background preloader

Security

Facebook Twitter

La France crée une autorité nationale dédiée à sa cybersécurité. Narus - Leader in Real-time Traffic Intelligence for the Protection and Management of the World's Largest IP Networks.

Controle_parental

La France aurait mis au point des armes "cybernétiques&quot. McAfee publie un rapport alarmant sur la cyberguerre. La Russie, patrie du cybercrime. Y a-t-il plus contagieux que la grippe H1N1 ? Oui, le virus informatique Conficker. Il y a à peine un an, il a infecté plus de 9 millions de PC en moins de trois mois. Il profitait d'une faille dans le système d'exploitation Windows pour aller se loger sur les disques durs. Comme chaque fois qu'une épidémie se déclare sur les réseaux informatiques, la suspicion s'est rapidement portée sur la Russie, où la cybercriminalité est une activité en plein essor. C'est l'une des spécialités des pirates russes, qui ont largement fait école dans ce domaine : la constitution de réseaux de PC zombies, ou botnets, qui peuvent compter jusqu'à plusieurs centaines de milliers de machines aux ordres.

Même si aucune preuve formelle n'a pu être apportée, des groupes de pirates russes ont été montrés du doigt. En Afrique, le Nigeria, la Côte d'Ivoire, le Bénin et quelques autres pays abritent des escrocs spécialisés dans des arnaques basiques par courriel. Pourquoi les antivirus sont inefficaces pour votre ordinateur | L' ESIEA , une école d'ingénieurs française, peut se vanter d'avoir semé une belle pagaille dans le petit monde des éditeurs d'antivirus. Sur son campus de Laval, elle a organisé le week-end dernier un test des logiciels de protection les plus répandus . Les résultats sont accablants , puisque six des sept antivirus testés ont été désactivés en moins de 40 minutes (et deux minutes pour le moins performant).

En clair, à la seconde où vous connectez votre ordinateur à Internet, voici en combien de temps il peut être pénétré, en fonction de la marque de votre antivirus : McAfee : 1 min 56 Norton : 4 min GDATA : 5 min AVG : 15 min NOD32 : 33 min Kaspersky : 40 min Dr Web : non contourné dans le temps imparti, mais « suffisamment affaibli » pour conclure qu'il l'aurait été en « plus d'une heure ». Très vite, l'un des éditeurs, GDATA, a dénoncé sur LePoint.fr un « protocole de test spécifique » passant par des « manipulations physiques sur la machine ».

10 conseils pour sécuriser votre système d’information - CNIL - Kaspersky : "Contre l'anonymat sur le Net, un passeport digital" Eugène Kaspersky, expert en sécurité informatique et créateur de l’antivirus qui porte son nom (Sergei Chirikov/Reuters) Une carte d’identité pour se connecter à Internet afin de lutter contre la cybercriminalité et un appel au bon sens des internautes sur les réseaux sociaux : deux thèmes abordés par Eugène Kaspersky, créateur de l’antivirus du même nom, et spécialiste en sécurité informatique.

Expert russe en lutte contre la cybercriminalité,Eugène Kaspersky est une personnalité joviale et sans langue de bois, dont les prises de position détonnent dans le monde policé de la lutte contre les pirates informatiques. Vous êtes favorable à la création d’un passeport virtuel pour se connecter à Internet, en mettant fin à l’anonymat... La question est de donner à la cyberpolice plus de pouvoirs, et plus de moyens pour lutter contre le cybercrime. Mon idée est simple : quand vous conduisez une voiture, si vous respectez le code de la route, la police vous laissera tranquille. ... et l’iPad ? Technology - Google ditches Windows on security concerns.

Google is phasing out the internal use of Microsoft’s ubiquitous Windows operating system because of security concerns, according to several Google employees. The directive to move to other operating systems began in earnest in January, after Google’s Chinese operations were hacked, and could effectively end the use of Windows at Google, which employs more than 10,000 workers internationally. “We’re not doing any more Windows. It is a security effort,” said one Google employee.

“Many people have been moved away from [Windows] PCs, mostly towards Mac OS, following the China hacking attacks,” said another. New hires are now given the option of using Apple’s Mac computers or PCs running the Linux operating system. In early January, some new hires were still being allowed to install Windows on their laptops, but it was not an option for their desktop computers.

Employees wanting to stay on Windows required clearance from “quite senior levels”, one employee said. Le Full Disclosure est un délit. 01net. le 18/12/09 à 15h24 La Cour de cassation a fait un rappel à l'ordre : divulguer sur un site l'existence d'une faille de sécurité est un délit. C'est ce qu'a précisé la plus haute juridiction française fin octobre dans un arrêt qui énonce que l'on ne peut pas « valablement arguer d'un motif légitime tiré de la volonté d'information ».

En un mot, l'activité appelée full disclosure, qui consiste à rendre publique la découverte d'une faille de sécurité (ce qu'on appelle un « exploit »), n'a plus de légitimité en France. Depuis, dans le monde de la sécurité informatique, c'est la consternation. Pourtant, cet arrêt est la simple application de l'article 323-3-1 du code pénal*. Une correcte application de la loi pénale... Le parquet diligente une enquête auprès de la DST. Néanmoins, la personne se retrouve condamnée, la cour d'appel estimant que la volonté affichée d'information du public n'est pas un motif légitime compte tenu des activités commerciales du site.

Un quart d'Internet appartient à un botnet - Communauté Securit.

Cyberwar

Guerre de hackers entre la Chine et l'Iran | slate. Des hackers se faisant appeler «cyber armée iranienne» ont paralysé le plus gros moteur de recherche chinois mardi 12 janvier au matin, provoquant des représailles d'hackers chinois, qui ont à leur tour attaqué des sites iraniens, rapporte le Guardian. Le mois dernier, la «cyber armée iranienne» avait attaqué le site de micro-blogging Twitter.

Le site était resté totalement inaccessible pendant près de deux heures, avec un message de revendication apparaissant sur la page d'accueil. «Les Etats-Unis pensent qu'ils contrôlent et gèrent Internet, mais ce n'est pas le cas, nous contrôlons et gérons Internet par notre puissance», pouvait-on y lire dans un anglais approximatif. Twitter avait joué un rôle important lors de l'élection présidentielle iranienne et le mouvement de protestation qui avait suivi (et qui existe toujours).

Il avait notamment permis de suivre le déroulement des manifestations et des autres actions des opposants en direct. [Lire l'article complet sur guardian.co.uk] Eugène Kasperky : “Il n’existe pas de cyber-guerre mais c’est te. « Je ne connais pas de cas concret de cyber-guerre en l’état actuel. Mais, techniquement, c’est possible. » Présent à Paris dans la journée de lundi, Eugène Kasperky, fondateur de la société russe qui édite des solutions anti-virus du même nom, a été interrogé par Jérôme Colombain sur l’antenne de France Info.

A propos de l’évolution des menaces informatiques, Eugène Kasperky, considère que nous vivons une « époque passionnante ». Après l’ère des hooligans (pirates amateurs), le développement de la cyber-criminalité considérée comme une véritable « profession », l’expert en sécurité IT aborde la prochaine phase : la crainte d’attaques militaires par Internet (pays contre pays) ou des actions de cyber-terrorisme. « La situation peut s’empirer. Les gouvernements devraient y faire plus attention. » En revanche, la notion de « cyber-guerre froide » est balayée par Eugène Kaspersky. Comment chiffrer ses emails. La plupart d'entre vous utilise des webmails comme Yahoo! , Gmail, ou encore Hotmail. Et nous l'avons vu dans l'affaire Twitter, c'est toujours très dangereux de laisser ses données à la merci de n'importe quel pirate. Donc aujourd'hui, branle bas de combat dans les chaumières, voici comment chiffrez vos emails (et pas "crypter ses emails") afin de vous protéger des pirates et autres yeux indiscrets.

Oubliez tous les types de chiffrage que vous connaissez, le seul qui vaille, c'est le chiffrage par clé asymétrique... Le concept est parfois dur à saisir pour un novice mais au niveau technique c'est ultra simple. J'utilise les illustrations de Wikipedia. La fille de gauche vient de générer sa paire de clés. Le monsieur en vert, si il veut écrire à la demoiselle devra utiliser la clé publique de la demoiselle avec SA clé privée que lui possède. Un message doit donc pour être chiffré ou déchiffré correctement utiliser votre propre clé privé et la clé publique de votre destinataire.

Pentagone : le système IT attaqué 6 millions de fois par jour ! EXCLUSIF 3.000 entreprises françaises victimes d'espionnage. Près de 3.000 firmes françaises ont été victimes de très nombreuses "actions d'ingérences économiques", destinées à leur voler leurs secrets de fabrication, à déstabiliser leur direction ou à gêner le lancement de nouveaux produits. Très exactement, 2.963 entreprises ou laboratoires ont été visés depuis janvier 2006 et jusqu'à fin 2008, selon une "note blanche" de la Direction centrale du renseignement intérieur (DCRI) que latribune.fr s'est procurée. Sollicité, le service de renseignement n'a pas donné suite à nos demandes d'entretien.

Selon cette note, 71% de ces entreprises emploient moins de 500 salariés, des PME qui négligent leur sécurité, ou ne disposent pas des moyens indispensables pour se protéger, à la différence des entreprises de plus grande taille. Cependant, ces dernières ne réussissent pas si bien que cela à empêcher les intrusions. Depuis janvier 2006, selon la DCRI, les 2.963 entreprises visées ont été victimes de 4.765 agressions. Les différentes politiques de « cyber-défense » - AgoraVox le mé. Récemment de nombreux médias occidentaux ont évoqué une nouvelle menace sur les systèmes informatiques, popularisant ainsi la notion de « cyber attaque ». Il apparait intéressant de revenir sur les différentes politiques qui sont conduites et de s’interroger sur leur efficacité. Une folie médiatique s’est en effet déclenchée courant janvier 2010 à la suite de l’affaire concernant le moteur de recherche Google.

Le géant américain a accusé presque ouvertement le gouvernement chinois d’être à l’origine de « cyber attaques » qui auraient réussi à pénétrer son réseau ainsi que de nombreuses entreprises nord-américaines et des organisations non gouvernementales de premier plan. Certains experts en sécurité informatique soupçonneraient même les Chinois d’avoir volé une partie de l’algorithme à la base du moteur de recherche de Google. Des menaces qui ne sont pas si récentes En 1982, un pipeline explose dans le Caucase russe suite à une pression anormale. L’ère du Cloud computing Anselme Trochu.