C’est désormais officiel, Google commercialise ses clés Titan. Ces dernières sont conçues en Chine et cela laisse les usagers assez perplexes. En août 2018, la vente des clés commence. En substituant le second facteur de la double authentification, les clés Titan promeuvent la sécurité. Les experts eux-mêmes remettent pourtant en question le caractère fiable de ces… Lire la suite
Failles, hacking, intrusions
Le hacking est une approche informatique de la résolution de problèmes matériels ou logiciels mettant à profit la créativité et l’imagination du programmeur. À certains égards, le hacking est une forme d’art.
Habituellement, une attaque de hackers suit un processus progressif, caractérisé par plusieurs étapes. Certains d’entre eux commencent des mois avant que les cibles ne soient atteintes.
En dépit des sacrifices, notamment économiques, engagés pour renforcer leurs systèmes de sécurité informatique, les entreprises et les institutions, un pool d’informations précieuses continuent à être attaqués par des pirates informatiques, comme en témoignent les récentes attaques de malwares capables de faire de nombreuses victimes.
L’intrusion : une méthode de hacking
Les hackers décident de rentrer dans le système de sécurité de l’entreprise. Dans cette phase, les cybercriminels saisissent les informations d’identification du réseau de sécurité avec des techniques d’hameçonnage ou installent des logiciels malveillants sur leurs ordinateurs. L’objectif est d’obtenir un contrôle à distance des appareils. Il s’agit d’une phase très délicate dont dépend le succès ou l’échec de la violation informatique.
Investir dans la sécurité informatique ne signifie pas uniquement utiliser des systèmes de sécurité sophistiqués. Il est très important de maintenir les appareils constamment mis à jour (une seule vulnérabilité informatique pour compromettre tout le réseau de l’entreprise) et de préparer les employés à faire face à une attaque de pirate informatique dans l’œuf. Comme on peut le constater, les pirates parviennent à obtenir les informations d’identité pour accéder au réseau de l’entreprise, par le biais du phishing, technique trompeuse qui permet aux victimes de révéler les données secrètes.
Les failles du système informatiques poussent au hacking
Le hacking a pris une place importante dans notre société et nous permet d’améliorer la sécurité informatique. Il ne faut pas longtemps avant que vous vous trouviez sur un site ou un réseau dangereux. Les hackers ne parcourent pas Internet pendant des jours ou des semaines à la recherche de sites à pirater : ils créent un code pour le faire automatiquement, qui recherche en permanence les vulnérabilités, les erreurs et les failles.
Si un logiciel est vulnérable aux intrusions externes, les premiers à être endommagés sont les utilisateurs qui l’utilisent.
Il est donc normal que le fabricant du logiciel corrige le bogue du code source dès que possible et publie un correctif de mise à jour.
En fait, la présence de pirates informatiques a contribué à créer des programmes plus stables et à améliorer la sécurité informatique de tous.
USA : des pirates vont plus loin en s’en prenant à une station-service
Actuellement, le savoir-faire des hackers n’est plus à prouver. Ces pirates des temps modernes sont capables du pire et peuvent s’attaquer à peu près à tout. Cette fois-ci, c’est à une station-service américaine qu’ils s’en sont pris en dérobant près de 1 500 dollars d’essence. En effet, ceux qui sont à la source de ce… Lire la suite
Site web : des outils technologiques utiles, mais potentiellement dangereux
De nos jours, tout le monde a la possibilité de développer un site web. En effet, il suffit aujourd’hui d’aller sur Internet et de créer une page ou un site. Cependant, peu d’utilisateurs ont pleinement conscience des dangers qu’ils représentent pour leurs systèmes informatiques. Découvrez dans cet article tout ce qu’il faut savoir sur ce… Lire la suite
Santé : le manque de sécurité des objets connectés
De récentes études ont révélé que le manque de sécurité de certains objets connectés dans le domaine de la santé était important et ne devrait pas être pris à la légère. À noter que de nombreux usagers utilisent les objets connectés sans se poser des questions sur les problèmes que cela pourrait engendrer. L’inexistence de… Lire la suite
Les techniques de défense du système d’information en entreprise
La question qui se pose en entreprise est celle de savoir comment protéger les données contre les éventuels piratages. Les Directeurs du Système d’Information s’attachent à la résolution de ce problème. Les idées se multiplient en vue d’assurer la protection des infrastructures. L’audit de sécurité est une des options possibles. Le seul problème, c’est qu’il… Lire la suite
Contribution à la cybersécurité : un « IT Research Award » décerné par BMW au laboratoire Keen Lab
L’ingéniosité des hackers semble s’accroître avec la technologie car visiblement, ils ne posent aucune limite à leurs mauvaises intentions. Dernièrement, une étude d’un laboratoire de sécurité informatique chinois Keen Lab, une division du géant Chinois de la technologie Tencent, a révélé plus de 14 failles qui pourraient servir de « porte d’entrée » au cyberespace de BMW pour… Lire la suite
Assistants vocaux : un nouveau moyen d’espionnage ?
