Articles taggués ‘cyberattaque’
Gestion de crise cyber, guide pratique pour les PME et PMI …
Selon la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 ont été victimes d’une cyberattaque en 2019. Ne disposant pas des moyens des grands groupes, elles n’ont généralement pas la capacité de surmonter de telles attaques. Pour les aider à y faire face, une « Méthodologie de gestion de crise cyber » vient justement d’être partagée par l’Ecole de guerre économique (EGE).
[…]
Pour télécharge le Guide pratique « Méthodologie de gestion de crise cyber », cliquer ici.
Par la rédaction de archimag.com
En savoir plus :
Sources : https://www.archimag.com/univers-data/2020/08/27/gestion-crise-cyber-nouveau-guide-pratique-pme-pmi
Crédit Photo : Shutterstock
La messagerie Telegram victime d’une importante cyberattaque …
Les autorités chinoises semblent vouloir empêcher l’utilisation de cette application lors des manifestations à Hongkong.
Hier, mercredi 12 juin, les serveurs de la messagerie chiffrée Telegram ont été victime d’une attaque par déni de service distribué (DDoS) de grande ampleur. Ce qui a détérioré la disponibilité du service pour « les utilisateurs du continent américain et quelques utilisateurs d’autres pays », explique la société dans un tweet.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
L’Internet des objets, nouveau support pour la cybercriminalité ?
À grand renfort de publicité, un nombre croissant d’entreprises vendent des objets connectés destinés à améliorer notre bien-être. Ces objets, qui scrutent nos déplacements, notre rythme cardiaque et bien d’autres paramètres, ne se contentent pas de sauvegarder ces données, ils transmettent aussi des informations à leurs concepteurs respectifs.
Ces objets connectés et leurs interconnexions constituent ce que l’on appelle les écosystèmes de l’« Internet des objets » (en anglais « Internet of things », IoT). En train de se généraliser dans tous les domaines de l’activité humaine, ils sont la face visible d’une nouvelle façon de générer, de traiter et d’utiliser l’information.
[…]
Qu’un hacker exige une rançon pour vous rendre l’accès à vos données est déjà un problème. Mais que dire si la demande de rançon concerne un hôpital, et menace la santé de plusieurs centaines de patients ? Ce scénario, qui semblait limité aux séries télé, est aujourd’hui une réalité. Les hôpitaux britanniques ont notamment eu un aperçu des conséquences d’une cyberattaque en mai 2017, lorsqu’un certain nombre d’entre eux ont été victime du virus Wannacry, qui avait touché des milliers d’entreprises et d’organisations partout dans le monde.
[…]
Par latribune.fr
pourEn savoir plus :
Crédit Photo : Shutterstock
Le piratage par des salariés, les entreprises n’en ont pas conscience …
Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.
Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.
[…]
Par Guillaume Garbey pour lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Cyber espionnage : une heure pour en parler …
Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ?
Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant de personnel pour développer des services de renseignement aux quatre coins du globe, l’ère du numérique a rebattu les cartes. Aujourd’hui, l’espionnage n’est plus tant une affaire d’Etats, que de particuliers, et d’entreprises. Plus besoin de cohortes de diplomates, d’agents infiltrés ou de terrain il suffit d’une salle, de quelques ordinateurs dotés des bons algorithmes et d’une petite cohorte d’experts du numérique pour pouvoir extraire les informations nécessaires …
[…]
Par Nicolas Martin et Alexandre Papaemmanuel pour franceculture.fr
En savoir plus :
Crédit Photo : Shutterstock
Conseils pour ne pas subir une cyberattaque …
Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: « Chacun de nous est une cible potentielle. »
Fort heureusement, des moyens, simples et efficaces, existent pour éviter de se faire cyberattaquer. En consultant des spécialistes, nous en avons relevés quatre principaux :
- TOUJOURS ÊTRE À JOUR DE SES LOGICIELS
- UN MOT DE PASSE DIFFICILE À DEVINER
- ON NE CONNECTE JAMAIS RIEN EN USB SI ON NE CONNAÎT PAS L’ORDINATEUR
- AVOIR DEUX CARTES BANCAIRES
[…]
Par L.M. et C.C. pour nicematin.com
En savoir plus :
Source http://www.nicematin.com/faits-de-societe/quatre-conseils-pour-ne-pas-subir-une-cyberattaque-174410
Crédit Photo : Shutterstock
«Industroyer», cyber-tueur de centrales électriques …
Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant le gaz, l’eau ou encore le trafic routier.
[…]
Par Dominique Desaunay pour rfi.fr
En savoir plus :
Source http://www.rfi.fr/emission/20170617-industroyer-cyber-tueur-centrales-electriques
Crédit Photo : Shutterstock
Le facteur humain est le maillon faible de la sécurité des entreprises …
Proofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds.
[…]
« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s’accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d’exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques, indique Kevin Epstein, Vice-Président du centre d’opération des menaces de Proofpoint. Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu’ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d’attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »
[…]
Par la rédaction de infodsi.com
En savoir plus :
Source http://www.infodsi.com/articles/169317/humain-maillon-faible-securite-entreprises.html
Crédit Photo : Shutterstock
l’Anssi lance un cours en ligne ouvert à tous sur la cybersécurité …
L’Agence nationale de la sécurité des systèmes d’informations (Anssi) a annoncé le lancement demain d’un cours en ligne, gratuit et ouvert à tous, sur la sécurité du numérique, un thème en tête des préoccupations après la cyberattaque géante du week-end.
« On a identifié le besoin de former les gens, et en adaptant les formations bien évidemment », a indiqué à des journalistes Guillaume Poupard, directeur général de l’Agence.
[…]
Le premier module de la formation, qui propose un panorama de la sécurité des systèmes d’information (SSI), doit être mis en ligne jeudi 18/05/17 à 17 h à l’adresse https://www.secnumacademie.gouv.fr. Il sera disponible pendant trois ans.
[…]
Par la rédaction de tempsreel.nouvelobs.com
En savoir plus :
Relations entre les malwares et la géopolitique …
Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares.
Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle campagne d’infection de malware est liée à tel ou tel évènement géopolitique ou enjeu international.
Malware Genesis se présente donc sous la forme d’une carte avec différents filtres/champs de recherche permettant de filtrer les attaques et malwares, par pays cible/source, par type de malware, par date, etc.
[…]
- C’est par ici : Malware Genesis
[…]
Par Mickael Dorigny pour information-security.fr
En savoir plus :
Source https://www.information-security.fr/mettre-en-relation-les-malwares-et-la-geopolitique/
Crédit Photo : Shutterstock