background preloader

Sécurité de l'information

Facebook Twitter

Ralentir les hackers, la meilleure façon de les éloigner. Le métier de hackers est… une profession comme une autre.

Ralentir les hackers, la meilleure façon de les éloigner

Avec ses calculs de rentabilité. C’est en somme la conclusion d’une étude du Ponemon Institute pour le compte de Palo Alto. Menée auprès de quelque 300 experts en sécurité, en Allemagne, au Royaume-Uni et aux Etats-Unis – dont 79 % se disent proches de la communauté des pirates -, l’enquête montre que les cyberattaques privilégient les cibles offrant le meilleur retour sur investissement. 73 % des sondés affirment que les assaillants sont avant tout à la recherche de proies faciles et ‘bon marché’, autrement dit qui ne leur réclameront pas trop de temps. Les experts interrogés estiment que si une attaque demande plus de 40 heures d’efforts, elle est abandonnée dans 60 % des cas. Les hackers préférant se recentrer sur une cible plus perméable. Pour 53 % des experts interrogés par Ponemon, la durée des attaques est toutefois en baisse.

Plus hasardeux, Ponemon se lance dans un calcul des revenus d’un cyber-assaillant. A lire aussi : Join the fight against phishing. Devenez incollable sur le pistage. Chaque fois que nous nous connectons, nous laissons derrière nous des traces de notre activité.

Devenez incollable sur le pistage

Elles sont parfois appelées nos « empreintes numériques » pour une bonne raison : car le pistage consiste en quelque sorte à suivre nos pas. Cependant, nos empreintes numériques révèlent bien plus que les endroits que nous avons visités. Elles révèlent tout, de nos préférences à nos identités. VTech : la sécurité des objets connectés mise à mal, Terrorisme : les géants du Web bougent, Cyberattaque : essor prévu des techniques d'évasion en 2016. Petites histoires d'Internet - Toutes les petites histoires d'Internet. Russian financial cybercrime: how it works. Download PDF version Introduction The Russian-language cybercrime market is known all over the world.

Russian financial cybercrime: how it works

By ‘Russian-language market’ we mean cybercriminals who are citizens of the Russian Federation and some former USSR countries, predominantly Ukraine and the Baltic states. Why is this market known worldwide? There are two main factors: the first of these is frequent global media coverage of the activity of Russian-language cybercriminals.

Over time, the range of “products” and “services” available through this underground market has evolved, becoming more focused on financial attacks, and with an ever-increasing level of sophistication. Attacks on users’ and companies’ e-wallets were initiated by the Trojan ibank in 2006; then came ZeuS (2007) and SpyEye (2009) followed by the groups Carberp (2010) and Carbanak (2013). With online financial transactions becoming more common, the organizations supporting such operations are becoming more attractive to cybercriminals. Hack Academy. Information Security Awareness Training. Information Security Awareness Campaign. Fiches sécurité de l'information géniales !

Apprenez à créer un mot de passe vraiment sécurisé. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Apprenez à créer un mot de passe vraiment sécurisé

Pour en savoir plus et paramétrer les cookies... Services Accueil Parce que la protection des données est essentielle à chacun, créer son mot de passe ne doit pas se faire à la va-vite. Voici quelques conseils. Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ?

Première étape : qu'est-ce qu'un bon mot de passe ? 1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable. Les identifiants d’e-banking vendus seulement 190 dollars aux cybercriminels. McAfee Labs, division d’Intel Security, a publié un rapport qui donne un aperçu de la façon dont différents types de données volées sont ensuite revendues en ligne, le plus souvent dans les recoins sombres du web («dark web»).

Les identifiants d’e-banking vendus seulement 190 dollars aux cybercriminels

Intitulé «The Hidden Data Economy», ce rapport se base sur une collaboration étroite avec les forces de l'ordre, combinée à une surveillance continue des plateformes en ligne sur lesquelles les données volées sont proposées. McAfee Labs est parvenu à savoir quelles catégories de données présentent le plus de valeurs sur ces sites, décrits comme des places de marché de «Cybercrime-as-a-Service», estimations de prix à l'appui. «Comme toute économie efficace et non réglementée, l'écosystème de la cybercriminalité a rapidement évolué pour offrir de nombreux outils et services accessibles à toute personne aspirant à un comportement criminel», commente Raj Samani, CTO de la région EMEA chez Intel Security. Kaspersky Cyberthreat real-time map. Comprendre le comportement du hacker pour mieux savoir contrer les Cyber menaces ? Les entreprises dépensent de plus en plus pour la protection de leurs systèmes informatiques.

Comprendre le comportement du hacker pour mieux savoir contrer les Cyber menaces ?

Anti-virus, pare-feu, « bac à sables » etc sont devenus des jeux d’enfants pour les hackers qui s’infiltrent sans problème dans les systèmes qui utilisent ce type de solutions. Ces logiciels dont les comportements de défense et de ripostes sont connus à la perfection par les hackers, ne sont plus d’aucune utilité pour les systèmes informatiques qui en sont munis. Il devient dès lors impératif pour toute entreprise de repenser la façon dont elle se protège. Pour ce faire, proposer en amont un audit clair des besoins de chaque structure en matière de défense informatique est nécessaire. Tirer un portrait clair du hacker selon ses besoins et ses objectifs permettra aux entreprises de mieux s’armer pour éviter une cyberattaque déstructrice qui peut être évitée si la protection utilisée est en adéquation avec les menaces actuelles.