background preloader

Des solutions pour contrer les Cybercriminels

Facebook Twitter

Cryptolaemus : le groupe d'experts en cybersécurité qui lutte contre Emotet. Depuis plus d'un an, un groupe de chercheurs en sécurité et d’administrateurs système ont uni leurs efforts pour combattre Emotet, le malware le plus dangereux à l'heure actuelle.

Cryptolaemus : le groupe d'experts en cybersécurité qui lutte contre Emotet

En travaillant ensemble, le groupe Cryptolaemus a sérieusement entravé les opérations d’Emotet. Chaque jour, le groupe publie des mises à jour sur son site web et son compte Twitter. Quel gestionnaire de mots de passe pour l'entreprise ? Cegedim : Outsourcing signe un partenariat de cybersécurité avec Vade Secure. Faurecia investit dans GuardKnox pour se renforcer dans la cybersécurité. La cybersécurité est au cœur du développement des véhicules autonomes et connectés.

Faurecia investit dans GuardKnox pour se renforcer dans la cybersécurité

Afin de se renforcer dans ce domaine, Faurecia a annoncé lundi 27 mai 2019 investir dans la société israélienne GuardKnox. Les détails financiers de cet accord ne sont pas précisés par les intéressés. Logiciels, données et connectivité avec le cloud. La simulation d’attaques informatiques, exercice clé du ministère des Armées en matière de cyberdéfense.

Quand on parle cybersécurité, on pense nécessairement données "top secret" et souveraineté nationale.

La simulation d’attaques informatiques, exercice clé du ministère des Armées en matière de cyberdéfense

Le ministère des Armées est pleinement engagé dans cette guerre du XXIe siècle. A l’occasion de la cinquième conférence cybersécurité de L’Usine Digitale, qui s’est tenue à Paris le 25 juin 2019, son commandement de la cyberdéfense a présenté sa stratégie de lutte contre les pirates informatiques. "Il s’agit pour nous de défendre l’intégrité des systèmes et, par là-même, l’action militaire", souligne Sébastien Bombal, conseiller de l’officier général du commandement de la cyberdéfense (Comcyber). ANTICIPER LES SCéNARII D’ATTAQUES Le ministère dispose de réseaux avec plus de 200 000 ordinateurs, dont il faut assurer la protection. En parallèle, le ministère des Armées a aussi mis en place un exercice d’attaque en conditions réelles. Les équipes du commandement s’entraînent ainsi à établir les scénarii d’attaques, en isolant un terrain et un périmètre d’opération.

Des algorithmes pour protéger le réseau électrique d’une faille venue de l'IoT. C’est une faille d’ampleur, qui aurait, un jour, pu paralyser la société toute entière.

Des algorithmes pour protéger le réseau électrique d’une faille venue de l'IoT

Mise au jour par l’université de Princeton (Etats-Unis) en 2018, cette dernière permet aux appareils connectés de perturber le fonctionnement le réseau électrique. Firefox bloquera par défaut des scripts cachés, dont le cryptomining. Une prochaine version de Firefox fournira aux utilisateurs la possibilité de bloquer deux pratiques de plus en plus répandues aujourd'hui sur le web : les scripts de fingerprinting et de cryptomining.

Firefox bloquera par défaut des scripts cachés, dont le cryptomining

Elles ont en commun d'être préjudiciables à l'internaute. Le fingerprinting permet ainsi, aux acteurs de la publicité, de traquer les utilisateurs sur le Web. Quant aux scripts de cryptomining, ils détournent la puissance de calcul des visiteurs pour miner de la cryptomonnaie. Le cryptomining sur le Web a notamment décollé comme alternative à la monétisation par la publicité. Mais il a été rapidement adapté pour le 'cryptojacking', permettant, au travers d'un navigateur, d'exploiter le CPU pour générer de la cryptomonnaie.

