background preloader

Une grave vulnérabilité découverte dans les réseaux Wi-Fi

Une grave vulnérabilité découverte dans les réseaux Wi-Fi
Un pirate peut accéder à des données échangées par des utilisateurs connectés au même réseau. La quasi-intégralité des appareils est concernée. LE MONDE | 16.10.2017 à 20h40 • Mis à jour le 17.10.2017 à 13h45 | Par Martin Untersinger Cela fait des années que des experts en sécurité mettent en garde contre les dangers des connexions Wi-Fi en matière de vie privée et de sécurité. Depuis quelque temps et l’apparition des dernières versions de ce fameux protocole, ces craintes semblaient s’être éloignées. Loin de là. Mathy Vanhoef, chercheur à l’université KU Leuven (Belgique), vient d’établir, dans un article publié lundi 16 octobre, que la quasi-totalité des réseaux Wi-Fi étaient vulnérables à des attaques (surnommées Krack – Key Reinstallation AttaCKs, « attaques en réinstallation de clé ») permettant d’accéder au trafic d’utilisateurs connectés à un réseau donné et donc à certaines de leurs données sensibles. Une attaque ne peut pas être déclenchée à distance Des correctifs déjà annoncés Related:  antoinesio20172018

Des scientifiques d'un centre nucléaire russe auraient été arrêtés pour avoir tenté de miner du bitcoin avec le superordinateur du centre nucléaire Les monnaies cryptographiques sont dans l’air du temps. Tout le monde en parle et personne ne veut rater une occasion à saisir. Selon les informations rapportées par l’agence de presse britannique, BBC, des scientifiques travaillant dans le centre nucléaire fédéral de Sarov, en Russie, ont été arrêtés par les agents de sécurité russes, pour avoir prétendument miné des monnaies cryptographiques. Selon le rapport de l’agence de presse, les personnes appréhendées auraient tenté d’utiliser l’un des supercalculateurs disponibles dans le centre nucléaire. Il faut souligner que ce supercalculateur serait l’un des puissants de Russie avec une capacité de 1 pétaflops, soit 1 000 trillions de calculs par seconde. Si les faits reprochés à ces personnes sont avérés, en utilisant les ressources d’une telle machine pour miner de la cryptomonnaie, et en l’occurrence le bitcoin, ces personnes auraient pu se faire beaucoup d’argent. Source : BBC Et vous ? Voir aussi

Géographes et mathématiciens éclairent la cyberguerre Des chercheurs établissent une cartographie des opérations de déstabilisation sur Internet, sous l’œil des armées, pour lesquelles le cyberespace est un nouveau territoire à défendre. LE MONDE | • Mis à jour le | Par Nathalie Guibert Elles représentent la nouvelle guerre mondiale, virtuelle. Ce sont des cartes étranges, à mi-chemin entre les œuvres de Vasarely et les « patates » des cours de mathématiques de l’école primaire : la cartographie du cyberespace est une science en plein progrès, que les armées regardent de près, comme en a témoigné le colloque organisé par la chaire Castex de cyberstratégie à l’Ecole militaire, à Paris, les 13 et 14 mars. « Le cyberespace est un milieu où l’on positionne ses forces, mais c’est aussi un terrain à défendre, et une menace stratégique, a souligné Frédérick Douzet, de l’Institut français de géopolitique de Paris-VIII, organisatrice de cette réunion d’experts. La question de la souveraineté nationale De Google à Yahoo!

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 vu le traité sur le fonctionnement de l'Union européenne, et notamment son article 16,vu la proposition de la Commission européenne, après transmission du projet d'acte législatif aux parlements nationaux, vu l'avis du Comité économique et social européen, vu l'avis du Comité des régions, statuant conformément à la procédure législative ordinaire, considérant ce qui suit: La protection des personnes physiques à l'égard du traitement des données à caractère personnel est un droit fondamental. L'article 8, paragraphe 1, de la Charte des droits fondamentaux de l'Union européenne (ci-après dénommée «Charte») et l'article 16, paragraphe 1, du traité sur le fonctionnement de l'Union européenne disposent que toute personne a droit à la protection des données à caractère personnel la concernant. Le traitement des données à caractère personnel devrait être conçu pour servir l'humanité. Le présent règlement ne s'applique pas aux données à caractère personnel des personnes décédées.

Faille Facebook : des données de 29 millions de comptes récupérées par les pirates Des pirates ont récupéré des informations personnelles issues de 29 millions de comptes Facebook, a annoncé vendredi 12 octobre le réseau social. On pourrait penser que la faille est moins grave que prévu : Facebook avait annoncé, il y a deux semaines, que des pirates avaient dérobé les clés d’accès à 50 millions de comptes. En réalité, le réseau social ne pouvait alors dire si ces clés avaient vraiment été utilisées pour récupérer les données de tout ou partie de ces comptes. Il reconnaît aujourd’hui que le piratage a bel et bien fait des victimes. Dans le détail, les pirates ont eu accès aux noms et aux informations de contact (numéro de téléphone ou e-mail) de 15 millions de personnes. Des pirates aux intentions floues Le réseau social a ouvert une enquête interne en collaboration avec le FBI, qui se poursuit. Le type de données auquel les pirates se sont intéressés laisse cependant supposer que ces derniers n’ont pas agi au hasard. Un test pour l’Europe

Cybersécurité : le Parlement adopte de nouvelles mesures Une directive européenne transposée en droit français définit de nouvelles catégories d’entreprises sensibles et hausse les exigences à leur égard en matière de sécurité. L’exécutif va prochainement disposer de nouveaux instruments pour contraindre certaines entreprises et institutions sensibles à muscler leur sécurité informatique. Jeudi 15 février, l’Assemblée nationale a incorporé dans le droit français plusieurs directives européennes, dont l’une sur la cybersécurité. La directive dite « NIS », adoptée en juillet 2016, permet d’ajouter une flèche au carquois déjà bien garni de l’Etat face aux menaces informatiques. Une nouvelle catégorie d’acteurs à protéger Cette directive donne naissance à une nouvelle catégorie d’acteurs : les opérateurs de services essentiels (OSE). La liste des OSE — ils devraient être au plus quelques centaines — et leurs obligations exactes — elles seront plus légères que pour les OIV — feront l’objet de décrets d’ici novembre.

Des données personnelles étaient librement accessibles sur le site de la région Ile-de-France « Next INpact » a révélé mardi une faille permettant d’accéder, sur le site de la région, à des documents personnels sans protection : CV, cartes d’identité, passeports, RIB… LE MONDE | • Mis à jour le | Par Morgane Tual Une faille dans le site de la région Ile-de-France : c’est ce qu’a découvert le média spécialisé dans le high-tech Next INpact, après le signalement d’un lecteur, et qu’il a relaté dans un article publié mardi 12 décembre. Concrètement, il était jusqu’à mercredi possible d’accéder, sans aucune protection, à des documents personnels comme des CV, mais aussi des photocopies de passeports, de cartes d’identité, de relevés d’identité bancaire, de bilans médicaux et autres types de fichiers. Avec une simple recherche sur le mot-clé « PDF » dans le moteur de recherche du site, n’importe quel internaute pouvait accéder à des dizaines de curriculum vitae. « En fouillant un peu plus loin », les journalistes de Next INpact ont pu trouver d’autres documents.

Cybersécurité : Omicron Protection se positionne - 16/05/2018 Il vous défend contre le piratage informatique : le groupe toulousain Omicron Protection prépare l'entrée en vigueur, le 25 mai prochain, du règlement général sur la protection des données (RGPD). L'adoption de ce texte doit permettre à l'Europe de s'adapter aux nouvelles réalités du numérique. En application de ce nouveau règlement et sous le contrôle de la CNIL, tous les organismes, en particulier les entreprises, qui collectent et/ou traitent des données à caractère personnelles devront protéger toutes les données qu'ils détiennent dans le cadre de leurs activités. Les organismes soumis à la nouvelle réglementation devront être capables de démontrer auprès de la CNIL la conformité des mesures mises en œuvre pour la respecter. Cette réforme de la protection des données vise trois objectifs : renforcer les droits des personnes, responsabiliser les acteurs traitant des données et crédibiliser la régulation. Pour renforcer les équipes, de nouveaux collaborateurs ont rejoint la société.

PME et cybersécurité : une menace toujours plus présente ! 14 février 2019 Pour les TPE et PME, la cybercriminalité peut avoir de graves conséquences. Moins bien équipées et conseillées pour se protéger et sécuriser leur business que les grands groupes, elles sont la proie d’organisations mafieuses de plus en plus structurées et auxquelles le cyberespace offre l’impunité. Après plus d’un an et demi d’existence, quel bilan pouvez-vous dresser de la cybermenace pesant sur les TPE et PME françaises ? Jérôme Notin : Nous avons aidé à ce jour plus de 4000 victimes chaque mois. A quels types de cyberattaques les entreprises sont-elles aujourd’hui confrontées ? J.N. : Nous recensons toujours beaucoup d’intrusions sur serveurs, de tentatives d’hameçonnage, de victimes de rançongiciels. Que se passe-t-il alors pour les entreprises ? J.N. : Les pirates prennent la main sur les serveur, cartographient tout et acquièrent une vue complète du système d’information de l’entreprise. J.N. : La protection est relativement simple à mettre en place.

Kaspersky Cyberthreat real-time map Panne géante chez l'hébergeur français OVH VIDÉO - L'entreprise française a subi jeudi matin une panne électrique géante, pénalisant plusieurs sites Internet en France. Dure matinée pour OVH. L'entreprise française, spécialisée dans l'hébergement de sites et de données pour les professionnels, a été victime d'une panne électrique géante depuis jeudi matin. En conséquence, de nombreux sites et services dépendant de ses activités ont été inaccessibles, ou souffert d'une navigation très lente. C'est par exemple le cas du site de BFM Business, du média spécialisé 01net ou de Cozy Cloud, start-up d'hébergement respectueux de la vie privée pour les particuliers. D'après lui, son entreprise a subi un enchaînement de problèmes. » LIRE AUSSI - Les ambitions mondiales d'OVH, champion du cloud OVH se spécialise dans l'hébergement de site et d'autres services de cloud.

Apprenez à créer un mot de passe vraiment sécurisé 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Première étape : qu’est-ce qu’un bon mot de passe ? 1. 2. 3. Seconde étape : comment créer et retenir un bon mot de passe ? Un mot de passe ne se crée pas directement, mais doit découler d’une phrase permettant d’assurer un certain niveau de complexité tout en restant mémorisable. Méthode 1: retenir la ou les premières lettres de chaque mot composant une phrase. Méthode 2: l’utilisation de la phonétique. Exemple : on se basera sur la phrase suivante « J’ai acheté trois œufs et deux BD ce matin ».

Comment déterminer la probabilité que votre entreprise soit la victime d'une cyberattaque en 2019 ? Quelques pistes à explorer La cybercriminalité empire d'année en année, sans doute parce que les cybercriminels y trouvent leurs comptent. Il s’agit désormais d’une industrie estimée à 1 500 milliards de dollars d’après un rapport publié l’année dernière et commandé par Bromium, qui a examiné de nouvelles plateformes criminelles et l'essor de la cybercriminalité. En conséquence, les cybercriminels sont maintenant encouragés par les nouvelles technologies qui facilitent et rendent plus accessibles les attaques et violations de données. Avec tout cela à l'esprit, vous vous demandez peut-être si votre entreprise, en particulier, risque de subir une attaque. Et même si vous avez vu certaines statistiques, la réponse est un peu plus compliquée qu'il n'y paraît. Le paysage actuel de la cybersécurité Dans l'ensemble, le paysage de la cybersécurité devient un peu fou. Norton Security estime qu’en 2023, les cybercriminels voleront au total 33 milliards d’enregistrements par an. Menaces à surveiller en 2019 Voir aussi :

Related: