Alliance ioXt : renforcement de la sécurité informatique de l'IOT. L’Alliance ioXt renforce la sécurité des produits mobiles et IoT grâce à l’amélioration de son programme de certification.
Avec ce procédé, cet organisme de plus de 300 membres espère apporter une réponse adéquate aux lacunes de sécurité apparente. Un travail d’extension et de renforcement des exigences de sécurité Si depuis sa création, en mars 2019, l’Alliance ioXt a déployé des efforts sur des tests et des certifications pour normaliser la sécurité de l’Internet des objets. Sécurité informatique : la faille Spectre est de retour. Spectre : la faille qui touche tous les ordinateurs du monde entier Pixabay/magnascan Lorsque, le 3 janvier 2018, les failles Spectre et Meltdown étaient dévoilées par des chercheurs informatiques, ce fut quasiment la panique.
Sécurité informatique: 34 mises en danger de patients causées par des incidents en 2020 (ANS) La cellule d'accompagnement cybersécurité des structures de santé (ACSS) de l'ANS, qui gère les déclarations d'incidents informatiques des établissements sanitaires, sociaux et médico-sociaux, a été renommée CERT Santé fin avril, rappelle-t-on.
Les incidents ayant provoqué une mise en danger de patients représentent 9% du total d'incidents signalés au CERT Santé en 2020, sur un total de 369 signalements. Parmi les mises en danger, 2 sont qualifiées "d'avérées". Les autres sont "potentielles", et "principalement des incidents liés à la perte de lien télécoms (en particulier pour des Samu), ou encore à des indisponibilités totales du système d'information" (SI). En 2019, 19% des incidents signalés avaient causé une mise en danger potentielle, note-t-on.
L'ensemble des 369 incidents signalés en 2020 l'ont été par 290 structures, dont 250 établissement de santé. Piratage : le gestionnaire de mots de passe Passwordstate victime d'une grave faille de sécurité. Click Studios, éditeur du gestionnaire de mots de passe Passwordstate, a informé ses utilisateurs par email que des pirates ont corrompu son système de mise à jour et l'ont utilisé pour déployer une porte dérobée dans le logiciel, dont ils se sont servis par la suite pour extraire des données sensibles. 29 000 clients sont a priori concernés par cette faille et ont fait l'objet d'extraction de données vers un serveur contrôlé par les cyber-délinquants.
Le fichier vérolé au sein du dispositif de mise à jour se nomme moserware.secretsplitter.dll et contient un loader qui accède à des archives chiffrées, casse leur code de sécurité en toute discrétion, puis extrait les informations sensibles vers un réseau sécurisé intraçable. L'attaque a ainsi duré deux jours et a commencé par l'envoi d'une nouvelle mise à jour du logiciel le 20 avril pour s'achever le 22 avril après que le serveur géré par les pirates a fermé. Dix mesures essentielles pour assurer votre sécurité numérique. Les pirates informatiques ont donc profité de ce déploiement forcé des activités numériques pour lancer de nombreuses attaques.
Certaines ont d’ailleurs fait la Une de tous les journaux : rançongiciel à Villefranche-sur-Saône qui bloque l’accès aux données des patients, blocage des listes d’émargement pour les élections municipales dans la métropole d’Aix-Marseille, piratage des comptes Nintendo, et bien d’autres. Les particuliers ne sont pas épargnés par cette cyber-malveillance et ce sont plus de 1,5 millions de nouveaux sites de phishing qui sont détectés par mois, 350 000 nouveaux programmes malveillants qui apparaissent chaque jour et plus de 2,2 milliards de mots de passe et d’adresses mail piratés.
La Sécurité informatique : les pratiques à risque des entreprises. Toutes les entreprises, y compris les petites et moyennes, doivent se protéger contre les menaces qui peuvent ralentir leurs activités ou couper leurs ressources et données les plus précieuses.
Le système informatique est devenu l’élément central des opérations de l’entreprise. Il permet à tous les collaborateurs de stocker et d’échanger des informations, de promouvoir leurs travails quotidiens, etc. Par conséquent, le service informatique de l’entreprise est saturé de données à protéger pour qu’elles ne tombent pas entre les mains d’autrui. Or, les cybermenaces se sont multipliées ces dernières années. Télétravail et sécurité informatique : quels sont les risques ? Depuis le début de la pandémie Covid-19, toutes les entreprises et les personnes travaillant en freelance ont essayé tant bien que mal de faire avancer leurs activités.
Pour le moment, une solution a été trouvée : le télétravail. Mais quels sont les risques au niveau de la sécurisation des données ? La prolifération de l’hameçonnage ou « phishing » Les pirates informatiques ne se reposent pas, même en temps de pandémie. Une vulnérabilité dans AirDrop d'Apple expose les données personnelles. Selon des chercheurs allemands, une faille dans le système de partage d'informations WiFi AirDrop d'Apple pourrait exposer des données personnelles.
Après une faille zero day dans macOS, c’est la sécurité de la fonction de partage de données WiFi AirDrop qui est mise en lumière. Une équipe de chercheurs en sécurité de l'Université technique de Darmstadt en Allemagne pourrait a découvert une vulnérabilité permettre à des inconnus de voler des informations personnelles même si elles sont verrouillées hors du système.
