Accéder au contenu principal

Articles

Affichage des articles du février, 2014

Is 4G putting your mobile at risk of hacking?

Research has found security is among the top concerns for phone users Most high-end phones now work on 4G, also known as LTE technology LTE covers a wider range of frequencies than previous 2G and 3G networks It transmits data in a way that gives it the potential to be 100 times faster But experts warn this method also makes the technology less secure Is 4G putting your mobile at risk of hacking? Super-fast networks are not as secure as older, slower systems, claims expert Almost every phone launched at this week's Mobile World Congress was sold on the promise of having super-fast speeds thanks to built-in LTE technology. LTE, also known as 4G, officially launched in the UK last year, but it’s been growing in popularity globally for the past five years. The technology covers a wider range of frequencies and has the potential to be up to 100 hundred times faster than slower 2G and 3G networks, but a software and security expert has told the MailOnline

Blackphone, le smartphone qui sécurise vos communications

« Blackphone offre aux utilisateurs tout ce dont ils ont besoin pour protéger leurs communications, tout en intégrant des fonctionnalités haut de gamme. » Voici comment, Phil Zimmermann, à qui l’on doit Pretty Good Privacy (PGP), décrit ce nouveau smartphone. Zimmermann est le fondateur de Silent Cirle, une entreprise britannique qui s’est associée au constructeur espagnol Geeksphone pour créer le Blackphone. Dévoilé au Mobile World Congress , le terminal veut offrir au grand public des outils protégeant leurs communications et leurs données personnelles. Au cœur de ce smartphone 4,7 pouces se trouve PrivatOS, une version modifiée d’Android à laquelle est adjointe une suite d’applications pour naviguer incognito via une connexion VPN, pour chiffrer les communications voix et vidéo (2G/3G/4G et Wi-Fi), la messagerie et le transfert de fichiers et pour gérer les connexions WiFi afin d’éviter la triangulation. Licences des services sécurisés à renouveler au bout de 2 ans On trouve

iOS 7.0.6 : la très inquiétante faille de sécurité Apple que révèle la dernière mise à jour pour Iphone

Le vendredi 21 Février, Apple a publié un communiqué annonçant un bug sur les réseaux, touchant le SSL et le TSL. Qu'est-ce que le SSL, et le TSL ? En quoi est-ce problématique s'ils ne sont pas sécurisés ? Quels sont les risques ? Frédéric Jutant : Le SSL est un certificat de sécurité, qui permet à une connexion http (type transaction bancaire), que la connexion effectuée est sécurisée. On le repère à deux éléments : le cadenas (vert sous Google chrome, par exemple) et le "s" qui vient après le http. Si ces deux éléments sont présents, alors la connexion est sécurisée. Le certificat SSL protège et crypte les données de l'utilisateur, tant qu'il est activé, vous pouvez vous promener sur n'importe quel site et acheter ce que bon vous semblera. Le signal étant crypté, il est en théorie indéchiffrable, et il n'existe actuellement pas de barrière plus sûre. C'est aujourd'hui la référence universelle en termes de protection des réseaux sur in

Les rapports de plantage de Windows : une nouvelle méthode pour déceler les APT ?

Les rapports d’erreur de Microsoft peuvent servir à un attaquant à préparer son attaque. Mais aussi à détecter des APT, selon Websense. Via l’analyse de ces informations, la société met au jour deux nouvelles campagnes de vol de données. Les analyses des rapports de plantages de Windows viennent de livrer une surprise : ils peuvent renfermer la trace d’attaques persistantes avancées  (APT, Advanced Persistent Threat). Les chercheurs de Websense, qui avaient déjà  pointé les faiblesses  du système de rapport de crash Windows – aussi connu sous le nom de Dr Watson -, publient  un livre blanc  montrant que l’analyse de ces données leur permet de mettre au jour des opérations de vols de données. Via  l’analyse de 16 millions de rapports d’erreur  envoyés sur une période de 4 mois, la société détecte ainsi une première campagne, jusqu’ici passée inaperçue, ciblant  une agence gouvernementale et un opérateur télécoms  qualifié de majeur ainsi qu’une seconde opération visant, elle,  les

Le malware iBanking cible les applications de banque mobile

Identifié à la fin de l'année dernière par les chercheurs en sécurité de RSA, le malware iBanking vise les utilisateurs d'app sur Android. Il utilise un panneau de contrôle et va au-delà du vol de données. Les chercheurs en sécurité de RSA ont récemment découvert sur un forum clandestin un post diffusant le code source du panneau de contrôle d'un malware pour app mobile sur Android. Dans   un billet , ils expliquent avoir repéré ce malware qu'ils ont dénommé iBanking et qui se diffuse à travers des attaques par injection HTML sur des sites de banque en ligne. Les victimes se voient proposer de télécharger une app de sécurité pour leur terminal Android. Utilisé en conjonction avec un malware sur PC, ce « bot » déjoue les mécanismes de sécurité utilisés par les sites bancaires. La plupart des malwares sur PC qui ciblent les clients de banques en ligne peuvent injecter du contenu dans les sessions de navigation. Cette possibilité est utilisée pour afficher de f

Google et NSA un même combat

PREF est le cookie dont se sert la NSA pour espionner votre ordinateur et dans cette farce tragique l’on trouve Google dans le rôle du Cheval de Troie. Explications sur ce nouveau scandale. Google étend sa toile sur le monde entier et aime cibler ses utilisateurs. Pour arriver à ses fins, il se permet de collecter un maximum de données sur chacun d’entre nous en usant et abusant des cookies, ces petits espions programmés par le moteur de recherche pour le renseigner. Il ne restait plus qu’à la NSA d’utiliser le cookie le plus intéressant, le fameux PREF, pour à son tour, bénéficier de ce pain béni que sont les données utilisateurs d’une grande partie de la population mondiale connectée. L’histoire ne dit pas si Google collabore avec la NSA sur ce dossier. source : http://www.moteurzine.com/2013/12/13/google-nsa-meme-combat/

Sécurité – Où sont vos données critiques ?

Pas besoin d’attendre une cyberguerre… Au quotidien, des milliers d’entreprises sont confrontées à des attaques, visibles ou non, sur leur système d’information. Un sujet loin d’être seulement technologique. «  I l y a quinze ans, la sécurité informatique était l’affaire de passionnés, seuls dans leur coin. Puis, le poste de RSSI  [responsable   de la sécurité des systèmes d’information,   ndlr]  a commencé à apparaître dans les entreprises et il a dû se battre pour exister. Enfin, nous assistons à une prise de conscience généralisée, après des événements comme Aramco »,  retrace   Edouard Jeanson, directeur technique de la Security   Global Line de Sogeti. Aramco ? C’est le diminutif   donné à l’impressionnant raid informatique mené   durant l’été 2012 contre l’une des plus grandes compagnies   pétrolières au monde, la Saudi Arabian Oil   Company, dite Saudi Aramco. 30 000 ordinateurs   auraient été mis hors-service lors de cette opération   criminelle, qualifiée de  « l’attaque la

Un ver informatique cible les routeurs Linksys

Un ver informatique utilise une faille du mécanisme d’authentification des routeurs Linksys de la série E pour se propager et saturer les réseaux des organisations infectées. Le SANS Institute (SysAdmin, Audit, Network, Security), une organisation regroupant 165 000 professionnels de la sécurité visant à mutualiser l’information sur ces sujets, signale l’existence d’un ver informatique exploitant une vulnérabilité du système d’authentification de certains routeurs Linksys. Ce malware, baptisé TheMoon , se sert d’une faiblesse d’un script CGI utilisé dans l’interface d’administration de nombreux modèles de routeurs Linksys de la série E. Dans un post , le responsable technologique du SANS Internet Storm Center (ISC) signale que la faille peut toucher les modèles suivants : E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 et E900. La construction d’un botnet ? Dans son alerte sur le réseau SANS publiée la semaine dernière, un administrateur d

L’odeur corporelle, nouvel outil biométrique ?

Une équipe de chercheurs de l’université polytechnique de Madrid a démontré que l’odeur corporelle peut servir à identifier une personne. En utilisant un capteur spécial doté d’un spectromètre de masse, il leur a été possible d’isoler les caractéristiques liées à l’odeur d’un individu. Des tests ont permis d’identifier les participants à partir de l’odeur prélevée sur leurs mains avec un taux de réussite de 85 %. Le professeur Irene Rodriguez-Lujan, qui a mené cette expérimentation, a répondu aux questions de Futura-Sciences. L’identification humaine à partir de l’odeur corporelle n’est pas nouvelle. Les polices s’en servent depuis plus d’un siècle en faisant appel à des chiens renifleurs, dont l’odorat est suffisamment puissant pour retrouver une personne à partir d’un échantillon qu’ils ont senti. Dès lors, avec les moyens techniques dont nous disposons aujourd’hui, serions-nous en mesure de créer un système de reconnaissance biométrique basé sur l’odeur corporelle ? Disons-le d

Un Etat à l'origine d'un virus informatique ayant sévi dans 31 pays

Des experts en sécurité informatique ont annoncé lundi avoir découvert un virus dédié au cyber-espionnage qui aurait frappé gouvernements et entreprises de 31 pays et serait sponsorisé par un Etat. Les chercheurs de l'entreprise de sécurité Kaspersky Lab ont précisé que ce logiciel malveillant, connu sous le nom de «The Mask» ou «Careto», a été utilisé au moins depuis 2007 et est particulièrement complexe. Certaines versions sont capables d'infecter des téléphones portables et tablettes, y compris ceux disposant des systèmes d'exploitation d'Apple ou Google. Un virus qui «parle» espagnol Ces experts ajoutent que les concepteurs du virus, qui semblent parler espagnol, pourraient avoir eu recours à ce logiciel malveillant pour voler des documents sensibles comme des clés d'encodage. Les principales cibles sont apparemment des gouvernements et missions diplomatiques, des entreprises du secteur énergétique, des organismes de recherche, des

