background preloader

Wnkltom

Facebook Twitter

Tom Leduc

(Élection Présidentielle)Faut-il craindre les «hackers russes» ? Le parti d'Emmanuel Macron aurait été visé par des pirates venus de Russie. Ces derniers mois, le Kremlin a été accusé de financer des attaques informatiques pour défendre ses intérêts. Doit-on pour autant craindre les hackers russes en ligne? On le représente parfois avec une capuche, des gants de cuir et le visage lugubre. La figure du hacker russe hante l'actualité. Son dernier fait d'armes supposé: la société japonaise de cybersécurité Trend Micro affirme que des soutiens d'Emmanuel Macron ont été visés par un groupe de pirates pro-gouvernement russe. En février, l'équipe du candidat à l'élection présidentielle avait déjà dénoncé des «milliers d'attaques (...) sous diverses formes» à l'encontre du ... Site du CERT-FR. MOOC | ANSSI. ANSSI.

Kaspersky OS : un système « inviolable » pour les objets connectés et équipements réseau. Kaspersky a présenté en fin de semaine dernière son tout premier système d’exploitation. Sobrement intitulé Kaspersky OS, il ne s’agit pas d’un système conventionnel, mais destiné prioritairement aux équipements réseau. L’éditeur le présente tout simplement comme « inviolable ».

Eugene Kaspersky, fondateur de la société qui porte son nom, s’est dit lassé des perpétuelles fuites de données qui émaillent sans cesse l’actualité ces dernières années. Son entreprise propose donc depuis peu un système d’exploitation dont la sécurité se veut impénétrable. Il dispose de caractéristiques censées le rendre assez peu commun. Un microkernel et un système neuf Kaspersky OS est un projet neuf, ne reprenant aucun élément existant, et bâti autour d’un microkernel. Autour de ce microkernel, on trouve des modules. Une défense impénétrable, à moins... L’autre grande caractéristique de Kaspersky OS est qu’il est – selon le fondateur – virtuellement inviolable. Quelle commercialisation ? Vincent Hermann. Qubes, le système d’exploitation très sécurisé. Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes. Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA.

Diffusée le 18 octobre sur France 2, l’émission Cash Investigation avait pointé du doigt le contrat entre Microsoft et le Ministère de la Défense portant sur l’installation de Windows et de différents logiciels de l’éditeur américain sur 200 000 ordinateurs et des serveurs. Quelques jours plus tard, dans une interview accordée à Securiteoff, Éric Filiol, Directeur du Laboratoire Confiance Numérique et Sécurité à l’ESIEA de Laval, avait affirmé que « Windows était une boite noire que connaît très bien la NSA ». Imaginé dès 2009 par l’équipe du Invisible Things Lab (fondé par Joanna Rutkowska et Rafal Wojtczuk, deux hackers reconnus sur la scène mondiale), cet OS (basé sur des briques GNU/Linux) a été rendu public dans sa première version en septembre 2012. Par Philippe Richard. Sécurité informatique : test sécurité réseau, système d'information.

Sécurité informatique - Sécurité. En matière de sécurité informatique, Cisco propose diverses solutions qui procurent visibilité et contrôle avancés. Le Réseau d'auto-défense Cisco garantit une sécurité informatique, protège les biens critiques, et peut aider votre organisation à : Limiter les risques liés à la sécurité informatique Réduire les risques en matière de conformité Diminuer la charge en administration informatique Réduire le coût total de possession Le Réseau d'auto-défense Cisco offre des fonctionnalités de sécurité informatique pour : Aider à garantir la conformité aux réglementations en matière de sécurité Assurer une protection contre les fuites de données Assurer une défense contre les botnets Quel est le principe de fonctionnement d'une solution de sécurité informatique ?

Quels sont les problèmes résolus par la sécurité informatique ? Avantages professionnels offerts par une solution informatique Les entreprises qui déploient une solution informatique en retirent immédiatement les bénéfices. Blog de la cyber-sécurité. Les meilleurs cours et tutoriels sur la sécurité informatique. Subtilisés, les outils de piratage de la NSA sont utilisés en masse (avant Wannacry) Quand les outils de la NSA tombent entre les mains de hackers mal intentionnés, cela peut vite se transformer en problème de sécurité informatique majeur. C'est ce qui est en train de se passer avec DoublePulsar, un malware qui se répand actuellement à vitesse grand V sur les systèmes Windows. Il y a quelques semaines, les hackers du mystérieux groupe Shadow Brokers ont mis à disposition sur la toile une armada d'outils informatiques très puissants utilisés habituellement par la NSA.

Plus précisément, l'archive pesant environ 300 Mo contient des outils dérobés à Equation Group, une entité proche de l'agence de sécurité américaine. Évidemment, ces programmes ont depuis été récupérés et mis à contribution par de très nombreux pirates informatiques dans le monde, le "darknet" regorgeant visiblement de moyens de télécharger ces outils, ainsi que des tutoriels et autres guides pratiques pour s'en servir. WannaCry - Et bien pleurez maintenant. Comment ça, je n'ai pas parlé de WannaCry sur ce blog alors que même sur TF1 et BFM ils en ont causé ?