Mozilla, désireux de rendre Firefox à nouveau pertinent dans un monde Chromium, a révélé mardi que Firefox Nightly 68 et Firefox Beta 67 incluront des protections contre ces deux menaces. Avec-l-ia-la-cybersecurite-a-une-nouvelle-alliee. L'exfiltration de données sensibles réalisée par le lanceur d’alertes Edward Snowden au détriment de la CIA en 2013, les vols de cartes bancaires des clients du distributeur américain Target ou encore le piratage de films et de la messagerie de Sony Pictures en 2014… Autant de failles de sécurité informatique qui ont défrayé la chronique ces dernières années. Celles-ci auraient pu être évitées si les installations piratées avaient eu recours à une cybersécurité dopée à l’intelligence artificielle (IA) ! En se combinant avec ces technologies, la cybersécurité pourrait faire un bond en avant prodigieux. Pourquoi le Parlement européen se penche-t-il sur l'intelligence artificielle et la robotisation ?

Une révolution arrive à grands pas avec ses avantages et ses dangers pour la société et les êtres humains qui la composent : l’intelligence artificielle (IA).

Pourquoi le Parlement européen se penche-t-il sur l'intelligence artificielle et la robotisation ?

L’Estonie ne vient-elle pas d’annoncer que son Ministère de la Justice entend recourir à l’Intelligence artificielle pour les affaires judiciaires dont les dommages s’élèveront à moins de 7.000 euros ! Elle prévoit toutefois de maintenir l’intervention d’un être humain pour la supervision. L’IA est définie officiellement par la Commission d’enrichissement de la langue française comme le "Champ interdisciplinaire théorique et pratique qui a pour objet la compréhension de mécanismes de la cognition et de la réflexion, et leur imitation par un dispositif matériel et logiciel, à des fins d’assistance ou de substitution à des activités humaines".

Une approche générale et coordonnée au niveau européen Il ne fait plus aucun doute que le développement de l’intelligence artificielle (IA) est un enjeu stratégique, économique et politique. [Threat Intel #2] Rencontre avec Félix Aimé, chercheur en Threat Intelligence chez Kaspersky Lab (1/2) – CYBER-SECURITE.FR. Comme promis, ce second billet consacré à la Threat Intelligence est une longue interview de Félix Aimé (@felixaime), un ami que je connais depuis presque 8 ans et avec qui j'ai eu l'honneur de travailler à ses débuts Il est devenu au fil du temps une référence française en matière de Threat Intel.

[Threat Intel #2] Rencontre avec Félix Aimé, chercheur en Threat Intelligence chez Kaspersky Lab (1/2) – CYBER-SECURITE.FR

Il va nous éclairer sur sa vision de cette discipline et comment il la pratique quotidiennement depuis plusieurs années déjà. Félix reviendra également pour nous sur l'évolution des modes opératoires des attaquants et des défis qui nous attendent pour les traquer et anticiper leurs actions. Partie 1/2 Bonjour Félix, merci de te prêter au jeu de cet entretien. Bonjour Nicolas. Comment évolues-tu dans cette fameuse équipe GReAT chez Kaspersky Lab ? Cela fait un an que je suis dans cette équipe.

[Entretien] Rencontre avec les fondateurs de Gatewatcher, éditeur d’une plateforme française de détection des cyberattaques – CYBER-SECURITE.FR. Je continue mon tour des sociétés françaises innovantes socialisées dans la cybersécurité.

[Entretien] Rencontre avec les fondateurs de Gatewatcher, éditeur d’une plateforme française de détection des cyberattaques – CYBER-SECURITE.FR

Aujourd’hui, je vous propose une interview des deux co-fondateurs de Gatewatcher : Jacques de La Rivière et Philippe Gillet. Gatewatcher, créée en 2015, développe et commercialise une sonde de détection d’attaques informatiques. Une technologie indispensable aujourd’hui si on ne veut pas rester aveugle face aux cybermenaces les plus avancées. Elle est également jugée critique par nos autorités.