background preloader

Sécurité

Facebook Twitter

Samsung Galaxy S8 : le déverrouillage par reconnaissance faciale bernée par un simple selfie. Un bug provoque 5 Md€ de virements erronés dans une banque allemande. La banque allemande KfW a transféré par erreur plus de 5 milliards d’euros à quatre autres établissements financiers. Cette erreur résulte d’un bug qui s’est traduit par la répétition de versements qui n’auraient du avoir lieu qu’une fois, selon des sources anonymes interrogées par Bloomberg. « KfW a détecté le comportement incorrect du système très tôt dans le processus, atténuant immédiatement ses effets non désirés et a démarré l’enquête visant à analyser les causes de l’incident », écrit la banque dans un communiqué.

Selon Bloomberg, KfW se serait en réalité rendu compte de ces virements à répétition via une alerte de la Bundeskank, la banque centrale d’Allemagne. L’établissement de Francfort, créé après la Seconde guerre mondiale afin de financer la reconstruction de l’Allemagne, précise que les montants versés par erreur ont pu être récupérés. A lire aussi : La fraude sur Swift est bien plus répandue que ce qu’on pensait Crédit photo : KfW-Bildarchiv / Thorsten Futh. Les infections sur les réseaux mobiles en hausse de 83% en 2016.

Les infections des terminaux sur les réseaux mobiles ont poursuivi leur progression sur le second semestre 2016. De 83% par rapport à la première moitié de l’année dernière alors que 1,08% de l’ensemble des terminaux des réseaux mobiles étaient contaminés en moyenne sur la période. Les smartphones constituent 85% des terminaux infectés. Les 15% restant sont composés de PC sous Windows connectés au réseau mobile (via une clé USB, une SIM dédiée ou encore en utilisant le Wifi, y compris celui d’un smartphone qui sert alors de modem). Un taux en baisse en regard des 22% du premier semestre et du fait de la progression en volume des smartphones alors que le marché des PC stagne, au mieux, rapporte Nokia dans son Threat Intelligence Report. Ce rapport s’appuie sur les données remontées par la solution de Nokia NetGuard Endpoint Security (NES, héritée du rachat d’Alcatel-Lucent).

Hausse de 400% des tentatives d’attaque Android reste l’OS le plus attaqué, dans 81% des cas. Des hackers menacent Apple de supprimer les données de plus de 300 millions de comptes iCloud. 25 % des hotspots WiFi publics sont piratables. Accéder gratuitement au réseau WiFI public d’un parc, d’une gare ou d’un café n’est pas sans risque, une nouvelle analyse de Kaspersky Lab en témoigne. L’éditeur de solutions de sécurité dit avoir étudié des données provenant de 32 millions de hostpots WiFi publics dans le monde. Si 75,39 % des réseaux étudiés sont sécurisés (68,02 % utilisent le protocole WPA2 et 7,37 % le protocole WPA, pour WiFi Protected Access), 24,7 % n’utilisent pas du tout le chiffrement (21,96 %) ou uniquement le protocole WEP (Wired Equivalent Privacy) (2,66 %).

Daté, ce dernier « n’est plus fiable du tout », puisque des hackers peuvent le briser en quelques minutes, souligne l’editeur dans un billet de blog. La France fait partie des cinq pays qui ont le taux le plus élevé de points d’accès WiFi publics non sécurisés (40,14 %). Malgré tout, l’utilisation d’une connexion chiffrée n’est pas à l’abri du piratage (attaque par force brute…). Lire aussi : crédit photo de une © Rawpixel-Shutterstock. Windows 7 avec EMET est plus sécurisé que Windows 10. Microsoft a programmé la fin de vie d’un outil dédié à la sécurité, EMET (Enhanced Mitigation Toolkit), au 31 juillet 2018 (un sursis de 18 mois a été accordé par l’éditeur, la retraite d’EMET était actée pour le 27 janvier 2017).