Les sites internet les plus célèbres proposent des assistants vocaux qui aident les internautes à effectuer des recherches. Il suffit que l’utilisateur prononce le mot-clé attendu « OK Google » ou « Alexa » et la recherche commence. Des faits rapportent toutefois que ces assistants vocaux ne s’arrêtaient pas à ce stade. Ils peuvent écouter les conversations et les… Lire la suite
Cybersécurité : 34 entreprises se sont mis d’accord !
Les cyberattaques se multiplient et font rage auprès de nombreuses entreprises. Récemment, lors de la Conférence annuelle de la RSA (conférence portant sur la sécurité de l’information), 34 grandes sociétés dans le high-tech se sont mis d’accord sur le « Cybersecurity tech Accord » : un accord pour « défendre tous les clients partout dans le monde contre les… Lire la suite
Entre l’espoir d’une solution contre les failles de sécurité et une nouvelle menace pour AMD
Il n’y a pas longtemps, le monde découvrait avec stupeur l’existence de Meltdown et Spectre sur les produits d’AMD, fabricant américain de semi-conducteurs, microprocesseurs, cartes graphiques basé à Sunnyvale. Actuellement, la grande firme refait parler d’elle, mais dans le bon sens du fait qu’elle affirme détenir une solution pour corriger ces failles. Cependant, ce sentiment… Lire la suite
Mieux connaître le social Engineering pour bien y faire face ?
Le Social Engeneering est la technique de piratage informatique la plus prisée en 2015. À l’heure actuelle, les pirates se concentrent davantage sur les failles humaines pour atteindre leur but. Allons à la découverte de ce système qui continue de faire ravage dans de nombreuses organisations. La définition du Social Engineering Le Social Engineering ou… Lire la suite
La cybercriminalité, un fléau international
La cybercriminalité ne concerne plus les seuls utilisateurs des réseaux sociaux à l’instar de Facebook. Ce désastre gagne de plus en plus de terrain et s’attaque désormais à la paix mondiale en créant des mésententes entre de grands pays. Notamment, les États-Unis et le Royaume-Uni s’allient contre la Russie qui est accusée d’avoir perpétré une… Lire la suite
Cybersécurité : les bonnes habitudes à adopter
Actuellement, la guerre contre la cybercriminalité est au plus haut niveau. Les hackers s’attaquent de plus en plus à des sujets sensibles et à des données d’une importance capitale. Dans cette optique, le secteur bancaire et celui de la santé sont les plus à cheval sur la protection des données de leurs clients. L’extension numérique… Lire la suite
Des failles inquiétantes sur µTorrent
Coup de tonnerre pour les utilisateurs du célèbre logiciel µTorrent. Ce dernier est actuellement parsemé de failles donnant la possibilité aux cybercriminels de contrôler à distance un ordinateur. Pourtant, il y a quelques mois de cela, un spécialiste de la sécurité informatique a déjà lancé une alerte allant dans ce sens. Un serveur mal protégé… Lire la suite
SAML et systèmes SSO : une vulnérabilité détectée
L’usurpation d’identité est au centre de l’incontournable SAML, et de nombreux systèmes SSO sont concernés. Une découverte signalée par Duo Security. Le SAML est un protocole ouvert incontournable du contrôle d’accès. Les équipes de Duo Security ont détecté une vulnérabilité qui concerne un produit, mais n’excluant pas cinq autres. Cette faille permet à une personne… Lire la suite
Les failles informatiques les plus courantes
Toutes les entreprises, même les plus sécurisées, redoutent toujours les attaques des hackers à travers des failles informatiques. De plus, les attaques se passent souvent de manière inaperçue. En effet, 8 entreprises sur 10 qui subissent des piratages informatiques ne le savent pas. Voici 5 failles informatiques les plus courantes qui peuvent compromettre le système… Lire la suite
PME : nouvelle cible privilégiée des arnaqueurs en ligne
Actuellement, on constate un essor considérable des attaques menées contre les petites et moyennes entreprises. Les arnaqueurs ne lésinent pas sur les moyens de perfectionner leurs techniques d’attaque contre les PME. Ils multiplient actuellement de plus en plus les faux ordres de virement pour se faire des sous facilement. Les PME, des cibles plus ou… Lire la suite