background preloader

CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

https://www.cert.ssi.gouv.fr/

Related:  7.3 - Contribuer à la qualité du système d'informationCyber-SécuritéSécurité SIeruntl1Securité et reglementaire

Recrudescence d’activité Emotet en France Risque(s) Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes. Les escroqueries et cyberattaques les plus fréquentes / Sur internet / Conseils pratiques / Ma sécurité / A votre service Une utilisation massive d'internet en France En 2014, le taux de pénétration de l'Internet est de 42,3 % au niveau mondial, 70,5 % en Europe, et 83 % en France (nombre de personnes disposant d'un accès à internet par rapport à la population totale). Le taux de pénétration des grands réseaux sociaux en France est de 45 % (nombre de comptes par rapport à la population) pour une durée moyenne d'utilisation quotidienne de 2 heures (contre 2,4 heures en moyenne au niveau mondial).

Bulletin d’actualité CERTFR-2016-ACT-044 Introduction En mai 2016, Microsoft a publié un document intitulé « Microsoft Password Guidance » (cf. Documentation) qui étudie la gestion des mots de passe : il fournit ainsi diverses recommandations et décrit plusieurs a priori répandus et erreurs pouvant être commises. Réflexions sur les politiques de mot de passe Une partie du document rappelle les recommandations régulièrement formulées concernant la gestion des mots de passe, parmi lesquelles on peut citer : avoir des mots de passe uniques par application (Active Directory, messagerie, etc.) et par usage (professionnel, personnel) ; imposer une longueur minimale (8 caractères sont recommandés) ; éviter l’utilisation de mots de passe prédictibles (mots de passe communs ou par défaut, reprise du nom ou de la date de naissance, etc.) ; sécuriser l’environnement (mise à jour des systèmes et des programmes, sensibilisation des utilisateurs au phishing, etc.).

Où se renseigner sur les exploits et failles logicielles ? Lutter contre les failles et vulnérabilités des systèmes et des logiciels fait partie du quotidien des responsables informatiques. D’où l’importance de se tenir informé des attaques en vogue et des failles découvertes. En matière de sécurité, savoir c’est déjà faire la moitié du chemin pour bien se protéger. Rançongiciels : face à l’ampleur de la menace, l’ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 1041 attaques par rançongiciels. Leurs conséquences sont de plus en plus dévastatrices, sur la continuité d’activité, voire la survie de l’organisation victime. « Les acteurs privés comme publics sont encore trop peu conscients du risque et de leur propre vulnérabilité » constate Guillaume Poupard, directeur général de l’ANSSI. « Il est urgent pour les entreprises et les collectivités de mettre en œuvre des mesures pour prévenir les attaques par rançongiciels et d’apprendre à bien réagir lorsqu’il est trop tard » explique François Deruty, sous-directeur Opérations de l’ANSSI. Pour faire face à cette situation inédite et dans le cadre d’une dynamique gouvernementale, l’ANSSI, en partenariat avec la DACG, publie le guide Attaques par rançongiciels, tous concernés – Comment les anticiper et réagir en cas d’incident ?

Prévention contre le phishing / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur Comment s'en prémunir ? Pour se prémunir du phishing, adoptez les bons réflexes en détectant immédiatement la tentative d'escroquerie : Les organismes bancaires ne vous demanderont JAMAIS vos coordonnées bancaires par internet. WiFi : une faille dans WPA2 expose un milliard d'appareils Alors que Broadcom a récemment évoqué l'arrivée du WiFi 6E en 6 GHz, nous apprenons que les puces du fabricant ainsi que celles de Cypress on fait l'objet d'une faille importante touchant plus d'un milliard d'appareils. La faille baptisée Krook a récemment été révélée, elle concerne certaines puces WiFi et se loge dans le protocole de chiffrement WPA2 CCMP, des solutions encore très utilisées de nos jours. Les puces de Broadcom et Cypress auraient ainsi tendance à ne pas gérer convenablement la phase de dissociation lorsqu'un appareil se déconnecte d'un réseau Wi-Fi (extinction ou passage hors zone de portée). Lors de cette phase, les puces vident leur tampon mémoire pour purger les restes de données, mais un bug dans la gestion des clés de chiffrement entraine l'envoi de ces données de façon non chiffrées. Un pirate peut alors attendre qu'une victime se déconnecte d'un réseau pour intercepter ces données.

Générer un mot de passe solide Exemples : Mon mot de passe est un secret bien gardé depuis 25 ans ! Le rire seul échappe à notre surveillance. Natalie Cliffort-Barney, 1920. Le carré de l'hypoténuse est égal à la somme des carrés des 2 autres côtés. En panne d'inspiration ? Nos astuces pour construire un mot de passe sûr sans titre Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions. Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre aut...

Calculer la « force » d’un mot de passe Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Produits certifiés CSPN Cette certification s’appuie sur des critères, une méthodologie et un processus élaborés par l’ANSSI. La documentation sur l’ensemble de ces points est disponible sur le présent site. Un rapport de certification n’est valable que : pour la version évaluée du produit ;dans les conditions d’utilisation et/ou d’exploitation qu’il décrit ;dans la limite des hypothèses et des menaces considérées par la cible de sécurité. De fait, la certification d’un produit ne s’applique pas aux mises à jour ultérieures, et ne fournit donc aucune information sur les versions plus récentes. La liste suivante ne préjuge en aucun cas de la disponibilité de la version concernée à l’heure actuelle.

Related: