Articles taggués ‘virus’
«Industroyer», cyber-tueur de centrales électriques …
Un nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant le gaz, l’eau ou encore le trafic routier.
[…]
Par Dominique Desaunay pour rfi.fr
En savoir plus :
Source http://www.rfi.fr/emission/20170617-industroyer-cyber-tueur-centrales-electriques
Crédit Photo : Shutterstock
Cybercrime : les spécialistes sonnent l’alarme (Radio) …
Pour les spécialistes, nous ne sommes pas à l’abri d’un véritable « Pearl Harbour » numérique, une attaque surprise qui pourrait mettre à mal de très nombreux pays, incapable de se défendre contre ces ennemis invisibles qui profitent des failles de nos systèmes informatiques.
Qui sont les coupables de ces cybercrimes ? Dans quel but agissent-ils ?
Avec mes invités, nous dressons un état des lieux, après le cyberdésastre de WannaCry, le logiciel maléfique qui a bloqué des centaines de milliers d’ordinateurs, il y a 15 jours, dans plus d’une centaine de pays, et en France, entre autres, la société Renault.
[…]
[…]
Par
En savoir plus :
Source http://www.rtl.fr/actu/societe-faits-divers/le-cybercrime-7788810962
Crédit Photo : Shutterstock
Le smartphone, nouvelle cible des cybercriminels …
Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver.
« Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et le paiement. En France, en 2016, cela concernait 27% des achats réalisés en ligne », rappelle ainsi Tanguy de Coatpont, directeur général de Kaspersky Lab France.
Conséquence, déjà cibles des rançongiciels (ransomwares), ces programmes qui bloquent une partie des fonctions d’un appareil ou prennent en otage des données importantes qu’il faut payer pour débloquer, les smartphones sont envisagés comme une porte d’entrée vers des informations souvent essentielles de l’utilisateur.
[…]
Par AFP pour leparisien.fr
En savoir plus :
Et aussi : http://www.assurbanque20.fr/cyber-securite-ou-en-est-le-ransomware-mobile/
Crédit Photo : Shutterstock
Relations entre les malwares et la géopolitique …
Aujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares.
Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle campagne d’infection de malware est liée à tel ou tel évènement géopolitique ou enjeu international.
Malware Genesis se présente donc sous la forme d’une carte avec différents filtres/champs de recherche permettant de filtrer les attaques et malwares, par pays cible/source, par type de malware, par date, etc.
[…]
- C’est par ici : Malware Genesis
[…]
Par Mickael Dorigny pour information-security.fr
En savoir plus :
Source https://www.information-security.fr/mettre-en-relation-les-malwares-et-la-geopolitique/
Crédit Photo : Shutterstock
Apprendre aux entreprises à se méfier des pirates informatiques …
La troisième édition du Cyber@Hack se fixe comme objectif de sensibiliser les acteurs économiques sur les dangers du piratage informatique. Des ateliers démontreront comment ces pirates opèrent pour voler des données confidentielles.
Qui n’a pas déjà vu sa messagerie piratée, son PC hacké au point de ne plus accéder à ses dossiers ou son identité usurpée sur certains réseaux sociaux ? C’est en partant de ce constat queiTrust, société toulousaine experte en cybersécurité, et Epitech, école de l’innovation, ont décidé d’organiser la manifestation « Cyber@Hack ».
Le 23 septembre à Toulouse aura lieu la troisième édition. « Aujourd’hui tout le monde en parle, alors qu’il y a trois ans le sujet n’était pas très connu », explique Marion Godefroy, chargée de communication chez iTrust. « Le problème est que beaucoup d’entreprises estiment qu’elles sont assez protégées et pensent qu’elles n’intéressent pas les pirates. C’est faux ! »
[…]
Par Philippe Font pour touleco.fr
En savoir plus :
Source http://www.touleco.fr/Cyber-hack-veut-apprendre-les-entreprises-a-se-mefier-des,19874
Crédit Photo : Shutterstock
Le juteux business des logiciels espions …
L’affaire a surpris les geeks ! Pour la première fois, Apple a dû diffuser dans l’urgence une mise à jour de l’iOS de ses iPhone. Motif ? Citizen Lab, un laboratoire de l’université de Toronto, avait découvert trois failles de sécurité dans les logiciels de ses smartphones et tablettes que l’on disait résistants même au FBI.
