Articles taggués ‘danger’
Cybercrime : les spécialistes sonnent l’alarme (Radio) …
Pour les spécialistes, nous ne sommes pas à l’abri d’un véritable « Pearl Harbour » numérique, une attaque surprise qui pourrait mettre à mal de très nombreux pays, incapable de se défendre contre ces ennemis invisibles qui profitent des failles de nos systèmes informatiques.
Qui sont les coupables de ces cybercrimes ? Dans quel but agissent-ils ?
Avec mes invités, nous dressons un état des lieux, après le cyberdésastre de WannaCry, le logiciel maléfique qui a bloqué des centaines de milliers d’ordinateurs, il y a 15 jours, dans plus d’une centaine de pays, et en France, entre autres, la société Renault.
[…]
[…]
Par
En savoir plus :
Source http://www.rtl.fr/actu/societe-faits-divers/le-cybercrime-7788810962
Crédit Photo : Shutterstock
Cybermalveillance.gouv.fr sensibilisation à la sécurité du numérique …
Au regard de l’augmentation du nombre d’attaques informatiques notamment de types rançongiciel et hameçonnage, la prévention et l’assistance technique de proximité portées aux victimes d’actes de cybermalveillance – particuliers, entreprises (TPE/PME) et collectivités territoriales jusqu’alors non accompagnés – constitue un objectif prioritaire.
Le 18 juin 2015, au cours de la présentation de la stratégie numérique du gouvernement, le Premier ministre Manuel Valls annonçait la mise en place d’un dispositif national d’assistance aux victimes d’actes de cybermalveillance. Objectif confirmé le 16 octobre de la même année lors de son intervention relative à la Stratégie nationale pour la sécurité du numérique.
Le dispositif, incubé par l’ANSSI et copiloté avec le ministère de l’Intérieur, qui s’adresse gratuitement aux particuliers, aux entreprises et collectivités territoriales (hors OIV), a pour objectifs :
- la mise en relation des victimes via une plate-forme numérique avec des prestataires de proximité susceptibles de restaurer leurs systèmes ;
- la mise en place de campagnes de prévention et de sensibilisation à la sécurité du numérique ;
- la création d’un observatoire du risque numérique permettant de l’anticiper.
Ce dispositif s’appuie d’une part sur les prestataires techniques de proximité et d’autre part sur les réseaux existants au niveau territorial, qu’il s’agisse des administrations de I‘État (Gendarmerie, Police, représentants locaux de I’ANSSI) ou des collectivités et acteurs locaux (chambres consulaires, fédérations professionnelles, réseaux « transition numérique », etc.).
- La plate-forme www.cybermalveillance.gouv.fr est disponible dès le 30 mai 2017 avec une phase expérimentale en Hauts-de-France, région représentative du territoire national par la diversité du taux d’urbanisation de ses départements et par l’implication des acteurs locaux dans la sécurité du numérique.
[…]
Par I’ANSSI sur ssi.gouv.fr
En savoir plus :
Pacemakers et failles de sécurité des appareils médicaux …
Des chercheurs ont trouvé plus de 8600 failles de sécurité dans les produits de quatre fabricants. Leur analyse montre un niveau désolant de la sécurité informatique de ce type de systèmes médicaux.
Données non chiffrées, systèmes d’exploitation ultra-obsolètes, manque d’authentification, librairies vieillissantes, etc. Rarement une étude de sécurité a mis en évidence un niveau de sécurité aussi minable que celui des systèmes de pacemakers. Après avoir analysés les produits de quatre fabricants différents, les chercheurs en sécurité de la société WhiteScope ont trouvé pas moins de… 8600 failles de sécurité dans ces appareils médicaux.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Source http://www.01net.com/actualites/les-pacemakers-sont-cribles-de-failles-de-securite-1175162.html
Crédit Photo : Shutterstock
Espionner quelqu’un via son cellulaire est bien plus facile qu’on ne le croit … (Vidéo)
L’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à l’aide de votre propre cellulaire. Voici l’expérience qu’a menée Marie-Eve Tremblay.
[…]
Par Marie-Eve Tremblay pour ci.radio-canada.ca
En savoir plus :
Crédit Photo : Shutterstock
Le premier cybermort via nos objets connectés c’est pour bientôt …
Avec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent.
Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus qu’en 2016. Problème, la sécurité ne suit pas forcément le rythme imposé par l’explosion du marché. La réalité n’a pas encore dépassé la fiction, mais la possibilité d’un premier cybermort se fait de plus en plus réelle.
[…]
Par Thibault Lefèvre pour franceinter.fr
En savoir plus :
Source https://www.franceinter.fr/emissions/le-zoom-de-la-redaction/le-zoom-de-la-redaction-28-fevrier-2017
Crédit Photo : Shutterstock
Relations entre les malwares et la géopolitique …
Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares.
Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle campagne d’infection de malware est liée à tel ou tel évènement géopolitique ou enjeu international.
