background preloader

Cybersécurité

Facebook Twitter

Sécurité informatique : les utilisateurs se lassent. Une étude menée par Aruba auprès d'utilisateurs dans le monde montre que les utilisateurs en ont assez de la sécurité informatique. PublicitéLes règles de sécurité informatique deviennent-elles trop contraignantes pour les utilisateurs finaux ? C'est ce que peut laisser penser une étude réalisée par Aruba (Groupe Hewlett Packard Enterprise).

En particulier, les Européens semblent être les moins disciplinés. Ainsi, une majorité des répondants d'Asie (61%) et d'Amérique (51%) pensent quotidiennement aux règles de sécurité alors que 55 % des Européens n'y pensent que rarement ou même 17 % jamais. Curieusement, les Européens sont davantage conscients des implications juridiques. Cependant, en Europe, la situation n'est pas homogène.

Article rédigé par Laurent Mavallet, Journaliste Partager cet article. Il suffit de 600 dollars de matériel pour pirater et voler une Tesla. Des chercheurs de l’Université belge KU Leuven ont publié une vidéo dans laquelle ils montrent et soulignent la simplicité à pirater et voler une Tesla Model S. Pour ce faire il suffit de cloner le porte-clé. Une fois le signal cloné, il est possible de déverrouiller la voiture et partir avec sans que le conducteur ne s’en rende compte. En ce qui concerne le matériel nécessaire au hack, il coûte moins de 600$, une somme dérisoire pour une voiture qui atteint les 100 000 euros.

Le hack est assez simple et repose sur le chiffrement faible de 40 bits du porte-clé fabriqué par la marque Pektron. Les chercheurs ont créé une base de données des clés numériques pouvant ouvrir la voiture. Ils ont bien évidemment échangé avec Tesla, qui les a récompensés avec 10 000$ pour avoir trouvé cette faille de sécurité. Une annonce qui intervient alors que Tesla est dans une période difficile, avec notamment un rythme de production en dessous de l’objectif. Une hackeuse révèle ce que vous devez arrêter de faire en ligne. RÉSEAUX SOCIAUX - Stephanie Carruthers est une hackeuse bien intentionnée, connue sous le nom de Snow, qui travaille aussi bien pour des startups que pour de grandes entreprises. En 2014, elle a remporté le concours d'ingénierie sociale Capture the Flag de la DEF CON, l'une des conférences de piratage informatique les plus anciennes et importantes du monde.

Elle est souvent invitée dans les conventions de piratage informatique et partage son expérience avec les entreprises souhaitant améliorer leur sécurité en ligne. Nous l'avons contactée sur Twitter pour l'interroger sur son travail et lui demander des conseils pour être plus en sécurité en ligne. Je crois que je ne me sentirai jamais en sécurité en ligne. Qu'est-ce qu'un hacker bien intentionné ("white hat" en anglais) exactement? C'est un hacker éthique. Comment en êtes-vous arrivée là? Personnellement, vous sentez-vous en sécurité en ligne? Je ne dirais pas que je suis intouchable. Publier sans réfléchir. Where them bugs at : Project Zero s’inquiète des failles laissées béantes dans Windows 7 et 8.1. Windows 10 est-il le chouchou de Microsoft ? Cela pourrait se comprendre : Microsoft continue d’assurer le support des autres versions de Windows 7 et 8.1, mais cela ne surprendra personne si Microsoft met le plus gros de ses efforts dans l’amélioration de Windows 10.

Le favoritisme pourrait néanmoins offrir un avantage aux cybercriminels qui cherchent à identifier des failles dans les versions 7 et 8.1 de Windows, selon le chercheur Mateusz Jurczyk, qui travaille pour l’équipe Project Zero de Google. Dans un post de blog, il revient en détail sur la technique dite du « binary diffing ». Celle-ci consiste à comparer le binaire de deux versions d’un même logiciel afin de retrouver la faille corrigée par un patch de sécurité en vue de l’exploiter.

Cette technique permet de s’attaquer aux utilisateurs qui mettent du temps à déployer les patchs de sécurité diffusés par l’éditeur. Windows 7, 8.1 et 10 partagent en effet une large partie du même code source. Des Audi et Volkswagen piratées via leur connexion Wi-Fi. Des chercheurs en sécurité néerlandais sont parvenus à pénétrer à distance le système multimédia d'une Golf GTE et d'une Audi A3 Sportback e-tron via leur connexion Wi-Fi. Cela leur a notamment permis d'espionner les conversations du conducteur, l'historique de ses déplacements et même de suivre la voiture en temps réel. Le piratage des systèmes d'infodivertissement embarqués (IVI) des voitures modernes fait partie des problématiques de sécurité émergentes. Les constructeurs automobiles, qui doivent intégrer ce nouveau métier de fournisseur de services mobiles, ont à gérer la dimension sécuritaire d'un point de vue stratégique et industriel. Un enjeu crucial dans la perspective de l'avènement des voitures autonomes qui feront une place centrale aux systèmes de communication et de divertissement.

Dès lors, faut-il s'inquiéter d'apprendre que des chercheurs en sécurité ont réussi à pirater deux modèles phares des marques Audi et Volkswagen ? Cela vous intéressera aussi. 8 ETI sur 10 menacées par une cyber-attaque et mal préparée. Les entreprises intermédiaires ne sont pas épargnées par les cyber-menaces. Elles sont même 76 % à déclarer avoir subi au moins un incident cyber en 2017. 76 % des ETI en France déclarent avoir subi au moins un incident cyber en 2017.

Violation de fichiers, perte ou corruption de documents, vol de propriété intellectuelle, violation d’emails, logiciels malveillants, nos ETI connaissent toute la panoplie des cyber-attaques. Avec l’explosion des usages du numérique et la multiplication des équipements utilisés par les employés, le système d’information s’ouvre et s’expose au risque cyber.

Il semblerait cependant que les dirigeants se montrent réceptifs aux dangers qui guettent leurs entreprises et sensibilisés voire informés des menaces, en particulier par leur médiatisation. La conscience du risque cyber La perception du risque et de son étendue par les dirigeants des ETI est néanmoins relative, surtout en ce qui concerne leurs propres entreprises. Un risque considéré par trop technologique. ZATAZ Des fuites de données "tuent" les PME et PMI. Sécurité IT : des barrières linguistiques pour les rançongiciels. Sophos considère que la langue de communication des entreprises influe sur leurs chances d’être touchées par des rançongiciels. La langue de communication des entreprises a-t-elle une influence sur leur probabilité d’être touchées par un rançongiciel ?

Sophos le suggère dans un rapport – document PDF, 14 pages – consécutif à une étude menée fin 2017 auprès d’IT managers, sur un périmètre de 2 700 organisations regroupant de 100 à 5 000 utilisateurs de postes de travail. Sur les 300 personnes interrogées en France, 48 % ont déclaré avoir subi, l’an dernier, au moins une attaque par ransomware. C’est moins que la moyenne des 10 pays que couvre l’étude (54 %), mais plus qu’au Japon (41 %)… notamment de par le paramètre linguistique sus-évoqué, selon l’éditeur britannique : un e-mail malveillant rédigé en anglais n’aura pas le même impact. Le secteur de la santé est le plus affecté (76 %). Crédit photo : portalgda via Visualhunt / CC BY-NC-SA. Le crypto-mining va-t-il avoir le même succès que les ransomwares ? Les pirates informatiques sont opportunistes.

