 découvertes. Autre enseignement : le changement tactique de la part des cyberattaquants. Un ancien de la NSA se joue de la sécurité de Mac OS X. A l’occasion de la conférence CansSecWest qui se déroule à Vancouver, Patrick Wardle directeur de la recherche chez SynAck, fournisseur de solutions de sécurité ‘as a service’, a indiqué à nos confrères de ThreatPost, avoir découvert des techniques de détournement de DLL dans OS X d’Apple.

L’intervenant n’est pas un novice. Il a travaillé comme chercheur en sécurité auprès de la NSA et de la NASA. Pour lui, les Dylib, qui sont les librairies d’OS X, peuvent être substituées par des versions malveillantes. Ces dernières fournissent exactement les mêmes attaques que le détournement de DLL (Dymanic Linked Librairy) qui a frappé Windows depuis plus de 15 ans. Patrick Wardle explique que « le détournement de DLL est assez répandu sur Windows, je me suis demandé si c’était envisageable sur OS X et j’ai trouvé une attaque similaire. Certes sous le capot, il y a des différences techniques, mais les capacités sont les mêmes. Xcode, iMovie, Dropbox, Java… La protection de Gatekeeper déjouée. Comment l’armée s’entraîne au combat numérique. Vengeance de Vladimir Poutine ? Malveillance d’un hacker jihadiste ? On ne sait pas… Toujours est-il que deux bâtiments de notre marine nationale, le « Mistral » et son jumeau le «Tonnerre », actuellement en opérations en Méditerranée, viennent de faire de l’objet de cyberattaques simultanées.

Leurs ordinateurs de bord ont été infectés par un virus informatique, générant un dysfonctionnement du SCADA, le système de contrôle automatisé qui permet gérer les principales fonctions de ces bateaux de guerre, à commencer par leurs radars et leurs systèmes d’armes. Un groupe d’intervention rapide composé de six membres de nos forces spéciales de cyberdéfense est en cours de déploiement sur les deux navires afin de résoudre la crise au plus vite. Ce scénario fait partie d’un exercice interarmées de combat numérique, qui a démarré lundi dernier et doit s’achever le 27 mars. En plus des exercices maritimes en Méditerranée, plusieurs villes sont concernées par l’opération DEFNET 2015.

Olivier Drouin. Kali Linux on a Raspberry Pi (A/B+/2) with LUKS Disk Encryption | IT Security News. With the advent of smaller, faster ARM hardware such as the new Raspberry Pi 2 (which now has a Kali image built for it), we’ve been seeing more and more use of these small devices as "throw-away hackboxes". While this might be a new and novel technology, there’s one major drawback to this concept – and that is the confidentiality of the data stored on the device itself. Most of the setups we’ve seen do little to protect the sensitive information saved on the SD cards of these little computers. This fact, together with a nudge from friends is what prompted us to create a LUKS encrypted, NUKE capable Kali Linux image for our Raspberry Pi devices.

The following blog post describes the process, so you can repeat it and make your own shiny shiny. Read full article: Kali Linux on a Raspberry Pi (A/B+/2) with LUKS Disk Encryption <A HREF=" Intel Security décortique les attaques par ingénierie sociale. Le constat, sans appel, ne surprendra guère : « l’analyse de nombreux cas d’usurpation de données nous montre qu’aujourd’hui le facteur humain est le souvent la clé qui permet aux hackers d’agir.

En manipulant [les utilisateurs], ils les incitent à prendre des mesures qui facilitent l’infection des systèmes par des logiciels malveillants », indiquant Raj Samani, directeur technique EMEA d’Intel Security, dans un communiqué de presse. Plus loin, Paul Gillan, directeur opérationnel de l’EC3, ajoute : « aujourd’hui, les cybercriminels n’ont pas nécessairement besoin de savoir-faire technique pour atteindre leurs objectifs ». Faisant là référence aux chevaux de Troie plus ou moins sophistiqués et diffusés par courriel, il souligne que « ces attaques ciblées manipulent les victimes et les incitent à ouvrir des pièces jointes prétendument légitimes ». Des biais psychologiques naturels Sensibiliser, encore et toujours… Plus d'actualités et de tutoriels. Cybersécurité, une vigie contre les pirates. XEnvoyer cet article par e-mail Cybersécurité, une vigie contre les pirates XEnvoyer cet article par e-mailCybersécurité, une vigie contre les pirates Information & technologie Aucun système de protection n’est infaillible.

