Les entreprises stockent près de 46% de leurs données commerciales à l'extérieur Le Digital Information Index de Symantec classe les pays en fonction de la prolifération des informations. Dans son premier Digital Information Index, Symantec révèle que la moitié des informations des entreprises se trouvent à l'extérieur de leur pare-feu. Cette situation trouve son explication dans l'utilisation croissante du cloud computing et des terminaux mobiles dans les entreprises. Publié pour la première fois dans le cadre du rapport State of Information 2012, le Digital Information Index de Symantec a pour objectif de représenter sur un planisphère la prolifération des informations et de fournir un baromètre sur l'emplacement des informations dans différentes régions du monde. Il en ressort que la Chine et l'Inde sont les pays les plus touchés par la prolifération des informations avec respectivement un indice à 108 et 151 points, alors que dans le même temps, le Japon est plus épargné par ce phénomène (75 points). Conseils pratiques ICTjournal.ch
Piratage : le Windows Store de Microsoft mis à mal Des hackers ont inscrit à leur tableau de chasse le Windows Store, mis à mal par un logiciel pirate permettant de débloquer la version complète d’une application à partir de sa version d’essai. L’artifice se base sur le programme Wsservice_crk, diffusé sur la Toile depuis ce 30 octobre (4 jours après le lancement commercial de Windows 8) et déjà mis à jour à plusieurs reprises, sans réaction officielle de la part de Microsoft. Quand bien même la plupart des quelque 20 000 applications qui peuplent le Windows Store sont gratuites, les exceptions à ce modèle économique basé sur la publicité sont légion. À ces développeurs qui délaissent le principe du freemium, Microsoft suggère de mettre à disposition des utilisateurs des versions complètes dont l’évaluation est limitée dans le temps, généralement une semaine. À votre Wsservice Ce qui ouvre non seulement à l’exécution de logiciels déplombés, mais aussi, plus globalement, de code tiers. Des tuiles sur le Windows Store
La France première victime des fausses mises à jour de navigateurs Conçu pour naviguer sur le web, le navigateur est très rapidement devenu un logiciel incontournable. Il est en effet au centre des activités numériques de l'internaute, que celui-ci consulte un site d'information, se connecte à un réseau social, regarde ses comptes en banque ou se divertit. Le rôle crucial du navigateur fait évidemment de ce dernier une cible de choix, obligeant son éditeur à renforcer régulièrement sa sécurité. C'est ainsi que les cinq principaux navigateurs utilisés dans le monde (Internet Explorer, Firefox, Google Chrome, Safari et Opera) sont régulièrement mis à jour, à la fois pour se conformer aux standards du web, fournir de nouvelles fonctionnalités et assurer une navigation sûre à leurs utilisateurs. Des sites web imitent en effet les pages web des éditeurs pour berner les usagers afin de les pousser à installer une fausse mise à jour de navigateur. Échapper à cette menace est néanmoins assez simple.
Mode opératoire : comment l’Intranet de l’Elysée a été piraté Un homme devant un ordinateur (Audrey Cerdan/Rue89) L’internaute lambda pense souvent que l’association pare-feu + antivirus suffit à assurer la protection de ses données numériques. Mais les hackers utilisent également des stratégies s’appuyant sur des erreurs humaines pour accéder à des informations sensibles : coordonnées bancaires, adresses, documents. Le « phishing » (hameçonnage) en fait partie. Repérer des employés de l’Elysée Pour le grand public, les pirates se cantonnent à envoyer des e-mails en masse à des adresses glanées sur Internet en se faisant passer pour des grandes compagnies ou des banques et inciter les victimes à fournir volontairement leurs informations bancaires. Dans le cas d’une administration d’Etat comme la présidence de la République, le pirate effectue un travail préalable de repérage. Aujourd’hui, rien de plus facile grâce aux réseaux sociaux professionnels. Entrer en contact via Facebook Préparer un site de phishing Intranet Récupérer les données exfiltrées
Les USA seraient à l'origine de la cyberattaque contre l'Élysée Dans l'univers opaque du cyberespace, la frontière séparant les alliés des ennemis s'efface pour ne laisser que des adversaires, mus par des intérêts aussi divers que variés. Tel pourrait être l'enseignement de la longue enquête publiée ce jour par L'Express, qui revient sur l'attaque informatique critique qui a frappé le réseau informatique de l'Élysée et dont l'existence n'a été révélée que cet été. Car l'origine de la cyberattaque qui a touché le cœur de l'exécutif français n'est pas un lointain pays dictatorial ou une obscure théocratie. Pourquoi l'Amérique s'attaquerait-il à la France, alors qu'il a déjà fort à faire avec tant d'autres pays à travers le monde ? Dans cette affaire, c'est la naïveté des employés de l'Élysée qui est regrettable. Difficile de faire plus simple. Parmi les victimes du ver informatique se trouve Xavier Musca, secrétaire général de la présidence de la République française du 27 février 2011 au 15 mai 2012.
Des ordinateurs de la Commission EU piratés lors d'une conférence internationale La semaine dernière avait lieu du 6 au 9 novembre le septième rendez-vous annuel du Forum sur la gouvernance de l'Internet (IGF), placé sous la tutelle des Nations Unies. Il s'agit d'un rassemblement de personnalités du monde entier, qui se retrouvent une fois par an dans une capitale différente pour discuter des problématiques liées à Internet, et des éventuelles réponses à apporter. Il n'y a ni membres de l'IGF, ni pouvoir décisionnel, mais le rendez-vous est néanmoins un lieu où se préparent les décisions qui seront prises dans d'autres instances, et les futurs traités adoptés par les états. Cette année, l'IGF se tenait à Baku, en Azerbaïdjan, un pays classé parmi les pires mauvais élèves du monde par Reporters Sans Frontières pour son irrespect de la liberté de la presse, et ses méthodes démocratiques régulièrement contestées. Mais surtout, la Commissaire révèle que pendant son séjour, "mes conseillers ont eu leurs ordinateurs hackés".
95 % des Français sont conscients des risques liés aux achats en ligne 01net le 18/12/12 à 13h54 Alors que la saison des achats de Noël bat son plein et que de nombreux Français comptent faire leurs courses en ligne, l’expert en sécurité informatique Avira dévoile les résultats de sa dernière enquête sur les inquiétudes des consommateurs concernant le shopping en ligne. L’attitude des consommateurs envers les risques de fraude et autres menaces liées au commerce sur Internet a changé entre 2011 et 2012, en particulier sur deux points : tous ou presque sont désormais conscients des risques de fraude qu’ils encourent et, mieux informés, ils craignent moins d’effectuer des achats en ligne. Sondage réalisé en juillet 2011 et septembre 2012 par Avira. Le nombre de personnes ne voyant pas d’objection au shopping en ligne tant que le système de paiement est sécurisé a augmenté de 23 %. La sécurité des méthodes de paiement mieux contrôlée
Un botnet Android qui envoie du spam par SMS 01net le 19/12/12 à 19h14 Attention, cheval de Troie! Un nouveau réseau zombie baptisé SpamSoldier, basé sur des terminaux Android, a été détecté aux Etats-Unis. Selon un chercheur de la société Cloudmark, ce botnet se diffuse au travers d’un message SMS qui incite le destinataire à télécharger une version gratuite d’un jeu populaire (Angry Birds Star Wars, The Need for Speed Most Wanted, Grand Theft Auto 3). Celui qui se laisse avoir récupère, en réalité, un cheval de Troie qui va transformer le terminal Android en machine à spams. Pour l’instant, seuls des téléphones américains sont concernés par ce botnet dont l’attaque reste, finalement, assez simpliste. En tous les cas, c’est une preuve que les spammeurs sont en train de migrer du monde du PC vers les smartphones. Source : Le blog de Cloudmark
Une faille critique dans l'outil CodeSys utilisé par les automates programmables industriels Un automate programmable industriel qui pourrait être compromis par la faille de CoDeSys, crédit photo D.R. Selon les chercheurs, la faille identifiée dans le runtime de CoDeSys, un outils de développement, permettrait à des pirates d'exécuter des commandes sur des automates programmables industriels sans authentification. Un rapport du consultant Digital Bond affirme qu'un bout de code du logiciel CoDeSys tournant sur des automates programmables industriels (API) de plus de 200 vendeurs comporte une vulnérabilité qui permet à des pirates potentiels d'exécuter des commandes sensibles sans avoir à s'authentifier. La vulnérabilité a été découverte par Reid Wightman, un ancien chercheur de Digital Bond, qui travaille pour le projet de recherche Basecamp sur la sécurité des systèmes de contrôle lancé par Digital Bond l'an dernier. Deux scripts développés pour exploiter la faille Le consultant a mis au point et publié deux scripts écrits en langage Python. Une attaque interne uniquement
Euro Millions touché par une attaque informatique La Française des Jeux a ouvert une enquête des suites d’une attaque informatique perpétrée ce dimanche contre le site Internet d’Euro Millions. Le bilan de l’offensive est maigre, tout du moins à s’en fier aux premières conclusions établies à la hâte dans la journée. Avec en tout et pour tout un bref piratage de la page d’accueil, à laquelle s’est substitué, pendant tout juste une heure, un message en langues française et arabe, cet assaut relèverait volontiers de l’anecdote. Ce n’est d’ailleurs pas tant cette ampleur somme toute limitée qui a suscité le buzz, mais davantage le caractère idéologique dudit message, dont personne n’a encore pu déterminer la provenance. « Les jeux de hasard [...] ne sont qu’une impureté parmi les oeuvres du diable [...] et vous détournent de l’évocation de Dieu et de la prière« , ont pu lire les quelques centaines d’internautes qui ont visité le site entre 11 heures et midi. Elle est signée d’un certain Moroccanghosts.
Un chercheur crée une extension malveillante multi-navigateur Crédit Photo: D.R Un chercheur en sécurité, a développé un module capable de commander des logiciels malveillants à distance. Ce programme fonctionne comme une extension d'un navigateur et il est capable de plusieurs choses : modifier des pages web, télécharger et exécuter des fichiers, détournement de comptes en contournant la sécurité d'authentification à double niveau, installée sur certains site, etc. Zoltan Balazs, qui travaille comme consultant en sécurité informatique pour la SSII Deloitte en Hongrie, a créé ce module en proof of concept pour mieux connaître les risques associés aux extensions du navigateur. Il existe des cas connus d'extension douteuse pour navigateur. Le POC déployé par le chercheur fonctionne avec Firefox, Chrome et Safari. Une vraie boîte à outil pour pirates La difficulté, soulignée par Zoltan Balazs, réside dans la distribution des extensions qui diffère selon les navigateurs.