Comment tester son système informatique. Les responsables de la sécurité des systèmes d’information (RSSI) savent que le risque zéro n’existe pas. La question pour eux n’est pas de savoir si leur entreprise sera attaquée, mais quand. Dès lors, la détection et la correction de la moindre faille de leur réseau deviennent pour eux une obsession. Ils espèrent ainsi rendre la tâche d’un pirate informatique la plus difficile possible. Dans un rapport sur la gestion des vulnérabilités, paru en mai, le Club français de la sécurité informatique (Clusif) rappelle qu’en 2013, 97 % des applications web restaient exposées à des faiblesses identifiées, pouvant permettre la récupération, le vol ou la destruction d’informations sensibles ! Et les hackers ont, semble-t-il, de beaux jours devant eux. 1. Après avoir établi une cartographie de leur réseau informatique, les entreprises doivent tout d’abord identifier les points critiques, qui nécessitent une vigilance particulière car accessibles depuis l’extérieur.
10 conseils aux PME pour renforcer leur cybersécurité. Cybersécurité: Découverte d'un virus un peu trop bien conçu actif depuis 2008. WEB Le groupe informatique Symantec a découvert un logiciel d'espionnage furtif, baptisé «Regin», dont la création pourrait avoir été supervisée par les services de renseignement d'un Etat...
Marion Pignot Publié le Mis à jour le «Regin» est un cheval de Troie extrêmement sophistiqué, de type «backdoor» (porte dérobée), permettant de surveiller les cibles choisies en toute discrétion, le vecteur d'infection variant selon chacune d'entre elles. Et c'est ce logiciel d'espionnage furtif, opérationnel depuis 2008, que le groupe informatique Symantec a découvert ce week-end. Un logiciel malveillant dont la complexité technique induit que sa création a, au minimum, été supervisée par les services de renseignement d'un Etat (phase de conception de plusieurs années, investissement financier important, etc.).
Dix pays touchés, parmi lesquels la Russie Ses cibles? Collecte de données Mots-clés : Cybersécurité : le système d’information constitue la principale faille des entreprises. L’équipementier réseau Cisco a récemment publié son rapport annuel sur la sécurité informatique.
Il révèle que les entreprises rencontrent des difficultés quant à l’intégration du cloud et de la mobilité dans leur système d’information. Des actes de piratage toujours plus aboutis Dans son dernier rapport, Cisco révèle que le cloud et la mobilité constituent l’une des principales failles de sécurité pour les entreprises. Ces dernières rencontrent en effet des difficultés à intégrer ces éléments dans leur système d’information. Elles sont de plus en plus nombreuses à craindre les piratages et autres attaques virtuels, et ce, d’autant plus que les cybercriminels ne cessent de se professionnaliser.
Pour autant, Cisco tient à souligner que le piratage serait plus difficile sans l’erreur humaine. De nouvelles vulnérabilités détectées Cisco affirme que le nombre d’alertes liées à la sécurité des données a atteint son paroxysme en octobre 2013. Flash Player : Adobe intervient en urgence sur une faille déjà corrigée. Adobe a livré le 25 novembre 2014 une mise à jour urgente de sécurité pour Flash Player pour Windows, Mac OS et Linux.
(crédit : D.R.) Des attaquants ont trouvé des moyens d'exploiter la faille CVE-2014-8439 de Flash Player déjà corrigée par Adobe en octobre dernier. Des experts en sécurité ont confirmé que plusieurs « kits d'exploit » circulaient. Adobe a livré hier une mise à jour d'urgence pour son lecteur Flash Player destinée à corriger différentes failles dont celle référencée CVE-2014-8439 sur laquelle il était déjà intervenu sur le 14 octobre. Entre temps, de nouvelles façons d'exploiter cette faille -qui pourrait conduire à l'installation d'un malware- ont été trouvées par les attaquants. Gestionnaire de mots de passe : la cible préférée du virus Citadel. De nouveaux malwares, on en dénombre plus de 10.000 au quotidien.
Or jusqu'à présent, leurs cibles étaient toujours les mêmes : le système, les informations personnelles de l'utilisateur, le navigateur et certaines applications, voire dans quelques rares cas, le Bios lui-même. Mais voilà qu'un tout nouveau trojan vient de faire son apparition sur le web. Sa cible privilégiée ? Le gestionnaire de mots de passe. Les gestionnaires de mots de passe ont ceci de pratique qu'ils permettent de retenir tous les précieux sésames que l'on utilise au quotidien, que ce soit sur le web ou au lancement d'applications. Dana Tamir, l'auteure de l'alerte donnée sur le site d'IBM, rappelle que la société avait prédit d'ici 2016 l'abandon des mots de passe au profit d'une reconnaissance biométrique.