background preloader

Piratage

Facebook Twitter

Cybercriminalité - rapport de recherche C. G. Six leçons de sécurité de l'information à retenir de Game of Thrones. 1. Le mur le plus solide peut cacher un passage secret Dans Game of Thrones ("GOT"), le Mur est une fortification colossale qui protège les Sept royaumes contre des êtres mystérieux et malveillants (les Autres) vivant dans le grand Nord. En apparence, il offre une défense impressionnante et semble impénétrable. Quel rapport avec la sécurité de l'information ? La voie la plus évidente serait d’expliquer que votre réseau a besoin d'un "mur" pour défendre son périmètre, ou éventuellement mentionner l'importance de tenir le mur de votre réseau de la même manière que les membres de la Garde de Nuit tiennent les portes du Nord. Toutefois, bien que ces conseils soient valables, chaque mur recèle des fissures ou des brèches. Aussi impénétrable qu’il semble être, de nombreux groupes ont pu franchir le Mur tout au long du récit de George R.

A titre d’exemple, si vous administrez un réseau, vous avez besoin d'un pare-feu. 2. 3. 4. Les assaillants internes ne sont pas de la fiction. 5. 6. La NSA est capable de reprogrammer n'importe quel disque dur- m.01net.com. Sécurité17/02 à 18:54 Mis à jour le 17/02 à 19:07 La NSA est capable de reprogrammer n'importe quel disque dur L'éditeur Kaspersky a mis la main sur un arsenal de malwares ultrasophistiqués dont les traces remontent à l'agence d'espionnage américaine. C'est une plongée étourdissante dans l'art de la guerre numérique. Le roi est nu, enfin presque. Après des mois d’enquête, les chercheurs en sécurité de Kasperky ont mis la main sur une série de logiciels d’espionnage aussi complexes que Stuxnet, utilisés par un groupe qu’ils ont baptisé « Equation Group ». Parmi la demi-douzaine de logiciels d’espionnage analysés, il y en a un qui surpasse tous les autres, car il est capable de reprogrammer (« flasher ») les firmwares de presque tous les disques durs du marché : Maxtor, Western Digital, Samsung, Toshiba, Seagate, Hitachi, IBM, Micron Technologies, etc.

Un système de fichier caché dans la base de registre Les CD-Rom sont un autre canal d’infection. Lire aussi: Source: Kaspersky. Uhuru-AM, l'antivirus français pour Windows et Linux, voit enfin le jour- m.01net.com. Sécurité17/02 à 21:09 Mis à jour le 17/02 à 23:05 Uhuru-AM, l'antivirus français pour Windows et Linux, voit enfin le jour Issue d'un projet de recherche tricolore, cette solution dispose d'une technologie innovante de détection de code malveillant inconnu, un atout que l'éditeur met en avant pour se différencier sur un marché déjà bien concurrentiel.

On y croyait presque plus. Financé dans le cadre des Investissement d’avenir, le projet de l’antivirus souverain DAVFI (Démonstrateur d’antivirus français et internationaux) trouve enfin son point d’orgue, avec le lancement d’Uhuru-AM. Mais attention : ce logiciel ne sera disponible dans un premier temps que pour les entreprises, avec un prix de licence allant de quelques euros à quelques dizaines d’euros par poste, en fonction de la taille du parc client et hors coûts de maintenance. Classification de malwares Certes, me direz-vous, mais il y a déjà des dizaines de solutions antivirus sur le marché...

Les OIV en ligne de mire Lire aussi: Meilleur firewall - pare-feu UTM NGFW. Ce qui différencie un pare-feu de nouvelle génération (NGFW) d’un pare-feu classique est sa capacité à analyser, reconnaître, contrôler et filtrer le trafic réseau au niveau de la couche applicative. Alors qu’un pare-feu classique se contente essentiellement de surveiller des ports, de bloquer des paquets et parfois même de filtrer des URLs/IPs, un NGFW permet par exemple d’interdire l’usage de certaines applications, d’interdire la publication de nouveaux messages tout en autorisant la lecture des murs Facebook, de bloquer le téléchargement de certains types de fichiers ou encore de bloquer le transfert d’un virus ou d’un programme vérolé.

Alors que le pare-feu agit sur les basiques des transferts réseaux, le NGFW s’intéresse, lui, davantage aux usages. Voici tout ce qu’il faut savoir avant d’opter pour un tel équipement et choisir celui qui correspond le mieux à vos besoins et votre budget. Pourquoi passer à un NextGen Firewall ? Source: PaloAlto Networks NGFW ou UTM ? Notre sélection : Envoyer des fichiers en P2P à ses amis avec Reep.io. Si vous avez besoin de partager de gros fichiers, c’est peut-être le service qu’il vous faut. Il existe des centaines de solutions permettant de partager rapidement des fichiers avec n’importe quel destinataire. Certains préfèrent passer par des plateformes de type « cloud » comme Dropbox ou Google Drive tandis que d’autres ont pris l’habitude d’utiliser des services dédiés comme YouSendIt. Reep.io, lui, se rapproche beaucoup de ce dernier, mais avec une nuance intéressante : il est entièrement construit sur une technologie de type P2P.

Qu’est ce que ça veut dire ? Tout simplement que vos précieux documents ne transiteront pas par un serveur tiers. Sympathique, mais le meilleur reste à venir car le service n’impose aucune limite de taille, ou de poids. Si vous le désirez, vous pourrez donc transférer des fichiers de plusieurs téra-octets sans aucun problème. Attention cependant car Reep.io n’est pas non plus parfait pour autant. Et ensuite, comment ça marche ? (Source) Oops ! Sony gardait tous ses mots de passe au même endroit. On peut donc être une des plus grandes multinationales du monde, avoir la capacité de recruter les meilleurs experts informatiques, avoir déjà subi par le passé de graves déconvenues qui auraient dû provoquer une sérieuse remise en question de sa sécurité, et néanmoins continuer à gérer son informatique comme la tante Jeanne du troisième étage.

