Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘hacker’

Cybercriminalité – Livre blanc : Les PME en ligne de mire …

Posté par Arnaud Pelletier le 2 mai 2013

imageLe Livre blanc exhorte l’État à renforcer sa politique de protection informatique alors que la menace cybernétique n’a jamais été aussi forte. Les propositions des experts pourraient avoir un effet boule de neige dans l’ensemble des entreprises françaises insuffisamment sensibilisées à ce risque.

Il faut franchir « une étape supplémentaire » dans la lutte contre la « cybermenace ». Le Livre Blanc de la Défense qui a été remis ce lundi au président de la République, exhorte l’Etat français à aller plus loin dans ce qui est devenu un nouveau front pour la défense de « la souveraineté nationale ».

[…]

  • Les PME en ligne de mire

A cette fin, il propose d’établir « une politique d’achat public appropriée ». Cela concerne le choix des équipements comme les routeurs télécoms qui ne répondent pas toujours aux exigences de sécurité et qui rendent vulnérables les infrastructures télécoms. Mais cela concerne aussi les contrats de sous-traitance avec des entreprises privées. Or, les PME sont des cibles idéales pour les hackers. Moins bien protégées pour des raisons de moyens, mais aussi moins conscientes de la réalité des risques, elles n’en restent pas moins connectées aux systèmes informatiques des grandes administrations publiques. Autrement dit, sans être stratégiques, ces fournisseurs représentent autant de portes d’entrées vers des systèmes d’information vitaux pour la nation.

  • Effet boule de neige

L’enjeu pourrait être autrement plus important si cette obligation valait également pour les entreprises dites d’importance vitale (télécoms, énergie, banque, défense, nucléaire…). Au nombre de 2.500, ces entreprises doivent déjà rendre des comptes à l’ANSSI sur la mise en place de systèmes de protection informatique.

[…]

  • Une « capacité » défensive et offensive

Pour les experts qui ont élaboré le Livre blanc de la défense, la menace cyber sur la souveraineté nationale justifie la nécessité d’engager de nouveaux moyens publics, ne serait-ce que pour rattraper le retard du pays face à l’Allemagne ou au Royaume-Uni.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20130430trib000762481/cybercriminalite-le-livre-blanc-appelle-a-une-prise-de-conscience-nationale.html

Les nouvelles techniques utilisées par les hackers …

Posté par Arnaud Pelletier le 17 avril 2013

imageL’éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c’est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d’un catalogue impressionnant dans lequel on parle de « trou d’eau », de « rançon-logiciel »…

[…]

  • Le spear phishing

Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s’agit de tromper une personne à travers un courriel en provenance d’un établissement en apprence légitime (banque, assurance, opérateur télécom…).

[…]

  • Le « trou d’eau »

Egalement appelé « watering hole », il s’agit d’une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s’installer sur ce site jusqu’à ce que la cible y arrive.

[…]

  • Le site internet miné

Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche.

[…]

  • Sunzand, l’application magique

Il est des idées farfelues qui fonctionnent. Sunzand en a fait l’expérience, au détriment de ses victimes naïves. Il s’agit d’une application qui transforme l’écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d’après les développeurs de cette application.

[…]

  • Le « rançon-logiciel »

Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu’il bloque un système informatique jusqu’au versement d’une somme d’argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l’angoisse, le maliciel fait apparaître l’adresse IP de l’utilisateur et va jusqu’à activer sa webcam  pour afficher sa photo sur l’écran de blocage.

[…]

  • Narilam

Ce maliciel a été utilisé contre l’Iran. Il s’agit d’un programme qui affecte les données d’une entreprise et les mélange entre elles d’une manière aléatoire.

[…]

  • Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates

Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d’informations personnelles. « Autre technique, la création de faux boutons « like » sur Facebook, qui conduisent à installer des maliciels » écrit Symantec dans son rapport.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/technos-medias/informatique/20130416trib000759796/cyber-criminalite-les-nouvelles-techniques-d-attaques-toujours-plus-perfectionnees-et-redoutables.html

Qui sont les mercenaires de la cyberguerre en 2012 ?

Posté par Arnaud Pelletier le 26 novembre 2012

Profession : marchand de cyberarmes. Ils sont une poignée dans le monde à vendre leur expertise en piratage informatique. Clients : les agences de renseignement et les entreprises.

 

Les hackers l’appellent « the Grugq ». Il vit à Bangkok et il est marchand d’armes. Ou, plus exactement, de « cyberarmes ». Il s’agit de codes informatiques conçus pour exploiter des failles dans des logiciels. Une fois la brèche ouverte, l’agresseur peut entrer dans le réseau pour y commettre ses méfaits : voler des fichiers confidentiels, installer un « mouchard » qui lui permettra d’espionner sa victime, ou encore inoculer un virus dans le système pour l’endommager, voire le détruire.

