background preloader

Les nouveaux mercenaires russes

Les nouveaux mercenaires russes

http://www.youtube.com/watch?v=WJGKuspi0-Q

Related:  vidéos pour le chapitre 3Sécurité SITh6 - Objet conclusif

Puces-espionnes : Bloomberg sème le doute, récolte les démentis À force de voir des espions russes et nord-coréens partout, on en aurait presque oublié que les Chinois excellent eux aussi dans ce domaine. Bloomberg Business Week publie aujourd’hui un long article détaillant une opération, attribuée par les journalistes à une unité du renseignement chinois, et qui aurait permis de modifier la chaîne de développement des cartes mères et serveurs livrés par la société SuperMicro Computer. Cette société américaine vend des cartes mères à destination des serveurs utilisés par de nombreuses entreprises dans la Silicon Valley.

VIDEO. Le "rançongiciel" WannaCry porterait la signature de la Corée du Nord Cet article date de plus de trois ans. Publié le 14/12/2017 14:07 Mis à jour le 18/12/2017 12:49 Durée de la vidéo : 2 min. Article rédigé par "Envoyé spécial" traque le 14 décembre les "rançongiciels", ces logiciels qui infectent les ordinateurs ou le réseau d'une entreprise avec un virus. Mais avec WannaCry, on change de dimension… Qui est derrière le virus responsable de la plus grosse cyberattaque de l'histoire ? Ce nouveau standard de chiffrement va permettre de blinder le Web En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN

Les cinq grands fléaux du cyberespace en 2018, selon l'ANSSI Du mieux, mais prudence. L'Agence nationale de la sécurité des systèmes d'information (ANSSI), qui a présenté lundi son rapport annuel, a recensé beaucoup moins de cyberattaques en France en 2018 qu'en 2017 : 1.869 signalements d'événement de sécurité numérique, 16 incidents majeurs et 14 opérations de cyberdéfense afin de répondre à un incident menaçant et compromettant les opérations liées l'activité d'une organisation d'importance vitale (OIV) ou fortement sensible. En 2017, le "cyberpompier", qui fête ses dix ans d'existence cette année, avait alors recensé 2.435 signalements, 20 incidents majeurs de sécurité et 12 opérations de cyberdéfense et, surtout, trois crises publiques majeures (menace sur l'élection présidentielle, rançongiciel Wannacry et attaque à des fins de sabotage NotPetya). Un modèle français efficace D'autant que la sophistication des attaques est croissante, selon l'ANSSI. "Passer par la porte est désormais plus compliqué.

La cyberguerre, nouveau visage de la puissance russe ? - Ép. 1/5 - 2021 : les grands dossiers d'une année diplomatique Pour la première émission d’une semaine entièrement consacrée aux grands dossiers diplomatiques « à surveiller » en cette année 2021, nous nous penchons sur la puissance russe dans le domaine de l’espionnage informatique. Et nous le faisons en ayant à l’esprit l’actualité de ces dernières semaines : une cyberattaque d’une ampleur sans précédent a été révélée le 13 décembre dernier. Les faits se seraient déroulés à partir du mois de mars. De très nombreux sites internet d’administrations et de sécurité ont été touchés, aux Etats-Unis et de nombreux pays, y compris dans le domaine très sensible du nucléaire. La Russie pointée du doigt dément formellement toute implication et de fait, il est toujours très compliqué d’identifier précisément l’origine d’une attaque informatique, même d’envergure…

Les "agents dormants cyber", nouvelle menace pour la France Dans la salle de conférences de l'hôtel des Invalides, Guillaume Poupard dégaine un livre de poche. "Tension extrême", par Sylvain Fore, une histoire de cyberattaques qui transforme les objets connectés en armes mortelles. "Je n'avais pas lu de polar depuis vingt ans, mais là, sincèrement, ça vaut le coup, insiste le patron de l'Agence nationale de la sécurité des systèmes d'information (Anssi). Ce n'est pas un bouquin d'anticipation ou de science-fiction. C'est ce qui va nous tomber dessus dans les mois et les années à venir !" Guide de sécurité Windows 10 : comment protéger ses appareils professionnels On pourrait croire que sécuriser un appareil Windows 10 peut se réduire à une simple check-list : installer un logiciel de sécurité, ajuster quelques paramètres, faire quelques séances de formation, puis passer au prochain point de la liste. Pourtant, c'est bien plus complexe. Il n'y a pas de solution miracle en termes de logiciel, et la configuration initiale de votre appareil établit simplement la base de la sécurité. Une fois la configuration initiale mise au point, la sécurité exige une vigilance et des efforts continus.

Des hackers volent des fichiers à distance via la LED du disque dur, en vidéo La sécurité des données est un sujet toujours passionnant, car complexe. Des hackers israéliens sont parvenus à pirater des données à distance, avec un drone. Il leur a suffi d’observer les clignotements de la LED du disque dur d’un ordinateur pourtant complètement isolé d’internet. Pour réussir leur exploit ils ont utilisé un drone modifié avec un capteur spécial, et se sont débrouillés pour infecter l’ordinateur sécurisé avec un malware spécial. Isoler complètement un ordinateur contentant des données sensible n’est pas mince affaire. Il faut en effet le couper d’internet, le mettre dans une pièce spéciale qui isole tout rayonnement électromagnétique.

Guide : l’Anssi propose 42 pratiques « d’hygiène numérique » - ZDNet L’Anssi remet à jour son guide de bonne pratique et en la matière, l’Agence semble être convaincue que 42 est la bonne réponse. En effet, ce guide publié par l’Agence se présente sous la forme de 42 recommandations, chacune déclinée en deux niveaux qui permettent d’ajuster le niveau de sécurité entre standard et renforcée pour tous les aspects du système d’information. Un guide évidemment dédié aux PME, qui ne disposent que rarement du temps et des ressources nécessaires à la sécurisation correcte de leur système. Quel est le prix de vos données sur le black market ? Les cybermenaces se multiplient et avec elles, les acteurs profitant des cyberattaques perpétrées aussi bien contre des entreprises (multinationales ou PME) que des particuliers. Le Saint Graal ? Les données personnelles revendues ensuite sur le black market pour mener d’autres attaques ou escroqueries. Les experts de G Data ont infiltré le marché noir pour comprendre son écosystème. Dans les tréfonds du dark web, les marchés noirs pullulent, chacun leur petit nom (Silk Road Reloaded, Angora, Pandora, etc.), leurs habitués et spécialités. Grâce à eux, vous pouvez acheter ou vendre à peu près tout ce qu’internet compte d’illicite : armes, drogues, faux papiers, données personnelles, tueur à gages, logiciels malveillants, etc.

Related: