background preloader

Sécurité

Facebook Twitter

Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue. Sécurité : quels outils pour face aux trois attaques les plus fréquentes ? 01Business le 12/07/13 à 06h00 1.

Sécurité : quels outils pour face aux trois attaques les plus fréquentes ?

Dans le cas d'une infection par un ver informatique Une fois identifiés les flux réseaux utilisés par les pirates, l'entreprise doit chercher à contenir l'infection via l'activation de règles de filtrage au niveau des routeurs ou des pare-feu présents. Si l'attaque a mis à mal l'infrastructure et que les échanges numériques sont ralentis, l'utilisation d'un réseau privé virtuel (VPN) permet de désengorger les liens, notamment vers et en provenance des datacenters. Les outils : il faut s'assurer de la présence d'un antivirus à jour sur chaque poste de travail et de la capacité à déployer des correctifs de sécurité régulièrement et en urgence. 2. L'implication de l'opérateur télécoms ou du fournisseur d'accès internet est essentielle. Les outils : il existe des moyens pour nettoyer le trafic arrivant jusqu'au serveur web. 3. Cette attaque silencieuse est fondée sur une extraction d'information à long terme, souvent ciblée.

PRISM – Comment passer entre les mailles de la surveillance d’Internet ? Comment les pirates volent les données des PME. "Les PME sont les principales cibles des pirates informatiques", affirme Guillaume Vassault-Houlière, hacker connu sous le pseudonyme "Freeman" et membre du comité d'organisation de la Nuit du Hack, dont l'édition 2013 a eu lieu le 22 juin à Disneyland Paris.

Comment les pirates volent les données des PME

Contrairement aux idées reçues, les vols de données informatiques touchent plus souvent les petites entreprises que les grands groupes. Et les raisons sont nombreuses : "Aujourd'hui, les innovations viennent surtout des PME. Leurs données valent cher ! ", explique l'expert. Par ailleurs, les petites structures investissent principalement dans leur coeur de métier et négligent, malheureusement, leur sécurité. Si les pirates s'attaquent aux entreprises, c'est pour plusieurs raisons. Ou bien, tout simplement, être opportunistes: "Les numéros de carte bancaire d'entreprise ou les numéros de Sécurité sociale des salariés peuvent être revendus au marché noir", prévient Guillaume Vassault-Houlière.

Plus vicieux encore. SQL Injection through HTTP Headers. During vulnerability assessment or penetration testing, identifying the input vectors of the target application is a primordial step.

SQL Injection through HTTP Headers

Sometimes, when dealing with Web application testing, verification routines related to SQL injection flaws discovery are restricted to the GET and POST variables as the unique inputs vectors ever. What about other HTTP header parameters? Aren’t they potential input vectors for SQL injection attacks? How can one test all these HTTP parameters and which vulnerability scanners to use in order to avoid leaving vulnerabilities undiscovered in parts of the application? Input Parameter Coverage in Security Web Application Scanners A result of a comparison of 60 commercial and open-source black box web application vulnerability scanners was released and titled: « The Scanning Legion: Web Application Scanners Accuracy Assessment & Feature Comparison ».

As a matter of fact, HTTP Headers and Cookies should not be underestimated. HTTP Header fields User-agent Referer. Opt out of PRISM, the NSA’s global data surveillance program - PRISM BREAK.