[…]

  • Loin de la caricature du geek boutonneux

Cas typique, un client veut monter une opération d’intrusion. Il a besoin de compétences particulières – par exemple des spécialistes de l’attaque à distance.

[…]

  • Des pirates « rétribués au résultat »

Mais la véritable activité de ces compagnies est bien plus discrète : elles conçoivent des programmes d’attaque pour le compte de gouvernements. En France, on compte une petite dizaine de sociétés sur ce créneau, telle Vupen.

[…]

  • « J’ai formé des policiers au hacking »

Aujourd’hui, les pratiques ont changé. Des scandales ont entaché l’image de grands groupes, à l’instar d’EDF, condamné fin 2011 à verser 1,5 million d’euros à l’organisation Greenpeace pour « complicité de piratage informatique ».

[…]

Par Charles Haquet pour lexpansion.lexpress.fr

En savoir plus :

source http://lexpansion.lexpress.fr/high-tech/qui-sont-les-mercenaires-de-la-cyberguerre_361503.html?p=2

Sauvegardez vos sites web !!!

Posté par Arnaud Pelletier le 27 juin 2011

Des milliers de personnes ont découvert la disparition de leurs sites web suite aux méfaits d’un hacker.

L’hébergeur piraté: plus 4.800 sites web irrémédiablement détruits

Pire encore, les propriétaires des sites web n’ont aucun espoir de récupérer leurs sites.

A moins d’avoir réalisé une sauvegarde indépendante de l’hébergeur, les propriétaires des sites ne les reverront jamais: ils sont irrémédiablement détruits. Le pirate qui s’est attaqué à l’hébergeur australien Distribut.IT a en effet tout effacé sur l’ensemble des machines accessibles en ligne.

Du coup Distribut.IT a dû confesser n’avoir jamais réalisé de sauvegarde hors ligne des données clients.

Tous les sites web, les données, les sauvegardes et toutes les informations réseaux associées.

[…]

[Sydney Morning Herald via Silicon Filter]

Par Gizmodo.fr en partenariat avec 20minutes.fr pour 20minutes.fr

En savoir plus :

http://www.20minutes.fr/article/746657/hebergeur-pirate-plus-4800-sites-web-irremediablement-detruits

Interview du Commandant Rémy Février, Gendarmerie nationale.

Spécialiste en cybercriminalité et intelligence économique, le commandant Rémy Février, ancien cadre du privé, estime que le risque zéro n’existe pas.

Pensez-vous que le vol de données bancaires sur Internet se développe de façon inquiétante ?

Il est très difficile de mesurer la cybercriminalité et ses conséquences sur les entreprises, car il y a bien des cas où ces dernières ne portent pas plainte. Elles s’inquiètent souvent du coût en termes d’image et de réputation que cela pourrait causer si le vol était rendu public. En revanche, on sait que la cybercriminalité se transforme. Elle n’est plus seulement le fait de hackers solitaires. Des organisations criminelles ou mafieuses estiment aujourd’hui rentable de pénétrer les systèmes d’informations des entreprises. Et pas seulement pour les données bancaires.

[…]

En tant qu’ancien chef d’entreprise, que vous avez été avant d’être officier sous contrat avec la Gendarmerie, pensez-vous que le développement de l’e-commerce est menacé par ce phénomène ?

On ne peut pas aller contre le développement du cybercommerce. Mais c’est à l’entreprise de se protéger. La Gendarmerie nationale sensibilise les PME à ce sujet. Nous constatons, bien au-delà de l’e-commerce, un manque de prise de conscience du risque de pénétration des systèmes d’informations. Les patrons de PME n’ont pas toujours à l’esprit qu’ils peuvent être pénalement responsables. Le risque zéro n’existe pas.

[…]

Les particuliers ont-ils eux aussi des précautions à prendre ?

Elles sont connues et devraient être davantage appliquées : il faut un antivirus, un pare-feu, un anti-malware. Ensuite, la vigilance impose de ne pas ouvrir les e-mails d’origine inconnue, alors que le mail reste l’un des principaux vecteurs de pénétration des ordinateurs de particuliers.

[…]

Par Jean-Baptiste Jacquin pour latribune.f

En savoir plus :

http://www.latribune.fr/technos-medias/internet/20110429trib000618751/les-entreprises-doivent-avoir-en-tete-le-risque-de-penetration-des-systemes-d-information.html

 

 

L’espionnage industriel priorité du cybercrime …

Posté par Arnaud Pelletier le 1 avril 2011

L’activité d’espionnage économique est aussi vieille que l’économie elle-même. Avec l’avènement de l’Internet dans les entreprises, elle devient l’une des principales activités des cybercriminels, rapporte McAfee.

