background preloader

CERT-FR – Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

https://www.cert.ssi.gouv.fr/

Related:  7.3 - Contribuer à la qualité du système d'informationCyber-SécuritéSécurité SIRisques informatiquesskulled59

Recrudescence d’activité Emotet en France Risque(s) Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Il convient d’y apporter une attention particulière car Emotet est désormais utilisé pour déposer d’autres codes malveillants susceptibles d’impacter fortement l’activité des victimes. Les escroqueries et cyberattaques les plus fréquentes / Sur internet / Conseils pratiques / Ma sécurité / A votre service Une utilisation massive d'internet en France En 2014, le taux de pénétration de l'Internet est de 42,3 % au niveau mondial, 70,5 % en Europe, et 83 % en France (nombre de personnes disposant d'un accès à internet par rapport à la population totale). Le taux de pénétration des grands réseaux sociaux en France est de 45 % (nombre de comptes par rapport à la population) pour une durée moyenne d'utilisation quotidienne de 2 heures (contre 2,4 heures en moyenne au niveau mondial).

Rançongiciels : face à l’ampleur de la menace, l’ANSSI et le ministère de la Justice publient un guide pour sensibiliser les entreprises et les collectivités Les attaques par rançongiciels augmentent en nombre, en fréquence et en sophistication. Depuis le 1er janvier 2020, l’ANSSI a traité 1041 attaques par rançongiciels. Leurs conséquences sont de plus en plus dévastatrices, sur la continuité d’activité, voire la survie de l’organisation victime. « Les acteurs privés comme publics sont encore trop peu conscients du risque et de leur propre vulnérabilité » constate Guillaume Poupard, directeur général de l’ANSSI. « Il est urgent pour les entreprises et les collectivités de mettre en œuvre des mesures pour prévenir les attaques par rançongiciels et d’apprendre à bien réagir lorsqu’il est trop tard » explique François Deruty, sous-directeur Opérations de l’ANSSI. Pour faire face à cette situation inédite et dans le cadre d’une dynamique gouvernementale, l’ANSSI, en partenariat avec la DACG, publie le guide Attaques par rançongiciels, tous concernés – Comment les anticiper et réagir en cas d’incident ?

Prévention contre le phishing / Cybercrime / Dossiers / Actualités - Police nationale - Ministère de l'Intérieur Comment s'en prémunir ? Pour se prémunir du phishing, adoptez les bons réflexes en détectant immédiatement la tentative d'escroquerie : Les organismes bancaires ne vous demanderont JAMAIS vos coordonnées bancaires par internet. Puces-espionnes : Bloomberg sème le doute, récolte les démentis À force de voir des espions russes et nord-coréens partout, on en aurait presque oublié que les Chinois excellent eux aussi dans ce domaine. Bloomberg Business Week publie aujourd’hui un long article détaillant une opération, attribuée par les journalistes à une unité du renseignement chinois, et qui aurait permis de modifier la chaîne de développement des cartes mères et serveurs livrés par la société SuperMicro Computer. Cette société américaine vend des cartes mères à destination des serveurs utilisés par de nombreuses entreprises dans la Silicon Valley. Pour l’assemblage de ces cartes, elle a recours à plusieurs sous traitant chinois. Selon Bloomberg Business Week, c’est au moment de l’assemblage que le renseignement chinois a choisi d’agir en faisant pression sur les sous-traitants.

Principales menaces Perpétrées par une large palette d’acteurs, de l’individu isolé à des organisations offensives étatiques, les attaques se limitent rarement à une seule technique. Si les tendances généralement observées attribuent plutôt la déstabilisation (défigurations, divulgations de données et prises de contrôle) aux hacktivistes, le rançongiciel et l’hameçonnage aux cybercriminels, l’espionnage aux concurrents et aux États, on constate aussi que des attaques simples peuvent être le fait d’États et des attaques complexes le fait de groupuscules ou de structures criminelles organisées. Les conséquences des attaques concernent une multiplicité d’enjeux. La portée financière dépasse de très loin des postes informatiques à remplacer ou des systèmes à repenser intégralement. Une finalité voire un préalable : la Prise de contrôle du système

Calculer la « force » d’un mot de passe Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Bulletin d’actualité CERTFR-2016-ACT-044 Introduction En mai 2016, Microsoft a publié un document intitulé « Microsoft Password Guidance » (cf. Documentation) qui étudie la gestion des mots de passe : il fournit ainsi diverses recommandations et décrit plusieurs a priori répandus et erreurs pouvant être commises. Réflexions sur les politiques de mot de passe Une partie du document rappelle les recommandations régulièrement formulées concernant la gestion des mots de passe, parmi lesquelles on peut citer : avoir des mots de passe uniques par application (Active Directory, messagerie, etc.) et par usage (professionnel, personnel) ; imposer une longueur minimale (8 caractères sont recommandés) ; éviter l’utilisation de mots de passe prédictibles (mots de passe communs ou par défaut, reprise du nom ou de la date de naissance, etc.) ; sécuriser l’environnement (mise à jour des systèmes et des programmes, sensibilisation des utilisateurs au phishing, etc.).

Ce nouveau standard de chiffrement va permettre de blinder le Web En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies... Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités

Comment vérifier si ses mots de passe ont été volés ? Face à la multiplication des vols de données, comment être sûr que ses identifiants ne font pas partie des listes vendues sur les forums underground ? Il existe des moyens pour surveiller cela et prendre le cas échéant des mesures. Une récente étude menée par Risk Based Security recensait en 2020 plus de 3 932 violations de données en baisse de 48% par rapport à 2019. Pas de quoi se réjouir pour autant, car près de la moitié de ces incidents se sont terminés par des vols de données à un niveau jamais atteint, 37 milliards d’enregistrements. Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Ce guide s’adresse à vous.

Related:  Gestion des risques informatiquesVeille Informatique