background preloader

Sécurité

Facebook Twitter

Les mouvements d'un smartphone posent un problème de sécurité. Apple s'est attaquée en début d'année dernière à une faille de sécurité dans iOS pour le moins originale puisqu'elle utilisait les différents capteurs de mouvements de l'iPhone.

Les mouvements d'un smartphone posent un problème de sécurité

Les chercheurs à l'origine de la découverte n'en ont publié les détails que cette semaine. Une équipe de l'université de Newcastle emmenée par le Dr. Bleep, la messagerie instantanée et sécurisée, est signée BitTorrent. WhatsApp et Telegram corrigent une faille de sécurité majeure : mettez à jour ! - Tech. Interpellés par les équipes de sécurité informatique de Check Point, WhatsApp et Telegram ont corrigé en urgence une faille de sécurité.

WhatsApp et Telegram corrigent une faille de sécurité majeure : mettez à jour ! - Tech

L'organisme avait constaté qu'il était possible d'envoyer des fichier images, au visuel innocent, mais bourrés de malwares. Il y a deux mois, WhatsApp était accusé d’avoir laissé un backdoor dans son logiciel. Autrement dit, une porte dérobée, donnant un accès privilégié à des informations à tous ceux ayant connaissance de son existence. À la suite de cette « révélation » du Guardian, plusieurs spécialistes en cryptographie et sécurité informatique avaient uni leurs voix pour contester la manière dont le média anglo-saxon avait présenté les choses. Cybersécurité : 560 milllions d'identifiants volés dans la nature. En utilisant le moteur de recherche Shodan, l’expert en cybersécurité Bob Diachenko de Kromtech Security Research Center a découvert qu’il existe une base de données MongoDB regroupant plus de 560 millions d’adresses mail et de mots de passe volés lors d’anciennes fuites de données, compilés par un mystérieux individu.

Cybersécurité : 560 milllions d'identifiants volés dans la nature

Qu’advient-il des identifiants (adresses mail et mots de passe) dérobés lors des cyberattaques mondiales comme Wannacry ? Où vont ces coordonnées subtilisées par des hackers malveillants ? Piratage Yahoo. WannaCrypt : des nœuds Tor saisis par les autorités françaises. Entre vendredi et lundi, plusieurs relais français du réseau d'anonymisation Tor ont disparu des écrans radar.

WannaCrypt : des nœuds Tor saisis par les autorités françaises

Selon nos informations, ils ont été réquisitionnés par la justice, dans le cadre de l'enquête sur le ransomware WannaCrypt, qui s'appuie sur Tor pour communiquer avec son serveur de contrôle. Il y a du trafic qu'il ne vaut mieux pas relayer. Celui du ransomware WannaCrypt, qui a infecté plus de 200 000 appareils dans le monde en quelques jours, mettant à mal certains systèmes industriels, en fait partie. Rapidement ciblé par plusieurs enquêtes, notamment d'Europol, il est à l'origine de la réquisition de plusieurs nœuds du réseau Tor chez des hébergeurs français. Pour mémoire, WannaCrypt s'appuie sur une faille conservée par les services de renseignement américains, pour infecter des systèmes Windows obsolètes via le protocole réseau SMBv1.

Le règlement européen sur la protection des données personnelles, une opportunité pour l'e-commerce. Les données personnelles permettent aux entreprises de mieux connaître leurs clients, mieux cibler leurs prospects et personnaliser leurs offres.

Le règlement européen sur la protection des données personnelles, une opportunité pour l'e-commerce

Mais les clients se méfient de plus en plus de l’utilisation que les entreprises ont de leurs données et leur engagement ou la qualité des informations qu’ils partagent s’en ressent. Nouveau monde. Ce que la Cnil reproche à Facebook. 150 000 euros d'amende infligés à Facebook pour l’exploitation des données personnelles des internautes : la somme est dérisoire au regard des bénéfices de Facebook qui se chiffrent en millions de dollars mais elle est symbolique.

Nouveau monde. Ce que la Cnil reproche à Facebook

C’est le maximum que ce que peut infliger la Commission nationale informatique et libertés (Cnil). "Combinaison massive de données" Les griefs de la Cnil portent sur la collecte et l’exploitation des données personnelles, à la fois sur le site Facebook et aussi sur les sites extérieurs via le module social. En gros, lorsque l’on consulte un site extérieur en étant parallèlement connecté à Facebook, des données sont collectées par le réseau social lui-même en vue d'analyses.

La Cnil parle de "combinaison massive des données" pour laquelle les internautes n’ont pas réellement donné leur autorisation et à laquelle ils n’ont pas les moyens de s’opposer. Chronique bancaire: Sécurité informatique: gare aux e-mails piégés - News Signatures: Réflexions. L’imagination des cybercriminels ne connaît aucune limite.