Au fur et à mesure que les constructeurs augmentent la puissance des matériels, ces dispositifs deviennent des cibles de plus en plus utiles pour les Botnets. Dans le même temps, les pirates informatiques recherchent les vulnérabilités des périphériques ou exploitent des applications et des périphériques mobiles dès l'instant qu'un réseau n'est pas sécurisé. Les Ransomwares ont permis de monétiser facilement ces vulnérabilités et ont eu comme effet secondaire de faire exploser la valeur des crypto-monnaies en raison de leur intérêt croissant. L'extraction de crypto-monnaies (cryptocurrency mining), qui consiste à confirmer des transactions en Bitcoin ou autre monnaies virtuelles, est parfaitement légal. Les développeurs d'applications mobiles recherchent des moyens de monétiser leur travail sur ce marché concurrentiel et l'extraction de bitcoin via ces applications est devenue une opportunité intéressante. L'extraction à l'ère du mobile.

Au Forum de la cybersécurité, la résistance face aux cyberattaques au cœur des débats. Le Grand Palais de Lille va-t-il devoir pousser les murs pour continuer à accueillir le Forum international de la cybersécurité (FIC) ? L’an passé, l’événement – qui réunit chaque année pouvoirs publics, entreprises du secteur, experts et représentants de la société civile, à l’initiative de la gendarmerie nationale – avait accueilli quelque 7 000 participants ; pour la 10e édition, il a fallu bloquer les compteurs à plus de 10 000 inscrits, signe que le sujet est devenu une préoccupation de premier plan. Le cru précédent, juste après l’élection présidentielle américaine, avait été largement marqué par les piratages de mails du camp démocrate, attribués à la Russie par Washington. Cette année, c’est la «résilience» des sociétés en cas de cyberattaque majeure qui est au cœur des préoccupations. Deux logiciels malveillants ont marqué les esprits : WannaCry, qui s’est répandu dans le monde entier à la mi-mai, et NotPetya, qui a fin juin frappé l’Ukraine avant de faire tache d’huile.

Avenir de la cybersécurité : 3 scénarios à envisager. Chroniques d’experts Sponsor Content–PwC Le 18/01/2018 © Getty Images Quel avenir en matière de cybersécurité ? Deux facteurs majeurs vont déterminer l’évolution de la problématique de la cybersécurité au cours des dix prochaines années : le degré d’accélération de la transformation digitale et l’évolution de l’environnement extérieur au cyberespace (coopération entre Etats, respect de l’Etat de droit, conjoncture économique et sociale, stratégies gouvernementales mises en œuvre, etc.). Le Moyen-Age digital, entre Etats faibles et pouvoir des brigands Dans ce scénario, les progrès technologiques sont faibles. Un tel rapport de forces provoque un effondrement généralisé de la confiance. Les conséquences économiques sont très lourdes. Mais l’impact va bien au-delà de la défense de l’entreprise.

Responsables et Alliés : quand l’union fait la force Le WhiteNet offre un socle pour le développement de nouveaux business model. La Révolution Défensive : une nouvelle donne. Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ? Les cyberdélinquants spécialistes de la collecte de données de cartes bancaires sont-ils déjà en train de chercher à mettre à profit Meltdown et Spectre pour étendre leur arsenal à l’encontre des distributeurs automatiques de billets (DAB, ou ATM en anglais) et des systèmes de point de vente ? Cela paraît probable. Selon une étude de l’EC3 d’Europol et de Trend Micro, publiée fin septembre, les détournements de DAB via les réseaux informatiques des banques apparaissent de plus en plus fréquents.

Ce n’est pas une surprise, comme le soulignent les auteurs de l’étude : « si l’on pense à un DAB moderne comme à un PC sous Windows connecté à une boîte pleine de billets contrôlée par logiciel, alors on mesure à quel point cela peut constituer une cible lucrative ». Des systèmes vétustes… Chez FireEye, David Grout ne dit pas autre chose : « les DAB sont pour la plupart d’entre eux similaires à des PCs avec des processeurs Intel, AMD ou ARM.

. … et à la maintenance aléatoire La contrainte de l’accès. Failles informatiques : « Un jour, il y aura des morts » Des hackers créent des millions de zombies pour mener une cyberattaque mondiale. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Paris Clôture veille : Ouverture : Replay Emissions PascalSAMAMA journaliste Inscrivez-vous gratuitement à laNewsletter BFM Business Selon la société CheckPoint, un groupe de hackers prépare depuis cet été une cyberattaque d’envergure en en installant un logiciel malveillant dans les objets connectés mal protégés.

Et si la cyberattaque mondiale d’octobre 2016 n’avait été qu'une répétition avant le lancement d'une opération d'une envergure sans précédent? Selon ces spécialistes, des hackers préparent depuis cet été une attaque mondiale qui se répand sous les noms de "Reaper", faucheuse en anglais, ou "LoTroop". Pascal SAMAMA à suivre sur. Cyberattaques: les pertes des entreprises françaises en hausse de 50% sur un an. Les entreprises françaises ont vu leurs pertes financières liées aux cyberattaques augmenter de 50% sur un an, à 2,25 millions d'euros en moyenne sur douze mois, selon une étude du cabinet de conseil PwC diffusée lundi. Elles déclarent avoir investi en moyenne 4,3 millions d'euros dans la sécurité de leurs systèmes d'information en un an, soit une hausse de 10,2% (à taux de change constant par rapport à 2016).

Ces entreprises ont identifié 4.550 incidents en un an, l'équivalent de 12 par jour (contre 11 en 2016), soit une hausse de 9% par rapport à l'année dernière. "Nous constatons une réelle professionnalisation des hackers. Leurs motivations relèvent désormais beaucoup plus d'un intérêt économique (détournement d'argent, vol d'actifs...) que du simple caractère malveillant", a noté Philippe Trouchaud, associé responsable du département cybersécurité de PwC cité dans le document. » Comment s'assurer contre les cyberattaques » Un site pour les victimes de cyberattaques.  Cybersécurité des objets connectés : Europol craint une menace « vraiment partout »

L’Office européen des polices Europol a appelé mercredi 18 octobre les fabricants de l’industrie privée d’objets et de réseaux connectés à tout faire pour privilégier la cybersécurité dans un monde qui devient hyper connecté et toujours plus vulnérable face aux piratages. « Les entreprises doivent faire davantage attention à la sûreté de leurs objets connectés qui compromettent la sécurité des informations personnelles des utilisateurs face aux hackers criminels« , a déclaré Rob Wainwright, directeur d’Europol, lors d’une conférence à La Haye. « Nous devrions tous nous sentir concernés », a-t-il lancé devant une salle remplie d’experts, de fabricants du secteur privé, de spécialistes de la cybersécurité et d’universitaires.

La vulnérabilité du secteur de la santé Auteur : La Rédaction avec AFP Cybersécurité des objets connectés : Europol craint une menace « vraiment partout » Notez cet article. Vulnérabilité du wifi. Orange, Free, SFR et Bouygues se veulent rassurants. Les opérateurs télécoms se veulent rassurants après la découverte mardi d’une vulnérabilité du wifi. Celle-ci concerne les box internet, les ordinateurs, les smartphones, tablettes et objets connectés. Orange et Free estiment être à l’abri de cette faille. SFR et Bouygues travaillent avec les constructeurs de box pour en être sûrs. La très grande majorité des box internet françaises ne sont pas ou peu concernées par la vulnérabilité du protocole WPA2, qui sert à protéger les échanges wifi, ont indiqué mardi les opérateurs télécoms nationaux. Cette faille de sécurité, mise au jour par l’équipe d’intervention en cas d’urgence informatique des États-Unis (US-Cert) concerne potentiellement tant les box internet que les appareils se connectant en wifi, tels que les ordinateurs, les smartphones, tablettes ou objets connectés.

Orange et Free se disent épargnés Le protocole WPA2 concerné.