background preloader

Cyber Sécurité

Facebook Twitter

Accord de collaboration en matière de sécurité informatique signée entre BCEE et GOVCERT.LU — gouvernement.lu // Le gouvernement luxembourgeois. Le 5 juin 2019, la Banque et caisse d'épargne de l'État (BCEE) et le CERT gouvernemental (GOVCERT.LU) ont conclu un accord de collaboration en matière de sécurité informatique.

Accord de collaboration en matière de sécurité informatique signée entre BCEE et GOVCERT.LU — gouvernement.lu // Le gouvernement luxembourgeois

Cette collaboration s'inscrit dans un effort de faire communément face aux menaces issues du domaine cyber et de favoriser le transfert de connaissances entre ces deux acteurs et, par ce biais, améliorer leur résilience, que ce soit du point de vue préventif ou réactif. WeTransfer : des pirates responsables des erreurs de destinataires. Catherine Morin - 26/06/2019.

WeTransfer : des pirates responsables des erreurs de destinataires

Nord : gare à l’arnaque «à la clé USB» dans les boîtes aux lettres  Nos photos de famille utilisées pour améliorer des outils de surveillance. RaphaëlGRABLY Chef de service Inscrivez-vous gratuitement à laNewsletter BFMTV Midi Disponible depuis plusieurs années sur iOS et Android, l’application Ever stocke les photos de millions d’utilisateurs.

Nos photos de famille utilisées pour améliorer des outils de surveillance

La Corée du Nord déploie de nouveaux malware qui exploitent les données Bluetooth. Un groupe de pirates informatiques parrainés par l'État nord-coréen a développé et déployé une nouvelle souche de logiciels malveillants qui recueille des informations sur les périphériques Bluetooth connectés aux systèmes Windows.

La Corée du Nord déploie de nouveaux malware qui exploitent les données Bluetooth

Découvert par Kaspersky Lab, ce malware utilise les API Bluetooth de Windows pour collecter des données auprès des victimes, des données telles que le nom des périphériques connectés, la classe de périphérique, l'adresse du périphérique et si le périphérique est connecté / authentifié / enregistré ou non. On ne sait pas encore pourquoi les pirates nord-coréens recueillent autant d'informations sur les appareils Bluetooth à partir d'hôtes infectés. On connaît désormais les noms des trois éditeurs antivirus dont le code source aurait été volé. Une faille WhatsApp exploitée pour installer des logiciels espions.

Une faille sécuritaire dans la très populaire application de messagerie WhatsApp a permis à des pirates informatiques d'installer un logiciel espion sur des téléphones, a admis la société mardi, dernier déboire en date pour sa maison mère Facebook.

Une faille WhatsApp exploitée pour installer des logiciels espions

Cette faille - dévoilée par le Financial Times, et résorbée dans la dernière mise à jour de WhatsApp - a permis aux pirates informatiques d'insérer un logiciel malveillant sur des téléphones en appelant les usagers de l'application, utilisée par 1,5 milliard de personnes dans le monde. Le quotidien financier a cité un vendeur de logiciels d'espionnage affirmant que ce logiciel avait été mis au point par une société israélienne entourée de secret, NSO Group, accusée d'aider des gouvernements du Moyen-Orient au Mexique à espionner des militants et des journalistes.

WhatsApp a découvert début mai l'attaque informatique, qui vise des appareils Android, des iPhones d'Apple, entre autres, et a trouvé un remède en moins de dix jours. Le ransomware MegaCortex passe à l'attaque. Les chercheurs en sécurité de Sophos ont détecté sur un grand nombre de réseaux d'entreprise un rançongiciel portant le nom MegaCortex.

Le ransomware MegaCortex passe à l'attaque

Si le volume de ces attaques n'a pas été spécifié, elles ont notamment eu lieu en Italie et aux Etats-Unis mais également en France. Loin d'être une cybermenace appartenant au passé, les ransomwares ont encore leur mot à dire. Alors que les cryptolockers se sont multipliés ces derniers temps, les malwares spécialisés dans le rançonnage poursuivent leur activité.

Sécuriser les réseaux d'entreprise : Microsoft partage ses méthodes. Les derniers correctifs bloquent Windows 7 et 8.1 équipés de Sophos ou Avast. Les éditeurs d'antivirus Sophos et Avast avertissent les utilisateurs que l'installation de récentes mises à jour de Windows 7 et 8.1 peut entraîner le blocage ou l'échec du démarrage de leur PC.