Cette trousse est aujourd’hui présente sur Windows 7 et Windows 8. EMET peut appliquer une douzaine de mesures d’atténuation d’une attaque sur des programmes exécutés sur un PC. Ces mesures sont conçues pour bloquer des techniques souvent utilisées par les malwares comme le ROP (Return Oriented Programmation). Or sur Windows 10, Microsoft a fait un autre pari sur l’atténuation des attaques, en reprenant des fonctionnalités d’EMET, mais pas la totalité. Les spécialistes de la sécurité et en particulier le CERT de l’Université Carnegie Mellon considèrent comme une erreur la mise au placard d’EMET et que la force de cet outil est son intégration forte avec le système d’exploitation. A lire aussi : Windows 10 : Microsoft remplace cmd.exe par PowerShell. 10 conseils pour lutter contre les ransomwares. Les ransomwares sont une menace bien réelle. Une fois qu’ils ont infecté un ordinateur ou un réseau d’entreprise, ces malwares en cryptent toutes les données et exigent le paiement d’une rançon pour pouvoir récupérer la clé de cryptage.

Les victimes sont souvent démunies face à l'arrêt brutal de leurs systèmes consécutif à une infection par ransomware, et se tournent vers différentes sources pour chercher de l’aide, mais il est déjà bien trop tard. Heureusement, il existe de nombreux moyens d'anticiper ce type d’attaques avancées afin réduire leur impact. La clé ? C’est pourquoi il est important de prendre conscience du danger et suivre les 10 conseils suivants : 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. L'intelligence artificielle est aussi une opportunité pour les pirates. Les machines feront-elles les guerres de demain ?

En août dernier, sept ordinateurs à haute performance, capables d’identifier et corriger des failles de logiciels en temps réel, se sont affrontés en finale du Cyber Grand Challenge. Ce concours organisé par la Darpa (agence américaine dédiée aux projets de recherche avancée de défense) visait à démontrer qu’il est possible d’automatiser les processus de cyberdéfense avec une intelligence artificielle (IA). Il fallait réduire drastiquement le délai de résolution d’une faille exploitable par des pirates informatiques potentiels. Et ce sans exploiter les vulnérabilités des machines rivales… Mais la Darpa n’ignore pas que les progrès de la cyberdéfense dans ce domaine pourraient servir à des actions offensives ou malveillantes.

À double tranchant Vulnérabilités à exploiter SentinelOne est une start-up spécialisée dans la sécurité des terminaux. Cher, le machine learning ? Lire aussi : Pour pousser le HTTPS, Google devient une autorité de certification racine. Après avoir incité les acteurs du Web à migrer vers le HTTPS – en favorisant le ranking des sites employant ce protocole -, Google met la main à la pâte.

Mountain View ouvre en effet sa propre autorité de certification racine, conçue pour authentifier l’identité des sites Web et gérer les exigences des produits Google en matière de certificats SSL/TLS. Depuis quelque temps déjà, Google gère sa propre autorité de certification subordonnée (GIAG2). Mais, afin de pousser l’adoption du protocole HTTPS plus sécurisé que l’ancien HTTP, Google étend ses efforts pour renforcer la sécurité du Web avec la nouvelle autorité de certification racine, qui sera gérée par sa nouvelle division Google Trust Services. « Comme nous attendons avec impatience l’évolution du Web et de nos propres produits, il est clair que HTTPS continuera à être une technologie fondamentale.

A lire aussi : Chiffrement : Symantec a émis des certificats HTTPS illégitimes Crédit photo : isak55 / Shutterstock. 5 règles pour réussir votre sécurité Quelles sont les leçons à retenir pour une sécurité maximale ? Voici cinq règles importantes. 1 - Rendre les risques visibles Pour cela, il faut comprendre l’entreprise dans sa globalité. - Identifier, cartographier et catégoriser les risques du secteur d’activité de l’entreprise, tel est la mission de l’éditeur - Prioriser les risques à traiter - Mettre en place une conduite du changement et les objectifs à atteindre 2 - Mettre en place une approche sécuritaire L’approche sécuritaire s’envisage ainsi : - Définir une feuille de route et impliquer les responsables de l’entreprise - Contribuer à réduire les risques grâce aux projets définis - Rendre compréhensible par tous l’approche sécuritaire 3 - Expliquer concrètement la sécurité aux entreprises Avant tout, il faut présenter la sécurité concrètement aux entreprises à savoir les antivirus et la protection des postes de travail notamment. 4 - Considérer l’expert cybersécurité comme un partenaire 5 – Avoir le soutien des collaborateurs.

Les internautes négligent-ils sécurité et vie privée sur Internet ? Souvent - ZDNet. Que ce soit dans le monde physique ou le monde virtuel, les individus font-ils montre en matière de sécurité de la même vigilance ? Mozilla a souhaité répondre à cette question en évaluant les comportements sur Internet et la sensibilité des internautes vis-à-vis du pistage, du piratage, et de la surveillance Plus de 30.000 internautes ont été sondés dans le cadre d'une étude. "Protéger notre vie privée et assurer notre sécurité dans le monde physique est un réflexe naturel" commente Mozilla. "En ligne, cependant (…) nous faisons rarement preuve de la même vigilance" ajoute l'éditeur de Firefox. Un Français sur 5 juge ne rien connaître pour se protéger Et si le peu d'engagement en matière de sécurité et de confidentialité s'expliquait par un certain sentiment de fatalité ou simplement un manque de sensibilisation ?

90% jugent quant à eux ne pas posséder assez de connaissances pour y parvenir. Le chiffrement pas une évidence La peur du pirate et du publicitaire bien présente. Une faille dans Java et Python fragilise les firewalls. Deux chercheurs ont découvert une faiblesse de sécurité dans Java et Python. Le premier, Alexander Klink, a trouvé une faille dans la façon dont Java gère les liens FTP. Plus exactement, il ne vérifie par la syntaxe des noms d’utilisateurs dans le protocole FTP. Dans un blog, il précise que le bug est probablement ancien. Dans le détail, il indique « RFC 959 spécifie qu’un nom d’utilisateur peut se composer d’une séquence comprenant n’importe lequel des 128 caractères ASCII sauf <CR> (retour chariot) et <LF> (saut à la ligne).

Devinez ce que les spécialistes de JRE ont oublié ? De vérifier la présence de <CR> ou <LF>. Un autre chercheur, Timothy Morgan de Blindspot Security, rajoute sa touche en découvrant que ce bug dans Java et aussi présent dans certaines librairies Python (urllib et urllib2). Pour l’exploit sur Java, les utilisateurs doivent avoir installés Java en local, même si les applest Java sont désactivées dans le navigateur, avertit le chercheur.

A lire aussi : Cracker le mot de passe de Windows 7 (et XP et Vista) Cette semaine, j'ai sauvé mon frangin d'un backup et d'une resintall de son Windows... Celui-ci avait simplement oublié son mot de passe. Oui, ça arrive plus souvent qu'on ne croit. Pour cracker le mot de passe d'un Windows 7 (ou Vista, ou XP), vous pouvez toujours essayer Ophcrack qui permet de trouver un mot de passe mais ça ne fonctionne pas à tous les coups car il se base sur un dictionnaire. Par contre, la technique infaillible, c'est avec Offline NT Password & Registry Editor qui va vous permettre tout simplement de cracker Windows (enfin, le login). Cette technique est 100% légale si vous l'utilisez bien sûr uniquement sur votre ordinateur et pas à l'insu de quelqu'un. Cet outil, j'en ai parlé sur le blog en septembre 2004 mais sans aller dans les détails. Dans le même genre, il y a aussi KonBoot dont j'ai déjà parlé, qui fonctionne sur le même principe.

Et hop, plus de password ! Top budget Synology DiskStation DS214se Disque dur réseauServeur NAS à 2 baies. {En savoir +} Une vieille technique d'accès aux sessions Windows remise à jour. Alexander Korznikov, un expert en sécurité, a découvert, un peu par hasard, une faille de sécurité dans Windows qu’il hésite à qualifier de « zero day » ou de fonctionnalité tant elle ne nécessite aucun outil extérieur au système pour mener à bien une attaque. Dans tous les cas, cette vulnérabilité permet de se connecter à la session d’un utilisateur sans connaître son mot de passe ni avoir à l’utiliser. Pour être menée à bien, il faut néanmoins que l’utilisateur attaqué soit connecté au système. L’attaque peut se faire localement ou à distance en mode RDP (Remote Desktop Protocol ou Connexion Bureau à distance) si celui-ci a été activé sur l’ordinateur visé. Il faut aussi que l’attaquant dispose des droits d’accès au système.

Un administrateur système, typiquement (ou celui qui en aura obtenu les droits). Pirater une session en quelques commandes systèmes Tous les Windows affectés.