background preloader

Sécurité Informatique

Facebook Twitter

NotPetya : la Grande-Bretagne pointe la Russie du doigt. NotPetya a fait couler beaucoup d’encre, mais rares sont ceux qui se sont aventurés à pointer du doigt le responsable de cette cyberattaque massive ayant visé l’Ukraine en 2017.

NotPetya : la Grande-Bretagne pointe la Russie du doigt

L’Ukraine, en conflit avec la Russie, avait été l’un des seuls à officiellement pointer du doigt la responsabilité de la Russie dans cette attaque, mais la Grande-Bretagne vient maintenant apporter son soutien en affirmant à son tour que l’attaque a été pilotée par la Russie. Dans une note publiée par le ministère britannique des Affaires étrangères, le ministre Tariq Ahmad désigne directement la Russie comme étant responsable de cette attaque. La note explique que le ministère a pris la décision de rendre cette accusation publique afin de « souligner le fait que la Grande-Bretagne et ses alliés ne toléreront pas les activités malveillantes sur le front cyber. » L’attaque NotPetya a affecté l’Ukraine en juin 2017. La RTM mise sur Darktrace pour sa cybersécurité. Les transports publics de la métropole marseillaise protègent leur réseau informatique avec la solution de Darktrace.

La RTM mise sur Darktrace pour sa cybersécurité

PublicitéLa Régie des Transports Métropolitains (RTM), l'autorité de transport de la métropole Aix-Marseille-Provence, exploite les services de bus de la région, deux lignes de métro, une navette maritime, le ferry, trois lignes de tramway, ainsi que la gare routière de Saint-Charles à Marseille. Toute attaque contre ses moyens informatiques pourraient donc fortement perturber la circulation des transports en commun de la troisième métropole française, avec de forts impacts économiques.

A cela s'ajoute la nécessité de protéger les données personnelles de 100 000 clients abonnés. Pour s'adapter aux nouvelles attaques, la RTM a décidé de recourir à des technologies de dernière génération. Article rédigé par Laurent Mavallet, Journaliste Partager cet article. Failles Meltdown et Spectre : Intel confronté aux class action. Comme on pouvait s’y attendre, l’affaire des deux failles de sécurité découvertes dans les processeurs Intel aura des suites judiciaires.

Failles Meltdown et Spectre : Intel confronté aux class action

Trois recours collectifs (class action) viennent d’être lancés aux Etats-Unis en Californie, dans l’Oregon et l’Indiana contre le fondeur. Ces plaintes mettent en cause le fait qu’Intel n’a pas communiqué assez rapidement sur la découverte de l'une de ces vulnérabilités que les chercheurs ont porté à sa connaissance en juin dernier. Sont également citées les baisses de performances supposées que les correctifs pourraient engendrer. Sur ce point, Intel d’ores et déjà indiqué que l’impact sur les performances des processeurs serait minime, en particulier pour les particuliers. Google, dont les experts ont été à la pointe de la découverte des failles baptisées Meltdown et Spectre, a confirmé que les correctifs auront une incidence réduite sur le fonctionnement des machines concernées. ROBOT : une faille vieille de 19 ans fait encore de la résistance.

Les vieilles failles se révèlent parfois difficiles à combler.

ROBOT : une faille vieille de 19 ans fait encore de la résistance

C’est plus ou moins ce qu’ont découvert deux chercheurs qui se sont penchés sur l’implémentation du chiffrement TLS sur plusieurs sites répertoriés au sein du classement Alexa des sites les plus populaires. Cette étude approfondie leur a permis de découvrir qu’une ancienne faille découverte en 1998 dans SSL par Daniel Bleichenbacher était encore une menace et pouvait toujours être exploitée 19 ans après sa prétendue correction. Le retour de cette vulnérabilité a été baptisé ROBOT, pour Return of the Bleichenbacher’s Oracle Threat par les chercheurs à l’origine de la découverte, Hanno Böck, Juraj Somorovsky et Craig Young. Face à la justice, les créateurs de Mirai plaident coupable. C’est le point final d’une histoire qui aura fait trembler le réseau : les concepteurs du malware Mirai, malware qui avait été utilisé pour constituer l’un des botnet IoT les plus puissants jamais observés, ont accepté de plaider coupable suite à leur arrestation et leur audition devant un tribunal du district de l’Alaska.

Face à la justice, les créateurs de Mirai plaident coupable

Dans un communiqué, le département de la justice américaine annonce ainsi que le 8 décembre, trois citoyens américains arrêtés dans le cadre de l’enquête portant sur les attaques attribuées au botnet Mirai ont plaidé coupable d’avoir développé et opéré le botnet Mirai, en contrevenant au Computer Fraud and Abuse Act. Le communiqué explique que les trois accusés, Paras Jha, Josiah White et Dalton Norman ont développé et opéré à partir de l’été 2016 le code source du malware à l’origine du botnet Mirai. Cdiscount piraté, sept ados interpellés. On en sait plus sur le piratage/escroquerie dont a été victime CDiscount.

Cdiscount piraté, sept ados interpellés

Le site a en effet été victime d'individus qui ont pu accéder à des fichiers internes de CDiscount afin de les utiliser pour procéder à plusieurs achats avec les informations de carte bleue des victimes. Les individus arrêtés par les autorités expliquent avoir fait partie d’un réseau organisé par un commanditaire dont l’identité est inconnue. Ils étaient chargés de récupérer des produits achetés sur CDiscount et livrés dans la Drome, en l’échange de rétribution financière.

En T3, Symantec talonne de près Cisco sur le marché de la sécurité. Parts de marché mondiales des principaux fournisseurs de solutions de sécurité au T3 2017.

En T3, Symantec talonne de près Cisco sur le marché de la sécurité

Stimulée par des segments comme celui de la sécurisation des contenus, les ventes de solutions de sécurité ont poursuivi leur progression au troisième trimestre 2017. Chez les grands fournisseurs, la palme de la croissance revient à Symantec qui a profité de ses acquisitions. Canalys évalue le chiffre d'affaires du marché mondial de la sécurité informatique à 8 Md$ pour le compte du troisième trimestre 2017. Le secteur a ainsi dégagé 9% de croissance par rapport à la même période en 2016.

L'iPhone est à l'abri des virus, un antivirus est inutile… 5 idées reçues sur la sécurité mobile. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

L'iPhone est à l'abri des virus, un antivirus est inutile… 5 idées reçues sur la sécurité mobile

Pour en savoir plus et paramétrer les cookies... Accueil Inscrivez-vous gratuitement à laNewsletter Actualités Beaucoup d’utilisateurs d’iPhone imaginent que leur téléphone est à l’abri des virus et des cyberattaques. Il n’en est rien et les applis infectées existent aussi sur l’App Store ! Processeurs Intel : 8 failles de sécurité, êtes vous concerné ? Huit failles de sécurité importantes dans de nombreux modèles de processeurs Intel, de différentes générations.

Processeurs Intel : 8 failles de sécurité, êtes vous concerné ?

Que ce soit les Intel Core, les Celeron, les Atom ou encore les Xeon, tout y passe ! Pour savoir si votre machine est vulnérable, Intel propose un outil compatible Windows et Linux à exécuter sur la machine. Si votre machine est vulnérable, il est alors nécessaire de se rapprocher de la page support du constructeur de votre machine pour vérifier la disponibilité d'un correctif, et récupérer également la procédure d'installation. HP et les keyloggers, épisode 2. Alors qu'en mai dernier, un keylogger avait été trouvé au sein de 30 modèles différents d'ordinateurs HP, aujourd'hui c'est beaucoup plus important.

HP et les keyloggers, épisode 2.

Ce sont pas moins de 460 modèles de portables qui sont affectés d'un keylogger, d'après Michael Myng, un chercheur en sécurité qui l'a découvert par hasard. Parmi les 460 modèles, on compte 172 modèles dédiés au monde professionnels, le reste étant des machines grand public. Rappel : un keylogger est un programme espion qui enregistre toutes les actions d'un clavier, autrement dit il enregistre tout ce que vous saisissez. Le keylogger se situe au niveau du pilote de pavé tactile Synaptics, plus précisément au sein du fichier "SYNTP.sys". Le botnet Andromeda mis KO. Europol et le FBI ont collaboré avec les polices d’une quinzaine de pays et avec Microsoft et ESET pour démanteler après deux ans de traque le botnet Andromeda, responsable de la diffusion de nombreux malwares, parmi lesquelles le ransomware Petya ou le spyware bancaire Ursnif.

Le 29 novembre s’est achevée une chasse longue de deux ans. Les protagonistes : une alliance hétéroclite rassemblant l’EC3 (European Cybercrime Centre, dépendant d’Europol), le FBI, quinze Etats et diverses organisations privées, Microsoft, ESET ou encore l’ICANN. Tout ce petit monde était associé à la lutte contre Andromeda, également connu sous le nom Gamarue, « l'une des plus anciennes familles de logiciels malveillants en existence ». HomeKit : une faille permettait d’accéder aux serrures et thermostats connectés. Par Guillaume Périssat, le 08 décembre 2017 12:59 Série noire pour Apple quant à la sécurité de ses logiciels. Après l’accès root sur MacOS, c’est au tour d’iOS d’être dans la tourmente.

