background preloader

Sécurité

Facebook Twitter

Bitdefender publie un outil gratuit de déchiffrement du ransomware Bart. Le ransomware Bart, qui chiffre les appareils sans avoir besoin de connexion Internet, a été analysé par les chercheurs des Bitdefender Labs. Les victimes de ce malware peuvent désormais télécharger l’outil gratuit de déchiffrement afin de récupérer leurs données perdues.

Alors que ce ransomware a été détecté en circulation pour la première fois en juillet 2016, Bitdefender est le seul éditeur de solutions de sécurité à proposer un outil de déchiffrement pour toutes les versions de Bart. L’outil de déchiffrement du ransomware Bart permet de déchiffrer les fichiers avec des extensions « .bart.zip », « .bart » et « .perl » et est également téléchargeable sur le site Internet « No More Ransom » depuis le 4 avril 2017. Cet outil est le fruit d’une collaboration entre Bitdefender, Europol et la police roumaine en soutien à l’initiative « No More Ransom » lancée par le Centre européen de lutte contre la cybercriminalité d’Europol. Le fonctionnement du ransomware Bart Le contexte du ransomware.

Ransomware : Comment éviter d'être pris en otage (Partie 1) Les spécialistes de la sécurité recommandent de ne pas négocier avec les pirates qui utilisent des ransomwares pour crypter les fichiers de leurs victimes et conseillent de ne pas payer les rançons réclamées pour obtenir la clef de déverrouillage. Voici la marche à suivre pour supprimer un ransomware. Il y a bien, parmi les ransomwares, certains malwares très méchants comme Locky qui cryptent les fichiers et ne les déverrouillent qu’après le paiement d’une rançon. Ce genre d’attaque est toujours inquiétante et leurs conséquences très préjudiciables pour la victime. Mais tous les ransomwares ne sont pas aussi forts et certaines solutions permettent de se prémunir contre leurs méfaits. Le scareware est le plus simple des ransomwares. Souvent, c’est un faux antivirus ou un faux outil de nettoyage qui prétend avoir détecté plusieurs problèmes sur le PC de l’utilisateur et exige qu’il paye une rançon pour les réparer.

Un exemple de fausse application antivirus. Sous Windows 7. ZATAZ Défaut de sécurité : 600.000 serveurs Windows en danger, Microsoft ne patchera pas la faille - ZATAZ. Un 0Day pour des serveurs Web sous Windows Internet Information Services (IIS 6) a été exploité à outrance par les pirates informatiques depuis juillet 2016. Un défaut de sécurité qui ne sera pas corrigé. Deux chercheurs en sécurité de l’Université de technologie de la Chine du Sud ont expliqué que cette faille est dorénavant connue par Microsoft, mais qu’elle ne sera pas patchée. La version affectée d’IIS 6 a été publiée pour la première fois avec Windows Server 2003. Elle n’est plus prise en charge depuis 2015. Bilan, Microsoft a déclaré que, par conséquent, il ne résoudrait pas la faille. Le problème n’affectant plus les nouvelles versions. Il reste 607.121 serveurs de part le monde faillibles ! Avis du CERTA : CERTFR-2017-AVI-095 : Multiples vulnérabilités dans Google Chrome et Chrome OS.

Avis du CERTA : CERTFR-2017-AVI-094 : Vulnérabilité dans le noyau Linux d'Ubuntu. 5 conseils indispensables pour se protéger contre les cyber-risques. Avis du CERTA : CERTFR-2017-AVI-093 : Multiples vulnérabilités dans les produits VMware. Ils ont piraté un ordinateur déconnecté avec un drone, un laser et une imprimante. Données personnelles: de quoi se plaignent les Français? En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Demande de déréférencement, fuite de données, abus de prospection marketing… L’année 2016 a de nouveau été très riche en matière de plaintes, avec parfois des cas personnels étonnants.

Les plaintes des Français relatives à la protection de leurs données personnelles ne faiblissent pas. Un cas emblématique a été celui d’un couple qui voulait créer une chambre d’hôte à la campagne et qui, pour cela, a contracté un prêt immobilier. La CNIL a également reçu des plaintes liées au déréférencement sur Google, conformément au droit à l’oubli. Tweeter. Ransomware : ne payez jamais la rançon. Lors d'une conférence sur la cybersécurité organisée la semaine dernière à Boston par SecureWorld, un consultant a recommandé de ne pas régler la rançon réclamée par les cybercriminels pour obtenir la clef de décryptage des fichiers verrouillés.

