Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘virus’

Cybercriminalité : le fléau des « rançongiciels » en vidéo …

Posté par Arnaud Pelletier le 19 décembre 2012

C’est le fléau du moment pour les internautes et la police du web : les « rançongiciels » ou « ransomware » en anglais. Le modus operandi de ce genre de virus est simple : des hackers bloquent votre ordinateur, menacent d’en effacer tout le contenu et vous demande une rançon.

[…]

Voir ici le reportage de BFM :

[…]

Et pour preuve que l’affaire est prise très au sérieux, un site d’information sur le sujet vient d’ouvrir : http://stopransomware.fr/. Pour autant, le meilleur conseil reste de ne pas payer et faire « nettoyer » son ordinateur.

Par Cécile Ollivier et Antoine Bonnetier pour bfmtv.com

En savoir plus :

source http://www.bfmtv.com/high-tech/cybercriminalite-fleau-rancongiciels-406808.html

Tandis que les smartphones ne cessent de faire des adeptes, le nombre de logiciels malveillants visant des téléphones mobiles explose.

 

C’est la conclusion de la société de sécurité informatique Kaspersky, qui organisait une conférence de presse à ce sujet jeudi 27 septembre à Munich.

 

Il est difficile de sortir d’une conférence de presse organisée par un géant mondial de la sécurité informatique sans un sentiment de paranoïa. Difficile aussi de ne pas regarder avec inquiétude les outils qui ont fait basculer notre vie dans l’ère numérique : ordinateurs, tablettes et, c’est plus nouveau, téléphones mobiles.

A lire sur la-croix.com :

Le symposium européen de presse que la société Kaspersky, l’un des leaders mondiaux de la sécurité informatique, a organisé la semaine dernière à Munich a en effet consacré une séquence spéciale aux logiciels malveillants qui visent nos smartphones. Comme les chevaux de Troie qui visent à en prendre le contrôle ou à en explorer les secrets.

  • Déjà 30 000 menaces en 2012

Les chiffres sont impressionnants. « Alors que seulement 1 160 logiciels malveillants avaient été recensés de 2004 à 2010, l’année 2011 a marqué un tournant avec près de 6 200, dont plus de 2 000 en décembre »,  a expliqué Christian Funk, l’un des spécialistes de Kaspersky. Et 2012 devrait faire exploser les statistiques. Alors que l’année n’est pas terminée, plus de 30 000 nouvelles menaces ont été découvertes !

[…]

  • Des cibles vulnérables

Ces appareils nous servent de plus en plus à consulter les comptes bancaires, à réaliser des achats en ligne hors du domicile, à stocker des données sensibles comme ses mots de passe de différents sites. Bref, à faire ce qu’on faisait jusqu’ici au domicile avec un ordinateur et qui attirait déjà des malveillants. Ces derniers ont donc trouvé une nouvelle cible, encore plus vulnérable. Peu d’utilisateurs de smartphones pensent encore à protéger leur appareil contre 80 % des possesseurs d’un ordinateur…

 « Les logiciels malveillants qui visent les smartphones sont essentiellement des chevaux de Troie qui vont servir à envoyer sans qu’on s’en aperçoive des SMS vers des numéros surtaxés »,  explique Nicolas Brulez, analyste chez Kaspersky. Des numéros souvent créés par les mêmes personnes qui ont diffusé le logiciel. Multiplié par plusieurs milliers de messages, ces quelques euros prélevés sur une facture peuvent rapidement rapporter gros.

[…]

  • Attention aux téléchargements

Le système le plus visé par cette nouvelle cybercriminalité est Android. Parce qu’il est le plus ouvert. Les logiciels envahissent en effet le plus souvent les téléphones par l’intermédiaire du téléchargement d’une application. « Généralement, ces applications sont téléchargées sur un site tiers qui propose gratuitement une application normalement payante »,  observe Nicolas Brulez. Le système d’Apple et de ses Iphone, iOS, attire moins les convoitises car il est plus difficile de développer des programmes dans cet univers.

[…]

Par MICHEL WAINTROP pour la-croix.com

En savoir plus :

source http://www.la-croix.com/Actualite/S-informer/Economie/La-cybercriminalite-menace-de-plus-en-plus-nos-telephones-_NG_-2012-10-02-860075

Les nouveaux fronts de la guerre économique et informatique …

Posté par Arnaud Pelletier le 5 septembre 2012

Un simple e-mail peut suffire à mettre en danger l’activité d’une entreprise. En Suisse, beaucoup ne sont pas conscientes des dangers du réseau et de la nécessité d’une stratégie appropriée de sécurité informatique, note Solange Ghernaouti, experte internationale en cybercriminalité.

