background preloader

Hack & Sécurité

Facebook Twitter

Formez-vous à la cybersécurité avec ce cours en ligne de l'Anssi - Politique. L'agence nationale de la sécurité des systèmes d'information, qui a la mission de protéger les infrastructures informatiques de l'État, lance un cours en ligne ouvert à tous et toutes pour se former à la cybersécurité.

Formez-vous à la cybersécurité avec ce cours en ligne de l'Anssi - Politique

Le point sur la gigantesque cyberattaque qui touche 150 pays. VIDÉO - Des services publics et des multinationales de 150 pays figurent au nombre des cibles de la cyberattaque qui a frappé des centaines de milliers d'ordinateurs vendredi et samedi.

Le point sur la gigantesque cyberattaque qui touche 150 pays

Ce qu'il faut savoir 48 heures après le début des faits. Une vague de cyberattaques simultanées a affecté 150 pays vendredi et samedi, touchant des dizaines d'entreprises et d'organisations à travers le monde, dont les hôpitaux britanniques et le constructeur automobile Renault. La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre pour mener ses opérations d'espionnage. La plateforme Wikileaks a publié des milliers de documents mettant au clair les agissements et les outils de piratage exploités par la célèbre et mystérieuse agence centrale de renseignements américaine.

La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre pour mener ses opérations d'espionnage

C’est, selon Wikileaks, « la plus importante publication de documents confidentiels de la CIA ». Plus riche encore que les révélations d’Edward Snowden, le site de Julian Assange a publié 8761 documents secrets, extraits d’un réseau sécurisé du Center for Cyber Intelligence, situé à Langlay, au QG de l’agence. 50 To dérobées à la NSA par un sous-traitant patriote. Accusé de haute trahison, un consultant de la NSA a choisi une défense étonnante.

50 To dérobées à la NSA par un sous-traitant patriote

S'il a bien copié près de 50 To de données très sensibles, c'était pour travailler à la maison et améliorer son travail sur les outils de piratage de la NSA. On en sait un peu plus sur l’arrestation d’un sous-traitant de la NSA qui a dérobé plus de 50 To de données. Selon le Washington Post, Harold T. Un app pour bloquer la collecte de données sur Android. Afin de garantir une exploitation non abusive et personnalisée des permissions et des données d'applications qui peuvent être collectées et exploitées depuis un smartphone, des chercheurs de la Carnegie Mellon University propose un outil bloquant cette remontée d'informations.

Un app pour bloquer la collecte de données sur Android

Disponible gratuitement, il est cependant réservé aux possesseurs de smartphones Android rootés. Vous n'êtes pas sûr des données que votre téléphone collecte sur vous ? Une app gratuite Android va permettre de simplifier les réglages de vie privée sur le smartphone et de stopper toute collection de données non désirées. Microsoft Office macro malware targets Macs. Macro malware – commonly known as a “Word macro virus” – involves maliciously-crafted Microsoft Office documents containing Visual Basic macros.

Microsoft Office macro malware targets Macs

These things have been around for quite some time, but have mostly just been a nuisance to Mac users. Unfortunately, that has now changed. Historically, Microsoft Office for Mac supported macros up through the 2004 edition and were thus susceptible to macro malware. Cyberattaque : Hollande veut des « mesures spécifiques » pour protéger l’élection - ZDNet.

L’exemple américain ne laisse personne indifférent et à l’approche de l’élection présidentielle, François Hollande veut prendre les devants afin d’empêcher qu’un scénario similaire ne se reproduise en France.

Cyberattaque : Hollande veut des « mesures spécifiques » pour protéger l’élection - ZDNet

Le président de la République a expliqué aujourd’hui en Conseil des ministres qu’il souhaitait que des « mesures spécifiques de vigilance et de protection » soient prises en vue de l’élection présidentielle à venir, « y compris dans le domaine cyber. » Ces différentes mesures devront être présentées lors du prochain Conseil des ministres, mercredi prochain. L’annonce intervient dans un contexte bien particulier : en début de semaine, le mouvement du candidat Emmanuel Macron a en effet publié une tribune dans le journal le Monde alertant sur des attaques provenant de Russie. Un mélange de cyberattaques et de désinformation qui ne surprend plus grand monde depuis les présidentielles américaines, qui ont été émaillées d’incidents de ce type. Téléchargement illégal : vers un code de bonne conduite pour les moteurs de recherche ? - ZDNet.

La lutte contre le piratage se poursuit et les résultats de recherche restent un enjeu majeur pour les acteurs de l’industrie du divertissement.

Téléchargement illégal : vers un code de bonne conduite pour les moteurs de recherche ? - ZDNet

Mais comme le rapporte TorrentFreak, ces derniers sont sur le point de décrocher un accord avec les principaux acteurs du secteur, que l’on imagine principalement représentés par Google et Microsoft/Yahoo. Les Mac touchés par un virus. Il n’y a pas que les PC qui sont victimes de malwares.

