Cybersécurité - Innovations digitales et numériques
38.5K views | +2 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

#Hackers may be able to Monitor your #Keystrokes Using #WiFi Signals

#Hackers may be able to Monitor your #Keystrokes Using #WiFi Signals | Cybersécurité - Innovations digitales et numériques | Scoop.it

Researchers have devised a system that can recognize a user's keystrokes by exploiting available WiFi signals. Using these attacks, under the right set of circumstances, hackers or other criminals could potentially monitor what you are typing purely on WiFi signals.

Didier Caradec CEH/DPO/RSSI's curator insight, August 30, 2016 4:37 AM

Des chercheurs ont réussi à récupérer la frappe clavier par les fluctuations des flux wifi

Scooped by Stéphane NEREAU
Scoop.it!

Une faille d’un client WiFi expose Android, Linux et BSD

Une faille d’un client WiFi expose Android, Linux et BSD | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une vulnérabilité d'un composant d'authentification WiFi expose à des attaques sous Android, Linux, BSD, voire Windows et Mac OS X.

Stéphane NEREAU's insight:

L’Open Source Software Security (OSS-Security) a alerté sur l’existence d’une faille dans wpa_supplicant, le composant multiplateforme utilisé pour contrôler les connexions WiFi en mode WPA et WPA 2. Les plateformes concernées sont Android, Linux et BSD qui intègrent nativement ce composant. On peut le trouver également sur des solutions tierces pour les systèmes d’exploitation Mac OS X et Windows.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comprendre la faille WiFi Android (PNO)

Comprendre la faille WiFi Android (PNO) | Cybersécurité - Innovations digitales et numériques | Scoop.it

Depuis quelques jours, le web regorge d’articles sur une vulnérabilité dans la fonction WiFi des appareils Android : cette faille permettrait de dévoiler nos données personnelles et de nous suivre à la trace. Sans être faux, c’est tout de même un peu exagéré ! Dans tous les cas, voici comment ne pas être victime de cette faille.


Stéphane NEREAU's insight:

La faille de sécurité liée au fonctionnement du WiFi des équipements Android (smartphones, tablettes) a été découverte par l’EFF (Electronic Frontier Foundation). Elle est directement liée à la fonction Preferred Network Offload (PNO), et sa composante Open Source wpa_supplicant. A l’origine, cette fonction permet au smartphone de mémoriser le nom (SSID) des 15 derniers réseaux WiFi auquel l’appareil a été connecté. Mais lorsqu’il est déconnecté et en veille, le smartphone émet régulièrement et en clair (c’est à dire sans aucun chiffrement) le nom de ces réseaux mémorisés, afin de s’y reconnecter automatiquement s’ils sont à portée. Il est donc théoriquement possible de récupérer illégitimement ces informations envoyées dans les airs par le smartphone.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pirater les feux de circulation et créer des embouteillages ? C'est possible !

Pirater les feux de circulation et créer des embouteillages ? C'est possible ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chercheur en sécurité est parvenu (sans grande difficulté) à hacker les capteurs sans fil qui contrôlent la circulation dans certaines grandes villes américaines, chinoises, australiennes et européennes (y compris en France). Comment est-ce possible ? Quels sont les risques ?

Stéphane NEREAU's insight:

En théorie, il suffit de posséder un PC portable sous Windows, un logiciel fourni gratuitement sur le site de Sensys Networks, et un point d’accès sans fil classique pour intercepter les données des capteurs. Toutefois, il faut ensuite analyser les données collectées, et comprendre le protocole qui les régit. Pour éviter cette étape fastidieuse, Cesar Cerrudo a préféré investir 4 000$ dans un point d’accès Sensys (dont l’achat est normalement réservé aux municipalités)...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un drone peut hacker votre smartphone via le WiFi !

Un drone peut hacker votre smartphone via le WiFi ! | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dans la catégorie « peu probable mais instructif », des chercheurs londoniens ont conçu un petit drone capable de subtiliser à distance toutes les données d’un smartphone. Comment est-ce possible ?

Stéphane NEREAU's insight:
Quelques astuces utiles

Bien évidemment, vous avez peu de chances de croiser un tel drone dans votre rue ! Cette expérience révèle néanmoins des failles de sécurité dans notre utilisation quotidienne des smartphones. Voici comment mieux sécuriser ses données mobiles :

Désactiver le WiFi si vous n’en avez pas besoin

A l’aide du widget qui va bien, activer ou désactiver le WiFi de son smartphone est un jeu d’enfant, et ne prend qu’une ou deux secondes. Alors autant en profiter, et n’activer son WiFi que lorsqu’on en a réellement besoin ! Non seulement votre batterie gagnera quelques heures d’autonomie, mais vous serez également à l’abri des réseaux WiFi malveillants.

Ne pas se connecter aux réseaux WiFi suspects

Il n’est pas rare que des hackers diffusent un réseau WiFi malveillant dont le nom (SSID) est a priori légitime : nom d’un restaurant, d’un hôtel, etc. Malheureusement, ces « Honeypots » n’existent que pour subtiliser les données personnelles nous envoyons sur Internet : identifiants, mots de passe, etc.

Avant de se connecter à un réseau WiFi, mieux vaut alors s’assurer qu’il est non seulement sécurisé (avec une clé de chiffrement), mais aussi légitime.

Les réseaux sans-fil sont certes très pratiques au quotidien, mais représentent par nature des risques pour la confidentialité des données que nous échangeons dessus. Gare au wififi sur les ondes ! ;-)

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Chameleon, un virus WiFi particulièrement contagieux

Chameleon, un virus WiFi particulièrement contagieux | Cybersécurité - Innovations digitales et numériques | Scoop.it

On a longtemps cru qu’il était impossible de développer un logiciel malveillant capable d’attaquer les réseaux WiFi. Jusqu’à ce que ces chercheurs de l’Université de Liverpool testent en conditions réelles leur petit virus maison : Chameleon.

Stéphane NEREAU's insight:

Voici donc quelques conseils utiles pour éviter que votre réseau WiFi ne serve de relai à un tel virus, ou que vos identifiants ne soient subtilisés :

  • Eviter de se connecter aux réseaux WiFi ouverts (hotspots), et préférer une connection 3G (certes plus lente) ou 4G.
  • Sécuriser correctement sa Box Internet ou son routeur WiFi (cf. Didacticiels de sécurité WiFi), avec un chiffrement WPA2 et un mot de passe fort (clé WiFi).
  • Modifier régulièrement sa clé WiFi.
  • Surveiller qui se connecte à son réseau WiFi (ex : avec le logiciel de sécurité WiFi Achiwa) pour détecter les éventuels intrus.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le WiFi du Parlement européen a été piraté

Le WiFi du Parlement européen a été piraté | Cybersécurité - Innovations digitales et numériques | Scoop.it
Victime d’une attaque de type « man-in-the-middle », le Parlement européen a fermé ses réseaux WiFi publics en début de semaine.
Stéphane NEREAU's insight:

Par sécurité, l’informatique du Parlement demande également aux utilisateurs d’installer un certificat sur tous les terminaux se connectant aux systèmes d’information internes. Et préconise, pour tous, le changement de leurs mots de passe donnant accès aux mêmes systèmes.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment vous vous faites espionner par votre #routeur #WiFi

Comment vous vous faites espionner par votre #routeur #WiFi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous craignez une faille dans l'exploitation de vos données ? Méfiez-vous tout autant, sinon plus, de votre routeur Wi-Fi ! A l'aide des ondes utilisées pour communiquer avec les autres appareils, il pourrait être en mesure d'espionner tout ce qui se passe dans votre maison...Jusqu'à la synchronisation labiale.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Le Wi-Fi peut-il garantir la sécurité de l’Internet des Objets ?

Le Wi-Fi peut-il garantir la sécurité de l’Internet des Objets ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En matière d’Internet des Objets, on se satisfait souvent du fait que le système fonctionne, pourtant, la connexion physique et la sécurité inhérente sont des aspects non négligeables.  Le Wi-Fi est et restera le mécanisme de connexion prépondérant pour L’Internet des Objets, car l’infrastructure permettant de l’exploiter de façon sécurisée existe déjà. Les autres modes de connectivité, tels que le Bluetooth Low Energy, sont moins répandus, et donc plus difficiles à pirater. Chacun a son propre niveau de sécurité, mais nécessite la mise en place d’une infrastructure sous-jacente. Pour permettre le déploiement étendu de L’Internet des Objets grâce au Wi-Fi, il faut s’attaquer à d’importantes problématiques, parmi lesquelles la sécurité des réseaux.

Stéphane NEREAU's insight:

À mesure que ce système s’affirmera comme la nouvelle vague en matière de réseaux, l’industrie trouvera un certain nombre de solutions afin de résoudre ces problèmes. Mais il faut cependant garder en tête que l’Internet des Objets va changer et se développer, et que dans ce contexte, il  sera difficile de s’assurer que l’infrastructure puisse faire face à différents scénarios en même temps. Bien que l’on s’intéresse aujourd’hui aux failles de sécurité de l’Internet des Objets en matière de gestion des bâtiments et d’interfaces personnelles d’accès au réseau, il reste cependant un large éventail de scénarios relevant également de l’Internet des Objets dans d’autres secteurs, tels que l’automobile et les infrastructures. Une fois que nous aurons pris en compte ces types de scénarios, les problématiques en matière de sécurité se feront plus nombreuses, et les solutions permettant d’y faire face revêtiront un caractère de plus en plus urgent.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cupidon injecte la faille Heartbleed dans les routeurs WiFi et Android

Cupidon injecte la faille Heartbleed dans les routeurs WiFi et Android | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chercheur en sécurité portugais a découvert une méthode d’attaque baptisée « Cupidon » basée sur la faille Heartbleed. Le vecteur ici n’est pas le web, mais le réseau WiFi et les terminaux Android.

Stéphane NEREAU's insight:

Cette nouvelle méthode d’attaque montre les besoins en sécurité des projets Open Source. Les grands acteurs de l’IT (Microsoft, Facebook, Google et plus récemment Salesforce ou Adobe)  se sont mobilisés pour apporter leur aide technique et financière dans la sécurisation et les tests des projets Open Source critiques. La Core Initiative Infrastructure, présidée par la Fondation Linux, vient de dresser la liste des projets prioritaires. Sans surprise, OpenSSL arrive en tête après l’affaire Heartbleed. On constate également que l’accent va porter sur OpenSSH et le Network Time Protocol (NTP). Ce dernier inquiète particulièrement les spécialistes en sécurité par son usage dans les récentes attaques DDoS par amplification.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un drone expérimental pirate les mobiles via leur connexion wi-fi

Un drone expérimental pirate les mobiles via leur connexion wi-fi | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs ont conçu un drone qui collecte les données d'un smartphone ou d'une tablette en simulant un site auquel le mobile a eu accès précédemment.

Stéphane NEREAU's insight:
Le site CCNMoney.com a pu assister à une démonstration de ce drone pirate à Londres. Celui-ci utilise la connexion wi-fi du mobile. Lorsqu'elle est active, celui-ci cherche systématiquement les réseaux wi-fi auxquels l'utilisateur s'est précédemment connecté. Si votre wi-fi est désactivé, aucun piratage n'est, en revanche, possible.
Le drone fait ensuite croire au mobile qu'il est un réseau wi-fi d'une enseigne connue, proposant par exemple des accès sans fil (MacDonalds, Starbuck,...) gratuit. Si l'utilisateur s'y est déjà connecté, son mobile sera leurré par le drone. Une fois la connexion établie, celui-ci intercepte les données échangées par le mobile.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi vaut-il mieux ne pas se connecter à un réseau wifi non sécurisé

Pourquoi vaut-il mieux ne pas se connecter à un réseau wifi non sécurisé | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le site néerlandais De Correspondent a examiné les réseaux wifi publics de plusieurs coffee-bars. Voici, selon lui, ce que vous risquez en vous connectant à ce genre de réseau.

Stéphane NEREAU's insight:

Un journaliste technologique de De Correspondent s’est joint au ‘hacker éthique’ néerlandais Wouter Slotboom pour examiner conjointement les réseaux wifi publics de quelques coffee-bars. Le duo s’est rendu compte qu’il était enfantin pour un pirate de mettre la main sur les données privées des utilisateurs via ce type de réseau non protégé, afin de tout savoir sur leurs hobbys, leur comportement d’achat, leurs préférences sexuelles, voire d’accéder à leurs mots de passe, messages et données bancaires.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

JO de Sotchi : ordinateur sitôt connecté, sitôt piraté

JO de Sotchi : ordinateur sitôt connecté, sitôt piraté | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un journaliste de la NBC envoyé à Sotchi pour couvrir les Jeux olympiques a fait la désagréable expérience de voir son ordinateur portable instantanément piraté après s'être connecté dans sa chambre d'hôtel. [...]
Stéphane NEREAU's insight:

Si les menaces sont bien une réalité à partir du moment où un périphérique est connecté sur un réseau public – notamment par une attaque de type « man in the middle » où le pirate récupère les informations qui transitent entre le terminal et le réseau - se faire pirater systématiquement en un temps record est un constat des plus inquiétants à Sotchi, où sont attendu des milliers de touristes, de sportifs et de journalistes étrangers. « Il ne faut pas s'attendre à avoir une vie privée, y compris dans les chambres d'hôtels » déclare Richard Nigel. Son conseil : éviter de se connecter en Wi-Fi dans le pays, et ne laisser aucune donnée sensible sur son ordinateur, sa tablette ou son téléphone.

No comment yet.