 

Il s’appelle Gauss et il a déjà infecté des centaines d’ordinateurs au Proche-Orient. Ce nouveau virus informatique est capable d’espionner les transactions bancaires et de voler des mots de passe. Selon l’agence de sécurité Kaspersky Lab, il aurait été créé par les mêmes laboratoires qui ont mis au point Stuxnet, le virus utilisé pour contrer le programme nucléaire iranien.

La découverte de Gauss vient encore alimenter le débat sur la prolifération et l’utilisation des instruments informatiques à des fins criminelles. Et cette évolution concerne aussi les entreprises suisses, qui, comme les autres, ont impérativement besoin d’une protection adéquate si elles veulent rester innovantes et compétitives, souligne Solange Ghernaouti.

[…]

  • Quelles sont les techniques les plus sophistiquées?

On peut citer les techniques d’ingénierie sociale, soit la manière humaine de capturer des mots de passe ou des informations confidentielles. Ici, on exploite les faiblesses de l’être humain au lieu des vulnérabilités des systèmes. Par exemple, vous contactez l’entreprise en vous faisant passer pour l’administrateur du système et vous dites qu’il y a un problème de réseau. Vous dites que vous devez reconfigurer les ordinateurs et que vous avez besoin des mots de passe. Cette méthode fonctionne toujours.

[…]

Par Luigi Jorio pour swissinfo.ch

En savoir plus :

source : http://www.swissinfo.ch/fre/economie/Les_nouveaux_fronts_de_la_guerre_economique.html?cid=33427314&goback=.gde_1789456_member_158750890

A écouter sur bfmbusiness.com :

François Bernard Huyghe Chercheur à l’IRIS (Institut de Relations Internationales et Stratégiques), Laurent Heslaut, Directeur des technologies de sécurité pour Symantec Europe de l’Ouest et Guillaume Tissier,Directeur Général de CEIS (Compagnie Européenne d’Intelligence Stratégique)

Écouter l’émission :

Et aussi :

http://podcast.bfmbusiness.com/channel7/20120521_business_1.mp3

En savoir plus :

source http://www.bfmbusiness.com/programmes-replay/podcasts?page=15#156648-titre

Des données issues d’une étude conduite par PricewaterhouseCoopers (PwC) indiquent que les organisations dotées d’un programme de sensibilisation des utilisateurs finaux aux risques informatiques sont moins susceptibles de souffrir de fuites de données.

 

A lire sur lemagit.fr :

 

C’est du moins ce qui ressort de la toute dernière édition du rapport «Information Security Breaches Survey» de PwC. Cette étude bi-annuelle, dont la dernière édition a été rendue publique lors d’Infosecurity, fin avril dernier, à Londres, est considérée comme un baromètre pertinent des grandes tendances de la sécurité informatique au Royaume-Uni. Mais ses enseignements sont susceptibles d’intéresser ce côté-ci de la Manche et même au-delà.

[…]

Toutefois, selon Potter, la sécurité n’est pas qu’une question d’investissements technologiques. Il encourage tout particulièrement les grandes organisations à mettre en place des politiques et des processus de sécurité solides et à les accompagner par des programmes de formation sérieux.

Par Valery Marchive pour lemagit.fr

En savoir plus :

source http://www.lemagit.fr/article/politique-securite-etude-formation-royaume-uni-pwc/11048/1/les-programmes-sensibilisation-securite-informatique-ont-une-vraie-valeur/

Les enfants, cibles privilégiées des pirates sur Internet …

Posté par Arnaud Pelletier le 20 janvier 2012

A lire sur lemondeinformatique.fr :

Les sites web pour enfants proposants des jeux et des activités ludiques sont devenus les chevaux de Troie des pirates informatiques pour infecter les PC des parents selon une étude de l’éditeur de solutions antivirus Avast Software.

Des sites a priori inoffensifs comme ceux consacrés à des jeux en ligne pour enfants figurent parmi les plus infectés de virus, selon une étude de l’éditeur de solutions antivirus Avast Software.

[…]

  • Les enfants, porte d’entrée des malwares

Ondrej Vlcek, directeur des laboratoires Avast Software explique pourquoi les pirates privilégient ce type de site :« Ces différents jeux entraînent un certain nombre de clics. Les enfants, qui ne savent pas vraiment sur quoi ils appuient, ne sont pas conscients des éventuels risques et des conséquences. Cela rend leur ordinateur, ou celui de leurs parents, très sensible aux logiciels malveillants. »

[…]

Par la rédaction de lemondeinformatique.fr

En savoir plus :

source http://www.lemondeinformatique.fr/actualites/lire-les-enfants-cibles-privilegiees-des-pirates-sur-internet-47399.html?utm_source=mail

SECURITE – Des experts en sécurité informatique viennent de mettre au jour une vague de cyber-attaques spectaculaire qui a touché des dizaines d’entités dont les Nations-Unies…

Cette série de cyber-attaques, révélée par la société McAfee ce mercredi, est la plus importante de l’histoire. Pas moins de 72 entités auraient été infiltrées, et ce pendant cinq ans. Parmi les victimes de ces attaques informatiques figurent les Nations-Unies, des gouvernements (Etats-Unis, Taiwan, Inde, Corée du Sud, Vietnam et Canada), ainsi que des entreprises des quatre coins du monde, rapporte le Guardian.

McAfee précise que dans le cas des Nations-Unies, les hackers se sont introduits en 2008 dans le système informatique du Secrétariat à l’Onu basé à Genève, pendant près de deux ans sans que personne ne s’en aperçoive.

Dmitri Alperovitch, vice-président de McAfee pour les recherches sur la menace informatique, écrit dans ce nouveau rapport de 14 pages: «Même nous, nous avons été surpris par la gigantesque diversité des organisations visées et pris de court par l’audace des auteurs». La vague de cyber-attaques, baptisée «opération Shady RAT» («remote access tool»), a été détectée au mois de mars, alors que les premières intrusions remonteraient à la mi-2006. Le rapport de McAfee précise que certaines intrusions n’ont duré qu’un mois. L’attaque contre les serveurs du Comité international olympique a été la plus longue: 20 mois.

[…]

Par A.G. pour 20minutes.fr

Zaventem – RSA, la division Sécurité d’EMC (NYSE:EMC), publie un rapport qui met en lumière le profond bouleversement que connaît l’univers des cyber-menaces. Leitmotiv de cette enquête: le constat que les entreprises sont de plus en plus souvent la cible de sabotages et d’espionnage industriel et commercial. Le rapport du Security for Business Innovation Council (SBIC) établit notamment que, pour la plupart des entreprises, la question n’est désormais plus de savoir si elles doivent faire face à des menaces sophistiquées mais plutôt de savoir quand ces menaces se produisent. Dans un contexte où les préoccupations ne se focalisent plus sur l’impossible tâche que constitue la prévention des intrusions mais se placent davantage sur la tâche cruciale qu’est la prévention des dommages potentiels, le SBIC a élaboré une série de directives destinées à faire face à cette nouvelle catégorie de menaces.

[…]

“Les cyber-criminels ont foncièrement adapté leurs cibles et leurs tactiques”, déclare Art Coviello, président exécutif de RSA, la division Sécurité d’EMC. « Dans la guerre sans fin pour le contrôle du réseau, la lutte doit être menée simultanément sur plusieurs fronts. Toutes les sociétés font partie intégrante de l’écosystème global des échanges d’informations et c’est à chacun qu’incombe la responsabilité de bâtir et de protéger cette toile. »

Nouvelles mesures contre le nombre croissant de menaces APT (Advanced Persistent Threats, ou menaces sophistiquées persistantes).
Le rapport du SBIC exhorte les entreprises à adopter une nouvelle mentalité en matière de sécurité et à se concentrer désormais, non plus sur la prévention des intrusions, mais plutôt sur la détection des attaques et la réduction, la plus optimale possible, des dommages. Partant de ce principe, le SBIC propose sept mesures contre le nombre croissant de menaces APT :

  • 1) Veille technologique et analyse: faites de la collecte de connaissances la pierre angulaire de votre stratégie.
  • 2) Mise en oeuvre d’une surveillance pertinente (“smart monitoring”): déterminez ce que vous devez rechercher et paramétrez votre surveillance réseau et votre sécurité en conséquence.
  • 3) Reprise en mains du contrôle d’accès: appliquez des privilèges spéciaux à la gestion des accès utilisateur.
  • 4) Organisation de formations efficaces pour les utilisateurs: formez votre groupe d’utilisateurs afin qu’ils puissent identifier l’ingénierie sociale et obligez-les à prendre, individuellement, leurs responsabilités en termes de mesures de sécurité organisationnelles.
  • 5) Gestion des attentes de l’équipe dirigeante: faites en sorte que les cadres dirigeants comprennent que la lutte contre les APT est devenue une course à l’armement numérique.
  • 6) Ré-architecture de l’IT: remplacez vos réseaux unidimensionnels par des réseaux séparés de telle sorte à rendre l’infiltration du réseau et la recherche de la cible plus difficiles pour les assaillants.
  • 7) Echanges de connaissances et d’expériences: tirez parti des connaissances d’autres sociétés et partagez ce que vous savez des menaces.

[…]

Par Zion pour informaticien.be

En savoir plus :

http://www.informaticien.be/articles_item-10301-Des_specialistes_securite_internationaux_mettent_en_garde_les_entreprises.html

G20 : Bercy reconnaît que ses ordinateurs ont été espionnés …

Posté par Arnaud Pelletier le 7 mars 2011

150 ordinateurs du ministère de l’Économie et des Finances ont été attaqués par des hackers informatiques.

Une gigantesque affaire d’espionnage frappe Bercy.

[…]

L’opération, confirmée lundi matin par Bercy, a débuté en décembre et concerne la direction du Trésor et des documents du G20.

«Il y a certainement des informations qui ont été obtenues mais ce qui est important c’est qu’on connaisse l’origine, qu’on définisse les modalités de cette attaque (…) venue de l’extérieur probablement, explique le ministre du Budget François Baroin au micro d’Europe 1. Les particuliers à ma connaissance ne sont pas concernés. Les dossiers personnels, les dossiers individuels, les dossiers fiscaux ne sont pas concernés. Ce qui était ciblé, c’est l’organisation du G20. » Le ministre reconnait qu’il existe «des pistes, encore difficile à confirmer», sur l’origine de ces attaques.

Un mouchard installé via un mail infecté

Ce sont au total 150 ordinateurs qui ont été infiltrés par un mouchard. Ce logiciel, installé sur les postes via un mail infecté, est capable de se propager à l’ensemble des correspondants au sein de l’administration.

[…]

Le ministère a porté plainte contre X auprès du Parquet de Paris et la DCRI, les services de renseignement intérieur français, a été saisie.

Par B.M. pour leparisien.fr

En savoir plus :

http://www.leparisien.fr/economie/g20-bercy-reconnait-que-ses-ordinateurs-ont-ete-espionnes-07-03-2011-1347144.php

Menace sur les téléphones portables …

Posté par Arnaud Pelletier le 28 février 2011

Les smartphones, nouvelles cibles privilégiées des hackers.

Nos téléphones portables sont une nouvelle cible pour les hackers. Le nombre de virus sur smartphone a en effet plus que doublé en 2010. Pour contrer ces hackers, des sociétés se sont spécialisées dans le cyber-sécurité sur mobile. Le journal Intelligence Économique (France 24)  d’Ali Laïdi a enquêté sur une de ces sociétés basée à Helsinki.

F-Secure est une des sociétés leader en matière de cyber-sécurité sur mobile. Mikko Hypponen dirige depuis 19 ans les laboratoires de recherche de la société. Il est aussi l’une des personnes les plus influentes dans le monde en matière de virus.

[…]

F-Secure est une des premières sociétés à travailler sur la protection des mobiles. Pour son directeur Kimmo Alkio, c’était une stratégie évidente : « En raison de la rapide évolution du nombre de smarthpone dans le monde, la prise conscience des défis en terme de sécurité augmente elle aussi de plus en plus rapidement ».

En effet en 2013, huit personnes sur dix accèderont à Internet via un terminal mobile. Avec 630 millions de personnes qui utilisent aujourd’hui la 3G et des marchés indiens et chinois très prometteurs, les créateurs de virus devraient se multiplier dans les années à venir.

[…]

La menace est donc proche et devrait s’amplifier dans les années à venir. A l’heure où l’on nous propose de payer nos achats en ligne sur mobile, nul doute que les entreprises devraient exiger des anti-virus livrés en kit, sur tous les Smartphone de leur personnel. Une question élémentaire de sécurité.

Par  Ali LAIDI / Margaux DUQUESNE / Victoire MEYNIAL pour france24.com

En savoir plus :

http://www.france24.com/fr/20110219-intelligence-eco-hackers-cybercriminalite-smartphone-virus-iphone-portable

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous