Articles taggués ‘failles’
Les nouvelles techniques utilisées par les hackers …
L’éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c’est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d’un catalogue impressionnant dans lequel on parle de « trou d’eau », de « rançon-logiciel »…
[…]
- Le spear phishing
Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s’agit de tromper une personne à travers un courriel en provenance d’un établissement en apprence légitime (banque, assurance, opérateur télécom…).
[…]
- Le « trou d’eau »
Egalement appelé « watering hole », il s’agit d’une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s’installer sur ce site jusqu’à ce que la cible y arrive.
[…]
- Le site internet miné
Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche.
[…]
- Sunzand, l’application magique
Il est des idées farfelues qui fonctionnent. Sunzand en a fait l’expérience, au détriment de ses victimes naïves. Il s’agit d’une application qui transforme l’écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d’après les développeurs de cette application.
[…]
- Le « rançon-logiciel »
Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu’il bloque un système informatique jusqu’au versement d’une somme d’argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l’angoisse, le maliciel fait apparaître l’adresse IP de l’utilisateur et va jusqu’à activer sa webcam pour afficher sa photo sur l’écran de blocage.
[…]
- Narilam
Ce maliciel a été utilisé contre l’Iran. Il s’agit d’un programme qui affecte les données d’une entreprise et les mélange entre elles d’une manière aléatoire.
[…]
- Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates
Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d’informations personnelles. « Autre technique, la création de faux boutons « like » sur Facebook, qui conduisent à installer des maliciels » écrit Symantec dans son rapport.
[…]
Par Nabil Bourassi pour latribune.fr
En savoir plus :
Droit : Atteintes aux informations stratégiques de l’entreprise …
Les conseillers du commerce extérieur de la France (CCEF) ont dernièrement publié sur leur site, un nombre important de cas significatifs – près de 40 – qui nous permettent de rappeler quelles sont les deux failles des entreprises, par où les concurrents, surtout étrangers, connaissant les bonnes techniques de l’intelligence économique, peuvent venir récupérer auprès des entreprises françaises, les informations stratégiques, c’est-à-dire les éléments dans lesquels réside l’existence même de l’entreprise, sinon son développement. Les risques étant les mêmes pour les organismes de recherche. Ces deux failles sont d’abord l’Homme et ensuite les systèmes informatiques, ou plus généralement les Techniques d’informations et de communications (les TIC) qui sont continuellement nouvelles. Sans compter les atteintes matérielles plus classiques, comme les vols d’outils informatiques, les écoutes ou les prises d’images de matériels sensibles, illicites.
A lire sur echos-judiciaires.com
[…]
En conclusion, la liste des cas publiés par les CCEF, pris parmi les 1 000 attaques annuelles significatives recensées, montre l’extrême diversité des atteintes aux informations stratégiques de l’entreprise, qui sont malheureusement un fait. Mais d’une part, les failles peuvent déjà être réduites quand elles sont identifiées et comblées, au moins en partie ; et d’autre part, l’avocat et l’informaticien peuvent aider l’entreprise à mettre en place des mesures de prévention, d’information et de sanction, pour permettre au chef d’entreprise de faire face à l’atteinte potentielle à la sécurité de l’entreprise, qui est aussi la sécurité économique de notre pays.
Par Me Philippe LEMELLETIER pour echos-judiciaires.com
En savoir plus :
source http://www.echos-judiciaires.com/chroniques-du-barreau/securite-intelligence-economique-a9577.html
Twitter : les failles du système …
Le jeune Français qui avait réussi à infiltrer le réseau social Twitter explique qu’il ne voulait pas « porter atteinte à l’entreprise » mais « montrer les failles du système ».
Hacker-croll n’a pas de connaissances informatiques pointues
François C., le jeune homme arrêté mardi dans le Puy-de-Dôme et soupçonné d’avoir infiltré des comptes du réseau social Twitter, a affirmé jeudi à l’AFP ne pas être un « hacker » mais plutôt un « gentil pirate » qui s’est contenté de « montrer les failles du système ».
« Je voulais simplement démontrer que les grandes sociétés ne sont pas plus en sécurité que n’importe quel internaute. C’est le message que je voulais faire passer », explique le jeune homme qui vit chez ses parents à Beaumont, une ville de 12.500 habitants jouxtant Clermont-Ferrand.
« J’ai voulu prévenir »
En effet, le jeune homme n’avait pris que peu de protection pour dissimuler son identité et avait accordé plusieurs interviews afin d’alerter sur les failles de sécurité détectées sur Twitter. Ainsi, dès juin 2009 il avait accordé un entretien au site d’information spécialisé Zataz. « Pas question de nuire, détruire », expliquait-il alors. « Je pourrai revendre facilement ce que j’ai trouvé, mais ça aussi, hors de question ». A la suite de cette entretien, le site Zataz avait tenté, en vain, de contacter le service de presse de Twitter
[…]
Hacker Croll: un peu de génie et beaucoup de patience
La vidéo sur youtube :
http://www.youtube.com/watch?v=dt0I7xqpfgM