Malware Genesis se présente donc sous la forme d’une carte avec différents filtres/champs de recherche permettant de filtrer les attaques et malwares, par pays cible/source, par type de malware, par date, etc.
[…]
- C’est par ici : Malware Genesis
[…]
Par Mickael Dorigny pour information-security.fr
En savoir plus :
Source https://www.information-security.fr/mettre-en-relation-les-malwares-et-la-geopolitique/
Crédit Photo : Shutterstock
Kit de sensibilisation à la cyber-sécurité pour les PME …
Le Cyber Security KIT, comme le pack s’appelle, est lancé par la Cyber Security Coalition et le Centre pour la Cyber-sécurité Belgique (CCB). Il peut être téléchargé gratuitement tant en français qu’en néerlandais. Le kit se concentre sur la création d’un solide mot de passe, l’identification de l’hameçonnage (phishing) et sur la façon de se protéger contre l’ingénierie sociale.
[…]
- Vous pouvez télécharger ici le Cyber Security KIT.
[…]
Par la Cyber Security Coalition et le Centre pour la Cyber-sécurité Belgique (CCB) sur cybersecuritycoalition.be
En savoir plus :
Cartes des cyberattaques mondiales en temps réel …
Worldwide cyber attacks and vulnerability exploits on real time.
HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner automatisé de détection de vulnérabilités et de failles de sécurité dans les applications web, les sites web et les SaaS.
L’entreprise vient de mettre à disposition du public une carte en temps réel des cyberattaques mondiales à l’adresse suivante :
Mais l’initiative n’est pas nouvelle, déjà en 2015, on trouvait ce type de démarche, comme, à titre d’exemple :
Le ThreatCloud World Cyber Threat Map est un portail qui permet de voir en temps réel, où se déroulent les cyber-attaques à travers le monde, et leur nombre. Cette cartographie des menaces a été créée à partir des données recueillies par ThreatCloud, le plus grand réseau collaboratif de lutte contre le cybercrime. Elle génère également des statistiques quotidiennes sur les 10 pays les plus touchés par des cyber-attaques, les 10 pays dont proviennent le plus de cyber-attaques, les types d’attaques les plus fréquents, etc. Regarder la carte interactive donne rapidement le tournis.
[…]
Par les rédactions de https://www.httpcs.com/a-propos-de-httpcs et de https://www.checkpoint.com/
En savoir plus :
Sources : https://map.httpcs.com/ et https://www.threat-cloud.com/ThreatPortal/#/map
Les « flash » ingérence économique de la DGSI …
Sécurité économique, la pédagogie par l’exemple :
Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.
[…]
- A consulter ci-après :
Flash N°29 – Janvier 2017 | |
Flash N° 28 – Novembre 2016 | |
Flash N° 27 – Octobre 2016 | |
Flash N° 26 – septembre 2016 | |
Flash N° 25 – Juin 2016 | |
Flash N° 24 – Mai 2016 | |
Flash N° 23 – Avril 2016 | |
Flash N° 22 – Mars 2016 | |
Flash N° 21 – Février 2016 | |
Flash N° 20 – Janvier 2016 | |
Flash N° 19 – Décembre 2015 | |
Flash N° 18 – Octobre 2015 | |
Flash N° 17 – Septembre 2015 | |
Flash N° 16 – Juin 2015 | |
Flash N° 15 – Mai 2015 | |
Flash N° 14 – Avril 2015 | |
Flash N° 13 – Mars 2015 | |
Flash N° 12 – Février 2015 | |
Flash N° 11 – Janvier 2015 | |
Flash N° 10 – Septembre 2014 | |
Flash N° 9 – Mars 2014 | |
Flash N° 8 – Février 2014 | |
Flash N° 7 – Décembre 2013 | |
Flash N° 6 – Septembre 2013 | |
Flash N° 5 – Juin 2013 | |
Flash N° 4 – Mars 2013 | |
Flash N° 3 – Novembre 2012 | |
Flash N° 2 – Octobre 2012 | |
Flash N° 1 – Juillet 2012 |
Par la rédaction de prefectures-regions.gouv.fr/ile-de-france
En savoir plus :
Le Dark Web, la face cachée d’Internet …
Chaque jour, des cyberattaques visent des sites gouvernementaux, bancaires et autres dont l’information est sensible. Oubliez toutefois l’image du cybercriminel en loup solitaire qui opère de son sous-sol: il s’agirait plutôt de véritables communautés d’informaticiens s’échangeant des moyens de ramasser les sites dans leurs filets.
[…]
Le Web profond —qui, bien que méconnu, est tout à fait légitime— inclut par exemple des sites privés et protégés par mots de passe, des bases de données institutionnelles, l’ensemble ayant en commun de ne pas être indexé par les outils de recherche traditionnels.
[…]
pourEn savoir plus :
Source http://www.sciencepresse.qc.ca/actualite/2016/12/02/dark-web-lumiere-face-cachee-dinternet
Crédit Photo : Shutterstock