Tout a commencé avec Ahmed Mansoor, militant des droits de l’homme habitant les Émirats arabes unis. Le 10 août, il reçoit un message qu’il trouve suspect. Il ne l’ouvre pas, mais l’envoie au Canada pour vérification. Résultat : il s’agit d’un logiciel espion, Pegasus, fabriqué par la société israélienne NSO, spécialisée dans les programmes d’espionnage destinés à des gouvernements.
[…]
Le ministère de la Défense, à Tel-Aviv, suit tout cela de très près. Les logiciels produits par NSO sont considérés comme des cyberarmes. Et les ventes ne sont réalisées qu’avec l’accord des autorités israéliennes. Théoriquement, ces produits sont destinés à lutter contre le crime organisé et le terrorisme. Mais, bien entendu, rien n’empêche un gouvernement de les utiliser pour la surveillance de ses opposants. Ainsi, à en croire le New York Times du 25 août, les autorités mexicaines, qui ont acheté Pegasus en 2012 pour 15,5 millions de dollars afin de lutter contre le cartel local des drogues, l’auraient utilisé contre Rafael Cabrera, un journaliste auteur de révélations concernant des conflits d’intérêts au sein de la famille dirigeante mexicaine.
[…]
Par Danièle Kriegel pour lepoint.fr
En savoir plus :
Crédit Photo : Shutterstock
Smartphones et virus informatiques en vidéo …
Photos, messages, codes secrets… : les smartphones contiennent un (très) grand nombre de données personnelles. Bien moins protégés que les ordinateurs, les téléphones sont la cibles de plus en plus de virus. Pour éviter les problèmes, certaines pratiques sont à respecter. Explications.
[…]
Par la rédaction de lci.tf1.fr
En savoir plus :
Crédit Photo : Shutterstock
Nos services secrets protègent nos installations sensibles …
Le piratage de la chaîne « TV5Monde » est venu nous rappeler que les menaces terroristes sont aussi numériques. Reportage dans les coulisses dans le très confidentiel quartier général informatique des armées.
Le Centre d’analyse de lutte informatique défensive (Calid) occupe un étage d’un immeuble discret dans l’ouest de Paris. A l’entrée, les gendarmes vous demandent de déposer votre téléphone portable. À l’intérieur : des écrans, beaucoup d’écrans.
Les ordinateurs sont reliés au système informatique de la Défense, c’est-à-dire plusieurs centaines de milliers de machines. Ambiance feutrée, clics de souris. Au cœur des locaux, un poste de veille 24/24 où le sous-officier Bruno vient de contrôler une petite alerte taguée « suspicious ».
[…]
Par rtl.fr
pourEn savoir plus :
Crédit Photo : Shutterstock
Virus, Espionnage et Ecoute, une autre vérité, explication en vidéo …
Une chronique de l’autre JT, en vidéo ici :
Jean Marc Manach est notre data journaliste spécialiste des enquêtes sur le web. Il décrypte les images et distingue le vrai du faux.
Et aussi, un centre d’écoute américain sur l’ambassade des USA en plein Paris, ci-dessous ou l’émission complète ici.
Par Jean Marc Manach pour l’autre JT sur france4.fr
En savoir plus :
Vous pouvez retrouver le blog de l’auteur ici : http://bugbrother.blog.lemonde.fr/
Source http://www.france4.fr/emissions/l-autre-jt/videos/113713647?onglet=tous&page=1