Accéder au contenu principal

Articles

Affichage des articles du janvier, 2014

La messagerie de Yahoo! victime d'une attaque informatique massive

Des cybercriminels se sont introduits dans des comptes email, à la recherche de données personnelles. Les utilisateurs impactés sont invités à modifier leur mot de passe. La scoumoune de Yahoo! continue. Après avoir annoncé de médiocres résultats financiers il y a quelques jours, le portail internet annonce maintenant avoir été la cible d’une importante attaque informatique. Sur son compote Tumblr, la société explique avoir identifié   « un effort coordonné pour accéder de manière non autorisée » à des comptes sur sa messagerie Yahoo Mail. Les cybercriminels disposaient, pour ce faire, d’une importante liste d’identifiants et de mots de passe. Visiblement, ils cherchaient à collecter des noms et des adresses au sein des emails.   Yahoo pense que cette liste d’identifiants/mots de passe provient d’une source tierce car, jusqu’à preuve du contraire, ses serveurs n’ont pas été pénétrés. La firme n’indique pas, en revanche, le nombre de comptes email qui ont été hackés. Mais vu l

Les recommandations de l'Anssi pour sécuriser la téléphonie sur IP

Même si le déploiement de ces réseaux en entreprise remonte à plus de dix ans, l’ANSSI présente les « recommandations de sécurisation d’une architecture de téléphonie sur IP  ». Ce guide de 28 pages,  téléchargeable  sur le site de l'agence de la sécurité des systèmes d'information, se veut une succession de conseils et de suggestions portant sur mesures spécifiques à la téléphonie sur IP déployé à partir d'un serveur, de logicielle associés et de postes dédiés. Après un bref exposé des menaces et des risques sécuritaires propres à ce type d'infrastructure, le guide énonce plusieurs recommandations structurantes. Parmi celles-ci, on trouve la séparation physique totale de l'architecture de téléphonie par rapport au réseau informatique de l'entreprise, en cas de besoin de confidentialté elévée. L'isolation complète du réseau de téléphonie sur IP est préconisée Le guide recommande de protéger les téléphones IP à l’aide de codes d’accès spécifiques à

Chrome écoute les utilisateurs… à leur insu

Des sites piégés peuvent vous écouter à votre insu, à travers le navigateur web Google Chrome. Explication de la méthode employée et détails sur le façon de se protéger en attendant le correctif que tarde à livrer Google. Le développeur  Tal Ater  a mis le doigt sur  un défaut grave dans le système d’accès au microphone de  Google  Chrome , qui permet à un site piégé d’écouter toutes vos conversations. Normalement, la méthode pour utiliser le microphone de l’internaute est bien balisée : ce dernier doit donner son accord, puis le canal audio est ouvert. Un indicateur permet de savoir quel onglet est en train d’enregistrer du son. Dans l’absolu, cette technique permet d’éviter tout abus. Trois étapes pour une écoute Sauf que Tal Ater a trouver un moyen de contourner cette procédure. L’astuce utilisée met en œuvre plusieurs éléments. Tout d’abord, le site piégé utilise une  connexion sécurisée  (en HTTPS). Ceci permet de lancer de nouveaux enregistrements sans avoir à redema

Palmarès 2013 des pires mots de passe

Une fois de plus en 2013, c'est le célèbre « 123456 » qui l'emporte dans la course des pires mots de passe utilisés. Résultat ? Webmails et comptes en ligne demeurent encore trop faciles à pirater. Chaque année, l’éditeur de solutions de sécurité SplashData publie sa liste des pires mots de passe. Voici l’édition 2013 de son classement international, que l’entreprise a diffusée sur son blog. Les mots de passe les moins sûrs restent globalement les mêmes que les années précédentes. On retrouve les suites de chiffres basiques de type « 123456 » ainsi que le mot « password » et la suite de lettres figurant en haut du clavier américain, « qwerty ». Dans les pays francophones, on retrouverait la suite « azerty ». Selon SplashData, le classement de cette année a grandement été influencé par le piratage d’Adobe en octobre 2013 durant lequel les des millions de comptes avaient été compromis. « Voir des mots de passe comme “adobe123” ou “photoshop” dans cette liste doit faire p

On a découvert un botnet d’objets connectés: même les frigos sont piratés !

Les zombies du futur ne sont pas les PC, ni les terminaux mobiles, mais les objets connectés autour de nous : routeurs, serveurs multimédia, réfrigérateurs, téléviseurs, etc. Peu sécurisés - et bientôt très nombreux - ils représentent un risque de sécurité énorme. Avec le rachat de Nest Labs par Google, tout le monde est d’accord : les objets connectés seront le prochain grand marché high-tech. Selon IDC, ce secteur devrait même générer un chiffre d’affaires de 8.900 milliards de dollars en 2020. Mais cette gigantesque ruée risque aussi de créer des problèmes en matière de sécurité, comme le soulève Proofpoint. En effet, le fournisseur de solutions de sécurité vient de mettre la main sur un botnet... d’objets connectés. Sauf erreur, c’est la première fois que l’on observe un tel dispositif. Contrairement au botnet classique, composé de PC et des serveurs zombies, le botnet découvert par Proofpoint s’appuie sur des appareils grand public qui colonisent de plus en plus nos foy

Pourquoi les utilisateurs de Mac sont plus en sécurité

Sécurité :  L'évidence est indéniable : les opportunités d'attaquer les utilisateurs de Mac sont légion, mais personne ne s'en préoccupe. Il est encore trop facile de s'en prendre aux utilisateurs de Windows. Ce constat est évident depuis un certain temps déjà et est bien assimilé par la communauté de la sécurité. Le 22 octobre 2013, Apple a sorti son OS X 10.9,  Mavericks  de son petit nom. La firme à la pomme a corrigé dans cette version des dizaines de vulnérabilités de sécurité, dont bon nombre étaient assez graves, et a dévoilé ces corrections. Contrairement à ses pratiques antérieures, elle n'a pas sorti de correctifs de ces vulnérabilités pour des versions précédentes d'OS X, pas même pour la version 10.8 alias Mountain Lion. Je pense d'ailleurs qu'elle ne le fera pas. Cela fait donc maintenant plus de 10 semaines que tous les utilisateurs de Mountain Lion (et des versions Lion et antérieures) sont vulnérables à des attaques. Avez-vous ent

91 % des entreprises ont subi au moins une cyber-attaque en 2013

La plupart des actes cybercriminels commis en 2013 visaient à dérober des informations, selon Kaspersky Lab, mais certains ont eu pour objectif le sabotage ou l’atteinte à la réputation. Des cyber-mercenaires, réalisant des attaques éclair et ciblées, ont fait leur apparition. Alors que 91 % des entreprises  (*)  ont subi au moins une cyberattaque au cours des 12 mois derniers mois, 9 % ayant même été victimes d’attaques ciblées, la menace « cyber » est en quelques années passée du mythe à la réalité. L’année 2013 restera dans les mémoires avant tout pour les révélations d’Edward Snowden, qui ont permis à tout un chacun de prendre la mesure de ce que pouvait être  l’espionnage à l’ère d’Internet . «  L’affaire Snowden  a sans aucun doute aidé à une prise de conscience sur la sécurité informatique : il y a un vrai problème sur lequel il faut agir  », estime Tanguy de Coatpont, directeur général de Kasperky Lab. Attaques ciblées pour récupérer des données Crédits photo : DR

Le malware BlackPOS utilisé lors du piratage de TARGET développé par pirate russe de 17 ans

La violation de données impliquant la chaine américaine de supermarchés TARGET ayant eu lieu pendant les fêtes de fin d’année semble faire partie d’une campagne de piratage international de grande envergure et hautement sophistiqué contre plusieurs détaillants, impliquant le piratage de 110 millions de cartes de crédit/débit, et autant de renseignements personnels. Target a confirmé la semaine dernière que des logiciels malveillants ont été intégré dans le matériel équipant ses point de vente à ses comptoirs de caisse pour recueillir des données sécurisées comme les informations de cartes de crédit utilisées lors des transactions. Il s’avère que le malware utilisé est appelé BlackPOS, également connus sous le nom « reedum » ou encore « Kaptoxa ». C’est un kit d’exploitation pirate efficace, d’origine russe, qui a été créé en mars 2013 et disponible sur les sites undergrounds du BlackMarket pour des sommes variant de $1800 à $2000. Les enquêteurs de  IntelCrawler  trouvé un cyber

Microsoft: l'extinction de Windows XP se fera en deux temps

Le groupe informatique Microsoft ne fournira plus de mise à jour à partir d'avril pour son célèbre système d'exploitation Windows XP, sorti en 2001, pour encourager ses utilisateurs à migrer vers des versions plus récentes, a rappelé vendredi à l'AFP un responsable. Windows XP, dont la commercialisation a été arrêtée en 2008, a été remplacé au fil des années par les versions Windows Vista, Windows 7 puis Windows 8. Aujourd'hui, XP représente encore quelque 30 % des versions utilisées dans le monde par les particuliers. Aucun chiffre n'est cependant disponible concernant son utilisation en entreprise. «À partir du 8 avril, on ne diffusera pas de nouvelle correction de sécurité sur Windows XP, ce qui veut dire que si par malheur il y a une faille de sécurité, elle restera ouverte éternellement», a résumé Bernard Ourghanlian, directeur Technique et Sécurité de Microsoft France. Deuxième étape dans cette extinction progressive du système, le 14 juillet 201

LA FIN DE WINDOWS XP MENACE LA SÉCURITÉ DE 95% DES DISTRIBUTEURS DE BILLETS

Si Microsoft a promis de continuer à mettre à jour de  Security Essentials jusqu’en juillet 2015 , le support logiciel de  Windows XP prendra quand même fin en avril 2014 . Un abandon qui signifie beaucoup pour les entreprises, en particulier pour les établissements bancaires. Et pour cause, puisque  95% des distributeurs automatiques de billets  fonctionnent soit sous ce système d’exploitation soit sous XP Embedded qui continuera d’être supporté jusqu’en 2016. Toutefois, ça ne change pas le problème pour les DAB encore sous Windows XP. D’autant plus que certains sont  trop vieux pour faire tourner Windows 7  et ne pourront donc pas être mise à jour. Ainsi, d’après Business Week, seulement 15% du parc mondial de distributeurs automatiques pourra être mis à jour. Voilà qui pourrait entraîner de sérieux problèmes de vulnérabilité. 95% des distributeurs de billets sous Windows XP vulnérables Actuellement, on comptabilise pas moins de  3 milliards de distributeurs automatiques  da

La moitié des malwares du Web seraient hébergés aux USA

Le bilan du dernier trimestre 2013 en matière de cyber menaces publié par l'éditeur Solutionary SERT pointe du doigt le continent américain : ce dernier hébergerait près de la moitié des logiciels malveillants qui circulent actuellement sur la Toile. 44% : c'est le pourcentage de malwares qui seraient hébergés sur des serveurs situés aux Etats-Unis, selon le récent rapport publié par Solutionary SERT. Le pays se place très largement en tête, loin devant l'Allemagne (9%), les Pays-Bas (7%) ou encore la Russie (6%). La France arrive quant à elle en 6e position, avec 4%. Le Cloud en ligne de mire L'éditeur va plus loin et  constate  que les pirates à l'origine de la diffusion de malwares sont de plus en plus adeptes des services Cloud pour leurs activités illégales. Deux méthodes s'ouvrent à eux : soient ils achètent eux-mêmes un espace d'hébergement, soit ils parasitent ceux de services tiers, aussi bien des entreprises que des particuliers u
C’est sans doute le plus gros scandale de l’histoire des télécommunications modernes, et il est passé presque inaperçu ; le piratage par la  NSA  d’un câble sous-marin détenu (entre autres) par  Orange , le SEA-ME-WE 4. Cette liaison en fibre optique, co-gérée par un consortium de seize opérateurs mondiaux, assure une partie des liaisons nécessaires au bon fonctionnement du réseau téléphonique et Internet. Un grand nombre de communications y transitent, puisque la liaison relie la France (à partir de Marseille) à l’Afrique du Nord, le Moyen-Orient, et une petite partie de l’Asie. illustration Wikicommons De nouvelles révélations d’Edward Snowden indiquent que l’agence américaine de renseignements a organisé le piratage de ce réseau, début 2013. Cette attaque leur a permis de collecter des informations sur la structure et la cartographie du réseau, mais également sur une partie des données qui y transitaient : certaines données permettant, une fois croisées, d’obtenir des r

Cisco prédit une pénurie de spécialistes de la sécurité informatique en 2014

Cisco vient de publier son rapport annuel sur la sécurité pour 2014, qui révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record depuis le début de leur recensement en mai 2000. En octobre 2013, le nombre total d'alertes cumulées a augmenté de 14 % en glissement annuel par rapport à 2012. Le rapport de Cisco note de multiples méthodes assez sophistiquées (ingénierie sociale, infiltrations, etc.) utilisées par les cybercriminels. Les entreprises, qui ne sont pas assez parées pour assurer leur sécurité, feront en plus face un manque de professionnels en sécurité. Cisco souligne que l’année 2014 sera marquée par une pénurie de plus d'un million de professionnels spécialisés dans le domaine de la sécurité. «  Du fait de leur sophistication, les technologies et tactiques employées par les criminels en ligne – et leurs tentatives incessantes d’infiltration dans les réseaux et de vol de données – ont désormais pris de vitesse les professionnels de l'

Dell mise sur une offre de sécurité de bout en bout

Le constructeur texan a mis en ordre de marche ses différentes acquisitions pour proposer une offre globale de sécurité, du datacenter aux postes clients. L'heure est maintenant à la conquête commerciale et aux interactions entre les services. A Austin, en décembre 2013, Michael   Dell   avait orienté son discours sur la montée en puissance de l'activité Software de son groupe et notamment sur l'aspect sécurité. Le dirigeant avait baptisé sa stratégie Dell Connected Security avec comme ambition de « devenir un fournisseur de sécurité de bout en bout allant du datacenter jusqu'aux salariés en protégeant les données et les applications », explique Florian Malecki, directeur marketing des produits et solutions chez Dell Software. Cette ambition s'est construite autour de plusieurs acquisitions, Kace pour la gestion de parc avec une orientation MDM (Mobile Data Management), Quest Software pour la partie gestion des accès et des identités et, plus récemment, C

Les mobiles, prochains vecteurs d'attaques DDoS

Après les PC zombies, les pirates s'intéressent aux smartphones et tablettes pour lancer des des attaques par déni de service distribué (DDoS) contre les sites web des entreprises. Selon l'entreprise de sécurité Javelin Strategy & Research, si la sécurité des appareils mobiles n'est pas considérablement améliorée, les smartphones et les tablettes pourraient servir de base pour mener des attaques par déni de service distribué (DDoS) contre les sites web des entreprises. « Le déficit en sécurité manifeste de la plupart des appareils mobiles, une bande passante plus performante et la possibilité de disposer de davantage de puissance de traitement rendent ces plates-formes très attractives pour les pirates », a estimé Javelin Strategy & Research. En outre, le lancement d'attaques DDoS à partir de périphériques mobiles exigerait moins de compétences techniques que celles mises en oeuvre l'an dernier pour perturber les sites de plusieurs grandes instit

Blackphone : un prochain smartphone anti-NSA

Le constructeur Geeksphone ainsi que l'éditeur Silent Circle annoncent avoir conçu un nouveau smartphone strictement pensé pour assurer une protection de la vie privée de son utilisateur. Dans le cadre de l'affaire PRISM, nous apprenions que la NSA, l'agence nationale de sécurité américaine, avait les moyens nécessaires pour  prendre le contrôle à distance  des smartphones et ne disposait d'aucune limite pour  les écoutes téléphoniques . Si les constructeurs misent sur la conception de smartphones toujours plus puissants, le Blackphone souhaite pour sa part assurer une véritable confidentialité des échanges. Le Blackbphone est équipé du système PrivatOS, c'est-à-dire une version très modifiée du système Android. «  Notre objectif principal avec le Blackphone est d'assurer les principes de la vie privée et non pas de servir des modèles économiques ou de monnayer les données de l'utilisateur  », affirme Phil Zimmermann, président de Silent Ci