Selon Google, les internautes ne se protègent pas assez contre le piratage - Ere Numérique. Google a récemment dévoilé les résultats d’une étude édifiante sur le piratage de ses utilisateurs. Selon la firme, c’est le phishing qui reste encore le plus efficace. La méthode est simple : présenter aux utilisateurs une “vraie-fausse” page d’un site web de confiance dans laquelle ils n’hésiteront pas à entrer leur identifiant et leur mot de passe. Grande faille sur MacOS : Apple annonce une mise à jour - Ere Numérique. Les utilisateurs utilisant MacOS High Sierra, la dernière version du système d’exploitation d’Apple connaissent un problème de sécurité. Il est possible de se connecter sans avoir besoin d’un mot de passe. Pour être en sécurité, une solution existe. Un problème grave sur MacOS qui permet à n’importe qui de se connecter en tant qu’administrateur avec un mot de passe vide et ainsi, modifier et accéder aux documents présents dans le système.

C’est le chercheur turc Lemi Ohran Ergin qui a fait la surprenante découverte, et l’a partagée sur Twitter. Un expert en sécurité créé un Wikipédia non officiel pour le Dark web - Ere Numérique. Un ancien ingénieur en sécurité de Facebook, Alec Muffett, a créé un service expérimental de Wikipédia sur le Dark web. Comme il l’annonce sur son compte Twitter, ce n’est qu’une version expérimentale, mais elle donne un aperçu de ce que pourrait être un Wikipédia accessible à tous. Wikipédia est une énorme source d’information en ligne et il est tout naturel pour nous d’aller la consulter quand bon nous semble.

Windows Defender : une faille permet l'exécution de code à distance. Microsoft a déployé très récemment une mise à jour de sécurité « d’urgence » pour toutes les versions du système d’exploitation Windows 10. Ce correctif d’urgence a adressé une vulnérabilité critique dans Windows Defender, liée à une faille d’exécution de code à distance dans le « Malware Protection Engine ». La Chine espionnerait l'Allemagne par le biais de LinkedIn - Ere Numérique. McAfee ne veut plus que les gouvernements regardent son code source. Qui montrera son code source et qui ne le montrera pas ? Les US claquent la porte au nez de Kaspersky. L’utilisation par le gouvernement américain du logiciel de Kaspersky Lab est désormais contraire à la loi.

Remplacer le "I" de IoT par identité. Where them bugs at : Project Zero s’inquiète des failles laissées béantes dans Windows 7 et 8.1 - ZDNet. Where them bugs at : Project Zero s’inquiète des failles laissées béantes dans Windows 7 et 8.1 - ZDNet. La NSA piratée par des hackers russes : Kaspersky soupçonné - ZDNet. Des hackers diligentés par le gouvernement russe ont volé des secrets hautement confidentiels en 2015 après qu'un prestataire de la NSA ait stocké l'information sur son ordinateur domestique, selon The Wall Street Journal.

ZATAZ Une attaque numérique bloque quelques dizaines de minutes d'importants sites Français - ZATAZ. Attaque informatique contre le France ? - ZATAZ. Une attaque informatique qui bloque des sites Internet, via des DDoS, voilà qui n’est pas nouveau. Un blocage d’un aiguilleur Internet, voilà qui est plus rare. Ransomware : le nettoyage se poursuit après le chaos WannaCry - ZDNet. Si les infections au ransomware WannaCry semblent à présent diminuer, les conséquences de l'attaque mondiale n'appartiennent, elles, pas encore au passé. WannaCry : un frenchie trouve une solution partielle sous Windows XP - ZDNet. Microsoft s’est occupée d’une faille particulièrement dangereuse dans Windows Defender. Après WannaCry, une nouvelle cyberattaque fait rage. Pour renforcer sa sécurité, le Conseil Régional d'Ile de France passe à l'analyse de logs.

Microsoft blâme la NSA pour l'attaque WannaCry. Un chercheur active un kill switch ralentissant la diffusion de WannaCry. WannaCry : un lien possible avec la Corée du Nord. Piratage et vol d'emails chez DocuSign. WannaCry : La Chine paie son addiction à Windows XP. Des outils pour casser le chiffrement WannaCry. Recap IT : WannaCry, SAP revoit ses accès indirects, France Entreprise Digital 2017, Pour renforcer sa sécurité, le Conseil Régional d'Ile de France passe à l'analyse de logs. Une attaque informatique de portée mondiale suscite l'inquiétude. Du phishing couplé à une fausse app Google Docs piège les utilisateurs Gmail. Cisco corrige en urgence des routeurs et points d'accès WiFi.

Des clés USB IBM pour Storwize infectées par un malware. [Edito] #MacronLeaks, ou l'éloge d'une meilleure sécurité et du chiffrement des échanges. L'interface 100 GbE arrive sur les firewallls Security Systems 44000 et 64000 de Check Point. Une vague de malwares déferle sur le monde. Une faille dans Java et Python fragilise les firewalls. WikiLeaks : le pas à pas de la CIA pour pirater les TV Samsung. Avec Confidante, chiffrez enfin vos emails de manière simple. FalseGuide, un botnet glissé dans des guides de jeu. Hajime, le malware IoT sous stéroïdes. DDoS : panique pour l'IoT. Le lent déclin de la toute-puissante patronne de Yahoo! Orange is The New Black saison 5 : des hackers ont tout mis en ligne avant Netflix ! Microsoft Edge : une faille permet aux pirates de récupérer vos mots de passe.

Ransomware : 30% des Français cèdent au chantage des hackers ! Microsoft corrige une importante faille dans le logiciel Word six mois après sa découverte. « Les enjeux de la gouvernance d’Internet nécessitent l’implication du politique » Un jeune Anglais condamné à deux ans de prison pour des piratages. La campagne d’Emmanuel Macron dans le viseur de pirates russes. Le pirate informatique russe Levachov face à huit chefs d’accusation aux Etats-Unis. Data Breach Incident Report : Paysage de la cybersecurité en 2017. La messagerie HipChat victime d'une intrusion. DoublePulsar - Le malware de la NSA détourné par les cybercriminels.

Découverte de Mozy, service de stockage & sauvegarde cloud sécurisé. Protection des données : Pourquoi il vous faut un VPN. Elections et menaces numériques : Risques et solutions, selon Proofpoint. Tizen : L'OS de Samsung présenterait de nombreuses vulnérabilités. Bitdefender BOX sécurise les foyers connectés. 5 conseils indispensables pour se protéger contre les cyber-risques. Londres - WhatsApp et le chiffrement pointés du doigt après l'attentat. Selon Kaspersky, les voitures connectés sont toujours vulnérables. Pour la Red Team F-Secure : "Les nouvelles technologies donnent aux entreprises un faux sentiment de sécurité" Pourquoi "l'accumulation des données" menace la cybersécurité. Cybersécurité - 6 astuces pour protéger votre réseau Wifi.

Cybersécurité : 5 astuces pour se protéger en ligne. Avira lance Avira Scout, le navigateur sécurisé gratuit. Sécurité des données & entreprises. Comment les décisionnaires choisissent-ils leurs solutions de sécurité ? Avast dévoile le risque de cyberattaques sur les objets connectés au MWC 2017. Les « disques indétectables » continuent d'être la principale cause de perte de données. Les attaques de phishing dans les médias sociaux ont augmenté de 500% en 2016. Les pires erreurs commises par les utilisateurs d'appareils connectés. Whaller s'associe à la Journée Internet Sans Crainte pour éduquer les plus jeunes à l'usage d'Internet. CNIL - Les recommendations mot de passe pour particuliers et professionnels.

Zerodisclo – Plateforme de signalement de vulnérabilités responsable et sécuriséee. Gmail interdit les pièces jointes JavaScript. IoT & DNS : un cocktail explosif. Cybersécurité - 3 bonnes pratiques de sensibilisation. Samsung SmartCam : Une vulnérabilité critique touche certains modèles. Plainte contre Uber pour non protection des données clients. Conseils Avira pour les fêtes : Adopter le shopping sécurisé !

Attaques venues de Chine, Backdoors et Vers Wi-Fi : découvrez les prédictions 2017 du Laboratoire F-Secure ! Les dispositifs médicaux peu sécurisés représentent-ils une porte dérobée pour les pirates ? LockSelf - Un gestionnaire sécurisé unique de données pour les entreprises. ADATA dévoile le SD700 un SDD externe NAND 3D ultra-résistant. Blacknurse : Une attaque DDoS déjà connue et neutralisable. Firefox 50 - Plus rapide et plus sécurisé. Au 1er janvier 2017, l'Etat accélère la dématérialisation.