background preloader

Karim974

Facebook Twitter

VEILLE TECHNOLOGIQUE

Etudiant en informatique passionné de système et réseau

Veille Juridique

Pirater. La sécurité informatique. Sécurité informatique. Plusieurs sites de vente de drogue du « Deep Web » français piratés. Plusieurs sites de vente de drogue du « Deep Web » français piratés. Le Monde.fr | • Mis à jour le | Par Olivier Dumons et Yves Eudes A première vue, il s’agit une simple messagerie d’un site marchand francophone, comme il en existe des milliers.

Plusieurs sites de vente de drogue du « Deep Web » français piratés

Clients et fournisseurs discutent tranquillement des transactions, et des problèmes de livraison : « JFD / commande/ – Salut, Juste pour vous dire que la commande n’est pas encore arrivée. C’est pas que je m’inquiète, mais les deux dernières fois, elles étaient arrivées en J +2 […]. Vous pourriez me confirmer SVP. Réponse : Je n’ai pas de nouvelles de mon fournisseur concernant cette variété pour le moment. Mais très vite, on comprend que la marchandise n’est pas ordinaire : – Je vais avoir de la M39 si ça te tente. […] Ta commande est-elle toujours d’actualité ? – Bonjour C., En fait, je voudrais modifier ma commande si possible car la Blueberry a un délai.

. – Si finalement je décide de prendre la M39, combien de grammes tu m’envoies pour 300 € […]. Apple : des centaines d’applications chinoises infectées par un logiciel malveillant. Apple : des centaines d’applications chinoises infectées par un logiciel malveillant. Jusqu’ici, peu de pirates informatiques avaient réussi à passer le filtre de sécurité de l’App Store.

Apple : des centaines d’applications chinoises infectées par un logiciel malveillant

Mais récemment, la boutique d’applications d’Apple a bel et bien été victime d’une attaque d’une ampleur inédite. Dimanche 20 septembre, Apple a dû admettre, après les révélations de plusieurs entreprises de sécurité informatique, que de nombreuses applications, validées par l’App Store, avaient été infectées par un logiciel malveillant (malware). Surnommé XcodeGhost, ce logiciel serait capable de collecter des données et de les transmettre à un serveur distant, affirme sur son site l’entreprise de sécurité informatique Palo Alto Networks. L’entreprise chinoise Qihoo 360 Technology Co. a détecté 344 applications concernées. Parmi les applications infectées, beaucoup viennent de Chine, comme WeChat, une application de messagerie très populaire ou encore Didi Kuaidi, le concurrent d’Uber. Cela s’explique par la méthode, originale, utilisée par les pirates pour les atteindre.

Piratage Vtech : 5 millions de données clients exposées. Les données personnelles des clients inscrits à la plateforme Explora Park de Vtech ont été ciblées par les pirates.

Piratage Vtech : 5 millions de données clients exposées

(crédit : D.R.) La société Vtech, spécialisée dans les jeux ludo-éducatifs, a indiqué que la base de données de ses clients inscrits à son espace de téléchargement d'application, dont Explora Park en France, a été piratée. Plus de 5 millions d'empreintes digitales de fonctionnaires américains piratées. Un organisme en charge des effectifs du gouvernement américain a été piraté en avril.

Plus de 5 millions d'empreintes digitales de fonctionnaires américains piratées

Des millions de fonctionnaires sont concernés, y compris des membres des services secrets. Les pirates ne se sont pas contentés de voler des adresses mails. En avril, une institution fédérale américaine, l'Office of Personnel Management (OPM), subissait une grave attaque informatique. Cette dernière a annoncé mercredi que plus de 5,6 millions d'empreintes digitales appartenant à des employés fédéraux ont été dérobées à cette occasion. Ce nombre est bien plus important que les premières estimations, qui faisaient état d'1,1 million d'empreintes volées. Le corps humain pour remplacer le mot de passe. Le mot de passe règne en maître sur Internet et sur nos appareils connectés.

Le corps humain pour remplacer le mot de passe

L'arrivée du nouvel iPhone 5s, équipé d'un lecteur d'empreintes digitales, pourrait bien sonner sa fin. Le mot de passe est mort, vive les empreintes digitales! C'est en substance ce qu'a affirmé Tim Cook, président d'Apple, en présentant le nouvel iPhone 5s la semaine dernière. Hormis sa coque dorée, l'appareil se distingue surtout par son lecteur d'empreintes digitales, le «Touch ID». Quand objet connecté rime avec inutilité et manque de sécurité.

L'Internet des objets et ses technologies promettent des innovations inédites.

Quand objet connecté rime avec inutilité et manque de sécurité

Mais la réalité du tout connecté est loin d'être aussi belle que l'on peut nous le faire croire et peut avoir des conséquences inattendues dont certaines sont peu souhaitables, voire dangereuses. Quand il s’agit de promouvoir l’Internet des objets (IoT), les concepteurs de nouvelles technologies n’ont pas peur des excès. Les titres de leurs articles parlent d’eux-mêmes : « Une puce et les objets stupides du quotidien deviennent intelligents ». Quand objet connecté rime avec inutilité et manque de sécurité. Piratage Vtech : 5 millions de données clients exposées. Le corps humain pour remplacer le mot de passe. Numérique et sécurité. 13 % des sociétés ont déjà connu un incident [étude] Une politique de sécurité Cyberattaques, virus, panne de logiciel ou de matériel informatique… Alors que le numérique se démocratise dans l’entreprise, la sécurité est devenue centrale.

Numérique et sécurité. 13 % des sociétés ont déjà connu un incident [étude]

Panne informatique majeure dans certains palais de justice au Québec. La panne, causée par un incident électrique, a eu de vastes répercussions.

Panne informatique majeure dans certains palais de justice au Québec

Les services Internet, dont le site du ministère de la Justice, les systèmes de vidéoconférence et de téléphonie ont été touchés. La panne a également affecté la magistrature et le Directeur des poursuites criminelles et pénales. Les équipes du ministère de la Justice ont commencé à remettre certains services en ligne en après-midi. Les opérations doivent se poursuivre en soirée et mardi matin. À Québec, le criminaliste Raynald Beaudry affirme qu'il n'a rien vu de tel en 34 ans de pratique. « Ce matin, j'ai vu des juges de la Cour d'appel qui avaient tous leurs dictaphones, qui appartenaient parfois aux avocats, et tout le monde plaidait devant les dictaphones pour que ce soit enregistré.

Piratage informatique: douze attaques majeures par an déjouées par Airbus - LINFO.re - France, Société. Une douzaine d’attaques sévèresAirbus Group et ses divisions affrontent, chaque année, deux grands types d’attaques informatiques.

Piratage informatique: douze attaques majeures par an déjouées par Airbus - LINFO.re - France, Société

Celles-ci affectent à priori son propre réseau d’information (internet, intranet, serveurs…) mais également ses produits à savoir l’intelligence embarquée à bord de ses avions, ses satellites, ses missiles, etc. Un jeune hacker russe pirate des centaines de millions d'adresses e-mail. Plus de 5 millions d'empreintes digitales de fonctionnaires américains piratées.

Sécurité : les pratiques des entreprises. Plus les entreprises sont de taille importante, plus elles sont attaquées et plus elles mettent en place une politique de sécurité.

Sécurité : les pratiques des entreprises

C’est ce qu’indique l’INSEE dans la dernière édition de sa publication INSEE Première (Sécurité numérique et médias sociaux dans les entreprises en 2015) qui révèle que les entreprises françaises sont un peu en retrait de leurs homologues européennes. En 2015, parmi les sociétés de 10 salariés ou plus implantées en France, 27 % déclarent avoir une politique de sécurité des technologies de l’information et de la communication (TIC) formellement définie ; elles sont 32 % au niveau européen.

En France comme dans l’Union européenne (UE à 28), les trois quarts des sociétés de 250 personnes ou plus sont dans ce cas. En France, 13 % des sociétés de 10 salariés ou plus ont subi au moins un incident de sécurité au cours de l’année précédente, portant atteinte à l’intégrité, à la disponibilité ou à la confidentialité des systèmes et données informatiques.

La Banque du Bangladesh victime de hackers de Corée du Nord et du Pakistan. L’usine du futur sera cybersécurisée... ou ne sera pas. Vers la fin des forteresses imprenables… Confortablement installées dans des systèmes fermés autour de technologies propriétaires, nos industries se sont développées en se souciant assez peu de la vulnérabilité informatique de leur outil de production. Pourtant, au fil de l’expansion des machines-outils pilotées en réseau et de l’arrivée des objets connectés (lunettes de projection de plans de montage, scanners à code-barres, flash codes sur les pièces détachées, capteurs de traçabilité de l’activité…), le risque de cyberattaque a cru de façon exponentielle. A cela s’ajoute désormais la mise en place de technologies Big Data, ayant pour objectif d’augmenter la productivité et d’en diminuer les coûts avec, comme préalable, la nécessité de collecter des données sur l’ensemble de la chaîne de production.

Relisez notre dossier Sécuriser l'internet des objets... c'est maintenant ou jamais Or, une cyberattaque peut s’avérer particulièrement critique dans ce milieu. Fraudes bancaires : 5 mesures pour renforcer la sécurité de Swift. Swift devrait prendre cinq nouvelles mesures en matière de sécurité. Vendredi, le réseau d'échanges interbancaires mondiaux Swift a demandé à ses clients de l'aider à mettre fin à une série de fraudes bancaires perpétrées par l'intermédiaire de son réseau.

Mais, si le logiciel Access Alliance utilisé par Swift est maintenu à jour, ses recommandations en matière de sécurité sont obsolètes. Dans un courrier adressé aux banques et aux institutions financières – plus de 7 000 institutions de 192 pays sont reliées à son réseau – la société Swift demande l’aide de ses clienst tout en insistant sur le fait que le système d’échanges lui-même est toujours sécurisé. « Cependant, des intrusions dans l’infrastructure de certains clients ont permis aux pirates d'autoriser des transactions frauduleuses et de les transmettre sur le réseau Swift », indique encore le courrier.

Infographie : comment se battre contre les attaques informatiques ? Les attaques informatiques ont augmenté de 51% au cours des 12 derniers mois en France et les PME ne sont aucunement épargnées. « Je ne comprends pas. Je ne trouve pas les fichiers recherchés ».