Un nouveau rapport publié par l’éditeur de solutions de sécurité Mcafee en partenariat avec l’entreprise Scien Applications International Corporation (SAIC) montre un accroissement significatif des activités d’espionnage industriel via Internet aux fins de dérober des secrets commerciaux ou de la propriété intellectuelle dans les entreprises.  L’éditeur indique que ce domaine tend à devenir la priorité des hackers.

« Les cybercriminels préfèrent désormais revendre des informations sensibles sur les entreprises à des concurrents ou à des gouvernements plutôt que des numéros de cartes bleues. Cela rapporte plus d’argent ».

[…]

Plus ennuyeux, « il devient extrêmement difficile de faire la différence entre des personnes effectivement autorisées à consulter ces données et des pirates », précise Scott Aiken de SAIC. « Les attaquants disposent souvent d’identifiants parfaitement valides qui leur permet d’infiltrer les réseaux en toute impunité. »

Un quart des entreprises interrogées ont subi un impact négatif consécutif à un vol d’informations comme un ralentissement ou un abandon de fusion/acquisition ou encore le décalage voire l’annulation d’un lancement de produits.

[…]

La Chine, la Russie et le Pakistan sont considérées comme les pays les moins sûrs au contraire des Etats-Unis, de l’Allemagne et de la Grande-Bretagne. Parmi les challenges à relever dans le futur, plus de 60% des entreprises considèrent que la gestion de la sécurité sur les mobiles est un enjeu clé.

Par Stéphane Larcher pour linformaticien.com

En savoir plus :

http://www.linformaticien.com/actualites/id/20214/l-espionnage-industriel-priorite-du-cybercrime.aspx

G20 : Bercy reconnaît que ses ordinateurs ont été espionnés …

Posté par Arnaud Pelletier le 7 mars 2011

150 ordinateurs du ministère de l’Économie et des Finances ont été attaqués par des hackers informatiques.

Une gigantesque affaire d’espionnage frappe Bercy.

[…]

L’opération, confirmée lundi matin par Bercy, a débuté en décembre et concerne la direction du Trésor et des documents du G20.

«Il y a certainement des informations qui ont été obtenues mais ce qui est important c’est qu’on connaisse l’origine, qu’on définisse les modalités de cette attaque (…) venue de l’extérieur probablement, explique le ministre du Budget François Baroin au micro d’Europe 1. Les particuliers à ma connaissance ne sont pas concernés. Les dossiers personnels, les dossiers individuels, les dossiers fiscaux ne sont pas concernés. Ce qui était ciblé, c’est l’organisation du G20. » Le ministre reconnait qu’il existe «des pistes, encore difficile à confirmer», sur l’origine de ces attaques.

Un mouchard installé via un mail infecté

Ce sont au total 150 ordinateurs qui ont été infiltrés par un mouchard. Ce logiciel, installé sur les postes via un mail infecté, est capable de se propager à l’ensemble des correspondants au sein de l’administration.

[…]

Le ministère a porté plainte contre X auprès du Parquet de Paris et la DCRI, les services de renseignement intérieur français, a été saisie.

Par B.M. pour leparisien.fr

En savoir plus :

http://www.leparisien.fr/economie/g20-bercy-reconnait-que-ses-ordinateurs-ont-ete-espionnes-07-03-2011-1347144.php

Plus d’un million d’utilisateurs chinois de téléphones portables ont à leur insu envoyé des messages spam, pour un coût quotidien estimé à deux millions de yuans (300 000 dollars), après que leurs téléphones eurent récemment été infectés par un logiciel malveillant.

Le logiciel zombie, dissimulé à l’intérieur d’un faux antivirus, envoie les informations de la carte SIM aux pirates, qui peuvent ensuite prendre à distance le contrôle du téléphone pour envoyer des adresses URL aux personnes présentes sur le carnet d’adresses de l’utilisateur. Il s’agit le plus souvent de liens publicitaires générant de l’argent en fonction du nombre de clicks.

Les destinataires du message qui cliquent sur le lien se retrouvent infectés à leur tour, contribuant à répandre ainsi rapidement le virus, a rapporté hier la Télévision centrale de Chine.

Selon un rapport publié par le Centre technique national de mesures d’urgence pour les réseaux informatiques, ce virus a fait un million de victimes durant la première semaine de septembre.