Les cyber-menaces ne relèvent plus de la science-fiction : aujourd’hui, presque toutes les entreprises, peu importe leur taille, sont soumises à des attaques régulières, ciblées ou non, de la part de cybercriminels, qui tentent d’espionner, de saboter ou simplement de voler des informations de valeur. 24 novembre 2014, un séisme s’abat sur Hollywood. Pour récupérer cette mine d’informations, rien de plus facile : via l’éditeur de texte en ligne Pastebin, qui garantit une certaine discrétion, les pirates rendent les fichiers disponibles au téléchargement pour toute personne qui manifeste son intérêt, à savoir journalistes, hackers, concurrents.

Les auteurs seraient nord-coréens, ou appartiendraient au groupe “Guardian of peace”. Trois types d’attaques Pirates dans la place. La sécurité informatique n'est pas une priorité stratégique ! La sécurité informatique n’est pas une priorité stratégique ! 4.00/5 (80.00%) 1 vote Deux responsables de la sécurité informatique sur trois estiment que la direction ne voit pas la cybersécurité comme une priorité stratégique !

Et 78% des répondants affirment que les comités exécutifs n’ont pas reçu de briefing sur la stratégie en matière de cybersécurité durant les douze derniers mois… Terrible constat que vient de révéler le Ponemon Institute, à l’issue d’une étude auprès de 1006 responsables sécurité aux USA, en Europe, Moyen-Orient et Afrique. Jamais le décalage entre les responsables sécurité des entreprises et leurs directions générales n’avait été aussi clairement établi. Pourquoi un tel décalage ? Fort heureusement, la perception évolue. Sommaire Article La sécurité informatique n'est pas une priorité stratégique !

Auteur Alain de Fooz, Soluxions Magazine Description. Superfish : Lenovo place un adware dans ses produits, pour un nouveau modèle économique ? Le premier constructeur mondial de PC préinstallerait un programme malicieux dans ses produits depuis plusieurs mois. Un adware qui pourrait ouvrir la voie à un changement d'orientation pour ce qui est du modèle économique des constructeurs. On a l'habitude, depuis maintenant des années, de trouver sur les PC portables une suite de logiciels dont l'utilisateur n'a souvent que faire mais qui vient polluer son expérience en ralentissant le démarrage, en occupant de la mémoire, en occupant de l'espace de stockage. La présence de ces programmes « parasites » est issue de partenariat avec les différents éditeurs.

Ces derniers rémunèrent en effet parfois le constructeur, afin que leurs solutions soient déployées sur un maximum de machine. De la publicité habile, notamment lorsqu'il s'agit d'un service à durée limitée que vous reconduirez l'année suivante. Ce manque à gagner a réorienté quelque peu le modèle économique des constructeurs. Lenovo reste cependant droit dans ses bottes. Babar, ce logiciel espion sans doute créé par la DGSE. SECURITE Deux nouveaux rapports se penchent sur ce spyware et son cousin EvilBunny... Philippe Berry Créé le Mis à jour le Mots-clés Aucun mot-clé La NSA n'a pas le monopole de l'espionnage d'Etat.

Deux malwares, surnommés Babar et Evil Bunny, ont vraisemblablement été mis au point par les services de renseignement français. Après les accusations canadiennes de l'an dernier, révélées par des documents d'Edward Snowden fournis au journal Le Monde, deux équipes de chercheurs ont passé au crible ces logiciels. Paul Rascagnères, de l'entreprise allemande Gdata, n'accuse pas directement la DGSE. Espionner les messageries instantanées Avec ses grandes oreilles, Babar écoutait les conversations des messageries instantanées comme Skype, Yahoo Messenger et MSN.

Babar aurait principalement été déployé en Iran pour espionner le programme nucléaire de Téhéran. Le cousin EvilBunny Babar avait un cousin maléfique surnommé EvilBunny. Ces accusations contre Paris ne sont pas une surprise. Un nouveau logiciel espion de la NSA mis au jour. D'anciens membre de l'agence de renseignement américaine affirme qu'elle est en mesure d'espionner les disques durs fabriqués par plusieurs entreprises.

L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants. Ce procédé signifie que la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, affirment-ils à l'agence de presse Reuters. Ces révélations ont été faites après la découverte par le laboratoire Kaspersky, développeur de logiciels de sécurité informatique sis à Moscou, de la présence de groupes de programmes d'espionnage sur des ordinateurs dans plusieurs pays. Regarder nos explications en vidéo : Comment la NSA vous surveille (expliqué en patates)

CTB-Locker : Tout ce qu'il faut savoir sur ce ransomware agressif. Publié par UnderNews Actu CTB-Locker (ou Citroni) est un malware de type ransomware qui fait des ravages en France actuellement, surtout dans les entreprises mal préparée ou protégées. Voici tout ce qu’il faut savoir sur cette menace. Définition (wikipedia) : Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

Tout comme Cryptolocker il infecte et chiffre vos fichiers puis demande une rançon pour déchiffrer vos documents. Cibles et mode d’infection A l’heure actuelle, il cible toutes les versions de Windows sans exception (XP, Vista, Seven, 8, 8.1, 2008 R2, etc, …). La méthode de diffusion du virus est on ne peut plus classique : Comment fonctionne-t-il ? Une fois sur votre poste, il va s’exécuter en mode silencieux en arrière-plan. Comment éviter CTB-Locker ? Stratégies. Carbanak Malware - Un braquage numérique de 300 millions de dollars. Publié par UnderNews Actu Des pirates informatiques réalisent le casse du siècle ! Selon une enquête réalisée par Kaspersky, une centaine de banques aurait été victime d’un casse à distance réalisé par un groupe de pirates.

Entre 300 millions et 1 milliard de dollars auraient été dérobés en utilisant un malware. La société de sécurité informatique Kaspersky doit dévoiler les détails d’un vol de grande ampleur qu’elle a mis à jour après avoir été appelée à l’aide fin 2013 par une banque en Ukraine, qui a découvert que l’un de ses distributeurs se mettait à délivrer des billets tout seul, à certains moments de la journée. Si l’opération rappelle le piratage des distributeurs par clé USB dévoilé à la même époque, il ne s’agissait que de la partie émergée de l’iceberg.

Note : Carbanak est le nom donné par Kaspersky à une campagne APT qui vise des institutions financières, mais pas uniquement celles-ci. Espionnés pendant des mois Classé dans : Malwares Loading... Guillaume Poupard, Anssi : "Pas de sécurité absolue, mais une sécurité au juste niveau" Les Etats-Unis créent un centre de lutte contre les cyberattaques - Amériques. La sécurité informatique : enjeu méconnu et sous-estimé Emile Heitor, NBS System. La faille Ghost dans Linux s’étend à PHP et WordPress. Au coeur d'une unité de cyberdéfense de l'armée. Un logiciel conçu à Toulouse, protège les sites internet des cybers-attaques. Cybercriminalité : quand les gendarmes deviennent hackers. Anonymous et hackers islamistes s'affrontent au nom de "Charlie Hebdo" Un groupe de hackeurs revendique le vol de 10 000 adresses de fonctionnaires. A Cyberattack Has Caused Confirmed Physical Damage for the Second Time Ever.

Assurer la sécurité informatique et la sauvegarde des données. Www.ssi.gouv.fr/IMG/pdf/Fiche_d_information_Administrateurs.pdf. Protéger son site Internet des cyberattaques. Comment devenir (réellement) anonyme sur Internet ? - Je sais qui vous êtes. Piratage du Twitter et Youtube du commandement militaire US. Opération Anti France : 167 collèges et lycées d’Aquitaine touchés. Le Wi-Fi dans l'avion exploité pour espionner les passagers ? Librairie Eyrolles.com - Interview auteur : Cédric Pernet à propos de son livre Informatique et sciences du numérique. Apprenez à utiliser Metasploit avec des tutos et des vidéos.

Lavabit founder wants to make “dark” e-mail secure by default.