Bloquer un compte WhatsApp avec un simple numéro de téléphone. On ne compte plus les vulnérabilités et autres malwares qui se multiplient sur l'app de communication et de messagerie WhatsApp de Facebook.
Une dernière faille permet de couper l'accès à des comptes d'utilisateurs en se servant de leur propre numéro de téléphone. WhatsApp risque de se vider de ses utilisateurs. Pas seulement avec la montée en puissance d'outils de messagerie et de communication chiffrés comme Signal ou Telegram depuis le changement de ses conditions générales d'utilisation. Mais aussi par la possibilité pour un utilisateur malveillant de détruire des comptes d'autrui en se servant simplement de leur numéro de téléphone. 10 attaques couramment observées sur les réseaux Windows. Le 29/04/2021, par Susan Bradley, IDG NS (adaptation Jean Elyan), Sécurité, 1108 mots Imprimer Quelles sont les techniques préférées des cybepirates pour accéder aux réseaux Windows ?
C'est ce qu'a voulu savoir Red Canary, le fournisseur de solutions d'opérations de sécurité en mode SaaS, dont le rapport comporte des conseils sur la surveillance des logs et le repérage des techniques d'intrusion. Dans son rapport « 2021 Threat Detection Report » sur la détection des menaces pour 2021, dévoilé récemment, Red Canary a fait un inventaire des principales techniques de cyberattaque à l'aide du framework MITRE ATT&CK, la base de connaissance en cybersécurité sur les tactiques et les techniques d'attaque développée par l'organisation à but non lucratif MITRE. Dans leurs conclusions, les chercheurs de Red Canary soulignent la nécessité de bien comprendre son réseau. Microsoft, Google, ARM en renfort à la Bytecode Alliance. Plusieurs grands noms viennent de rejoindre la Bytecode Alliance qui vise à faire évoluer WebAssembly au-delà du navigateur.
Microsoft, ARM, Shopify ou Google font partie des derniers arrivants. L’intérêt pour WebAssembly progresse si l’on en croit les dernières annonces autour de la Bytecode Alliance. Cette dernière a été formée par Fastly, Intel, Mozilla et Red Hat pour que le langage de bas niveau puisse trouver sa place en dehors du navigateur, notamment vers le cloud et l’edge computing. Aujourd’hui, cette association se transforme en organisation à but non lucratif et voit l’arrivée de plusieurs autres membres et non des moindres. Paiement en ligne : la généralisation de la double authentification est un casse-tête pour certains clients. Titulaire depuis des années d’un compte à La Banque postale, Gérard B., Français installé en Italie, s’est trouvé dans l’impossibilité d’effectuer des paiements à distance et des virements lorsque, en février 2020, l’établissement lui a demandé d’adhérer à son service « Certicode », afin de sécuriser ses transactions.
Le principe est théoriquement simple : lorsqu’un internaute veut payer en ligne ce qu’il a mis dans son « panier », il indique les coordonnées qui figurent sur sa carte bancaire ; mais en plus, il recopie un code à usage unique, qui lui est envoyé sur son téléphone, fixe ou portable. Or, Gérard B. ne recevait pas ce code. Un conseiller de La Banque postale lui assure alors qu’il n’est pas possible de l’envoyer sur un téléphone étranger. Sur Facebook, LinkedIn, Clubhouse… des fuites de données personnelles très problématiques. Le mois d’avril a été chargé en alertes pour les données personnelles : le 3 avril, une base de données contenant des données relatives à plus de 533 millions de comptes Facebook, dont les numéros de téléphone, était diffusée sur un forum fréquenté par des cybercriminels ; quelques jours plus tard, un membre de ce même forum a affirmé détenir des données relatives à des millions de comptes LinkedIn ; enfin, le 11 avril, un internaute a mis en ligne une base de données concernant 1,3 million de comptes Clubhouse, le réseau social vocal qui a suscité un certain intérêt en 2020.
Lire aussi Le régulateur irlandais ouvre une enquête sur la fuite de données liées à 533 millions de comptes Facebook Les réseaux sociaux Facebook, LinkedIn et Clubhouse ont tous assuré que ces bases de données ne provenaient pas de piratages, mais que des informations publiques avaient simplement été collectées et récupérées par des internautes. Une pratique que l’on appelle le « scraping » (« grattage »). Les banques doivent mieux rembourser leurs clients victimes de fraude à la carte bancaire. Les clients victimes de fraude à la carte bancaire doivent être mieux remboursés : ce n’est plus une association de consommateurs qui le dit, mais l’Autorité de contrôle prudentiel et de résolution (ACPR) et la Banque de France. Dans un communiqué commun publié lundi 26 avril, ces institutions chargées, respectivement, de la protection de la clientèle et de surveillance des moyens de paiement scripturaux, affirment que « les prestataires de services de paiement doivent améliorer leurs pratiques ».
C’est « dans un contexte de forte augmentation des sollicitations de la part des consommateurs et des associations », qu’elles ont adressé un questionnaire à vingt-cinq « prestataires de services de paiement » (banques traditionnelles ou néobanques). En octobre 2020, l’UFC-Que choisir avait saisi l’ACPR, après avoir constaté que « 30 % des victimes de fraude n’avaient pas été remboursées ».