Des virus semblables ont depuis fait leur apparition. Une entreprise de Beijing spécialisée dans la sécurité pour téléphones portables a notamment découvert depuis septembre dix autres logiciels malveillants similaires, dont certains sont capables de contourner les antivirus.

[…]

Chengdu Qimiao précise que les utilisateurs peuvent difficilement faire la différence entre l’application normale et un programme infecté.

Source: China.org.cn

En savoir plus :

http://french.people.com.cn/VieSociale/7194155.html

Des hackers piratent les messageries de Poutine et Medvedev …

Posté par Arnaud Pelletier le 30 août 2010

Russie : des hackers piratent le service de protection de Poutine et Medvedev

Les pirates informatiques ont pénétré dans le système de messagerie du Service fédéral russe de protection, chargé d’assurer la sécurité de hauts responsables étatiques russes.

Des pirates informatiques ont réussi à pénétrer dans un système de messagerie du Service fédéral russe de protection (FSO), chargé d’assurer la sécurité des personnalités dont celles du président Dimitri Medvedev et du Premier ministre Vladimir Poutine, a indiqué mardi 24 août ce service.

« Une tentative d’attaque contre une plate-forme en ligne de courriers électroniques du service a été enregistrée le 23 août […]

(Nouvelobs.com)

En savoir plus :

http://tempsreel.nouvelobs.com/actualite/monde/20100824.OBS8917/russie-des-hackers-piratent-le-service-de-protection-de-poutine-et-medvedev.html

Ordinateurs portables, smartphones… Une simple connexion Wifi, 3G ou Bluetooth suffit pour accéder aux fichiers de son entreprise en déplacement. A nos risques et périls. Dans de nombreuses entreprises, les documents stratégiques ne sont pas suffisamment protégés. 

Malware, cheval de Troie, keylogger… Sous ces « doux » noms se cachent des virus informatiques redoutables capables d’infiltrer les meilleurs systèmes de sécurité. L’an dernier, la société Symantec, créatrice de l’antivirus Norton, a recensé pas moins de 240 millions de « maliciels ». Deux fois plus qu’en 2008 ! En effet, les pirates font preuve de plus en plus d’ingéniosité. En connectant une simple clé USB offerte par un client, Marc, publicitaire dans une agence lyonnaise, a par exemple injecté un logiciel qui permet de visualiser à distance tout son ordinateur. « Comme des fenêtres intempestives apparaissaient à l’écran, j’ai lancé une analyse antivirus qui a détecté l’intrus », se souvient-il. Plus […]

Gare aux cyber attaques

Même les sociétés portégées ne sont pas à l’abri de hackers. Réunis lors d’une conférence organisée par l’école d’ingénieurs ESIEA en mai dernier, des étudiants en sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus dans le monde. Au cours des 12 derniers mois, près de quatre entreprises sur cinq ont d’ailleurs été victimes de cyber-attaques, selon les estimations de Symantec. « Il suffit qu’un poste ne soit pas protégé, qu’une mise-à-jour n’ait pas été effectuée pour que tout un réseau soit contaminé », explique l’expert Pascal Lointier.avec des conséquences gravissimes : plus d’un tiers (37%) des entreprises de 200 salariés subissent des vols d’informations, 65% des sociétés de plus de 1.000 salariés, d’après un rapport du Club de la sécurité de l’information français (Clusif). A l’instar de la compagnie d’assurance, La Mondiale, qui a récemment fait les frais d’un […]

Sans en arriver à de tels extrêmes, la négligence des salariés ouvre aussi d’importantes failles dans la sécurité des informations qui circulent dans les entreprises. Près de 800.000 ordinateurs portables seraient ainsi égarés chaque année dans les aéroports européens et américains, selon les estimations du Ponemon Institute. Le train n’est pas en reste : « plus de 300 portables ont été retrouvés dans le Thalys, les six premiers mois de l’année 2009 », indique Olivier Hassid, Délégué Général du Club des Directeurs de Sécurité des Entreprises (CDSE). Cette mésaventure est arrivée à Philippe, directeur commercial d’une PME bretonne spécialisée dans les jouets en bois, qui a oublié son PC portable dans… le TGV. « J’avais enregistré […]

Protéger les données informatiques ne sert à rien, si les bons vieux documents papiers circulent en toute liberté. Combien de cadres ne sont pas assez vigilants ? Comme cet ingénieur de Danone, qui lisait son dossier sur le marché des « alicaments » dans le métro parisien. Un coup d’œil par-dessus son épaule suffisait […]

Céline Deval

En savoir plus :

http://www.capital.fr/carriere-management/microsoft/experiences-de-travail/securite-informatique/face-aux-hackers-les-entreprises-ne-sont-pas-assez-armees

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous