
Darkhotel : une menace de sécurité IT vraiment évaluée en France ? Kaspersky Lab a dévoilé cette semaine le fonctionnement des attaques Darkhotel, qui ont pour but de dérober des informations sensibles aux cadres supérieurs, pendant leurs voyages d’affaires, via les bornes d’accès Wi-Fi mis à disposition des clients dans les hôtels de luxe. Les pirates exploitant des failles logicielles à travers les réseaux Wi-Fi « privés et sécurisées » de ce type d’établissements haut de gamme. La zone Asie-Pacifique étant la plus touchée par ce phénomène, estime Kasperky. On sait que les hotspots installés dans des lieux publics comme les aéroports, les bibliothèques, les bars et les établissements hôteliers nécessitent de prendre des précautions. C’est un souci à la fois de sécurité informatique et économique. Les pouvoirs publics abordent la problématique de l’accès Internet sans fil d’un point de vue général. Ucopia a d’ailleurs entamé une démarche de certification ANSSI de ses produits. — Quiz : Connaissez-vous les VPN ?
ANSI Le Net Expert (D- Expert informatique, Coach cyber, Expert judiciaire informatique, Expert judiciaire numérique, Expert judiciaire Internet, Expert judiciaire multimédia, Expert judiciaire forensics, Expert judiciaire cybercriminalité, Expert judiciaire c
Cyberdroit - Le droit à l'épreuve de l'Internet L'Autorisation unique n° AU-007 ne porte plus sur les contrôles d'horaires des salariés Darktrace, une boite noire dédiée à la cybersécurité Il faut quelques semaines au logiciel DCIP de Darktrace pour détecter les comportements dits « anormaux » sur le réseau d’une entreprise. (crédit : D.R.) Avec sa boite noire auto-apprenante, Darktrace suit à la trace le comportement des employés dans les entreprises pour détecter des anomalies et prévenir des fuites ou des attaques externes Il y aurait donc une vie après Autonomy, c'est en tout cas ce que l'on peut comprendre au vu des start-ups - Darktrace, Sophia Genetics, Taggar - soutenues par le fond Invoke Capital de Mike Lynch. Julien Fistre, responsable technique chez Darktrace, et lui aussi issu d'Autonomy, nous a expliqué que cette solution repose sur une approche probabiliste associée à une technologie d'« auto-apprentissage continue » (deux semaines environ au démarrage) pour analyser le réseau, les échanges, le comportement des utilisateurs et des dispositifs. Une boite noire au coeur du réseau de l'entreprise
Sécurité des réseaux : défense des interconnexions Maîtriser les notions introduites dans le premier et le deuxième module sur la sécurité des réseaux. Ce module nécessite une bonne connaissance préalable des réseaux. Les ordinateurs connectés en réseaux ont envahi notre quotidien. Ce module théorique s'adresse à un public de responsables de la sécurité des systèmes d'information, administrateurs réseaux, chefs de projets, et plus généralement toute personne ayant à mettre en place des solutions de sécurisation d'applications en réseau. Le premier module sur les réseaux a permis d'introduire le concept de défense en profondeur en matière de sécurité des systèmes d'information, qui se décline suivant cinq axes majeurs : L'objet de ce module est de voir comment décliner les principes de défense en profondeur à la sécurité des réseaux.
Le guide pratique « La famille Tout-Écran » - CLEMI Un dernier passage en revue des fils d’actualité Facebook et Twitter avant de filer vous coucher, un shot de mails avec votre première gorgée de café. Sur le départ, vous paniquez car vous ne retrouvez plus votre chargeur de smartphone, devenu une denrée rare dans votre foyer familial composé de deux enfants pour neuf écrans ! Si vous vous retrouvez dans cette petite description à peine caricaturale, c’est que vous faites partie des 78 % de Français qui se connectent à Internet avant de s’endormir ou des 75 % qui se connectent dès leur réveil. Comment, dès lors, raisonner nos enfants qui, de 1 à 6 ans, passent en moyenne 4 heures 10 minutes par semaine sur le Web, sans parler des 13-19 ans qui dépassent les 14 heures ? L’explosion de nos pratiques numériques a redéfini les défis de la parentalité et bouleversé les dynamiques familiales. Voilà pour les faits, mais quels réflexes adopter face à la sur- et la mal-information ?
CLUSIF | Bienvenue Yo attaqué : « nous sommes très heureux d’avoir été hackés » par Guillaume Perissat, le 24 juin 2014 11:13 Yo, l’application qui permet de notifier ses contacts avec des « Yo » a subi une attaque informatique ce week-end. Des numéros de téléphones et des pseudonymes ont été subtilisés. Malgré cela, cette attaque bénigne a surtout eu pour effet de mettre en évidence les failles de sécurité dans le code de l’application, ce dont se réjouit Or Arbel, le créateur de Yo. Yo est une app qui monte. Un tel succès ne pouvait passer inaperçu. Il va jusqu’à se réjouir de cette attaque, qui survient à un stade précoce du développement de l’application. « Yo a commencé comme un projet de week-end et a explosé un peu trop tôt. Cette attaque a donc mis en évidence une brèche.
Sécurisation des réseaux : Introduction Apprendre les notions de base des réseaux informatiques, des menaces qui pèsent sur ces derniers et des moyens de s'en prémunir. Les ordinateurs sont désormais, dans l'immense majorité des cas, utilisés en réseau ou connectés de façon permanente ou temporaire à des réseaux informatiques. L'Internet, le « réseau des réseaux », est l'aboutissement logique de cette tendance qui se prolonge désormais en une convergence de l'ensemble des réseaux de télécommunications, si bien que les différences sont de moins en moins grandes entre un téléphone 3G connecté à l'Internet en permanence et un ordinateur. Cette mondialisation des réseaux est évidemment source d'économies d'échelle, mais elle apporte aussi son lot de menaces nouvelles et d'évolutions de la société qui nécessitent un apprentissage.
Intelligence artificielle pour Facebook, jury populaire pour Periscope : la modération évolue Périscope fait voter ses utilisateurs sur les contenus, tandis que Facebook envisage de se reposer davantage sur l’intelligence artificielle pour le sujet épineux de la modération. LE MONDE | • Mis à jour le | Par Morgane Tual Comment réussir à filtrer efficacement les millions de contenus publiés chaque jour sur les réseaux sociaux pour éviter les messages haineux ? Cette question a toujours été un véritable casse-tête pour ces plates-formes, qui doivent faire évoluer leurs méthodes de modération à mesure qu’elles grandissent et que les pratiques de leurs utilisateurs changent. Aujourd’hui, la plupart des grands réseaux sociaux fonctionnent selon le même principe : les utilisateurs peuvent signaler des contenus problématiques, et une équipe d’employés de l’entreprise traite ces signalements et décide de censurer ou non les messages. Mardi 31 mai, Periscope, l’application de vidéo en direct appartenant à Twitter, a introduit un nouveau mode de fonctionnement. Condamner ou acquitter
News - Cases Stratégie cybersécurité II Élaborer une stratégie en matière de cybersécurité relève du défi. Défi que le Luxembourg vient de relever en 5 axes, 7 objectifs et 38 pages. Lire l'article Cloud: the sky is the limit? 56% des entreprises estiment que le cloud leur a permis d’augmenter leurs profits. Lire l'article Vacances, réseaux sociaux et Internet : un « big data » pour les cambrioleurs L’utilisation d’Internet et des réseaux sociaux par les cambrioleurs n’est plus seulement un bon scénario pour un film... Lire l'article La cybersécurité made in Luxembourg se distingue au Maroc et en Tunisie Le modèle luxembourgeois de gestion de la cybersécurité s'exporte de l'autre côté de la méditerranée. Lire l'article CASES participe au mois de prévention de l’arnaque CASES invite les entreprises à adopter les bons réflexes en ligne, pour éviter d’être victimes des cyber-arnaqueurs. Lire l'article Alerte: nouvele vague de Ransomware Une vague de ransomware sévit actuellement au Luxembourg. Lire l'article
Alerte sécurité : faille critique sur Internet Explorer Le laboratoire de recherche en sécurité FireEye a détecté une nouvelle faille de sécurité pour Internet Explorer. Classée critique et zero-day (déjà exploitée), cette vulnérabilité permet la prise de contrôle à distance d’une machine et touche toute les versions d’IE depuis la 6. La faille sera prochainement corrigée, mais les versions XP ne seront cependant pas supportées. Immatriculée CVE-2014-1776 par l’éditeur, la faille réside dans une erreur de gestion de certains objets en mémoire (liée selon toute vraisemblance au fichier vgx.dll, chargé de définir un format compatible pour les objets vectoriels), permettant l’exécution de code à distance. Elle est déclenchée par l’ouverture d’une page web piégée. Les hackers ont utilisé une technique d'exploitation de Flash bien connue. 50% des internautes cibles potentielles Les hackers n'ont aucun moyen pour forcer un internaute à visiter une page compromise. Les versions XP ne seront pas corrigées