Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Face à la cybercriminalité, l'Afrique de l'Ouest s'organise sous la pression et avec l'aide de la France

Face à la cybercriminalité, l'Afrique de l'Ouest s'organise sous la pression et avec l'aide de la France | Cybersécurité - Innovations digitales et numériques | Scoop.it

En Côte d’Ivoire comme au Bénin, les cybercriminels prospèrent grâce à des escroqueries qui font des victimes jusqu'en France. Face à l’ampleur du phénomène, des États africains s’outillent juridiquement pour mieux les combattre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des Canadiens auraient été victimes de cryptopiratage | LesAffaires.com

Des Canadiens auraient été victimes de cryptopiratage | LesAffaires.com | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une vague de ce qu'on appelle le «cryptopiratage» déferle sur le web, contraignant des internautes à produire involontairement des cryptomonnaies au profit de cybercriminels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

#sécurité - Les #cybercriminels recrutent des ‘insiders’ pour s’attaquer aux opérateurs #télécoms

#sécurité - Les #cybercriminels recrutent des ‘insiders’ pour s’attaquer aux opérateurs #télécoms | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour accéder aux réseaux de télécommunications et aux données de leurs abonnés, les cybercriminels recrutent des employés mécontents par des canaux clandestins ou en faisant chanter des membres du personnel au moyen d’informations compromettantes glanées auprès de sources publiques, comme le révèle une étude de Kaspersky Lab sur les menaces de sécurité pour le secteur des télécommunications.

Stéphane NEREAU's insight:

Afin de protéger votre entreprise contre les menaces internes, Kaspersky Lab préconise les mesures suivantes :



  • Formez votre personnel à un comportement responsable en matière de cybersécurité et aux dangers à surveiller et mettez en place des règles robustes concernant l’utilisation des adresses e-mail de l’entreprise. 

  • Faites appel à des services de veille des menaces afin de déterminer pourquoi des cybercriminels pourraient cibler votre entreprise et si quelqu’un propose des services d’initié en son sein. 

  • Restreignez l’accès aux informations et systèmes les plus sensibles. 

  • Procédez régulièrement à un audit de sécurité de l’infrastructure informatique de l’entreprise.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cent cerveaux mènent la cybercriminalité dans le monde

Cent cerveaux mènent la cybercriminalité dans le monde | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il y a seulement «environ une centaine» de cybercriminels qui sont derrière la cybercriminalité sur l’ensemble de la planète a expliqué à la BBC, Troels Oerting, le chef du centre d’Europol sur la cybercriminalité.

Nous devons cibler «ce groupe plutôt réduit de bons programmeurs informatiques. Nous savons en gros qui ils sont. Si nous pouvons les retirer du jeu, le reste va s’écrouler».

Stéphane NEREAU's insight:

Mais le principal problème auquel se heurtent les adversaires de la cybercriminalité est d’ordre juridique, c’est le fait qu’elle n’a pas de frontières contrairement aux forces de police. La majorité des cerveaux de la cybercriminalité se trouvent dans des pays où l’on parle russe. Et les relations entre Europol et les forces de l’ordre russes ne sont pas toujours les meilleures. Même si Troels Oerting se félicite de progrès récents et d’arrestations et de condamnations qui commencent à tomber.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Deux ivoiriens arrêtés après avoir volé 2,4 millions d'euros à une entreprise française

Deux ivoiriens arrêtés après avoir volé 2,4 millions d'euros à une entreprise française | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les deux escrocs ont été arrêtés à Abidjan. Ils usurpaient le nom de la société pour passer des commandes en ligne.

Stéphane NEREAU's insight:
Deux cybercriminels ivoiriens qui ont escroqué une entreprise française de 2,4 millions d'euros en quatre ans en achetant sur la Toile des marchandises en son nom ont été arrêtés à Abidjan.

No comment yet.
Rescooped by Stéphane NEREAU from Cybersécurité - Sécurité
Scoop.it!

Les cybercriminels piègent les internautes avec de faux-titres

Les cybercriminels piègent les internautes avec de faux-titres | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le web est devenu un far west pour les cybercriminels qui redoublent d'imagination pour piègés les internautes. Dans une tribune adressée au blog Avions & Cies, Cyrille Badeau, directeur Europe du Sud, Sourcefire (groupe Cisco) analyse ce phénomène qui prend de l'ampleur et les nouveaux pièges tendus notamment via l'utilisation de faux titres spactaculaires afin d'inciter l'internaute à ouvrir un mail infecté. Bonne lecture!



Via Pascal Paul
Stéphane NEREAU's insight:

add your insight...


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une banque européenne s’est faite pirater de 500.000 euros en une semaine

Une banque européenne s’est faite pirater de 500.000 euros en une semaine | Cybersécurité - Innovations digitales et numériques | Scoop.it
Des cybercriminels se sont introduits dans plus de 190 comptes bancaires de clients turcs et italiens, probablement au travers d’un cheval de Troie de type Zeus. Les malfrats courent toujours.
Stéphane NEREAU's insight:
Selon les experts de Kaspersky,  le mode opératoire du vol devait être assez classique et s’appuyer sur un cheval de Troie de type Zeus pour intercepter les identifiants et les mots de passe des utilisateurs. Les transactions frauduleuses ont probablement été réalisées lorsque les victimes étaient connectées en ligne à leurs comptes en banques. Ce qui permet de ne pas trop éveiller de soupçons.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Trend Micro : « le cyber-crime frappe là où on ne l’attend pas »

Le cabinet de sécurité Trend Micro vient de publier son traditionnel rapport de sécurité pour le compte du premier trimestre 2014.

Incités par l’appât du gain, les cybercriminels auraient développé de nouvelles techniques avancées et diversifié leurs cibles. Le rapport intitulé « Cybercrime Hits the Unexpected » (Le cyber-crime frappe là où on ne l’attend pas), met en exergue une métamorphose des cybercriminels, qui s’orientent désormais vers des cibles inhabituelles : développement de techniques avancées pour attaquer des terminaux de paiement ou encore exploitation de catastrophes naturelles et humaines.

Stéphane NEREAU's insight:

Selon les chercheurs en sécurité de Trend Micro, les cas de piratage de terminaux de paiement rapportés aux États-Unis, notamment dans les secteurs de la grande distribution et de l’hôtellerie (Target par exemple), ou encore les attaques menées de l’intérieur ayant touché des sociétés de cartes de crédit sud-coréennes, démontrent l’urgence de déployer des stratégies de défense sur mesure.

En ce qui concerne les malwares, le cabinet de sécurité a constaté une prolifération des malwares bancaires, avec de nouvelles familles de malwares et la multiplication des techniques permettant de ne pas les détecter. Néanmoins, le nombre de malwares bancaires recensés en début 2014 est légèrement inférieur à celui de fin 2013, ou la recrudescence des malwares bancaires pouvait s’expliquer par l’augmentation du volume des achats en ligne pendant la période des fêtes de fin d’années.

Le secteur de mobile, qui est en plein essor actuellement, enregistre également un bond des menaces. Trend Micro a constaté que les menaces mobiles se multiplient à un rythme encore plus rapide que l'année dernière, avec le nombre total de malwares mobiles et d’applications à risque ayant atteint les 2 millions ce trimestre. L'explosion des applications re-packagées (modifiées dans le but de contourner les fonctions de sécurité d'Android) a contribué à cette augmentation (Flappy Birds par exemple).

Par ailleurs, le cabinet de sécurité met en garde contre la naissance d’une nouvelle génération de malwares, ciblant les objets connectés, dont les chercheurs auraient découvert des vulnérabilités importantes sur plusieurs.

Source : Le rapport de sécurité de Trend Micro

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Didier Bosque (Steria) : « Le vol des données peut faire perdre de la compétitivité »

Didier Bosque (Steria) : « Le vol des données peut faire perdre de la compétitivité » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Interview de Didier Bosque, directeur de projet Innovation de Steria, leader européen des services du numériques. Dans le cadre du pôle de compétitivité Aerospace Valley, l'entreprise mène deux projets labellisés dont l'un porte sur une solution informatique pour protéger les entreprises contre les attaques électroniques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des hackers préparent des attaques exploitant la faille OpenSSL Heartbleed

Des hackers préparent des attaques exploitant la faille OpenSSL Heartbleed | Cybersécurité - Innovations digitales et numériques | Scoop.it

Alors que les professionnels de la sécurité invitent les administrateurs de sites à patcher leur plate-forme OpenSSL pour combler la faille Heartbleed , certains informations indications que les cybercriminels sont déjà dans les starting-blocks.

Stéphane NEREAU's insight:

De nombreux outils d'analyse sont disponibles gratuitement sur le web pour savoir si des sites reposent sur cette bibliothèque OpenSSL imparfaite, qui est utilisé depuis deux ans environ. OpenSSL est l'implémentation Open Source des Secure Sockets Layer, qui sont utilisés pour chiffrer les communications entre un navigateur et un serveur web. La vulnérabilité récemment mise à jour permet de consulter la mémoire du serveur et de voler les informations touchant à l'identification, les mots de passe et autres données.

Au moins un demi-million de serveurs, soit 17% des sites web sécurisés, présenteraient une vulnérabilité de type Heartbleed. Ce sont les cibles recherchées par les cybercriminels qui tentent d'atteindre les sites avant leurs administrateurs appliquent le patch disponible gratuitement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ghana & Côte d'Ivoire | Cybercriminalité : guerre déclarée aux « brouteurs » et aux « sakawa »

Ghana & Côte d'Ivoire | Cybercriminalité : guerre déclarée aux « brouteurs » et aux « sakawa » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Ghana et la Côte d’Ivoire ont annoncé chacun de nouvelles mesures destinées à lutter plus efficacement contre la cybercriminels, dans ces deux pays souvent cités comme deux des principaux foyers de la cybercriminalité en Afrique de l’ouest, à côté du Nigeria

Les cybercriminels sont communément appelés « brouteurs » en Côte d’Ivoire et « sakawa » au Ghana. Les nouvelles dispositions en Côte d’Ivoire prévoient « une peine lourde allant jusqu’à 20 ans de prison et 100 millions FCFA d’amende contre tous ceux qui se seront rendus coupables de délits de cybercriminalité », a déclaré Bruno Nabagné Koné, ministre ivoirien de Postes, des Technologies de l’Information et de la Communication.

Stéphane NEREAU's insight:

Selon des chiffres officiels, en 2013, la cybercriminalité a causé en Côte d’Ivoire, un préjudice financier estimé à 3,6 milliards de FCFA contre 3,3 milliards en 2012 et durant cette période, quelque 70 personnes ont été arrêtées par la police.

Au Ghana, 80 cas de cybercrimes sont comptabilisés chaque mois, selon des chiffres publiés en juillet 2013 par le ministère de la Communication.

En Afrique de l’ouest, la cybercriminalité se réduit principalement à des cas d’escroquerie au préjudice des particuliers, contrairement au monde développé où les pirates s’attaquent aux grandes entreprises et aux gouvernements.

La faiblesse des législations constatée au niveau des pays par les experts, sévit aussi au niveau continental. Au sein de l’Union africaine, une convention sur la cybercriminalité est en projet depuis 2009, mais ce projet se heurte selon certains observateurs à un manque criard d’experts africains en cybersécurité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

CYBERCRIMINELS ET ROBOTS ENVAHISSEURS

CYBERCRIMINELS ET ROBOTS ENVAHISSEURS | Cybersécurité - Innovations digitales et numériques | Scoop.it
En décembre 2013, Nantes accueillait la Botconf, la première édition d'une conférence dédiée à la lutte internationale contre une nouvelle arme des cybercriminels : le botnet. Écoutez différents experts de premier plan dans la lutte contre les cybercriminels et découvrez un « coté obscur » de l'Internet.
Stéphane NEREAU's insight:

Botnet pour robot network, c'est-à-dire un réseau d'ordinateurs contrôlés à distance sans le consentement de leurs propriétaires respectifs. Les botnets permettent d'envoyer des spams, de collecter des données personnelles ou de provoquer des attaques en déni de service (surcharge de requêtes sur un serveur). Les botnets peuvent frapper les ordinateurs mais aussi les tablettes, les téléphones... En janvier 2014, un cybercriminel a même piraté un frigo... Loin des fantasmes, la cybercriminalité est d'abord une criminalité organisée avec ses logiques de marché, ses spécialités et sa répartition des tâches. Il y a ceux qui créent les botnet, ceux qui les louent, ceux qui les exploitent et ceux qui les traquent. Face à cette criminalité, que peut la police ? Quels obstacles doit-elle surmonter ? Comment se déroule cette lutte sur la toile lorsqu'on joue en défense ? Invité en studio à représenter le  « côté clair de la force », Frédéric Le Bastard, expert en sécurité des systèmes d'information pour un grand groupe français.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Luxembourg | Les cybercriminels sévissent de plus en plus

Luxembourg | Les cybercriminels sévissent de plus en plus | Cybersécurité - Innovations digitales et numériques | Scoop.it
LUXEMBOURG - Piratage de pages Facebook, interception de données... le nombre d infractions sur le Net ne cesse d augmenter. Un projet de loi est d ailleurs en préparation.
Stéphane NEREAU's insight:

«Nous avons traité 35 958 cas en 2013, contre 10 025 en 2012. Plus de 952 étaient considérés comme des incidents importants, conduisant à 1 006 investigations techniques réparties dans tous les secteurs d’activités majeurs du Grand-Duché», explique Alexandre Delaunoy, responsable au CIRCL, le centre en charge des incidents informatiques au Luxembourg. Trois types d'attaques ont d'ailleurs nettement augmenté. «On peut voir une augmentation notable dans les infections par malware (virus sur votre boîte mail par exemple)», précise-t-il. Le piratage de serveurs est également en hausse, ainsi que ce qu'on appelle les attaques drive-by exploit, c'est-à-dire l'infection de pages web, comme Facebook par exemple.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les arnaques à l'assistance technique en plein boom aux Etats-Unis - Le Monde Informatique

Les arnaques à l'assistance technique en plein boom aux Etats-Unis - Le Monde Informatique | Cybersécurité - Innovations digitales et numériques | Scoop.it

Comme l'a constaté le FBI, les cybercriminels aux Etats-Unis se font passer pour des agents du gouvernement, des représentants du support technique d'entreprises de services GPS, revendeurs d'imprimantes, opérateurs télécom, voire même pour des agents de change de devises virtuelles. Selon Microsoft, les arnaques à l'assistance technique ont bondi de 24 %.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

2017 aura définitivement marqué un tournant dans la cybercriminalité. Les entreprises, quelle que soit leur taille, prennent conscience de la gravité de la situation et de la nécessité de prendre des mesures pour se protéger. Si le volet technologique est indispensable, notamment via la sécurisation des terminaux fixe et mobiles, une récente étude de Malwarebytes révélait que les français ont la particularité de miser énormément sur la formation des collaborateurs. Il convient alors de savoir précisément de quelle manière les pirates procèdent pour propager leurs logiciels malveillants. Malwarebytes dresse la liste des 5 méthodes les plus utilisées actuellement.

Stéphane NEREAU's insight:

Ceux qui déclarent que la plus importante faille de sécurité en matière d’informatique se situe entre le fauteuil et l’écran n’ont pas tout à fait tort ! Au regard de ces différentes techniques, on notera que la simple vigilance humaine peut, dans bien des cas, être efficace pour empêcher la survenue des attaques. Néanmoins, dans le jeu du chat et de la souris avec les pirates, ce sont souvent ces derniers qui ont un coup d’avance. Par conséquent, au-delà de la formation des utilisateurs, des mesures technologiques de protection contre les menaces avancées ne doivent pas être négligées.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La cybercriminalité liée au Cloud

La cybercriminalité liée au Cloud | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le Coud computing permet aux entreprise une réduction des coûts, une simplification de la gestion opérationnelle et une disponibilité partout dans le monde mais ces dernières années le nombre de cyber-attaques sur les serveurs de données confirme bien que ce secteur est devenu le nouveau terrain de jeu des cybercriminels.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Réseaux sociaux : comment encadrer ces nids de cybercriminels en entreprise ?

Réseaux sociaux : comment encadrer ces nids de cybercriminels en entreprise ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les réseaux sociaux ont le vent en poupe dans les entreprises, à la fois pour véhiculer leur stratégie et leur image de marque. Mais la visibilité réelle qu’apportent ces sites à une organisation occulte souvent de sérieux risques de sécurité. Or on sait aujourd’hui que les réseaux sociaux sont devenus l’une des cibles privilégiées des escrocs et cybercriminels en tout genre et représentent l’un des principaux vecteurs de fuites de données au sein des entreprises... Comment encadrer ce phénomène

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Réseaux sociaux : la nouvelle porte d'entrée des cybercriminels dans les entreprises ? Par Wieland Alge, vice-président et directeur général EMEA chez Barracuda Networks

Réseaux sociaux : la nouvelle porte d'entrée des cybercriminels dans les entreprises ? Par Wieland Alge, vice-président et directeur général EMEA chez Barracuda Networks | Cybersécurité - Innovations digitales et numériques | Scoop.it

Aujourd'hui, la cybercriminalité est de plus en plus importante et organisée. Nous sommes loin de l'époque du pirate solitaire qui envoyait des malware du fond de sa chambre. Le phishing, par exemple, a prospéré au cours des dernières années. Les cybercriminels utilisent des méthodes de plus en plus sophistiquées de phishing pour cibler les entr eprises, ce qui entraîne non seulement une perte de crédibilité des entreprises mais aussi et par conséquent une perte de clients et de bénéfices. La priorité première pour entreprise, cible d'une attaque via le phishing devrait être la protection de ses clients.

Stéphane NEREAU's insight:

Vérifiez vos paramètres de confidentialité LinkedIn
Tout comme la plupart des services gratuits, le site LinkedIn peut utiliser les informations de votre profil pour des recherches ou à des fins marketing à savoir pour de la publicité ciblée (comme Gmail et Facebook). Plusieurs paramètres par défaut et concernant la confidentialité du compte ont été choisis de sorte à ce que les utilisateurs reçoivent des emails marketing de la part de LinkedIn. La plupart des utilisateurs ne pensent pas à vérifier ces paramètres. Cependant, c'est en ne contrôlant pas ces paramètres qu'ils peuvent recevoir des courriers indésirables (spam). Il est donc essentiel pour les utilisateurs de vérifier leur profil, leurs paramètres de confidentialité et d'envoi d'emails sur leur compte LinkedIn afin de s'assurer que leurs données ne soient pas partagées avec des tierces personnes ou que leurs informations ne soient pas trop publiques. Globalement, décocher toutes les cases de la page 'Préférences & Confidentialité' est la meilleure des solutions, à moins de vouloir recevoir les emails de certains groupes LinkedIn spécifiques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Des services cloud très convoités par les cybercriminels

Aujourd’hui les entreprises utilisent quotidiennement des services cloud de stockage tel que Dropbox sans vraiment se rendre compte qu’il y a un risque pour la sécurité de leurs données. Les experts de Kaspersky Lab dressent ici un panorama des risques d’infection d’un réseau d’entreprise par des services cloud populaires/connus.


Stéphane NEREAU's insight:

Après avoir collecté des données auprès d’utilisateurs volontaires de Kaspersky Lab[1], les analystes ont déterminé qu’environ 30 % des programmes malveillants présents dans des dossiers cloud sur des ordinateurs domestiques y ont été importés par des mécanismes de synchronisation. Pour les utilisateurs au sein d’une entreprise, ce chiffre atteint 50 %. Il faut noter une certaine différence entre les utilisateurs en entreprise et à domicile : les premiers se caractérisent davantage par la présence de fichiers infectés Microsoft Office dans leurs dossiers cloud tandis que, chez les seconds, ces documents bureautiques cohabitent souvent avec des applications Android malveillantes.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Spam en mai : les cybercriminels préparent déjà la rentrée

Le taux de spams dans le trafic e-mail en mai a atteint en moyenne 69,8 %, soit 1,3 point de moins que le mois précédent. Le mois de mai a vu passer de nombreux mailings en apparence issus d’établissements scolaires ou universitaires offrant des cours à distance. D’autres envois non sollicités étaient plus directs, proposant tout bonnement aux destinataires de s’acheter un diplôme.

Stéphane NEREAU's insight:

La version complète du rapport de spam pour mai 2014 est disponible à l’adresse suivante : http://www.securelist.com/en/analys...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les titres-restaurant numériques, une aubaine pour les cybercriminels ?

Les titres-restaurant numériques, une aubaine pour les cybercriminels ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En août 2013 Tracfin, l’organe de renseignement financier de Bercy chargé de la lutte contre le blanchiment d'argent, a signalé au parquet de Versailles une fraude massive aux titres-restaurants dans quelques établissements de la capitale. En l’espace de 9 mois, ce sont ainsi près de 10 millions d’euros qui auraient été blanchis.

Stéphane NEREAU's insight:

En conséquence de ces évolutions majeures, la posture des émetteurs se trouve profondément modifiée et un effort doit être fait sur la sécurité des Systèmes d’Information. Les émetteurs de titres restaurants doivent s’inspirer des investissements réalisés et des bonnes pratiques mises en place par des entreprises qui font face à des problématiques similaires de gestion de systèmes financiers (banques) et de données personnelles massives (opérateurs télécoms) critiques.

A minima, une évaluation des risques sur les processus métier, l’intégration des pratiques de développement sécurisé pour les applications et la réalisation d’audits mêlant technique et métier seront nécessaires.

Il sera par ailleurs nécessaire de surveiller le système afin de détecter les nouvelles tentatives de fraudes et les méthodes d’attaques. Avec l’augmentation de l’utilisation de ces systèmes, ces actions devront être réalisées en quasi temps réel.. L’utilisation de nouvelles techniques anti fraude, utilisant par exemple le Big Data, devra alors être envisagée.

Le titre restaurant vit sa révolution numérique, en regard les mécanismes de lutte contre la fraude doivent eux aussi franchir ce nouveau cap !

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Heartbleed utilisée contre des hackers qui font le commerce de données volées

Heartbleed utilisée contre des hackers qui font le commerce de données volées | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chercheur en sécurité a découvert que certains forums cybercriminels sont concernés par la faille OpenSSL, laissant la porte ouverte pour espionner les activités illégales qu’ils croient protégées du monde extérieur.

Stéphane NEREAU's insight:

Si cette découverte a le mérite d’exposer les activités de cybercriminels – une sorte de juste retour des choses – elle prouve également à quel point Heartbleed est dangereux. Ses conséquences et son utilisation ne sont pas prêtes de disparaître.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les attaques ciblées, nouveau dada des cybercriminels

Les attaques ciblées, nouveau dada des cybercriminels | Cybersécurité - Innovations digitales et numériques | Scoop.it

Menées par des cyberpirates professionnels, les attaques ciblées contre les particuliers ou les entreprises ont quasiment doublé l'an passé.

