Accéder au contenu principal

Articles

Affichage des articles du janvier, 2016

Every body needs a hacker!!!!!!!

L’Europe se dote d’une première plate-forme de Bug Bounty : pirates en herbe ou experts en hack sont sollicités pour déceler les vulnérabilités informatiques des entreprises. Garanti sans poursuites et récompenses à la clef.   L’idée n’est pas nouvelle. En 1995, la société Netscape lançait le premier programme pour éprouver la sécurité de son navigateur. Depuis, la pratique est de mise notamment aux Etats-Unis où la sécurité internet est un véritable enjeu. A titre d’exemple, l’année dernière, pour contrer les cyber attaques, l’armée américaine a décidé de mettre en open source, Dshell, son outil de détection de failles de sécurité qu’elle utilise pour tester ses propres réseaux. En outre, Google, Facebook ou encore Mozilla proposent depuis longtemps leurs programmes de Bug Bounty .

VIDEO : Deux hackers prennent le controle d’un vehicule en pleine circulation

La technologie prend des proportions de plus en plus importantes dans notre quotidien. Ainsi, avec l’internet des objets, des possibilités jadis impossibles s’offrent à nous utilisateurs. Un problème se pose cependant : la sécurité . Imaginez que vous vous trouviez en pleine circulation sur une autoroute et qu’un hacker prenne le contrôle de votre véhicule. Dès cet instant, vous ne contrôleriez plus rien. C’est à cet exercice grandeur nature que s’est donné le magazine américain WIRED. Le cobaye utilisé pour cette expérience est un SUV Jeep Cherokee . À bord et ayant accepté de vivre cette expérience tout de même risquée, Andy Greenberg , rédacteur chez Wired. Il s’agit bien pour des hackers de prendre le contrôle du véhicule pendant qu’il sera en train de rouler à vive allure sur l’autoroute de Saint-Louis (Missouri – États-Unis). Ceux qui se chargeront de cette « attaque » sont Charlie Miller , Ingénieur Sécurité chez Twitter et Chris Valasek , Directeur en charge

Etats-Unis : le directeur du renseignement piraté

Un hacker a réussi à obtenir les accès au compte téléphonique et Internet de James Clapper. Ce pirate fait partie d’un groupe déjà impliqué dans le piratage d’une boîte mail privée du directeur de la CIA John Brennan. Un pirate informatique a réussi à pénétrer dans le compte téléphonique personnel et les accès Internet du directeur du renseignement américain, James Clapper, selon le site d’information Motherboard mardi. Le piratage a été confirmé par aBrian Hale, le porte-parole de l’ODNI (bureau du directeur du renseignement national) que dirige James Clapper. Mais il n’a en revanche pas voulu confirmer les détails de l’intrusion. « Nous sommes au courant de cette affaire. Nous en avons fait part aux autorités compétentes », a-t-il déclaré. Selon le site d’information, le pirate a réussi à trouver les mots de passe pour accéder au compte de James Clapper chez Verizon, le fournisseur d’accès téléphonique et Internet pour son domicile. Le pirate a ainsi réussi à

Mise en œuvre d’une solution de sécurité en 4 étapes

Petite, moyenne ou grande, aucune organisation n’est à l’abri des pirates informatiques. Selon une étude  du cabinet Raymond Chabot Grant Thornton publiée en octobre 2015, près du quart des PME canadiennes ont d’ailleurs été la cible d’une brèche informatique au cours de la dernière année. Pire : 43 % des entreprises canadiennes n’ont déployé aucune stratégie en matière de cybersécurité. Les risques sont pourtant importants : divulgation de données sensibles, perte de confiance des clients, atteinte à la réputation, chute du cours de l’action, etc. Afin de prévenir les cyberattaques, les entreprises doivent adopter des mesures proactives et déployer une infrastructure de sécurité informatique intelligente, conclut l’étude. Mais par où commencer ? Voici quatre étapes pour bien planifier l’implantation d’une solution de sécurité informatique. 1. Identifier ce que vous devez protéger Commencez par déterminer les biens ou les informations à sécuriser. De façon génér

Vous connaissez le Whaling?

Selon l'entreprise de sécurité Mimecast, les e-mails conçus pour les attaques de phishing de type whaling, qui ciblent de « gros poissons », sont difficiles à détecter. Si vous travaillez dans la finance ou la comptabilité et si vous recevez un email de votre patron vous demandant de transférer des fonds vers un compte externe, mieux vaut réfléchir à deux fois avant d’obtempérer. Selon le cabinet de sécurité Mimecast, ces attaques de phishing très élaborées, dites whaling attacks, qui ciblent des cadres ou des directeurs d’entreprises, mais aussi des personnalités du monde politique ou des personnes célèbres, sont en hausse. Pour camoufler la provenance de e-mails, les pirates utilisent des noms de domaine usurpés ou très proche de domaines familiers du destinataire. Tout est fait pour ce dernier croit que les messages proviennent bien de son directeur financier ou du directeur général. Le nom de domaine est usurpé dans 70% des attaques 55 % des 442 professi

RSSI : 10 erreurs de sécurité à éviter absolument

Systèmes critiques de l'entreprise qui s'effondrent, mauvaise prise en compte d'un événement de sécurité crucial : ces dérapages peuvent compromettre sérieusement la carrière d'un responsable de la sécurité. Il est encore très rare que des responsables de la sécurité informatique se fassent renvoyer pour faute professionnelle, mais certaines situations peuvent incontestablement les pousser plus près de la sortie. Faire confiance à ses compétences, appliquer les directives de l’entreprise, et se concentrer sur l'essentiel permet, selon certains, de s’assurer une longue carrière dans la sécurité informatique. S’il aide l’entreprise à établir un bon niveau de défenses et à les positionner aux bons endroits, le responsable informatique sera adulé. Mais s’il commet une seule des 10 erreurs suivantes, il devra sans doute envisager de postuler dans une autre entreprise. Erreur n° 1 : Mettre à mal les fonctions critiques de l'entreprise Si, par i

Microsoft cache volontairement le piratage de ses comptes hotmail

Microsoft vient de prendre la décision d’être beaucoup plus transparent au sujet du piratage de ses comptes hotmail. L’entreprise va commencer à informer les utilisateurs de toute tentative de « hack » sur leurs comptes. Ce revirement de situation intervient après de nouvelles révélations indiquant que Microsoft a volontairement caché cette pratique condamnable. L’affaire évoque des ciblages précis visant des personnalités connues. Certains seraient issus d’un réseau chinois évoqué sous le nom AS4808, qui a été associé à des campagnes d’espionnage majeurs dont les responsables du renseignement américain ont publiquement attribué à la Chine. Microsoft, le silence pour préserver des liens forts avec le gouvernement Chinois Citant deux personnes ayant connaissance de la question, Reuters évoque des attaques menées en juin 2009 mais dont Microsoft n’auraient eu connaissance que deux ans tard. Leurs origines seraient dues à une vulnérabilité du service de courrier él

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don