Il recommande plutôt de veiller à bien sauvegarder ses données. « Cela semble facile à dire, surtout quand le risque de perdre des données critiques est assez faible. Cela nécessite aussi une certaine préparation », a ainsi déclaré Michael Corby, consultant exécutif pour CGI Lors d'une conférence sur la cybersécurité organisée la semaine dernière à Boston par SecureWorld. Selon lui, « le plus important est de stocker ses données sous une forme qui ne pourra pas être affectée par le ransomware, en les chiffrant et en les stockant hors du réseau de production ». Déconnecter immédiatement le terminal En France, l’entreprise doit immédiatement informer la cybergendarmerie ou la police judiciaire. Comment bloquer les ransomwares. Wireshark : deux vulnérabilités. Avis du CERTA : CERTFR-2017-AVI-089 : Multiples vulnérabilités dans les produits Cisco. Avis du CERTA : CERTFR-2017-AVI-091 : Vulnérabilité dans Samba.

6 astuces pour protéger votre réseau Wifi. En entreprise comme chez soi, nous utilisons quotidiennement Internet, via un réseau Wifi, pour travailler. Malheureusement, le réseau Wifi est souvent la porte d’entrée de nombreuses cyberattaques. Mal protégés, ces réseaux offrent aux hackers un accès à vos données entreprise mais aussi à votre vie personnelle. LockSelf.com vous propose de vous prémunir des cyberattaques grâce à quelques techniques faciles à mettre en place mais également à la portée de tous.

Nul besoin d’être un expert pour se protéger. 1 - Rebaptiser le nom de votre réseau Wifi Entreprises comme particuliers sont obligés aujourd’hui d’avoir accès à Internet pour travailler. Si quelqu’un souhaite vous attaquer, il visera directement le réseau qui porte votre nom. 2 - Changer tous les mois le mot de passe de votre routeur Wifi Afin de se connecter à notre borne Wifi, nous utilisons obligatoirement un mot de passe. 3 – S’assurer que le mot de passe Wifi est en WPA2-PSK 4 – Régler le filtrage des adresses MAC. DoubleAgent, la faille zero-day qui permet de pirater tous les logiciels Windows.

Après les États-unis, le Royaume-uni interdit les appareils électroniques sur certains vols. Par Charlie Braume, le 22 mars 2017 12:48 Le gouvernement britannique suit son allié américain sur les nouvelles mesures de sécurité en avion. Les appareils électroniques qui dépassent les limites de taille seront interdits en cabine sur les vols au départ de plusieurs pays. Les passagers en provenance de Turquie, du Liban, d’Égypte, d’Arabie Saoudite, de Jordanie et de Tunisie devront laisser leurs ordinateurs, tablettes ou smartphones trop imposants en soute s’ils veulent entrer au Royaume-Uni. Le département des transports britannique vient d’annoncer cette nouvelle mesure qui fait suite à celle prise par le gouvernement américain lundi.

Le Royaume-uni signale d’ailleurs avoir été « en contact étroit » avec les autorités américaines sur le sujet. Contrairement aux autorités américaines qui sont restées assez floues sur les tailles d’appareils autorisées, le gouvernement britannique a donné des mesures précises. D-Link lance sa nouvelle série de commutateurs administrés empilables 10 GbE.

D-Link présente ses derniers commutateurs haute performance administrés, empilables de couche 3 : la série DGS-3630. Conçus pour les petites et moyennes entreprises (PME), les entreprises et les FAI, les commutateurs de la série DGS-3630 sont efficaces pour une grande variété d’applications, en agissant comme commutateur principal, de distribution ou de couche d’accès. Les commutateurs sont dotés de ports d’accès Gigabit (GbE) et de 10 ports de liaison montante GbE pour fournir des connexions à bande passante élevée aux serveurs et aux périphériques de stockage. En outre, la série DGS-3630 comprend une technologie d’empilement qui permet de combiner jusqu’à 9 commutateurs pour former un seul ensemble d’empilage physique. Cela permet de rendre disponible jusqu’à 432 ports Gigabit Ethernet pour augmenter la capacité de commutation en fonction de la demande.

La série DGS-3630 fournit également plusieurs images logicielles. La série de commutateurs DGS-3630 comprend : Wireshark : neuf vulnérabilités. Ce bulletin a été rédigé par Vigil@nce : Un attaquant peut employer plusieurs vulnérabilités de Wireshark. Produits concernés : Debian, Fedora, openSUSE Leap, Wireshark. Gravité : 1/4. Date création : 06/03/2017. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Wireshark. Un attaquant peut envoyer des paquets LDSS malveillants, afin de mener un déni de service. Un attaquant peut provoquer une boucle infinie via RTMPT, afin de mener un déni de service.

Un attaquant peut provoquer une boucle infinie via WSP, afin de mener un déni de service. Un attaquant peut provoquer une boucle infinie via STANAG 4607, afin de mener un déni de service. Un attaquant peut provoquer une boucle infinie via NetScaler, afin de mener un déni de service. Un attaquant peut provoquer une erreur fatale via NetScaler, afin de mener un déni de service. Un attaquant peut provoquer une erreur fatale via K12, afin de mener un déni de service. Avis du CERTA : CERTFR-2017-ALE-005 : Vulnérabilité dans les commutateurs Cisco. Cisco Unified Communications Manager : Cross Site Scripting. Samba : élévation de privilèges via des règles DENY sur les accès aux fichiers. Cisco Catalyst : déni de service via IPv6 Neighbor Discovery. Cisco ASR 5000 : déni de service via IKE. Cisco Nexus : déni de service via IS-IS. Contrôle des accès réseaux : comment ne pas affecter la sécurité informatique.

Dans une salle de spectacle, votre billet vous donne accès à une certaine rangée de fauteuils, voire à une place numérotée. En entreprise, c’est différent : l’accès distant à un réseau d’entreprise requiert une connexion VPN permettant un accès complet aux infrastructures. Du point de vue de la sécurité, c’est un véritable cauchemar. A l’ère du Cloud, les utilisateurs vont et viennent librement entre les ressources réseau de l’entreprise et une multitude de services Cloud publics, grâce à cet outil d’accès universel qu’est le navigateur web.

Du point de vue de l’utilisateur, c’est très pratique, mais cela ouvre la voie à une multitude de risques de sécurité. Doit-on s’affranchir du confort pour privilégier la sécurité ? Si des environnements hautement sécurisés, par exemple dans le domaine militaire, sont protégés par le concept de moindres privilèges, c’est pour une bonne raison : octroyer aux utilisateurs un accès aux seules ressources dont ils ont absolument besoin. Avis du CERTA : CERTFR-2017-AVI-086 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu. Avis du CERTA : CERTFR-2017-AVI-084 : Multiples vulnérabilités dans les produits Cisco. Avis du CERTA : CERTFR-2017-AVI-083 : Vulnérabilité dans Xen. Avis du CERTA : CERTFR-2017-AVI-082 : Multiples vulnérabilités dans Microsoft Windows. Avis du CERTA : CERTFR-2017-AVI-081 : Multiples vulnérabilités dans Microsoft Office.

Avis du CERTA : CERTFR-2017-AVI-080 : Multiples vulnérabilités dans Microsoft Edge. Avis du CERTA : CERTFR-2017-AVI-079 : Multiples vulnérabilités dans Microsoft Internet Explorer. Avis du CERTA : CERTFR-2017-AVI-078 : Vulnérabilité dans Adobe Shockwave Player. Avis du CERTA : CERTFR-2017-AVI-077 : Multiples vulnérabilités dans Adobe Flash Player. Orange Business Services et Riverbed introduisent le SD-WAN sur les réseaux hybrides. Orange Business Services et Riverbed introduisent le SD-WAN sur les réseaux hybrides Orange Business Services renforce son offre de réseau hybride avec la technologie SDWAN (Software Defined Wide Aera Network) de son partenaire Riverbed Technology, qui permet de virtualiser les solutions réseaux pour les sites distants des entreprises.

Cette solution est un élément clé de la stratégie de réseau à la demande ou « Network as a Service » d’Orange Business Services. Elle sera disponible à l’échelle mondiale. Pour fournir ce service SD-WAN, Orange Business Services intégrera la technologie SteelConnect de Riverbed à son offre de réseau hybride. Les deux entreprises travaillent conjointement afin de développer des fonctions réseau virtualisées (VNF) que les clients pourront déployer sur des « Universal CPE », des plateformes de nouvelle génération remplaçant les équipements de routage traditionnels installés sur leurs sites.

Avis du CERTA : CERTFR-2017-AVI-076 : Vulnérabilité dans VMware Workstation et Fusion. Sécurité des données : 3 scenarii à considérer pour évaluer la sécurité des données de l’entreprise. Sécurité des données : 3 scenarii à considérer pour évaluer la sécurité des données de l’entreprise Le 2 février, tous les Nord-américains et plus particulièrement ceux qui vivent dans les régions froides, ont attendu le pronostic de la fameuse marmotte Punxsutawney Phil pour savoir si le printemps serait ou non précoce.

En effet, la légende dit que si la marmotte sort de son terrier et qu’elle voit ou non son ombre, alors la saison hivernale sera plus ou moins longue. A défaut d’une marmotte permettant de savoir si l’ombre d’une potentielle faille de sécurité plane sur les données de l’entreprise, on peut toujours mettre en place une méthodologie comparable pour évaluer les perspectives de sécurité pour cette dernière. Si l’un ou l’autre des scénarii suivants est familier à l’entreprise en question, mieux vaut s’attendre à des perturbations de sécurité dans les semaines ou les mois à venir… L’utilisation d’outils de prise en main à distance mal sécurisés L’accès par VPN.

Les internautes négligent-ils sécurité et vie privée sur Internet ? Souvent - ZDNet. Que ce soit dans le monde physique ou le monde virtuel, les individus font-ils montre en matière de sécurité de la même vigilance ? Mozilla a souhaité répondre à cette question en évaluant les comportements sur Internet et la sensibilité des internautes vis-à-vis du pistage, du piratage, et de la surveillance Plus de 30.000 internautes ont été sondés dans le cadre d'une étude.

"Protéger notre vie privée et assurer notre sécurité dans le monde physique est un réflexe naturel" commente Mozilla. "En ligne, cependant (…) nous faisons rarement preuve de la même vigilance" ajoute l'éditeur de Firefox. Un Français sur 5 juge ne rien connaître pour se protéger Et si le peu d'engagement en matière de sécurité et de confidentialité s'expliquait par un certain sentiment de fatalité ou simplement un manque de sensibilisation ? 90% jugent quant à eux ne pas posséder assez de connaissances pour y parvenir. Le chiffrement pas une évidence La peur du pirate et du publicitaire bien présente. Noyau Linux : contournement du blocage des adresses NULL. Ce bulletin a été rédigé par Vigil@nce : Un attaquant privilégié peut placer un code arbitraire à l’adresse NULL via l’appel shmat(), afin de tenter d’obtenir les privilèges du noyau. Produits concernés : Debian, Fedora, Linux.

Gravité : 1/4. Date création : 27/02/2017. Le Noyau Linux fournit les mécanismes de partage de mémoire d’origine System V. Normalement, un programme utilisateur ne peut pas définir le contenu de la mémoire à l’adresse NULL pour empêcher l’exploitation d’erreur de type déréférencement de pointeur NULL. Un attaquant privilégié peut donc placer un code arbitraire à l’adresse NULL via l’appel shmat(), afin de tenter d’obtenir les privilèges du noyau. Note : "root" peut normalement utiliser "insmod" pour charger un code noyau arbitraire.

Preinstalled Malware Targeting Mobile Users | Check Point Blog. Check Point mobile threat researchers recently detected a severe infection in 36 Android devices belonging to a large telecommunications company and a multinational technology company. While this is not unusual, one detail of the attacks stands out. In all instances, the malware was not downloaded to the device as a result of the users’ use, it arrived with it. According to the findings, the malware were already present on the devices even before the users received them. The malicious apps were not part of the official ROM supplied by the vendor, and were added somewhere along the supply chain. Six of the malware instances were added by a malicious actor to the device’s ROM using system privileges, meaning they couldn’t be removed by the user and the device had to be re-flashed. Below are two examples of the malware installation. A malicious adnet found in 6 mobile devices, APK com.google.googlesearch: Loki malware, APK com.androidhelper.sdk: The risk of pre-installed malware.

Parler cybersécurité aux dirigeants ? Un exercice qui reste délicat. L’excellence des technologies de cybersécurité implique celle des hommes. Noyau Linux : utilisation de mémoire libérée via complete_emulated_mmio. Microsoft Edge : élévation de privilèges via about-blank. Apave traque les malwares et les ransomwares avec Darktrace. [Livre Blanc] Un point de vue sur la valeur réelle des protections contre les APT. [Livre Blanc] Tout ce que vous devez savoir sur les ransomwares. [Livre Blanc] Comment protéger son infrastructure virtuelle sans affecter les performances ? Ransomware : payer ou ne pas payer telle est la question. Ransomware : une menace en forte croissance. Anti-virus : nécessaires mais non suffisants.

La fin de la défense périmétrique. Des attaques et des coûts qui explosent. Les avantages de la sécurité multicouche. Les solutions de surveillance réseau. Des malwares préinstallés sur des dizaines de smartphones Samsung, Google et LG. Avis du CERTA : CERTFR-2017-AVI-073 : Multiples vulnérabilités dans Google Chrome. Avis du CERTA : CERTFR-2017-AVI-074 : Multiples vulnérabilités dans VMware Workstation. 10 profils de pirates informatiques. Le Conseil Régional d’Île-de-France choisit la solution innovante de CyberSécurité Keenaï Report de Gfi Informatique Branche Software pour la gestion des alertes de sécurité et des menaces informatiques. Veeam dévoile une nouvelle intégration de disponibilité pour Cisco HyperFlex. Cybersécurité : Multiven dévoile 5 astuces pour se protéger en ligne. Vade Secure, étoile montante de la sécurité des emails. Dans son rapport de sécurité annuel pour l’année 2016, Trend Micro pointe une augmentation de 748 % du nombre d'attaques de ransomware !

Avis du CERTA : CERTFR-2017-AVI-070 : Vulnérabilité dans le noyau Linux d'Ubuntu. Wikileaks dévoile l'incroyable arsenal des hackers de la CIA. La cybersécurité vue par les hackers. La nouvelle génération de firewall de Cisco met fin au choix cornélien des entreprises tiraillées entre performance et protection. Avis du CERTA : CERTFR-2017-AVI-067 : Multiples vulnérabilités dans WordPress. Etude Citrix : Dans plus d’une entreprise sur deux, la sécurité n’est pas assez efficace. QNAP annonce son NAS vertical TS-453Bmini avec processeur Intel quadruple-cœur 14nm et sortie 4K. De Shamoon à StoneDrill : découverte d’un nouveau malware avancé destructeur en circulation. Avis du CERTA : CERTFR-2017-AVI-065 : Multiples vulnérabilités dans Wireshark. Fortinet lance un nouveau programme à l’intention des MSSP. ESET fournit une clé de déchiffrement pour le ransomware Dharma. Windows 10 Creators Update : Blocage des MAJ et contrôle de la vie privée.

Victoire face au ransomware Dharma. Pourquoi les antivirus et les proxy SSL rendent le web moins sûr. Plus de 18 % des applis Android ont des fonctions secrètes… et suspectes. Check Point : 65% des employés IT d'entreprises ne sont pas confiants dans la sécurité de leur organisation... Que faire. L'outil de supervision IT Centreon IMP décliné pour les PME et ETI. MWC17 : Sophos étend sa solution EMM aux objets connectés. Pièges à clics, clones et autres « puits sans fond » : comment éviter les pièges des réseaux sociaux. Cisco lance Umbrella, son offre complète de sécurisation des accès Internet. Cybersécurité : Les mesures essentielles à prendre en 2017. Historique : Google a cassé l'algorithme cryptographique SHA-1.

5 conseils pour créer une formation efficace d'hygiène numérique en entreprise - ZDNet. Cisco Live : La virtualisation du réseau peine à convaincre les DSI. Une attaque JavaScript par détournement ASLR facilite l'exploitation de failles. Personnaliser le service au consommateur sans empiéter sur sa vie privée. Il a assemblé 8 GeForce GTX 1080 pour... casser des mots de passe.

Ransomware : dans les coulisses d’un business extrêmement juteux. Microsoft renforce les outils de sécurité de Windows et d'Office 365. Cisco pointe les dégâts des cyberattaques sur le chiffre d'affaires. IBM, Nokia et Symantec unis dans une alliance cybersécurité IoT. Ondrej Vlcek (Avast) : « Les ransomwares ont fait 250.000 victimes en France en 2016 »

Classement des meilleurs antivirus pour protéger son PC. L'arme secrète d'OVH contre les attaques par déni de service. Pourquoi Apple vous demande davantage de données personnelles dans iOS 10.3. Une faille vieille de 32 ans permet de pirater les imprimantes à distance.