background preloader

Cybersécurité : 560 milllions d'identifiants volés dans la nature

Cybersécurité : 560 milllions d'identifiants volés dans la nature
En utilisant le moteur de recherche Shodan, l’expert en cybersécurité Bob Diachenko de Kromtech Security Research Center a découvert qu’il existe une base de données MongoDB regroupant plus de 560 millions d’adresses mail et de mots de passe volés lors d’anciennes fuites de données, compilés par un mystérieux individu. Qu’advient-il des identifiants (adresses mail et mots de passe) dérobés lors des cyberattaques mondiales comme Wannacry ? Où vont ces coordonnées subtilisées par des hackers malveillants ? Bob Diachenko de Kromtech a découvert un début de réponse à ces questions. L’expert en cybersécurité a découvert qu’une base de données compilée par un anonyme regroupe plus de 560 millions d’adresses mail et de mots de passe volés. Les identifiants proviennent de célèbres fuites historiques de services comme LinkedIn, Dropbox, Lastfm, MySpace, Adobe, Tumblr, ou encore le site de rencontre Badoo. Selon Diachenko, il s’agit de « la mère de toutes les fuites de données ». Related:  Veille TechnologiqueVeille Sécurité

Wi-fi dans l’avion : attention à la sécurité des données Rares sont les compagnies aériennes qui ne proposent pas le wi-fi en vol… Mais son déploiement se fait, en réalité, sur une flotte plus ou moins importante selon les entreprises : au total, un peu plus de 5 200 appareils en sont actuellement pourvus dans le monde. Un chiffre qui pourrait presque tripler dans quatre ans. « Ce service se développe depuis cinq ans, en particulier aux États-Unis, où 90 % de la flotte commerciale est équipée », précise Cédric Lefort, directeur du conseil en technologie au sein de BCD Travel, société qui aide à rationaliser les coûts des voyages d’affaires et à les sécuriser. À la pointe en la matière, figurent donc United, Delta et American Airlines, mais aussi Emirates et Etihad, ou encore Lufthansa. Air France dispose, pour l’instant, de six Boeing 787 et d’un Boeing 777-300 avec une offre de connectivité. «Le hacker peut intercepter l’intégralité du flux» « Mais le principal problème, c’est la sécurité des données, poursuit Cédric Lefort.

WannaCrypt : des nœuds Tor saisis par les autorités françaises Entre vendredi et lundi, plusieurs relais français du réseau d'anonymisation Tor ont disparu des écrans radar. Selon nos informations, ils ont été réquisitionnés par la justice, dans le cadre de l'enquête sur le ransomware WannaCrypt, qui s'appuie sur Tor pour communiquer avec son serveur de contrôle. Il y a du trafic qu'il ne vaut mieux pas relayer. Pour mémoire, WannaCrypt s'appuie sur une faille conservée par les services de renseignement américains, pour infecter des systèmes Windows obsolètes via le protocole réseau SMBv1. L'OCLCTIC de bon matin Au moins trois serveurs ont ainsi baissé le rideau ce week-end, suite à la visite de l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication (OCLCTIC) chez ces acteurs, saisissant le contenu de ces relais. Des disparitions inexpliquées L'intervention de l'OCLCTIC pourrait suivre une demande de l'Agence nationale de la sécurité des systèmes d'information (ANSSI).

Adylkuzz, la nouvelle cyberattaque de grande ampleur qui succède à WannaCry Ce mercredi 17 mai, une nouvelle cyberattaque à l'échelle mondiale a fait son apparition en infectant des milliers d'ordinateurs embarquant le système d'exploitation de Microsoft. Cette fois-ci, pas de rançonnage mais une attaque qui vise à créer et à récupérer de la monnaie virtuelle sans que l'utilisateur en soit informé. Une infection totalement silencieuse Cette nouvelle attaque succède donc à celle de la semaine dernière, WannaCry qui avait touché plus de 300.000 ordinateurs dans près de 150 pays. De son côté, l'utilisateur n'est pas informé de cette infection contrairement à WannaCry, où une fenêtre lui notifiait de payer pour obtenir le déverrouillage de ses documents. Une attaque à grande échelle plus rentable que WannaCry Dans le cas de l'attaque en cours, le logiciel malveillant utilise la même faille de Windows que WannaCry. Comment s'en protéger ?

Le règlement européen sur la protection des données personnelles, une opportunité pour l'e-commerce Les données personnelles permettent aux entreprises de mieux connaître leurs clients, mieux cibler leurs prospects et personnaliser leurs offres. Mais les clients se méfient de plus en plus de l’utilisation que les entreprises ont de leurs données et leur engagement ou la qualité des informations qu’ils partagent s’en ressent. Pour capitaliser sur des données de qualité et fidéliser des clients de plus en plus exigeants, les marques ont aujourd’hui tout intérêt à créer un lien de confiance avec eux dans le plus strict respect des règles de protection des données personnelles. RGPD : Une opportunité de confiance et de croissance La collecte et l’utilisation des données personnelles sont déjà encadrées par la Loi Informatique et libertés de 1978, cependant certaines réglementations ne sont pas encore appliquées par l’ensemble les entreprises à l’heure actuelle. Quelles nouvelles obligations pour les entreprises et sites e-commerce ? Quels nouveaux droits pour les personnes ?

Le droit au déréférencement | CNIL Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit. Écrire au moteur de recherche Adresser au moteur de recherche une demande qui concerne le déréférencement d’un contenu vous concernant dans la liste de résultats. Conserver une copie de vos démarches Il existe plusieurs façons de réaliser une capture d’écran : Sur PC : la touche « impr écran » en haut à droit de votre clavier (PC) ou grâce au raccourci clavier ou en recherchant « outil capture » dans la barre de recherche Windows.Sur Mac : appuyez sur la touche cmd + MAJUSCULE + 4 Dans quel délai puis-je obtenir la réponse ? Dans quel délai puis je obtenir la réponse ? Quelles sont les limites du droit ?

Nouveau monde. Ce que la Cnil reproche à Facebook 150 000 euros d'amende infligés à Facebook pour l’exploitation des données personnelles des internautes : la somme est dérisoire au regard des bénéfices de Facebook qui se chiffrent en millions de dollars mais elle est symbolique. C’est le maximum que ce que peut infliger la Commission nationale informatique et libertés (Cnil). "Combinaison massive de données" Les griefs de la Cnil portent sur la collecte et l’exploitation des données personnelles, à la fois sur le site Facebook et aussi sur les sites extérieurs via le module social. Une affaire au long cours L’affaire ne date pas d’hier. [Avis d'expert] Cybersécurité : pourquoi les objets connectés sont si vulnérables En mai prochain, la directive européenne NIS devra être transposée au niveau national. Portant sur la sécurité des réseaux et des systèmes d’information, elle prévoit notamment l’instauration de règles communes aux pays membres en matière de cybersécurité des prestataires de services numériques dans les domaines du Cloud, des moteurs de recherche et places de marché en ligne. Aujourd’hui, avec l’émergence de l’Internet des Objets (IoT) le nombre de réseaux est démultiplié. L’IoT touche tous les secteurs d’activités : automobile, domotique, usine, énergie, santé, transports, etc. dans lesquels la donnée est clé ! Numéro de compte, propriété intellectuelle, code d’accès à des zones sensibles, etc. autant d’informations professionnelles sensibles qui comme les données privées et les environnements connectés doivent aujourd’hui être protégés contre les potentielles attaques. Mieux comprendre ce qu’est l’IoT Pourquoi l’IoT est-il si peu sûr ?

Cybersécurité. 5 astuces pour se protéger en ligne - 10/03/2017 – 05H00 Rennes (Breizh-info.com) – Dans un contexte où la CIA est soupçonnée de développer des programmes de piratage destinés à transformer les smartphones ou les télévisions connectées en appareils d’écoute, où la messagerie d’Hilary Clinton a pu être accessible frauduleusement, où Yahoo révèle avoir été victime d’une vulnérabilité ayant affecté 32 millions de comptes, les internautes ont pris conscience des risques liés aux cyberattaques. En 2016, 24 000 cyberattaques contre le gouvernement ont été bloquées en France par les services de sécurité de l’Etat, a récemment rappelé Jean-Yves Le Drian, Ministre de la Défense. Du côté des entreprises, on en recense 4.165 selon un rapport PwC. Des chiffres aussi impressionnants que préoccupants qui appellent à la vigilance des français, surtout à quelques mois de la présidentielle 2017. Quatrième conseil : Ne jamais ouvrir une pièce jointe ou un lien intégré au sein de courriels ou de messages texte provenant d’une source inconnue.