Les Mac touchés par un virus

Les Mac sont aussi touchés par des virus. Celui dont il est question dans cet article trouve sa source dans les macros de Word. Pour les néophytes, un macro est un procédé qui offre la possibilité de réunir en une seule commande, plusieurs étapes. Le but est donc de réaliser automatiquement une seule tâche. Et Ars Technica souligne le fait que des Mac, essentiellement aux USA, sont infectés par le biais de ces macros et l’envoi d’emails. Concrètement, de nombreux utilisateurs américains, dont des journalistes et politiciens, ont reçu un document Word portant le nom suivant : « U.S. PHP language. Recap IT : Dossier GDPR et Privacy Shield, Classement des antivirus, Petite histoire de la BI. Parmi les temps cette semaine, nous avons relevé le classement des meilleurs antivirus pour PC établis par deux laboratoires indépendants et une petite histoire de la BI pour mieux comprendre les avancées à venir.

Recap IT : Dossier GDPR et Privacy Shield, Classement des antivirus, Petite histoire de la BI

Comment configurer les solutions de Kaspersky afin qu’elles soient compatibles avec Steam ? – Blog officiel de Kaspersky Lab. Malwarebytes Labs. For anyone that travels, uses their phone in public, or stays constantly connected to the internet anywhere they go—which probably means you, Wi-Fi security should be a top priority. This day and age, we use wireless internet connection anywhere we can find, but often times, don’t think about the dangers of jumping on a public network and getting hacked.

The term “hack” and “data breach” seem to be more common than ever, in the news and media—and there’s a reason for that. The increase of mobile device usage and connected technologies everywhere have been a blessing and a new curse because it has indirectly made your information and devices more susceptible. Here’s the 101 on Wi-Fi security and what you can do to keep the personal information stored on your mobile devices, well, personal. Attaque DDoS : plus de 5000 objets connectés d'une université utilisée pour paralyser son propre réseau, Verizon donne des détails dans un rapport.

Bien se préparer à la certification ISO/CEI 27001:2013 en 10 points. Rédigé par le spécialiste en en certification de la sécurité des SI Claude Piner, l'ouvrage « 10 clés pour la sécurité de l'information » aux éditions Afnor permet de se préparer dans les meilleures conditions à la démarche de certification ISO/CEI 27001:2013. En s'appuyant sur la norme ISO/CEI 27001:2013, Claude Pinet vient de publier aux éditions Afnor un guide pratique pour mettre en place une véritable sécurité de l'information : « 10 clés pour la sécurité de l'information ». Les bons tuyaux de l'agence de sécurité française pour utiliser Windows 10 - ZDNet.

Windows 10, un système exemplaire en termes de protection des données personnelles ? La mise en demeure de Microsoft par la Cnil semble indiquer le contraire. L'autorité reproche plusieurs manquements à l'éditeur en ce qui concerne la collecte de données sous Windows 10. Pourquoi votre antivirus peut nuire à la santé de votre ordinateur. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Accueil AdrianBRANCO Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Un ancien développeur de Mozilla confie que les logiciels antivirus sont non seulement peu efficaces mais fragilisent aussi le système. Menaces numériques - Votre domicile est-il exposé ? Ça va, vous êtes bien au chaud chez vous ? Avec cette vague de froid, on est bien mieux à la maison. En sécurité. Oui, mais non en fait. Car si vous avez été laxiste, il est possible que votre chez vous "numérique" soit visité un jour par des pirates qui en scannant votre IP découvrent des services accessibles depuis l'extérieur. Et n'allez pas croire que vous n'êtes qu'un poisson dans l'océan, car avec des services comme Shodan ou Censys qui scannent toutes les adresses IP d'Internet, il est assez aisé de débusquer les mauvais élèves. Le Mastère en cybersécurité de l'IMT labellisé par l'Anssi.

SecNumedu, le programme de l'Anssi qui labellise les formations supérieures en sécurité du numérique, a été remis à l'IMT Lille Douai pour son Mastère spécialisé en Ingénierie de la cybersécurité lors du FIC 2017 qui se déroule les 24 et 25 janvier à Lille. Le Mastère spécialisé ingénierie de la cybersécurité proposé depuis la rentrée 2016 par l’IMT (Institut Mines-Télécom) Lille Douai vient d’être labellisé SecNumedu par l’Agence nationale de la sécurité des systèmes d’information (Anassi). L’établissement a reçu cette distinction à l’occasion du FIC 2017 qui se déroule les 24 et 25 janvier à Lille. Rapport ANSSI / DINSIC sur le fichier TES : une forte convergence avec l’avis de la CNIL.

Techniques & outils

Sécurité. Rapport commun public tes 13 01 20172. VirLocker makes a comeback, messy as ever. VirLocker is in no way new, it has been making a mess of victim’s machines for quite a few years now. VirLocker was the first example of a mainstream polymorphic ransomware and it left no expense of misery to its victims. VirLocker can of course be propagated like any other malware from its author, but VirLocker has a trick up its sleeve when it comes to infecting other users. Because every file that VirLocker touches becomes VirLocker itself, so many users will accidentally send an infected version of a file to friends and colleagues, backups become infected, and even applications and EXE’s are not safe.

Basically, when getting infected by VirLocker, you can no longer trust a single file that is on the affected machine. This presents a problem when attempting to clean up the machine, because nothing can be trusted and every tool you use is dirty. However, if you find yourself infected with this variant DO NOT attempt to remove it yet! Polymorphic functionality of VirLocker. 55% des entreprises mondiales n'identifient pas les vulnérabilités. La continuité d'activité et la prévention des fuites ou perte de données constituent les deux priorités clés des entreprises d'après la dernière étude de Capgemini.

(crédit : Capgemini) Dans la dernière édition de son étude sur la sécurité de l'information, Capgemini montre que les entreprises sont encore loin d'avoir mis en place une stratégie et des moyens efficaces en matière de lutte contre les cybermenaces. Moins de la moitié s'interrogent sur leur capacité à traquer les trafics suspects au-delà de leurs réseaux. Pour la 19e année consécutive, la société de services informatiques Capgemini s'est intéressée aux stratégies de cybersécurité, et ses effets, mis en oeuvre par les entreprises dans le monde. USA : la CIA met à jour ses procédures sur la collecte et la conservation des informations personnelles, des données seront supprimées après 5 ans. Comment dompter des cookies informatiques – Blog officiel de Kaspersky Lab. Verified Twitter accounts compromised, get busy spamming.

Verified Twitter accounts tend to be a little more secure than those belonging to non-verified users due to the amount of extra hoop jumping required to get one of those ticks in the first place. A number of security requirements, including providing a phone number and setting up 2FA, are all things a would-be verified Twitter user needs to do. In theory, it should be somewhat tricky to compromise those accounts – it wouldn’t really help Twitter if their theoretically appealing verified accounts were firing out Viagra spam all day long.

Brand reputation and all that. And yet…in the space of a few hours last week, we had multiple verified users hitting the “I’ve been compromised” wall of doom and gloom. Oracle corrige 270 failles dans ses applications. Pour un droit au déréférencement mondial. FIC 2017. 24 & 25 Janvier : La CNIL au 9e Forum international de la cybersécurité (FIC) «Mégafichier» : un audit et des failles. Gmail: tomberiez-vous dans le piège de cette astucieuse attaque par phishing? Une attaque DDoS de 650Gb/s avec Leet rivalise avec Mirai. Le 21 décembre, une attaque DDoS a atteint à vers 11H30 un pic de 650 gigabits par seconde. USA : la Federal Trade Commission (FTC) traduit en justice D-Link pour défaut de sécurité dans ses routeurs et ses caméras IP. Des failles de sécurité informatiques repérées dans des implants cardiaques. La vulnérabilité des systèmes de réservation en ligne favorise le piratage informatique.

MongoDB : comment éviter les attaques qui prennent en otage vos données ? Un billet de l'entreprise pour essayer d'endiguer ce phénomène. 60 milliards de dollars pour la cyberdéfense US. ZATAZ Piratage informatique pour Donald Trump - ZATAZ. Adobe colmate 13 failles critiques dans Flash. Symantec Security Response – Latest Intelligence. Kaspersky Lab découvre un moyen de débloquer les fichiers cryptés par la dernière version du ransomware CryptXXX. Norton Core, un antivirus pour vos objets connectés. Symantec Security Response – Latest Intelligence. HIP : un outil AMD de conversion de code CUDA en C++ Kaspersky Lab découvre un moyen de débloquer les fichiers cryptés par la dernière version du ransomware CryptXXX.

Le cheval de Troie Switcher pirate les routeurs Wi-Fi et modifie le DNS. Kaspersky Cyberthreat real-time map. Encontradas tres vulnerabilidades día cero en PHP 7. DDoS : la menace de moins en moins fantôme. Coup de filet sur les utilisateurs de Ddos à la demande - ZDNet. Les USA déclassifient le rapport sur les cyberattaques imputées à la Russie, Poutine accusé d'avoir ordonné les attaques pour soutenir Trump. Attaques DDoS au 1er trimestre 2016 - Securelist. Ransomwares pour PC en 2014-2016 - Securelist. Kaspersky Security Bulletin 2016 Review FR. Rapport KSN : ransomwares pour appareils mobiles en 2014-2016 - Securelist. Kaspersky Security Bulletin 2016. Rétrospective de l'année. Statistiques globales de l'année 2016 - Securelist. Piratage aux Etats-Unis: les chefs espions exposent leur preuves. Certificats: Aide d’Exchange 2010.