Rapport viral de l'année 2013

Le 06 février 2014 Doctor Web présente un bilan des menaces les plus importantes et/ou significatives ayant touché les utilisateurs en 2013. L'année 2013 a mis en lumière plusieurs menaces pour la sécurité informatique. Comme en 2012, l'une des grandes tendances de l'année passée a été la propagation des Trojans encoders qui ont touché les utilisateurs dans de nombreux pays.  Les spécialistes ont observé une augmentation du nombre de logiciels malveillant visant à afficher de la publicité sur les ordinateurs des victimes, ou à récolter de la crypto monnaie Bitcoin et Litecoin (surtout à la fin de l'année). La gamme de logiciels malveillants ciblant Android s’est considérablement élargie. Situation virale Les malwares les plus répandus en 2013 selon les statistiques de l'utilitaire de traitement Dr.Web CureIt! restent les Trojans de la famille  Trojan.Hosts , dont le plus répandu est le  Trojan.Hosts.6815 , qui modifie le fichier hosts sur l'ordinateur inf

CHOISIR un "bon" mot de passe

Mot de passe Qui est concerné ? Particuliers, entreprises Combien de temps faut-il ? 15 minutes Quel gain ? Utiliser un "bon" mot de passe Dans un système d’information, un mot de passe est souvent l’élément dont l’efficacité repose le plus sur l’utilisateur. Il est donc très important de savoir choisir plusieurs mots de passe dits forts, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne. mot de passe Les mots de passe forts La  force d’un mot de passe  dépend de sa longueur et du nombre de possibilités existantes pour chaque caractère le composant. Ainsi, un mot de passe composé de caractères minuscules, majuscules, chiffres et caractères spéciaux sera de meilleure qualité qu’un mot de passe composé uniquement de minuscules. Choisir et retenir un mot de passe fort Un mot de passe long et ne comportant pas de mots du dictionnaire peut être difficile à retenir, et sera souvent inscrit sur un b

Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système

Il n’est pas rare de constater plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher. Bien sûr, le but de cet article n’est pas de jeter la pierre sur nos chers administrateurs système mais au contraire de mettre en avant ces erreurs afin de prendre les mesures qui permettront de les corriger. Voici donc les différents points d’attention à prendre en compte lorsque nous sommes un administrateur système : 1. Ne pas ouvrir de session sur son poste d’administration en utilisant un compte administrateur ou ayant des droits étendus. Risque :  Comme les postes d’administration doivent accéder à plusieurs serveurs, des règles réseau moins restrictives sont souvent en place. Les postes font généralement partis du « réseau d’administration » qui leur permet d’accéder à tous les serveurs, aux DMZ, etc. L’admin s’authentifie également sur de nombreuses applications depuis cet ordinateur. Lors d’attaque ciblée, ces postes

BYOD, cloud, reseaux sociaux ..... attention à la sécurité

De plus en plus de collaborateurs utilisent leurs appareils personnels en entreprise et se connectent au cloud et aux réseaux sociaux dans un contexte professionnel. Comment garantir la sécurité de ces nouveaux usages ? Mauro Israel, consultant formateur Demos et responsable du pôle audit sécurité et tests d’intrusion chez Fidens, dresse la liste des risques et donc des bonnes pratiques à adopter. Les nouveaux usages remettent en question les modèles classiques de protection des systèmes d’information et des infrastructures réseaux et télécoms.     ● Facebook, Twitter, Linkedin, Viadeo… Vous le savez, les réseaux sociaux ont envahi notre quotidien, privé comme professionnel.     ● L’utilisation des smartphones et des tablettes explose en France : en 2012, en moyenne, 29 % des Français étaient ainsi équipés d'un smartphone et 8 % d'une tablette (+ 12 points chez les cadres supérieurs et + 11 points chez les revenus les plus élevés en un an).     ● Cette explosion est pa

JO de Sotchi : ordinateur sitôt connecté, sitôt piraté

Un journaliste de la NBC envoyé à Sotchi pour couvrir les Jeux olympiques a fait la désagréable expérience de voir son ordinateur portable instantanément piraté après s'être connecté dans sa chambre d'hôtel. «  Il ne faut pas longtemps, ici, pour que quelqu'un vienne fouiller dans votre ordinateur portable, votre téléphone ou votre tablette  » explique le journaliste Richard Engel dans une vidéo publiée mardi soir sur le site de NBC. Le journaliste a testé la sécurité d'une connexion Internet Wi-Fi au sein d'un hôtel dans lequel sont notamment logés des représentants de la presse internationale. A l'aide d'un expert en sécurité américain, il s'est ainsi créé une identité numérique dans laquelle seul son nom était vrai, et l'a enregistrée sur deux ordinateurs portables neufs qu'il a ensuite connecté à Internet. Quelques instants plus tard, il a reçu un email lui souhaitant la bienvenue, avec un lien le menant vers des informations pratiques : i