Dix règles de base de la sécurité sur l’Internet Voici les dix règles de base, en quelque sorte les 10 commandements de la sécurité sur l’Internet. Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Chronique bancaire: Sécurité informatique: gare aux e-mails piégés - News Signatures: Réflexions L’imagination des cybercriminels ne connaît aucune limite. Leurs attaques, plus fréquentes et variées, gagnent en professionnalisme. Parmi les plus récentes figure l’envoi d’e-mails piégés émanant, soi-disant, de grandes entreprises connues. On ne le répétera jamais assez, la sécurité est essentielle. En matière de sécurité informatique, la messagerie électronique est un vecteur très souvent utilisé. Le processus d’attaque par le biais d'e-mails comporte deux variantes dont l’objectif, lui invariable, consiste à prendre le contrôle à distance de l’ordinateur pour procéder à des transactions financières frauduleuses. Vous recevez un message contenant en pièce jointe un fichier avec une facture très bien imitée - téléphone, loyer, assurance - qu’il faut payer. Si vous suspectez une infection, déconnectez votre ordinateur d’Internet et procédez à un nettoyage de ce dernier, avec, par exemple, un antivirus.

La révolution numérique – Episode 5 La cyber sécurité est sans doute l’un des enjeux majeur des entreprises d’aujourd’hui. Bientôt en vigueur, la loi européenne du 25 mai prochain va les mettre en face de leurs obligations en termes de protection des données et d’information de leurs clients. 80% des entreprises ne seraient aujourd’hui pas encore conformes dans ce domaine affirme l’institut de recherche Forrester. Par Violaine de Saint Vaulry Bientôt le 25 mai 2018 ! Blocage des données et demande de rançon : une vaste cyberattaque frappe des pays du monde entier - LCI VIRUS – De très nombreux pays, dont la France, ont été la cible vendredi d’une vaste cyberattaque utilisant un "ransomware", un virus bloquant les ordinateurs jusqu'au versement d'une rançon. Des hôpitaux britanniques ont notamment été touchés. Une partie de leur activité s'est retrouvée paralysée. Alexandre DECROIX L’attaque est planétaire. Ce virus baptisé "Wanna Cry", "WannaCry", "Wcry" ou "Wanna Decryptor" (de nombreux alias apparaissent), exige de ses proies, dans le cas du Royaume-Uni, 300 dollars (à régler en bitcoin) en l’échange du déchiffrement des fichiers, comme l’expliquent nos confrères du Monde. Mieux vaut donc se méfier des emails aux pièces-jointes douteuses et vérolées ou aux liens étranges renvoyant prétendument vers des sites connus mais en fait faux. Selon le New York Times, le virus en question cette fois-ci exploite une faille découverte et développée par la NSA. Le groupe Malware Hunter Team affichait de son côté cette cartographie :

La NSA accède aux datacenters de Google et Yahoo La NSA accède aux datacenters de Google et Yahoo Sécurité - Rédigé le jeudi 31 octobre 2013 - Frédéric Mazué Une nouvelle révélation dans l'affaire Edward Snowden qui semble décidément inépuisable en ce qui concerne le cyberespionnage de la NSA. Cette fois, selon ce que rapporte le Washington Post, la NSA espionnerait les entreprises américaines, en dehors de son propre pays, car c'est "plus facile" et cela ne nécessite pas l'autorisation d'un juge.. Un programme d'espionnage musclé et pour cause, puisque son nom de code est Muscular. Un point où le trafic est en clair, et toujours selon le Washington Post, la NSA aurait ainsi collecté, au cours du mois janvier 2013, 181 millions d'éléments tels que métadonnées sur des emails, à des éléments de texte ou des documents audio ou vidéo. La NSA, par la voix de son chef, le général Keith Alexander, nie tout en bloc. Google et Yahoo!

Des hackers pro-Erdogan lancent une vaste opération de piratage sur Twitter VIDÉO - Un même message en turc dénonçant «l'Allemagne et la Hollande nazies» a été posté ce matin sur des comptes très différents, dont le point commun est l'utilisation de l'application Twitter Counter. Mercredi matin, plusieurs comptes Twitter de personnalités et institutions très variées ont été piratés, affichant des messages de propagande en langue turque. Le compte Twitter rassemblant les ministères de Bercy (Économie, Finances) a ainsi posté ce message, aux alentours de 7h35: «Allemagne et Hollande nazies. Le Défenseur des droits, Médecins du monde, Amnesty International, Alain Juppé, le magazine Forbes, l'académie de Rennes mais aussi des anonymes … des milliers de comptes Twitter ont été piratés dans un flux continu commencé aux alentours de 7h30. LIRE AUSSI»» Comment protéger son compte Twitter contre le piratage? Le piratage est encore en cours, il faut donc supprimer les autorisations données au service si vous utilisez ce logiciel.

Related: