Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘cyber-attaque’

100% des entreprises sont cyber-attaquées …

Posté par Arnaud Pelletier le 2 juillet 2015

Logiciel espionD’après une étude réalisée par le cabinet PAC, toutes les entreprises sont cyber-attaquées et s’intéressent de plus en plus à la détection des menaces, toujours trop tardives.

Absolument toutes les entreprises interrogées par le cabinet PAC dans le cadre de son étude Incident Response Management ont subi une cyber-attaque à un moment ou un autre, dont les deux tiers dans l’année écoulée. La découverte d’une cyber-attaque prend, dans plus des deux tiers des cas, entre un et six mois. Et l’entreprise met un temps similaire à se remettre en état.

[…]

Par Franck Salien pour cio-online.com

En savoir plus :

Source http://www.cio-online.com/actualites/lire-100-des-entreprises-ont-tente-les-cyber-criminels-7722.html

Crédit Photo : Shutterstock

Cyber-attaque : le maillon faible reste l’humain …

Posté par Arnaud Pelletier le 3 septembre 2014

By: Highways AgencyUne véritable cyber-attaque et plusieurs giga-octets de données accessibles

L’attaque, selon un responsable américain, n’était pas un simple déni de service mais il s’agissait d’une véritable cyber-attaque qui a rendu indisponible le site de la banque JPMorgan pendant quelques heures.

[…]

Comment considérer que cela est possible dans un environnement technologiquement ultra-sophistiqué? La cible la plus simple ? L’employé bien sûr, ce lien entre l’extérieur et le réseau interne.

Des sources proches de l’enquête ont déclaré que l’origine de l’attaque proviendrait d’un logiciel malveillants qui aurait infecté l’ordinateur personnel d’un employé. Il aurait ensuite permis aux pirates de pénétrer dans le réseau de la banque. Ceci est à nouveau la démonstration que les employés sont souvent le maillon faible dans les réseaux les plus sécurisés. Comme le mentionne la société KnowBe4 spécialisée en sécurité: Les méchants vont après vos employés, car il est facile de les tromper par l’ingénierie sociale.

[…]

Par Marc Barbezat pour b3b.info

En savoir plus :

Source : http://b3b.info/2014/09/03/cas-jpmorgan-confirme-maillon-faible-reste-lhumain/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+b3b%2Fblog+%28b3b+-+Pour+explorer+l%27actualit%C3%A9+et+les+nouvelles+tendances%29

Image By : Highways Agency

1De mars 2012 à mars 2013, le nombre de programmes malveillants introduits subrepticement dans les téléphones munis d’internet a bondi de 614%, a calculé le cabinet Juniper, basé dans la Silicon Valley, en Californie (ouest).

Les utilisateurs de smartphones ne sont pas à l’abri des pirates informatiques, qui ont multiplié les attaques sur le front des portables cette année, usant comme arme de la simple escroquerie commerciale jusqu’à l’espionnage industriel.

Selon une étude d’un cabinet américain parue ce mercredi, le nombre de programmes malveillants introduits subrepticement dans ces téléphones munis d’internet a bondi de 614% entre mars 2012 et mars 2013.

Android : 92% des attaques. Dans son étude, le cabinet Juniper, basé dans la Silicon Valley, en Californie (ouest) estime que  le système d’exploitation de Google, Android, est particulièrement touché par ces attaques informatiques: il est concerné par 92% des attaques.

[…]

Par Nicolas Fertin pour lci.tf1.fr

En savoir plus :

Source http://lci.tf1.fr/high-tech/cybercriminalite-les-attaques-sur-les-portables-en-hausse-de-8059869.html

 

Spécialisation des cyber-attaques contre les entreprises …

Posté par Arnaud Pelletier le 29 mai 2013

1Source d’information, internet rend également les entreprises vulnérables aux cyber-attaques. Qui sont ces criminels experts des réseaux ? Quels sont leurs buts ? Les éclaircissements d’Alain Juillet, le président de l’Académie d’Intelligence Économique.

[…]

Par Arnaud Le Gal pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/directions-generales/numerique/les-cyber-attaques-contre-les-entreprises-se-specialisent-6874.php

Les nouvelles techniques utilisées par les hackers …

Posté par Arnaud Pelletier le 17 avril 2013

imageL’éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c’est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d’un catalogue impressionnant dans lequel on parle de « trou d’eau », de « rançon-logiciel »…

[…]

  • Le spear phishing

Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s’agit de tromper une personne à travers un courriel en provenance d’un établissement en apprence légitime (banque, assurance, opérateur télécom…).

[…]

  • Le « trou d’eau »

Egalement appelé « watering hole », il s’agit d’une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s’installer sur ce site jusqu’à ce que la cible y arrive.

[…]

  • Le site internet miné

Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche.

[…]

  • Sunzand, l’application magique

Il est des idées farfelues qui fonctionnent. Sunzand en a fait l’expérience, au détriment de ses victimes naïves. Il s’agit d’une application qui transforme l’écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d’après les développeurs de cette application.

[…]

  • Le « rançon-logiciel »

Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu’il bloque un système informatique jusqu’au versement d’une somme d’argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l’angoisse, le maliciel fait apparaître l’adresse IP de l’utilisateur et va jusqu’à activer sa webcam  pour afficher sa photo sur l’écran de blocage.

[…]

  • Narilam

Ce maliciel a été utilisé contre l’Iran. Il s’agit d’un programme qui affecte les données d’une entreprise et les mélange entre elles d’une manière aléatoire.

[…]

  • Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates

Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d’informations personnelles. « Autre technique, la création de faux boutons « like » sur Facebook, qui conduisent à installer des maliciels » écrit Symantec dans son rapport.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/technos-medias/informatique/20130416trib000759796/cyber-criminalite-les-nouvelles-techniques-d-attaques-toujours-plus-perfectionnees-et-redoutables.html

La cybercriminalité grimpe sur l’échelle du crime économique …

Posté par Arnaud Pelletier le 18 juillet 2012

PricewaterhouseCoopers réalise tous les deux ans une vaste enquête sur le crime économique, dont les résultats sont détaillés par secteur d’activité. Le secteur des finances regroupe un quart des réponses à cette enquête et forme une cible de choix des fraudeurs. Retour sur les résultats et enseignements.

La cybercriminalité ne cesse de prendre de l’ampleur. Et les résultats de la sixième enquête de PwC sur la criminalité économique ne contredisent pas ce constat : la cybercriminalité forme, après les détournements d’actifs, le second type de crimes économiques subis par les entreprises du secteur financier. Parallèlement, 45% des institutions financières ont subi des fraudes au cours des 12 derniers mois, contre 30% des entreprises des autres secteurs. Parmi les fraudes les plus répandues : les cyber-attaques émanant principalement de l’extérieur, mais également de plus en plus de l’intérieur (les fraudes impliquant des cadres de l’entreprise ont augmenté de 50% par rapport à la dernière enquête).

Pourtant, un tiers des entreprises n’ont pas suivi de formation spécifique contre la fraude et une entreprise sur cinq ne procède pas à une évaluation régulière des risques de fraude…

[…]

Par la rédaction de business-analytics-info.fr

En savoir plus :

source http://business-analytics-info.fr/archives/3075/la-cybercriminalite-grimpe-sur-l%E2%80%99echelle-du-crime-economique/

SECURITE – Des experts en sécurité informatique viennent de mettre au jour une vague de cyber-attaques spectaculaire qui a touché des dizaines d’entités dont les Nations-Unies…

Cette série de cyber-attaques, révélée par la société McAfee ce mercredi, est la plus importante de l’histoire. Pas moins de 72 entités auraient été infiltrées, et ce pendant cinq ans. Parmi les victimes de ces attaques informatiques figurent les Nations-Unies, des gouvernements (Etats-Unis, Taiwan, Inde, Corée du Sud, Vietnam et Canada), ainsi que des entreprises des quatre coins du monde, rapporte le Guardian.

McAfee précise que dans le cas des Nations-Unies, les hackers se sont introduits en 2008 dans le système informatique du Secrétariat à l’Onu basé à Genève, pendant près de deux ans sans que personne ne s’en aperçoive.

Dmitri Alperovitch, vice-président de McAfee pour les recherches sur la menace informatique, écrit dans ce nouveau rapport de 14 pages: «Même nous, nous avons été surpris par la gigantesque diversité des organisations visées et pris de court par l’audace des auteurs». La vague de cyber-attaques, baptisée «opération Shady RAT» («remote access tool»), a été détectée au mois de mars, alors que les premières intrusions remonteraient à la mi-2006. Le rapport de McAfee précise que certaines intrusions n’ont duré qu’un mois. L’attaque contre les serveurs du Comité international olympique a été la plus longue: 20 mois.

[…]

Par A.G. pour 20minutes.fr

Espionnage, cyber-attaque : comment se protéger ?

Posté par Arnaud Pelletier le 15 mars 2011

[…] des « professionnels déterminés et organisés » seraient parvenus à infiltrer quelque 150 ordinateurs des services centraux pour dérober des « données sensibles » sur la présidence française …

C à dire ? France 5

Présenté par Axel de Tarlé
Du lundi au vendredi 17h30

Portrait de Bernard Carayon

Bernard Carayon

[…]

Mais qui sont ces hackers ? Et pourquoi ces attaques informatiques visaient-elles des documents sur le G20 ? « Le fond des débats du G20 n’est pas toujours exprimé à travers des communiqués de presse », affirme le député UMP du Tarn, Bernard Carayon. « Il y a des discussions au préalable qui ont été engagées par les représentants des chefs d’Etat, dans une phase préliminaire de travaux. Il y a des sujets importants sur la question des parités monétaires, sur les distorsions de concurrences, sur les questions de régulations financières… et on peut parfaitement imaginer qu’en amont de débats qui sont destinés à l’opinion publique et qui feront l’objet de synthèses d’ordre général, il y ait des travaux préparatoires qui sont, eux, plus intéressants et qui suscitent l’intérêt de grandes puissances, qui préparent ainsi leur propre position. »

[…]

Et dans le fond », souligne notre invité, « ce n’est pas tout à fait faux, parce qu’il n’y a aucun système ou réseau public d’information qui soit aujourd’hui impénétrable. »

On se souvient que « le Pentagone avait été attaqué, avec succès, par des hackers américains, des jeunes de 22 ans-23 ans. Ou que Wikileaks a pu livrer à l’opinion publique les télégrammes diplomatiques américains. Mais là », selon Bernard Carayon, « ce n’est pas un hacker. Car compte tenu de la cible et de l’ampleur de l’attaque – c’est-à-dire du nombre d’ordinateurs qui ont été visés et pénétrés -, cela ne peut relever que d’une organisation.

[…]

Actuellement, ajoute l’élu, « ce qu’il est important de comprendre, c’est que toutes les infrastructures publiques peuvent être pénétrées. Mais c’est le cas également des infrastructures de communication, des entreprises comme celles des particuliers. Donc, il y a un problème global aujourd’hui, qui est bien connu des experts, des politiques, de l’opinion publique ».

En réalité, poursuit Bernard Carayon, « une organisation terroriste comme une organisation criminelle et mafieuse, une organisation d’Etat ou quelques individus solidement formés peuvent avoir des capacités d’intrusion et de destruction du système nerveux de notre société qui sont considérables. Donc, contre cela, il faut se prémunir et réagir. Dans ce sens, la première chose à faire est de réaliser l’audit de la vulnérabilité de nos administrations publiques. Je crois qu’aujourd’hui, la preuve est apportée qu’il n’y a pas d’étanchéité et de protections suffisantes ni de formation suffisante des fonctionnaires à ces questions de sécurité. Il n’y a pas de culture de la sécurité en France, comme il n’y a pas de culture du renseignement ».

En savoir plus et voir la vidéo :

http://www.france5.fr/c-a-dire/index-fr.php?page=emission&id_article=1436

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous