Accéder au contenu principal

Articles

Une énorme faille de l’Internet permet de détourner du trafic à volonté

Si vous envoyez des données de Paris à Marseille, sachez qu’il est possible de siphonner ce trafic ni vu ni connu, sans avoir besoin d’accéder à une quelconque fibre optique ou à un serveur dans le cloud (comme le fait par exemple la NSA). Une énorme faille de l’Internet permet, en effet, à des organisations malveillantes d’aiguiller n’importe quelles données de telle manière à ce qu’elles passent par des routeurs d’espionnage, avant qu’elles n’arrivent à destination. Comme un train que l’on ferait passer par une voie parallèle pour détrousser les passagers, avant de le remettre sur le trajet initial. Cette faille a été décrite en 2008 par les deux chercheurs en sécurité MM. Pilosov et Kapela, mais n’était jusqu’à présent que théorique. De récentes observations tendent à prouver qu’elle est désormais exploitée de manière active... et inquiétante. Dans un  article de blog  datant de novembre, la société Renesys, spécialisée dans l’analyse réseau, a montré pour la première ...

Deux millions de mots de passe ont été retrouvés dans un serveur botnet

Des experts en sécurité ont fait une sacrée découverte. Des hackers avaient réussi à s'emparer de deux millions de mots de passe à des utilisateurs du monde entier. Quand on cherche on trouve. Des experts en sécurité informatique ont découvert que deux millions de mots de passe utilisés sur des sites et services Web avaient été volés à des utilisateurs à travers le monde, a indiqué le site du Trustwave SpiderLabs, le 3 décembre 2013. Ces chercheurs ont fait cette découverte alors qu'ils enquêtaient sur un serveur aux Pays-Bas auquel des cybercriminels avaient recours pour contrôler un immense réseau d'ordinateurs connu sous le nom de Pony botnet. Mots de passe utilisés sur les réseaux sociaux, pour accéder à des adresses e-mails, à des comptes FTP... il y avait de tout. Les experts ont prévenu les plus grands des quelque 90 000 sites et fournisseurs de service Internet affectés. Cela concernait plus de 326 000 comptes Facebook, 60 000 comp...

Les nouvelles technologies en sécurité informatique : un rempart à la contrefaçon

Bien entendu, on pense généralement aux produits alimentaires et aux médicaments. Pour autant, cela concerne aussi de nombreux autres domaines, par exemple les diplômes, les factures et les quittances. Selon une étude récente, on estime à environ trois cents milliards d’euros par an la perte liée à la contrefaçon dans le monde. L’Unifab parle de plus six milliards d’euros par an pour la France. Rien qu’en 2011, les interceptions de produits contrefaits ont augmenté de plus de 42 %. Les nouvelles technologies en sécurité informatique pourraient devenir la nouvelle arme anti contrefaçon. Pour endiguer la contrefaçon, il est nécessaire de déployer de nouveaux moyens efficaces et non falsifiables. Dans ce contexte, des avancées technologiques existent et commencent à immerger. Nous pouvons par exemple évoquer  les  certificats de signature électronique et d’authentification, et les flashcodes sécurisés. Ces derniers peuvent devenir un véritable rempart permetta...

Les 10 principales menaces pour la sécurité des entreprises en 2014

L'éditeur Check Point donne ses prévisions quant aux attaques et failles informatiques les plus susceptibles de frapper les entreprises en 2014. De l'ingénierie sociale aux objets connectés : petit tour d'horizon des dix principales menaces. Les années se suivent et se ressemblent un peu. Gabi Reish, vice-président produit de Check Point, présente ses prédictions pour 2014. Parmi les dix menaces qu’il met en avant pour la sécurité des entreprises, trois étaient déjà présentes l’année dernière : l’ingénierie sociale, les menaces internes et le BYOD (Bring your own device). Bref, les bonnes vieilles méthodes sont toujours à la mode, et l’humain reste un maillon faible dans la sécurité. 1. L’ingénierie sociale L’ingénierie sociale  est la principale technique employée pour attaquer les entreprises avec des malware ou du phishing. Cette technique consiste, par exemple, à envoyer des emails à des salariés en se faisant passer pour leur banque ou quelqu’un de leur connai...

Israël: une école forme des "hackers"

Pour faire face à la menace des cyberattaques, Israël lance une école contre le piratage informatique Trois hackers cagoulés penchés sur leur écran d'ordinateur dans la salle de contrôle dernier cri testent les réactions d'employés d'entreprises israéliennes à repousser des cyberattaques. L'action se déroule dans un centre surnommé " cyber-gym ", installé dans plusieurs petits bâtiments proches de la centrale électrique de Hadera, la plus importante d'Israël. Il a été inauguré récemment par la Compagnie israélienne nationale d'électricité, cible privilégiée de très nombreuses cyberattaques. "Israël est le pays le plus visé par les cyberattaques. Et la Compagnie d'électricité est l'entreprise civile la plus attaquée, ce qui nous donne des possibilités uniques pour entraîner d'autres entreprises dans le monde", déclare à l'AFP le directeur du centre et employé de la compagnie, Ofir Hasson. Quelque 10 000 attaques par he...

Vie privée : un smartphone émet 144 000 requêtes par jour !

Une étude de la chaîne britannique Channel 4 vient de démonter qu'un smartphone standard émet en moyenne 144 000 requêtes par jour, à plus de 300 serveurs disséminés autour du globe ! Comment lutter contre cette impressionnante fuite d'informations personnelles ? La plupart des utilisateurs de smartphones n'est pas dupe, elle sait bien que les dizaines d'applications installées (ou pré-installées) envoient régulièrement – et discrètement – des informations vers les serveurs informatiques des éditeurs, ou de leurs partenaires commerciaux (régies publicitaires). En revanche, ils ne soupçonnent peut-être pas l'ampleur de ce phénomène : selon la récente étude de  Channel 4  (une chaîne télévisée publique britannique), un smartphone lambda enverrait en moyenne 144 000 requêtes par jour, vers 315 serveurs informatiques, principalement étrangers ! Même lorsque le smartphone est en veille, il envoie en moyenne 30 000 requêtes, à au moins 76 serveurs ! Ces requêtes ...

Android est bourré de virus, mais les utilisateurs n'en sont pas conscients

Le nombre de virus sur les appareils Android ne cesse de croître, mais les utilisateurs n’en sont pas informés ou ne s’en soucient guère, selon le service cloud Kaspersky Security Network. Au niveau des plates-formes mobiles, Android est et reste la cible la plus populaire des cybercriminels. Selon le service cloud Kaspersky Security Network, qui collecte des données sur les menaces sérieuses sur internet, 99 pour cent de tout le malware pour appareils mobiles cible spécifiquement Android. Et les menaces deviennent toujours plus importantes. Sur l’ensemble de 2012, les spécialistes de Kaspersky Lab avaient détecté 35.000 formes de code malfaisant. Ce sera nettement plus en 2013, puisque rien que durant le premier semestre de l’année, le nombre dépasse les 47.000.  Les deux principales raisons à la base de l’intérêt marqué des cybercriminels, ce sont la popularité et la fonctionnalité de la plate-forme Android. Le malware peut par exemple être exploité pour faire envoyer...