Les derniers correctifs bloquent Windows 7 et 8.1 équipés de Sophos ou Avast

Des failles dans les récentes mises à jour de Windows 7 et 8.1 ? Lundi, Avast a signalé des problèmes de verrouillage ou de blocage rencontrés par certains vieux PC fonctionnant sous Windows 7 ou 8.1. La faute apparemment aux dernières mises à jour de l’OS de Microsoft Windows : KB4493472, KB4493448, KB4493467 et KB4493446. Un autre fournisseur d’antivirus, Sophos, a de son côté affirmé que ces mêmes correctifs empêchaient le démarrage de certains ordinateurs utilisant son logiciel.

Certains correctifs spécifiques à Windows Server serait également concernés, toujours selon Sophos. Même anonymes, les données de votre historique permettent de vous identifier. De plus en plus d'entreprises mettent en avant le fait que les informations qu'elles recueillent sont anonymisées : une obligation vis-à-vis des lois sur la vie privée et un gage pour les internautes de la garantie que leur identité ne sera pas dévoilée.

Même anonymes, les données de votre historique permettent de vous identifier

C'est bien beau sur le papier, mais un chercheur de l'université américaine de Princeton ne semble pas du tout convaincu. Spécialisé depuis des années sur les questions d'anonymisation et de recoupement des données Internet, Arvind Narayanan a prouvé, dans une nouvelle recherche, que le simple historique de navigation permettait de retrouver l'identité de l'utilisateur. Surveillance : le réseau français "intelligent" d'identification par caméras arrive. L'identification en temps réel des personnes par des réseaux de caméras de rue n'est plus un fantasme de film d'anticipation : la Chine a massivement déployé ces sytèmes et s'en vante.

Le "réseau céleste" — ainsi nommé par le gouvernement central — de près de 200 millions de caméras, est un œil géant piloté par des intelligences artificielles qui travaillent jour et nuit à analyser les millions de visages des passants des grandes villes chinoises. Un journal de Hong Kong — cité dans le Courrier international — l'Apple Daily, résume les capacités surhumaines du "réseau céleste" avec délectation : Le système peut identifier en temps réel avec exactitude le type de voiture, l’habillement, le sexe et même l’âge d’un passant… Ces informations sur les passants s’affichent automatiquement à l’écran.

Quand il s’agit d’un criminel recherché, l’alarme du système se déclenche en montrant les données le concernant sur l’écran.Extrait du Courrier International : "Surveillance. 12 startups de cybersécurité à suivre. Sur son espace RSAC Early Stage Expo, la conférence RSA 2019 - du 4 au 8 mars - a accueilli plus de 50 startups renouvelant les approches de cybersécurité dans plusieurs domaines.

12 startups de cybersécurité à suivre

Lutte contre le phishing, authentification, respect des politiques de sécurité, amélioration de la sécurité des applications ou de la protection dans le cloud, et plus encore. Zoom sur 12 start-ups. Cette année, la conférence RSA 2019, qui se tiendra du 4 au 8 mars à San Francisco, a choisi comme slogan « Better ». Une manière d’inviter l'industrie à travailler encore plus dur pour apporter toujours plus de sécurité aux consommateurs et aux entreprises du monde entier.

C'est exactement ce que visent les startups les plus innovantes du RSAC. Du ransomware au cryptojacking : quelles conséquences pour la sécurité des systèmes d’information ? L’année 2017 avait été marquée par l’importance des incidents qui impliquaient des ransomwares.

Du ransomware au cryptojacking : quelles conséquences pour la sécurité des systèmes d’information ?

La firme de sécurité Cyence estime ainsi que le coût total du seul incident WannaCry de mai 2017 dépasse les huit milliards de dollars. Néanmoins, ce chiffre fait souvent oublier que les sommes gagnées par les attaquants sont bien inférieures. Google Cloud renforce ses alliances dans l'informatique hybride. Google Cloud confirme son engagement envers l’écosystème Kubernetes et renforce des partenariats orientés grands comptes. Google Cloud, qui prépare la succession de Diane Greene par Thomas Kurian, étend ses alliances et réaffirme son engagement envers l’écosystème Kubernetes. En témoigne notamment le projet Istio de gestion de microservices ou encore le projet Knative, qui regroupe un ensemble d’extensions pour Kubernetes. Projet open source, Knative a été initié par Google et Pivotal. Ce dernier vient d’annoncer la disponibilité en version alpha du premier pack commercial issu du projet Knative.