background preloader

Securité

Facebook Twitter

Tout ce qu'il faut savoir sur le navigateur Tor. Aujourd'hui, Tor Browser offre la meilleure navigation anonyme possible sur Internet. Nos confrères de CSO reviennent en détail sur cet outil teinté d'ambiguïtés, à la fois utile pour la liberté d'expression et considéré comme une porte d'entrée pour le dark web. Tor Browser est un navigateur web qui utilise le réseau Tor pour anonymiser le trafic Internet, et ce, pour mieux protéger l’identité de l’utilisateur en ligne. Si vous enquêtez sur un concurrent, si vous effectuez des recherches sur un adversaire dans le cadre d’un litige, ou si vous ne voulez tout simplement pas que votre FAI ou que le gouvernement de votre pays sache quels sites Web vous visitez, alors le navigateur Tor est peut-être une bonne solution pour vous. Quelques mises en garde cependant : la navigation web avec Tor est plus lente que la navigation courante, et certains services Web majeurs bloquent les utilisateurs de Tor.

Où télécharger Tor Browser ? Mozilla lance son service de VPN dédié à la sécurité, la vie privée… et sa rentabilit. Microsoft va séparer les mises à jour facultatives de Windows 10 des correctifs de sécurit. Assises de la sécurité 2019 : les cybermenaces concernent tout le monde ! Décomplexer la cybersécurité !

Assises de la sécurité 2019 : les cybermenaces concernent tout le monde !

Une fois n’est pas coutume, Guillaume Poupard, Directeur de l’ANSSI, a évoqué durant son discours inaugural des Assises de la sécurité, au Grimaldi Forum, les principaux enjeux et défis à relever en 2020 dans le domaine de la cybersécurité. Devenu un véritable sujet de société touchant aussi bien les entreprises, que les États et les particuliers, l’expert estime qu’il est très important de vulgariser les informations pour qu’elles soient mieux comprises par le plus grand nombre. "Il faut que le sujet cyber ne soit pas juste le sujet de quelques experts, mais que cela soit bien le sujet de tout le monde. C’est cela notre enjeu à tous. C’est confortable de rester entre nous, mais c’est beaucoup plus efficace de s’ouvrir à tous ceux que l’on veut protéger", a-t-il ainsi déclaré.

Hygiène numérique L’hygiène numérique est l’un des autres grands thèmes évoqués cette année. Professionnalisation des assaillants Améliorer la détection constitue la priorité. Assises de la Sécurité 2019 : la grand-messe de la cybersécurité ouvre ses portes. Comme chaque année au début du mois d’octobre, les experts en cybersécurité des quatre coins du monde se donnent rendez-vous aux Assises de la Sécurité au forum Grimaldi de Monaco.

Assises de la Sécurité 2019 : la grand-messe de la cybersécurité ouvre ses portes

Pour cette 19e édition, pas moins de 3 000 spécialistes et 160 entreprises partenaires sont annoncés. Amazon a laissé traîner la faille Wi-Fi « Krack » durant un an sur ses enceintes Echo. En poursuivant votre navigation sur ce site, vous acceptez le dépôt de cookies et technologies similaires.Nous et nos partenaires traitons ainsi certaines de vos données personnelles (identifiants électroniques,…) afin de réaliser des statistiques, améliorer la connaissance clients et vous proposer des services, offres ou publicités, y compris de partenaires tiers adaptés à vos centres d’intérêt.Cliquez sur le bouton "J’accepte" pour consentir à ces utilisations ou sur "Afficher les finalités" et "Voir les partenaires" pour obtenir plus de détails et/ou en refuser tout ou partie.Vous pouvez à tout moment revenir sur vos choix en utilisant le lien "cookies" disponible dans nos mentions légales.

Amazon a laissé traîner la faille Wi-Fi « Krack » durant un an sur ses enceintes Echo

Les cyberespions russes s’attaquent aux diplomates européens par stéganographie. Accueil Inscrivez-vous gratuitement à laNewsletter Actualités Des outils assez nouveaux et sophistiqués du groupe The Dukes, alias APT 29, ont été détectés récemment dans le cadre d’une opération d’espionnage qui remonte à 2013.

Les cyberespions russes s’attaquent aux diplomates européens par stéganographie

Les hackers du renseignement russe sont de nouveau apparus sur les radars des experts en sécurité. Des logiciels d’espionnage du groupe « The Dukes », alias « APT29 », ont en effet été découverts par les chercheurs d’Eset dans une ambassade de l’Union européenne et dans deux ambassades d’Europe de l’est (hors UE). Ce groupe de pirates, que certains experts associent aux agences russes FSB ou SVR, n’avait pas vraiment donné signe de vie depuis début 2017, même si leur ombre planait sur une campagne de phishing détectée aux États-Unis en novembre 2018 (source : FireEye). Cette nouvelle série d’attaques, que les chercheurs d’Eset ont baptisée « Operation Ghost », a démarré au moins depuis 2013. MiniDuke, pièce maîtresse du puzzle Source: Eset Gilbert Kallenborn Tweeter. Face aux cybermenaces, le directeur de la NSA veut muscler la défense américaine. Accueil Inscrivez-vous gratuitement à laNewsletter Actualités.

