background preloader

Cyber sécurité

Facebook Twitter

La clé de sécurité Titan de Google est vulnérable en Bluetooth. Un attaquant proche pourrait renommer n'importe quel périphérique Bluetooth avec le nom de la clé de sécurité Titan et tromper un utilisateur pour qu'il se connecte à ce terminal frauduleux.

La clé de sécurité Titan de Google est vulnérable en Bluetooth

Une fois connecté à la victime via Bluetooth, le pirate pourrait réaliser différentes actions, prévient Google. La firme américaine identifie également un autre scénario d'attaque, dans lequel un attaquant pourrait se connecter à la clé de sécurité Bluetooth d'une personne avant son légitime propriétaire. Dans ce cas, si l'attaquant connaissait déjà les identifiants de connexion de la personne, le compte serait accessible. Google recommande de désactiver l’appairage de la clé Bluetooth et de demander un remplacement. La société souligne que si vous utilisez l’appairage de la clé de sécurité, cette opération doit s’effectuer dans un lieu privé sans attaquant potentiel à une portée de 9 mètres. Security Flaws in WPA3 Protocol Let Attackers Hack WiFi Password.

🔥 Breaking — It has been close to just one year since the launch of next-generation Wi-Fi security standard WPA3 and researchers have unveiled several serious vulnerabilities in the wireless security protocol that could allow attackers to recover the password of the Wi-Fi network.

Security Flaws in WPA3 Protocol Let Attackers Hack WiFi Password

WPA, or Wi-Fi Protected Access, is a standard designed to authenticate wireless devices using the Advanced Encryption Standard (AES) protocol and is intended to prevent hackers from eavesdropping on your wireless data. The Wi-Fi Protected Access III (WPA3) protocol was launched in an attempt to address technical shortcomings of the WPA2 protocol from the ground, which has long been considered to be insecure and found vulnerable to KRACK (Key Reinstallation Attack). "Concretely, attackers can then read information that WPA3 was assumed to safely encrypt. This can be abused to steal sensitive transmitted information such as credit card numbers, passwords, chat messages, emails, and so on," the researchers say. Cybersécurité : les dépenses mondiales devraient atteindre 90,8 milliards d’e... La sécurité informatique s’impose aujourd’hui comme un défi majeur pour notre société... Mais aussi pour nos finances. Selon un récent rapport du cabinet IDC, les dépenses mondiales en matériel, logiciels et services liés à la sécurité devraient atteindre 103,1 milliards de dollars – soit 90,8 milliards d’euros - en 2019.

Un montant en hausse de 9,4 % par rapport à 2017 qui traduit bien le développement des menaces qui pèse sur les systèmes informatique et sur la toile de manière générale. D’autant que, comme le relève IDC, " ce rythme de croissance devrait se poursuivre au cours des prochaines années, les industries investissant massivement dans des solutions de sécurité pour répondre à un large éventail de menaces et d'exigences ". Pour IDC, c’est bien simple, les dépenses mondiales en solutions de sécurité atteindront un taux de croissance annuel de 9,2 % sur la période de prévision 2018-2022 et totaliseront la bagatelle de 117,9 milliards d’euros (133,8 milliards de dollars) en 2022.

Video : IA et cybersécurité, atout ou menace ? Si l’intelligence artificielle est utilisée depuis quelques années déjà en matière de cybersécurité, pour sécuriser des systèmes ou construire des défenses intelligentes, elle permet aussi de superviser les réseaux sans exploiter une base de données de menaces ou de failles connues. « L’intelligence artificielle apprend du fonctionnement normal du réseau en récoltant des millions d’événements élémentaires et définit une dizaine d’alertes de sécurité correspondant à des menaces réelles », explique Thierry Berthier.

Video : IA et cybersécurité, atout ou menace ?

Un tel système serait en mesure de détecter et de bloquer les tentatives d’exfiltration de données comme celles à l’origine de l’affaire Wikileaks. Mais désormais l'IA peut également être utilisée pour réaliser des attaques. Interview : Yann Serra « Plus récemment, les hackers ont commencé à utiliser à leur tour l’intelligence artificielle afin d’industrialiser les attaques et passer sous les défenses », indique Thierry Berthier. Interview : Yann Serra. Cybersécurité : des patrons (trop) confiants, au contraire de l'IT. Panique justifiée ou non ?

Cybersécurité : des patrons (trop) confiants, au contraire de l'IT

Lorsqu'on vous demande dans quelle mesure les entreprises sont bien préparées à faire face à la menace des pirates informatiques, la réponse obtenue variera énormément selon l'interlocuteur interrogé au sein de l'entreprise. Au sommet de l'entreprise, l'autosatisfaction semble largement de mise. Ailleurs dans l'organisation, le sentiment d'une catastrophe imminente paraît prépondérant. Dirigeants trop confiants, mais réellement conscients des menaces ? Deux études récentes témoignent de cette déconnexion constante. Près des trois quarts des entreprises déclarent que leur conseil d'administration considère le risque de cybermenaces comme élevé ou très élevé, comparativement à tous les risques auxquels elles font face. Et presque toutes les entreprises du FTSE 350 disposent désormais d'une stratégie de cybersécurité, même si seulement la moitié d'entre elles soutiennent ces belles paroles avec de l'argent comptant.

Comment expliquer une telle déconnexion ?