Et bien désolé, mais j'étais de mariage et j'ai passé mon week-end sur la route et à faire la fiesta ;-) Mais je sais que certains d'entre vous ont passé un mauvais week-end et que d'autres s'apprêtent à passer une sale semaine donc je vais prendre le temps de vous faire un retour construit et intelligent sur cette cyberattaque "mondiale". Qu'est ce que c'est que ce truc ? WannaCrypt, WannaCry, WanaCrypt0r, WCrypt ou WCRY de ses petits noms est simplement un ransomware de plus.

C'est-à-dire un malware qui s'installe à l'insu de votre plein gré sur votre ordinateur, qui chiffre vos fichiers et qui vous réclame ensuite une rançon allant de 300$ à 600$ pour les déchiffrer. Voici une démo de l'infection : Qui ça touche ? Et bien ça touche tous les ordinateurs Windows qui n'ont pas la mise à jour du 14 mars. Comment s'en protéger ? Que faire si on a été infecté ? On en est où de l'attaque ? Dyn : on fait le point sur l'attaque DDoS qui a touché de nombreux sites. Dyn, le service qui gère une partie essentielle de l'infrastructure de nombreux services, a subi une attaque massive il y a quelques jours. Résultat : de nombreux sites inaccessibles en tapant leur nom de domaine.

Derrière l'attaque se cache Mirai, un réseau d'objets connectés « zombies » qui marque un pas dans l'évolution des botnets. Le 21 octobre restera dans les mémoires chez Dyn, et « dans l'histoire » selon Kyle York, son directeur stratégique. Quelques dizaines de services importants, d'Airbnb à Twitter en passant par GitHub ou Reddit, sont devenus difficilement accessibles pendant quelques heures le soir.

La raison : une attaque par déni de service distribué (DDoS) contre le fournisseur de services DNS Dyn, sur lequel reposent de nombreux acteurs américains. Où se situe concrètement le problème ? Dyn gère les « zones DNS » de nombreux sites, notamment américains. Depuis, Dyn est devenu un gestionnaire de zone DNS majeur pour les tiers. La différence ? Que s'est-il passé avec Dyn ? Les Ransomwares : Kaspersky Lab recense une attaque toutes les 40 secondes contre les entreprises en 2016 – Blog officiel de Kaspersky Lab. Entre janvier et septembre 2016, la fréquence des attaques de ransomware contre les entreprises a triplé, passant d’une toutes les deux minutes une toutes les 40 secondes.

Pour les particuliers, cet intervalle s’est réduit de 20 à 10 secondes. Avec l’apparition de plus de 62 nouvelles familles de logiciels rançonneurs au cours de l’année, le ransomware est la menace désignée comme fait marquant de l’année 2016. La rubrique Story of the Year fait partie de l’édition annuelle du Kaspersky Security Bulletin retraçant les principales menaces et statistiques de l’année écoulée et établit des prévisions sur ce que nous réserve 2017. Entre autres choses, 2016 a révélé à quel point le modèle RaaS (Ransomware as a Service) séduit désormais les criminels qui ne possèdent pas les compétences ou les ressources nécessaires pour développer leur propre malware ou n’en ont tout simplement pas envie.

Les attaques sur les entreprises ont nettement augmenté. L'arme secrète d'OVH contre les attaques par déni de service. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Pour espérer pouvoir damer le pion aux pirates, l’hébergeur français a développé sa propre technologie qu’il garde jalousement pour lui. L'arrivée du malware Mirai en 2016 nous a fait prendre conscience du risque que représentent les objets connectés. Un risque qui va rester et s’amplifier Il faut dire que pour OVH, cet investissement est une nécessité économique.

Comment, dans ces conditions, espérer de damer le pion aux pirates? Des algorithmes maison sur des circuits programmables Gilbert KALLENBORN à suivre sur Tweeter Partager Annuler SimpleSite. Des milliers de sites WordPress sans correctifs hackés par une vulnérabilité exposée. Cette vulnérabilité critique de WordPress dont tout le monde a parlé la semaine dernière a déjà été exploitée par des milliers de hackeurs. Selon la firme de sécurité Sucuri, des milliers de sites Web ont été piratés uniquement parce que les administrateurs ne prennent pas la peine de faire une mise à jour de leur WordPress, comme conseillé par la société. Si vous vous souvenez, il y a deux semaines, WordPress a poussé une mise à jour de sécurité concernant trois vulnérabilités.

Une semaine plus tard, la firme a expliqué qu’une énorme vulnérabilité a été découverte, permettant à des hackeurs non autorisés d’accéder à distance au site, et ainsi modifier ou supprimer des pages d’un WordPress. La vulnérabilité a été repérée par Sucuri et renvoyée à WordPress. Malheureusement, il semble que la fonctionnalité de mise à jour de sécurité automatique de la plateforme n’a pas suffi. En effet, Sucuri souligne que les attaques ont commencé à affluer, moins de 48 heures après la divulgation. Les 10 cyberattaques qui ont marqué l’année 2016.