Il apparaît en effet que le piratage de films inédits sur les serveurs de Sony Pictures n'est qu'une mise en bouche par rapport à la quantité astronomique de données que l'ensemble du groupe s'est fait pirater. Mercredi, les hackers à l'origine du piratage ont publié sur BitTorrent tout un ensemble de données confidentielles de Sony issues de ses serveurs, dont le plus incroyable est la découverte d'un dossier "Password".

L'intérêt du réseau TOR expliqué en vidéo. Avec Lantern, éradiquons la censure sur Internet ! Parce qu'Internet n'a pas de frontières, ses "lois" devraient être partout les mêmes. À défaut, aucune censure ne saurait y exister selon l'endroit où nous sommes. Pourtant, de nombreux pays en usent et abusent. Pour la contourner, de nombreuses solutions existent, mais avec Lantern, elle pourrait devenir obsolète. Suivez Gizmodo sur les réseaux sociaux ! Sur Twitter, Facebook ou Google+ ! Lantern est un petit logiciel conçu par Adam Fisk – un américain qui a notamment travaillé pour LimeWire, spécialiste du peer-to-peer -. J’ai commencé à réaliser que l’architecture du logiciel sur laquelle on travaillait pouvait être une solution à la censure, qui commençait alors à devenir un vrai problème.

Ainsi, chaque logiciel installé sert de relais à l’immense réseau Lantern. Avec une telle architecture, Lantern n’a donc rien à voir avec les VPN par exemple. Lantern se concentre sur l’accès, tandis que Tor est axé sur l’anonymat. Usurpation d'adresse IP. Un article de Wikipédia, l'encyclopédie libre.

L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.

Explications[modifier | modifier le code] Le protocole IP et le routage sur Internet ne vérifient pas l'adresse source. Sauf en cas de restriction du point d'accès à Internet, n'importe quel ordinateur peut fabriquer un paquet IP avec n'importe quelle adresse source. Pour établir un lien bidirectionnel entre deux hôtes, comme avec le protocole TCP, il est cependant nécessaire que le routage entre les deux systèmes soit possible.

Historique[modifier | modifier le code] CookieViz : logiciel de la Cnil pour pister les cookies. On connaissait l'extension Ligtbeam - anciennement Collusion - proposée par Mozilla pour le navigateur Firefox et qui permet de " pister les pisteurs du Web ". La Commission nationale de l'informatique et des libertés y va de sa pierre à l'édifice en proposant CookieViz qui se focalise sur les cookies. Disponible pour Windows, CookieViz est à télécharger depuis le compte SourceForge de la Cnil et donc en open source. Une ouverture qui est aussi un appel à des contributions pour améliorer l'outil, ajouter des fonctionnalités et corriger des bugs. Il nous a du reste été impossible de procéder à une installation fonctionnelle avec notre configuration afin d'effectuer des tests. Néanmoins, les présentations avec CookieViz sont faites dans une vidéo : CookieViz a un côté pédagogique afin de permette à l'internaute de visualiser la surveillance des cookies, les identifier, savoir s'il transmettent des informations à d'autres sites.

Hijacking. Un article de Wikipédia, l'encyclopédie libre. Le hijacking est un mot de la langue anglaise apparu au XXe siècle pour désigner une action de détournement (détournement d'avion). Le terme s'est ensuite étendu au domaine informatique et s'applique à toute une série de prises de possession illégales ou de bidouillage à but malsain. Historique[modifier | modifier le code] Mode opératoire[modifier | modifier le code] Types[modifier | modifier le code] Prévention et protection[modifier | modifier le code] Notes et références[modifier | modifier le code] Voir aussi[modifier | modifier le code] Articles connexes[modifier | modifier le code] Liens externes[modifier | modifier le code] Portail de la sécurité informatique.

Zero day. Un article de Wikipédia, l'encyclopédie libre. Le terme 0 day ou Zero day (en français « jour 0 ») peut être interprété de différentes manières : Dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une vulnérabilité d'un produit qui est soit inconnue du fournisseur du produit, soit qui ne dispose pas de correctif approprié. Une exploitation 0 day est susceptible d'engendrer la création d'un ver car, par définition, la grande majorité des utilisateurs ne sera pas protégée contre cette faille jusqu'à ce qu'elle soit découverte et corrigée ;Dans le domaine de la contrefaçon numérique, on parle de 0 day lorsqu'un logiciel, film ou toute autre œuvre protégée est mis à disposition avant sa distribution légale, ou le jour de sa diffusion.

Par exemple, un film disponible par téléchargement illégal avant sa sortie au cinéma. The Pirate Bay : contourner un blocage DNS, c'est trop facile ! En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil Ce n’est pas parce qu’un site est banni par la justice que celui-ci devient réellement inaccessible.

Il existe des moyens techniques simples pour contourner ce blocage. Le 4 décembre dernier, le TGI de Paris a ordonné aux opérateurs Orange, Bouygues, Free et SFR d’empêcher leurs internautes d’accéder au site thepiratebay.se ainsi qu’à certains de ses sites miroirs. Cette décision faisait suite à une plainte de la Société civile des producteurs photographiques (SCPP), qui voit d’un mauvais œil le partage de contenu musical protégé par le droit d’auteur. Mais comment ce blocage sera-t-il mis en œuvre concrètement ? Non. Lire aussi: Babbel.