background preloader

Securité

Facebook Twitter

USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise. La dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB, pas vraiment destinée à faire du bien à votre machine.

USB Kill, ou comment une clé USB préservera les données de votre PC en cas de crise

Aujourd’hui, la donne est tout à fait différente, l’USB Kill pourrait bien vous sauver la mise. Surtout si vous êtes un sonneur d’alerte, un journaliste d’investigation ou que votre ordinateur contient des données sensibles qui ne doivent pas tomber entre de mauvaises mains. Schématiquement, USB Kill transforme une clé USB en « kill switch », en mécanisme d’autodestruction. Un hacker aurait pris le contrôle de moteurs d'avions de ligne - L'Express L'Expansion. Un ordinateur portable et un câble Ethernet.

Un hacker aurait pris le contrôle de moteurs d'avions de ligne - L'Express L'Expansion

C'est tout ce qu'il a fallu à Chris Roberts pour pénétrer les systèmes informatiques des avions dans lesquels il voyageait. Un moyen de passer le temps qui ne plaît pas au FBI. Repéré sur Twitter Chris Roberts est un consultant en sécurité informatique reconnu. Fondateur de One World Labs, une entreprise spécialisée dans le secteur, il fait partie de ces hackers qui dénoncent des failles de sécurité afin que les entreprises concernées les corrigent. Il est aujourd'hui sous le feux des projecteurs pour l'un des ses "exploits" qu'il avait évoqué au mois d'avril sur Twitter: C'est ce message qui a attiré l'attention du FBI. Il a réussi à modifier la trajectoire d'un appareil Roberts affirme qu'il a pu pirater à plusieurs reprises les systèmes informatiques d'appareils de Boeing ou d'Airbus au cours du vol, en passant par les écrans qui proposent films et séries aux passagers. Actualités sécurité, piratage, hacking et cybercriminalité.

Android, victime d'une faille qui permet de remplacer une vraie appli par un malware. 01net. le 24/03/15 à 17h26 Des chercheurs en sécurité de Palo Alto Networks ont découvert une faille particulièrement vicieuse dans le système Android, permettant à un pirate de remplacer une appli mobile légitime par un malware au moment même de son installation, sans que l’utilisateur ne s’en aperçoive.

Android, victime d'une faille qui permet de remplacer une vraie appli par un malware

Pire, le malware peut avoir accès à toutes les informations du terminal, y compris les noms d’utilisateurs, les mots de passe et les données personnelles. Parmi les systèmes concernés figurent Android 2.3, 4.0, 4.1, 4.2 et, dans certains cas, 4.3. Les systèmes Android 4.4 et supérieur semblent devoir être épargnés. Par ailleurs, les experts de Palo Alto Networks précisent que cette attaque ne fonctionne que pour des applis téléchargées en dehors du Google Play Store. Une appli pour une autre Comment cette vulnérabilité fonctionne-t-elle ? Ecran de validation lors du processus d'installation. Que peut-on faire si on utilise un système vulnérable ?

Source :Palo Alto Networks. Failles de sécurité et fautes informatiques — Droit des technologies avancées. L’actualité en 2011 a fait l’objet de très nombreuses illustrations de failles de sécurité et de piratages informatique.

Failles de sécurité et fautes informatiques — Droit des technologies avancées

Les derniers en date concernent le vol des données personnelles de plus d'un million de comptes clients du groupe de jeux Sega et du géant de l'électronique Sony en exploitant des failles de sécurité pour s'introduire dans les serveurs de leur site internet. Les attaques visent non seulement les systèmes d’information des entreprises mais également ceux de l’État. Les pirates n’hésitent pas à s’attaquer aux systèmes d’information des plus hautes instances comme l'Elysée, le Quai d'Orsay ou le ministère de l’Économie, des Finances et de l’Industrie, victimes de tentatives de piratage et d’intrusions. Les attaques se multiplient partout dans le monde jusqu’à viser des établissements stratégiques ; le FMI, la Banque mondiale ou encore la bourse électronique américaine Nasdaq se sont ajoutés à la liste des institutions victimes de cyberattaques.

La problématique. Actualités sécurité, piratage, hacking et cybercriminalité. Faille de sécurité et responsabilité de l'entreprise. On voit mal comment une entreprise peut aujourd’hui travailler sans faire appel à l’informatique.

Faille de sécurité et responsabilité de l'entreprise

Or dans l’univers informatique les données peuvent être endommagées, détruites, perdues. Fortinet dévoile de nouveaux pare-feu FortiGate. Fortinet présente deux nouveaux pare-feu de la série FortiGate 3000 (3000D et 3100D), déployés en topologie frontale, visant à protéger le trafic interne et à neutraliser les mouvements latéraux des menaces au sein du réseau d’entreprise.

Fortinet dévoile de nouveaux pare-feu FortiGate

Cybercrime. Sécurité informatique. La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs.

Sécurité informatique

Place dans l'entreprise Aujourd’hui, l’entreprise peut mettre en œuvre des mesures de sécurité afin de réduire les risques d’attaque et d’intrusion.- Sécurité par rapport à la menaceIl existe deux types de sécurité dépendant de la nature de la menace : Sécurité logique : des logiciels de sécurité, des outils informatiques, etc.Sécurité physique : maintenance électrique, anti-incendie, humidité, etc. - Menaces à un système informatiqueLes menaces peuvent être liées soit à la sécurité d’un système informatique soit à celle d’un individu : Malware : des logiciels tels que des virus, trojans, Worms, le phishing, le spamming, etc.