background preloader

Cyber Security

Facebook Twitter

How the NSA Plans to Infect “Millions” of Computers with Malware. One presentation outlines how the NSA performs “industrial-scale exploitation” of computer networks across the world. Top-secret documents reveal that the National Security Agency is dramatically expanding its ability to covertly hack into computers on a mass scale by using automated systems that reduce the level of human oversight in the process. The classified files – provided previously by NSA whistleblower Edward Snowden – contain new details about groundbreaking surveillance technology the agency has developed to infect potentially millions of computers worldwide with malware “implants.” The clandestine initiative enables the NSA to break into targeted computers and to siphon out data from foreign Internet and phone networks. The covert infrastructure that supports the hacking efforts operates from the agency’s headquarters in Fort Meade, Maryland, and from eavesdropping bases in the United Kingdom and Japan.

“That would definitely not be proportionate,” Hypponen says. IBM X-Force report outlines half a billion reasons why data security still faces major challenges. Today we released the 2014 IBM X-Force Threat Intelligence Quarterly which explores the latest security trends—from malware delivery to mobile device risks—based on 2013 year-end data and ongoing research. New quarterly format and team expansion – introducing Trusteer The first thing previous readers will notice is that we completely revamped the report in terms of style, format and page count. Previously, the X-Force Trend and Risk Report was over a hundred pages and released twice a year. This marks the first version of the “IBM X-Force Threat Intelligence Quarterly” which as the name suggests, is a four times a year report in a more compact and focused format. With this edition of the report, we are introducing data collected from the researchers at Trusteer, an IBM company since September, 2013.

We are pleased to welcome Trusteer to IBM and to this report. Central strategic targets are the focus of security incidents Attackers are using malicious Java code to infiltrate organizations. Cybersécurité dans les infrastructures critiques US, NIST : un nouveau prisme. Il y a quelques semaines, le 14 février 2014, le NIST (Institut National des Standards et de la Technologie Américain) dévoilait dans un document de 41 pages, son très attendu cadre « cybersécurité pour les infrastructures critiques ». Ce document présente les meilleures pratiques de gestion de la sécurité à destination des acteurs d’infrastructures critiques (Gouvernement, santé, transport, énergie...) sous un angle de lecture un peu nouveau. Bien que développé avec le tissu industriel, ce cadre n’est pas une révolution « normative » et le modèle a reçu un accueil mitigé, car au-delà d’un nouveau prisme de lecture du management des risques « cyber » en entreprise, il n’en demeure pas moins « très » flou en terme d’utilisation. un modèle en cinq axes Le fond du document est la mise en perspective de cinq fonctions de processus : identify, protect, detect, respond et recover.

La méthodologie est basée sur un modèle de « classification des processus » permettant : le mot de la fin Eric. Internet des objets oui, mais de façon sécurisée. Votre conjoint ou conjointe surgit alors que vous êtes en train de regarder un film pour adultes à la TV. Mais si, la TV existe encore, et elle est maintenant connectée et intelligente ! Et donc piratable. Dites que vous regardiez les feux de l’amour et que la TV a zappé sur un autre canal sans vous demander votre avis. ;-) Vous faites une rencontre sympathique, et vous l’invitez à dîner.

Horreur, le frigo est vide. Vous trouvez cela peu crédible, et pourtant cela vous arrivera peut-être demain. Internet des objets : quid des bonnes pratiques de sécurité ? Pour leur connexion ces équipements utilisent des Linux Busybox et autres serveurs MiniHttpd et Apache. Premièrement, les constructeurs utilisent les paramétrages par défaut. Deuxièmement, les constructeurs ne prévoient rien pour mettre à jour les logiciels. Internet des objets = attaques par milliers ? C’est donc « open bar » pour les hackers à 10 sous qui pourront : C’est un peu comme pour la sécurité des SCADA. Pour en savoir plus : Cybersécurité dans les infrastructures critiques US, NIST : un nouveau prisme. Les technologies libres sont bonnes pour la cybersécurité #FIC2014. Les logiciels et technologies libres sont bons pour la cybersécurité. C’est ce que j’ai retenu d’un échange avec Nicolas DIAZ de la FIDH. Nicolas a eu la gentillesse d’accepter de se prêter au jeu des questions du professeur suite à une table ronde "Logiciel libre et cybersécurité" qu’il a animé le 22 janvier lors du #FIC2014.

Regarder la vidéo directement sur YouTube. les technologies libres sont en ligne avec "liberté, égalité et fraternité" Les technologies libres apportent de la liberté : car il est possible de choisir : son système d'exploitation (Linux, FreeBSD, NetBSD...) une distribution (Ubuntu, Mint, Debian, ArchLinux...) un logiciel spécifique (Apache, Nginx...) ou une solution de sécurité (Snort, Prelude, Suricata...)

Il n’y a pas de choix imposé « dans un catalogue restreint/prédéfini ». Les technologies libres apportent de l'égalité car il est possible de corriger des bugs au même titre que les développeurs de la technologie en question. Le hardware aussi peut être libre ! L’Art de la Guerre et la SSI : buzz ou opportunité ? En ces temps de cyberdéfense omniprésente il est évidemment très tentant de pousser l’analogie entre le monde militaire et la sécurité de l’information. Alors pourquoi ne pas remonter à la source et aller voir si les principes ancestraux de l’Art de la Guerre s’appliquent également au domaine cyber ?

C’était le thème choisi pour la dernière édition des Petites RIAMS, organisées hier à Paris par Atheos. Nous avions certes déjà abordé le sujet à travers la réflexion d’un RSSI publiée en 2012. Mais en deux ans la perception du domaine cyber et le positionnement étatique ayant largement évolués, il semblait utile d’y revenir. Nous ne pouvons résumer le débat lui-même, au cours duquel nous intervenions, car les RIAMS est un événement privé. Mais nous pouvons en revanche proposer quelques pistes de réflexion sur le sujet. Notre position consiste cependant à considérer l’Art de la Guerre non pas comme un modèle mais plutôt comme une opportunité d’apprentissage pour la SSI. L’espion qui venait du Cloud - Cloud Experience. GD Star Ratingloading...

Non, ce n’est pas le titre d’un roman de John Le Carré, ou du prochain James Bond. Quoique…. Lorsque j’ai lu l’article de Silicon « Les Etats-Unis veulent créer une armée de 4000 cybersoldats » je me suis dit que le DoD avait hacker de former une nouvelle génération de GI’s. Puis je me suis posé la question de ce que préparait la France sur ce sujet. « Service Academy Cyber Stakes » VS “Pacte Défense Cyber”, qui a le meilleur plan ? A l’aube du 21e siècle, les territoires de combat se mondialisent et les armes se diversifient.

Pour paralyser l’ennemi, une cyber-attaque peut désormais faire autant de dégâts qu’une arme conventionnelle. Aux Etats-Unis la DARPA (Defense Advanced Research Projects Agency) a rassemblé une cinquantaine de jeunes militaires triés sur le volet, issus de trois corps d’armée, pour concourir à la « Service Academy Cyber Stakes ». Source : DefenseNews – Janvier 2014 Que fait la France ? Voilà une bonne nouvelle. Source : www.defense.gouv.fr. L’espion qui venait du Cloud - Cloud Experience.