background preloader

Sécurité

Facebook Twitter

Les internautes négligent-ils sécurité et vie privée sur Internet ? Souvent - ZDNet. Que ce soit dans le monde physique ou le monde virtuel, les individus font-ils montre en matière de sécurité de la même vigilance ?

Les internautes négligent-ils sécurité et vie privée sur Internet ? Souvent - ZDNet

Mozilla a souhaité répondre à cette question en évaluant les comportements sur Internet et la sensibilité des internautes vis-à-vis du pistage, du piratage, et de la surveillance Plus de 30.000 internautes ont été sondés dans le cadre d'une étude. "Protéger notre vie privée et assurer notre sécurité dans le monde physique est un réflexe naturel" commente Mozilla. Cybersécurité : la pénurie de compétences est mondiale. Selon une étude de l’Isaca, dans près de 4 recrutements sur 10, moins de 25 % des candidats à un poste dans la cybersécurité disposent des qualifications nécessaires pour l’emploi proposé.

Cybersécurité : la pénurie de compétences est mondiale

Si on ajoute à ce chiffre le fait que 55 % des recrutements dans ce secteur demandent au minimum trois mois avant de trouver un candidat disposant des compétences idoines, on prend mieux la mesure de la pénurie de ressources que connaît la cybersécurité. « Nous continuons à constater un manque de candidats qualifiés, même si les entreprises offrent des salaires très compétitifs, plus importants que dans d’autres domaines IT », résume Eddie Schwartz, le directeur de l’Isaca, une association regroupant des professionnels de l’audit, de la sécurité et de la gestion des risques. Dans le détail, souligne l’Isaca, c’est plus une difficulté à trouver la compétence idoine qu’une réelle possibilité à attirer des candidats qui se dégage.

Les boîtes emails des entreprises sont des aimants à malware. Les boîtes mails des entreprises sont des cibles privilégiées des cyber-criminels par rapport aux comptes des particuliers.

Les boîtes emails des entreprises sont des aimants à malware

Et pour cause : les données qu’elles peuvent fournir, directement ou indirectement, à l’attaquant sont plus facilement commercialisables sur le Dark Web que les contenus des messageries personnelles. En témoigne les statistiques rapportées par les équipes de Google Research et présentées le 16 février dans le cadre de la conférence RSA sur la sécurité se tenant à San Francisco la semaine dernière. Selon Google, qui s’appuie sur les courriels de plus d’un milliard de comptes Gmail, les boîtes professionnelles reçoivent 4,3 fois plus de malwares que les autres. 5 règles pour réussir votre sécurité Quelles sont les leçons à retenir pour une sécurité maximale ?

5 règles pour réussir votre sécurité

Voici cinq règles importantes. 1 - Rendre les risques visibles Pour cela, il faut comprendre l’entreprise dans sa globalité. SQL Slammer : un dernier ver pour la route ? - ZDNet. SQL Slammer est un malware de type ver ayant fait les gros titres en 2003.

SQL Slammer : un dernier ver pour la route ? - ZDNet

À l’époque, celui-ci avait infecté plus de 75 000 machines en exploitant une faille de sécurité au sein de Microsoft SQL Server. SQL Slammer était un malware de type ver, c'est-à-dire qu’il disposait de mécanisme lui permettant de se répliquer et de se propager sur de nouvelles machines. Une faille zero-day dans Windows 10 provoque un écran bleu de la mort. Une nouvelle faille zero-day affecte plusieurs versions de Windows.

Une faille zero-day dans Windows 10 provoque un écran bleu de la mort

Le CERT américain a émis une alerte en ce sens le 2 février (la nuit dernière pour l’Europe) suite à la mise en ligne d’un code d’exploitation. Lequel exploite une vulnérabilité du protocole SMB (Server Message Block) de l’OS de Microsoft. « Microsoft Windows contient un bogue de corruption de mémoire dans le traitement du trafic SMB, ce qui peut permettre à un attaquant distant et non authentifié de provoquer un déni de service ou d’exécuter potentiellement du code arbitraire sur un système vulnérable », résume le Centre de surveillance des failles informatiques. Selon les experts du CERT, la structure SMB2 TREE_CONNECT de l’OS échoue à soutenir une requête serveur qui contient trop d’octets. Le CERT confirme qu’aucun correctif n’est disponible, à la publication de l’alerte (pour l’heure sans référence CVE), pour corriger le problème.

Photo credit: Justin Marty via VisualHunt.com / CC BY-SA. Les imprimantes vulnérables à une multitude d’attaques - ZDNet. On sous-estime trop souvent les imprimantes.

Les imprimantes vulnérables à une multitude d’attaques - ZDNet

Elles sont pourtant aujourd’hui un incontournable du monde de l’entreprise et le fantasme d’une société « paperless » est encore loin. Pour pousser le HTTPS, Google devient une autorité de certification racine. Après avoir incité les acteurs du Web à migrer vers le HTTPS – en favorisant le ranking des sites employant ce protocole -, Google met la main à la pâte.

Pour pousser le HTTPS, Google devient une autorité de certification racine

Mountain View ouvre en effet sa propre autorité de certification racine, conçue pour authentifier l’identité des sites Web et gérer les exigences des produits Google en matière de certificats SSL/TLS. Depuis quelque temps déjà, Google gère sa propre autorité de certification subordonnée (GIAG2). Mais, afin de pousser l’adoption du protocole HTTPS plus sécurisé que l’ancien HTTP, Google étend ses efforts pour renforcer la sécurité du Web avec la nouvelle autorité de certification racine, qui sera gérée par sa nouvelle division Google Trust Services. « Comme nous attendons avec impatience l’évolution du Web et de nos propres produits, il est clair que HTTPS continuera à être une technologie fondamentale. A lire aussi : Les conseils de la CNIL pour un bon mot de passe. Ransomware : les pièces jointes de Gmail se passeront désormais de JavaScript - ZDNet. Gmail bloquera à partir du 13 février prochain les pièces jointes en extension .js.

Ransomware : les pièces jointes de Gmail se passeront désormais de JavaScript - ZDNet

Les script JavaScript représentent un danger trop important en matière de sécurité informatique juge Google. L'extension .js rejoint donc la longue liste des des fichiers interdits de transports par pièce jointe sur ce service de webmail. Et Gmail peut détecter des fichiers .js, même lorsqu’ils sont envoyés dans un fichier zip, un .tgz, un .gz ou un .bz2. Cybersécurité : la présidentielle française à l'abri des "hackers" ? 7 bonnes pratiques pour gérer vos mots de passe. C’est un fait.

7 bonnes pratiques pour gérer vos mots de passe

Les mots de passe les plus simples 12345 et les combinaisons peu fiables semblent avoir encore de beaux jours devant eux. Pourtant, quelques bons gestes suffisent pour augmenter votre sécurité. Certains évoqueront l’authentification multi-facteurs ou l’authentification unique, mais si vous n’en êtes pas encore là, alors découvrez les bonnes pratiques à adopter sans modération. FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé. La cybersécurité est au cœur de toutes les discussions du FIC 2017 qui vient d’ouvrir ses portes à Lille.

Cryptologie : la start-up française que tout le monde s'arrache. Chiffrement : Symantec a émis des certificats HTTPS illégitimes. Selon un chercheur en sécurité, trois autorités de certification reconnues par les navigateurs et appartenant à Symantec (Symantec Trust Network, GeoTrust et Thawte) ont émis, au cours de l’année dernière ou au début de cette année, 108 certificats TLS invalides. Dans certains cas, ces certificats permettaient à un assaillant de tromper les navigateurs sur la nature d’un site, autrement dit de fabriquer un site malveillant jugé légitime par Chrome, Firefox, Edge ou IE. Google et les autres éditeurs de navigateur imposent aux autorités de certification de n’émettre des sésames qu’aux entités capables de prouver qu’elles contrôlent un nom de domaine ou une marque. Certificats : révoquer est insuffisant. Cybersécurité : à quoi s’attendre en 2017 ? Des attaques plus conséquentes, plus intenses, plus évoluées et organisées, mieux pensées et plus méthodiques, voilà à quoi il faut s’attendre en 2017.

De nouvelles techniques sont utilisées par les cybercriminels qui s’appuient sur les toutes dernières évolutions technologiques. Au-delà des failles Apple, Adobe, Microsoft détectées en 2016, bien d’autres vulnérabilités vont se poursuivre en 2017. Des tonnes de brouillons de mails font crasher les Mac. Les cybercriminels ciblent de nouveau les produits Apple et, en particulier, les possesseurs de Mac. La société de sécurité Malwarebytes lance une alerte sur une vague d’attaques contre les Mac avec un malware ciblant l’application de messagerie. Ce logiciel malveillant crée des brouillons de mail en continu.

Conséquence, au bout d’un certain temps, la RAM du Mac ne peut plus traiter la charge de travail et sature. L’ordinateur se bloque. SNDS : la CNIL tousse sur la sécurité du grand fichier de santé. Publié discrètement dans les derniers jours de décembre, le décret n°2016-1871 valide la création du SNDS (système national des données de santé), un nouveau système « qui a vocation à regrouper les données de santé de l’assurance maladie obligatoire, des établissements de santé, les causes médicales de décès, les données issues des maisons départementales des personnes handicapées ainsi qu’un échantillon de données de remboursement d’assurance maladie complémentaire », selon le site du ministère de la Santé. La première version du SNDS doit être mise en production en avril prochain.

Placé sous la coupe de la CNAMTS (Caisse nationale de l’assurance maladie des travailleurs salariés), qui détient déjà le système cœur du futur dispositif (la base SNIIRAM, Système national d’information inter-régimes de l’Assurance maladie), le SNDS vise avant tout à disposer de données fiables sur l’offre de soins, les politiques de santé, les dépenses et sur l’état de santé de la population. Après les ransomwares, la prochaine menace est le ransomworm. Star de l’année 2016 dans le domaine de la sécurité informatique, le ransomware entend bien continuer sa progression et sa malfaisante économie. L’email, la faille cachée des entreprises. Switcher, le malware Android qui s'attaque aux réseaux Wifi. Switcher est un nouveau malware Android qui se sert du smartphone infecté pour… attaquer les réseaux sans fil auxquels se connecte l’utilisateur.

Les craintes des DSI face à l’audit des logiciels. Maîtriser les actifs logiciels. 6 étapes pour limiter les pertes et dommages causés par les ransomwares. Flash Player, les pirates l’adorent toujours autant. Une étude menée par RecordedFuture montre que si les kits d’attaques changent, les failles privilégiées restent les mêmes. Que ce soit Angler, Hunter, Magnitude, Neutrino, RIG, Nuclear Pack et Spartan (il ne manque que Sundown), tous se focalisent en premier sur des vulnérabilités qui touchent Flash Player.

Dans le top des failles, on retrouve 6 vulnérabilités sur 10 liées à Flash Player pour compromettre les ordinateurs. « C’est le niveau le plus élevé des vulnérabilités analysées. Une sécurité pas assez maîtrisée. Les utilisateurs ont-ils conscience des risques et des conséquences liés à l’usage des appareils connectés. Gooligan : le nouveau malware Android pour les naïfs - ZDNet. Aux US, un droit au piratage de l’IoT ouvert aux chercheurs. 25 % des hotspots WiFi publics sont piratables. Accéder gratuitement au réseau WiFI public d’un parc, d’une gare ou d’un café n’est pas sans risque, une nouvelle analyse de Kaspersky Lab en témoigne. Ransomware : la menace la plus maligne du 21e siècle.

L'intelligence artificielle est aussi une opportunité pour les pirates. Piratés et rançonnés : les transports en commun de San Francisco paralysés - ZDNet. Windows 7 avec EMET est plus sécurisé que Windows 10. Sécurité informatique : les enjeux pour l’entreprise. 10 conseils pour lutter contre les ransomwares.