Stéphane NEREAU's insight:

Terminé, les attaques informatiques lancées au hasard de la Toile par des gangsters de pacotille : place aux interventions ciblées et de grande envergure beaucoup plus rémunératrices, menées par des cyberpirates professionnels. Telle est la principale tendance observée par Symantec, qui a publié, hier, son rapport annuel 2013 sur le sujet. En amont, le cybergangster identifie l'entreprise à attaquer. Pour pénétrer son système informatique sans éveiller les soupçons, il repère sur le Web et les réseaux sociaux des salariés pouvant faire office de porte d'entrée. Dans le jargon, on appelle ça du « social engineering ». Il expédie, ensuite, des mails sur mesure (offres promotionnelles en adéquation avec la victime). « Un pirate envoie une vingtaine de messages, contre une centaine avant. C'est moins suspect », indique Laurent Heslault, directeur des stratégies de sécurité de Symantec.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cybercriminels jamais en manque d'idées pour contaminer nos smartphones

Les cybercriminels jamais en manque d'idées pour contaminer nos smartphones | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les cybercriminels veulent tirer partie de nos smartphones en y introduisant des virus malicieux. Le fournisseur de système de protection Lookout dévoile leurs méthodes de contamination…
Stéphane NEREAU's insight:

Autre méthode pour s’immiscer dans nos mobiles selon Lookout, contaminer directement les kits de développement (SDK) mis à la disposition des développeurs d’applications. Ce fut récemment le cas avec un SDK pour développer de la publicité pour mobiles. « Ca venait de Russie, ça ne faisait à priori rien de mal, c’était très très pro, mais nous avons reconnu des lignes de code d’un malware qui y était injecté », relate Thomas Labarthe. Au final, les criminels ont attendu deux mois pour activer « Badnews ». Derrière lui, un « SMS Fraud », soit un module qui envoie des SMS surtaxés depuis les smartphones contaminés. Selon Lookout, 60% des arnaques aux SMS proviendraient de Russie. Une dizaine d’organisations criminelles seulement en seraient à l’origine.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Méfiez-vous de l'ingénierie sociale. Les cybercriminels adorent

Méfiez-vous de l'ingénierie sociale. Les cybercriminels adorent | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une tribune de Thierry Karsenti, Directeur Technique Europe - Check Point Software Technologies, intitulée " Méfiez-vous de l'ingénierie sociale, l'outil préféré des escrocs ".

Stéphane NEREAU's insight:

Si quelqu'un appelle en prétendant être d'une qualité officielle, demandez des preuves. Demandez un numéro de poste afin de pouvoir rappeler cette personne. Si la personne prétend être un employé d'un autre bureau ou d'un fournisseur, demandez une information vous permettant de confirmer son identité. S'il s'agit d'un policier, demandez son numéro de badge. Si ces personnes sont légitimes, elles vous fourniront les informations demandées sans hésitation.

Ne cédez pas à la pression « vous avez quelques minutes pour agir ». Vous avez toujours le temps de réfléchir et de vérifier.

Méfiez-vous toujours des situations dans laquelle vous êtes activement contacté au sujet d'un problème. Aucune entreprise légitime ne vous demandera votre mot de passe, et le gouvernement enverra toujours une lettre pour les communications officielles. Et si vous recevez soudainement un appel d'un ami ou d'un parent prétendant être bloqué dans un pays étranger et ayant besoin que vous leur envoyez de l'argent au plus vite, ne leur faite pas simplement confiance parce qu'il ou elle connaît le nom de vos frères et sœurs ou le nom de votre chien.

Soyez conscient de ce que vous communiquez en ligne, et réglez les paramètres de contrôle de votre confidentialité. Il existe certaines informations que vous ne devriez jamais communiquer en ligne, telles que votre mot de passe, les réponses aux questions de sécurité (comme le nom de jeune fille de votre mère) ou votre numéro de sécurité sociale.

Vous pouvez toujours vous rendre utile, mais prenez le temps de douter et de tout évaluer. Une petite dose de scepticisme n'a jamais fait de mal, et peut faire une énorme différence lorsqu'il s'agit de cybercriminalité.

No comment yet.