Hiscox revient sur quelques-unes des attaques les plus impressionnantes de l’année. Adresses emails, données personnelles, sommes d’argent, ce sont au total des centaines de millions de personnes touchées. 1. Malware Locky (Février) : apparu en début d’année dans nombre de boites mails, ce ransomware s’est propagé comme une traînée de poudre aux quatre coins du monde. Le principe est simple : le corps du message demande de payer la facture en pièce jointe. Une fois ouverte, la pièce jointe installe en réalité sur l’ordinateur cible un programme qui crypte les fichiers et exige ensuite le versement d’une somme en échange de la clé de chiffrement. 2. 3. 4. 5. 6. 7. 8. 9. 10. Le malware Switcher cible Android pour attaquer les réseaux Wi-fi. Kaspersky a découvert une évolution notable des malwares Android : le cheval de Troie Switcher. Celui-ci profite des utilisateurs Android pour infecter des routeurs Wi-Fi, modifiant leurs paramètres DNS. L’objectif est de rediriger le trafic des appareils connectés au réseau vers des sites web contrôlés par des cybercriminels, créant ainsi des vulnérabilités aux attaques de phishing, de malware, d’adware ou autres.

Les auteurs de l’attaque affirment avoir infiltré avec succès 1280 réseaux sans fil à ce jour, principalement en Chine. Comment Switcher procède-t-il ? Les serveurs de noms de domaine (DNS) convertissent une adresse web explicite, par exemple « x.com » en l’adresse IP numérique nécessaire aux communications entre ordinateurs. La capacité du cheval de Troie Switcher à détourner ce processus permet à des cybercriminels de prendre presque entièrement le contrôle des activités réseau faisant appel au système de résolution de noms, comme c’est le cas du trafic Internet. Des employés de Snapchat ont été victimes d’un piratage. Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée.

La technique utilisée par les hackers Les pirates informatiques ont utilisé une technique assez vieille, mais fiable pour dérober des informations sensibles de l’entreprise. C’est-à-dire que les hackers avaient entrepris une campagne de faux emails, à l’endroit des employés. Cependant, il faut savoir que ce piratage n’a pas touché les utilisateurs de l’application. La réaction officielle de Snapchat La société Snapchat à jouer la carte de la modestie. En effet, cette réaction de la société est une première, car lors du célèbre piratage de l’entreprise en 2014.

Vols d'identités : Les responsables sécurité tirent la sonnette d'alarme. D’après l’éditeur de sécurité Rapid7, 90% des entreprises sont préoccupées par les attaques utilisant des informations d'identification volées. (crédit : D.R.) Dans une étude commanditée par Rapid7, les entreprises reconnaissent qu'elles sont submergées par le volume d'alertes qu'elles reçoivent et qu'elles ne sont pas toujours capables de repérer les attaques utilisant des identifiants volés.

Selon un rapport commandé par l’entreprise de sécurité Rapid7, 62% des entreprises déclarent qu’elles ont trop d'alertes à gérer, et que leurs systèmes de gestion de l'information et des événements de sécurité (SIEM) n’arrivent pas à suivre. La majorité des répondants, soit 54% des entreprises de sécurité interrogées, ont déclaré que leurs équipes pouvaient enquêter au plus sur une dizaine d'alertes chaque jour, parce que, de façon générale, les investigations prenaient beaucoup de temps. « La plupart des processus de gestion des flux d'incidents ont été développés il y a longtemps.

*Hacking social* Ici nous décortiquons manipulations et formatages via les sciences humaines. Les ransomwares, logiciels extorqueurs, ont explosé en 2016.

Faille Sécurité

Cyber-sécurité : plus de 10.000 banques menacées par une faille informatique. Des ransomwares en pagaille au ministère des Transports. Pour bloquer le chiffrement d'un disque dur opéré par un ransomware, le ministère des Transports recommande de retirer le câble réseau et d'éteindre la machine. (crédit : D.R.) Le ministère des Transports est victime depuis le mois de décembre d'une série d'attaques au ransomware qui ont déjà bloqué de très nombreux PC. Juste avant le FIC 2016, les 25 et 26 janvier à Lille, on apprend que les bonnes pratiques recommandées par l’ANSSI ne sont pas toujours suivies. Et il n’est pas question ici des fameux OVI (opérateurs d’importance vitale) mais du ministère des Transports où un ransomware se balade de poste de travail en poste de travail via la messagerie selon le Canard Enchainé. Dissimulé dans une pièce jointe, ce bout de code - Cryptlocker, CryptoWall ou CTB-Lock parmi les plus courants - utilise de puissants algorithmes de chiffrement pour rendre illisible le ou les disques durs/SSD d’un poste de travail.

Une "faille majeure de sécurité" permettrait de pister les avions de Hollande en temps réel. Attaques Ddos : Deux ans ferme pour l'administrateur du Titanium Stresser - ZDNet.