Face aux cybermenaces, le directeur de la NSA veut muscler la défense américaine

Créer un site dans le Dark Web est désormais à la portée de tous. Dark Web: comment des pirates dérobent les bitcoins d’acheteurs de drogue. Comment des pirates cachent des mineurs de cryptomonnaie dans des fichiers son. SimBad, le malware téléchargé près de 150 millions de fois… sur le Google Play Store. Elastic combine Endpoint Security à son SIEM pour protéger les terminaux. Un peu plus de quatre mois après le rachat d'Endgame, Elastic complète son SIEM avec la technologie de protection des terminaux EndPoint Security.

Elastic combine Endpoint Security à son SIEM pour protéger les terminaux

L'ensemble s'appuyant sur sa pile logicielle exploitant le moteur de recherche Elasticsearch. Au passage, l'éditeur supprime le modèle de paiement par équipements protégés Après avoir lancé sa propre solution de SIEM au début de l’été, l’éditeur Elastic complète son offre de sécurité sur la protection des postes de travail avec le logiciel Endpoint Security.

Celui-ci est issu de l’acquisition d’Endgame opérée en juin et qui vient tout juste d’être finalisée pour un montant total de 234 M$. La société dirigée par Shay Banon, le créateur du moteur de recherche Elasticsearch, n’aura donc pas tardé pour intégrer à son offre cette technologie basée sur la matrice Mitre Att&ck et évaluée par des laboratoires indépendants comme NSS Labs, SE Labs ou Mitre. Graboid, un ver de cryptojacking qui se propage via Docker. IDC prévoit un chiffre d'affaires de 106 Md$ dans la cybersécurité en 2019. Répartition des dépenses mondiales en cybersécurité par type de biens et de services en 2019.

IDC prévoit un chiffre d'affaires de 106 Md$ dans la cybersécurité en 2019

Illustration : IDC. Prévenir les fuites IPv6 d'un VPN. Le 17/10/2019, par Scott Hogg, Network World (adaptation Jean Elyan), Sécurité, 1217 mots Si les VPN d'accès à distance ne sont pas correctement configurés, le trafic IPv6 de périphériques distants peut échapper aux contrôles de sécurité de l'entreprise.

Prévenir les fuites IPv6 d'un VPN

Les entreprises qui ne savent pas précisément comment fonctionne l'IPv6 sur les dispositifs des utilisateurs distants prennent le risque que ces machines accèdent à des sites interdits même si elles passent par des VPN normalement destinés à restreindre leur accès. Cette faille est liée au fait que certains de ces VPN d'accès distant sont configurés pour inspecter et appliquer des contrôles de sécurité uniquement au trafic IPv4 quand il traverse un concentrateur VPN, mais n'applique pas les mêmes protections au trafic IPv6. Si bien que le trafic IPv6 peut accéder librement et directement à Internet sans que ces contrôles soient appliqués. Ce problème de fuite IPv6 de VPN, pourtant bien connu, est souvent négligé.

Combien coûtent les données personnelles sur le dark web. On parle beaucoup des vols de données, mais rarement de leur valorisation sur le dark web.

Combien coûtent les données personnelles sur le dark web

Flashpoint a mis à jour son étude sur les coûts des informations personnelles sur la face cachée du Net. En 2017, l’éditeur de sécurité Flashpoint s’était essayé à un travail délicat, connaître le coût des données volées sur le dark web. L’exercice est compliqué, rappelle la société, car les sites ou les plateformes d’échanges de données personnelles sur la face cachée du Net évoluent très rapidement (fermeture, arrestation,…).

Malgré ses écueils, Flashpoint a récidivé en 2019 et vient de livrer son rapport avec des fluctuations liées au même aléas. Cryptominage et ransomware grippent les aéroports européens. De l'Ukraine à l'Angleterre en passant par la France, les aéroports européens constituent des cibles de choix pour les pirates en tout genre.

Cryptominage et ransomware grippent les aéroports européens

Les chercheurs de la start-up en cybersécurité Cyberbit ont tiré la sonnette d'alarme sur la présence et les conséquences de tels logiciels malveillants dans ces systèmes informatiques. En 2018, le Clusif avait pointé du doigt dans son rapport annuel la virulence des cyberattaques ayant touché le secteur aérien. Outre les compagnies aériennes (Air Canada, Air France, Cathay Pacific...), les aéroports sont également en première ligne des cyberattaquants qui multiplient les intrusions à des fins aussi bien de déstabilisation que d'appât du gain.

Piratage de Marriott : les tenants et les aboutissants. Fin 2018, la chaîne hôtelière Marriott a annoncé que l'un de ses systèmes de réservation avait été compromis. Des centaines de millions de dossiers de clients, comprenant les numéros de cartes de crédit et de passeports, ont été aspirés par les pirates.

Nos confrères d'IDG reviennent sur cet incident de sécurité. Le 8 septembre 2018, un outil de sécurité interne de la chaîne hôtelière Marriott signale une tentative suspecte d'accès à la base de données interne des réservations clients des marques Starwood de Marriott, qui comprennent les hôtels Westin, Sheraton, St. Regis et W. S'en est suivi une enquête interne, soutenue par une action judiciairen qui a permis de déterminer, que le réseau Starwood avait été compromis en 2014 – à l'époque où ce groupe était une société distincte.