Chronique bancaire: Sécurité informatique: gare aux e-mails piégés - News Signatures: Réflexions

Leurs attaques, plus fréquentes et variées, gagnent en professionnalisme. Parmi les plus récentes figure l’envoi d’e-mails piégés émanant, soi-disant, de grandes entreprises connues. On ne le répétera jamais assez, la sécurité est essentielle. En matière de sécurité informatique, la messagerie électronique est un vecteur très souvent utilisé. Des hackers pro-Erdogan lancent une vaste opération de piratage sur Twitter. VIDÉO - Un même message en turc dénonçant «l'Allemagne et la Hollande nazies» a été posté ce matin sur des comptes très différents, dont le point commun est l'utilisation de l'application Twitter Counter.

Des hackers pro-Erdogan lancent une vaste opération de piratage sur Twitter

Mercredi matin, plusieurs comptes Twitter de personnalités et institutions très variées ont été piratés, affichant des messages de propagande en langue turque. Le compte Twitter rassemblant les ministères de Bercy (Économie, Finances) a ainsi posté ce message, aux alentours de 7h35: «Allemagne et Hollande nazies. Une petite gifle ottomane pour vous. On se reverra le 16 avril. Apprends le turc pour comprendre.» Cyber-sécurité. Des hôpitaux passoires en Bretagne - Bretagne - LeTelegramme.fr. Cybersécurité. 5 astuces pour se protéger en ligne - 10/03/2017 – 05H00 Rennes (Breizh-info.com) – Dans un contexte où la CIA est soupçonnée de développer des programmes de piratage destinés à transformer les smartphones ou les télévisions connectées en appareils d’écoute, où la messagerie d’Hilary Clinton a pu être accessible frauduleusement, où Yahoo révèle avoir été victime d’une vulnérabilité ayant affecté 32 millions de comptes, les internautes ont pris conscience des risques liés aux cyberattaques.

Cybersécurité. 5 astuces pour se protéger en ligne -

En 2016, 24 000 cyberattaques contre le gouvernement ont été bloquées en France par les services de sécurité de l’Etat, a récemment rappelé Jean-Yves Le Drian, Ministre de la Défense. Du côté des entreprises, on en recense 4.165 selon un rapport PwC. La base NoSQL MarkLogic v9 chiffre et anonymise les données. La base de données NoSQL propriétaire MarkLogic est livrée dans sa version 9.

La base NoSQL MarkLogic v9 chiffre et anonymise les données

Celle-ci intègre nativement le chiffrement des données, au repos et en transit, apporte des fonctions d'anonymisation et affine les droits d'accès. Des outils de modélisation des entités métiers réduisent les temps d'intégration des sources hétérogènes. La version 9 de la base de données NoSQL de MarkLogic sort de son mode bêta. Wanna Cry : Le Week-End Déprimant De Celui Qui A Stoppé Le Rançongiciel. Il n’est pas surprenant que l’homme derrière le pseudo MalwareTech soit fatigué. Il a dormi 6 heures en 3 jours. La cause de cette privation est d’un côté héroïque : il est responsable, à 22 ans, de l’arrêt de la propagation du « rançongiciel » Wanna Cry qui aurait pu être bien pire que ce que ça n’a été. En achetant un domaine créé par les hackers, il a, par inadvertance, trouvé un moyen d’arrêter l’infection des ordinateurs équipés de Microsoft Windows qui communiquaient via cette adresse web avec les criminels.

Mais il n’avait pas anticipé le revers de la médaille: l’intérêt des médias pour sa personne. Sa décision de rester anonyme est réelle. Ce matin, MalwareTech s’est enfermé chez lui pour dormir, mais certains médias continuent de la pourchasser sans relâche. Le code du logiciel de racket livre ses premiers secrets. Après la propagation éclair du rançongiciel Wannacry, des experts ont commencé à analyser le code informatique qui a touché plusieurs dizaines de milliers d’ordinateurs.

LE MONDE | • Mis à jour le | Par Martin Untersinger Après l’épidémie, l’enquête. Blocage des données et demande de rançon : une vaste cyberattaque frappe des pays du monde entier - LCI. VIRUS – De très nombreux pays, dont la France, ont été la cible vendredi d’une vaste cyberattaque utilisant un "ransomware", un virus bloquant les ordinateurs jusqu'au versement d'une rançon.

Des hôpitaux britanniques ont notamment été touchés. Adylkuzz, la nouvelle cyberattaque de grande ampleur qui succède à WannaCry. Ce mercredi 17 mai, une nouvelle cyberattaque à l'échelle mondiale a fait son apparition en infectant des milliers d'ordinateurs embarquant le système d'exploitation de Microsoft. Cette fois-ci, pas de rançonnage mais une attaque qui vise à créer et à récupérer de la monnaie virtuelle sans que l'utilisateur en soit informé.

Une infection totalement silencieuse.