Une faille de sécurité est susceptible d’affecter les ordinateurs et les Smartphones, mais elles ne se limitent pas à ces appareils. Les failles Meltdown et Spectre semblent être plus tenaces et gagner du terrain en touchant tous les appareils connectés. La question qui se pose est alors celle de savoir s’il y a des moyens… Lire la suite
Failles, hacking, intrusions
Le hacking est une approche informatique de la résolution de problèmes matériels ou logiciels mettant à profit la créativité et l’imagination du programmeur. À certains égards, le hacking est une forme d’art.
Habituellement, une attaque de hackers suit un processus progressif, caractérisé par plusieurs étapes. Certains d’entre eux commencent des mois avant que les cibles ne soient atteintes.
En dépit des sacrifices, notamment économiques, engagés pour renforcer leurs systèmes de sécurité informatique, les entreprises et les institutions, un pool d’informations précieuses continuent à être attaqués par des pirates informatiques, comme en témoignent les récentes attaques de malwares capables de faire de nombreuses victimes.
L’intrusion : une méthode de hacking
Les hackers décident de rentrer dans le système de sécurité de l’entreprise. Dans cette phase, les cybercriminels saisissent les informations d’identification du réseau de sécurité avec des techniques d’hameçonnage ou installent des logiciels malveillants sur leurs ordinateurs. L’objectif est d’obtenir un contrôle à distance des appareils. Il s’agit d’une phase très délicate dont dépend le succès ou l’échec de la violation informatique.
Investir dans la sécurité informatique ne signifie pas uniquement utiliser des systèmes de sécurité sophistiqués. Il est très important de maintenir les appareils constamment mis à jour (une seule vulnérabilité informatique pour compromettre tout le réseau de l’entreprise) et de préparer les employés à faire face à une attaque de pirate informatique dans l’œuf. Comme on peut le constater, les pirates parviennent à obtenir les informations d’identité pour accéder au réseau de l’entreprise, par le biais du phishing, technique trompeuse qui permet aux victimes de révéler les données secrètes.
Les failles du système informatiques poussent au hacking
Le hacking a pris une place importante dans notre société et nous permet d’améliorer la sécurité informatique. Il ne faut pas longtemps avant que vous vous trouviez sur un site ou un réseau dangereux. Les hackers ne parcourent pas Internet pendant des jours ou des semaines à la recherche de sites à pirater : ils créent un code pour le faire automatiquement, qui recherche en permanence les vulnérabilités, les erreurs et les failles.
Si un logiciel est vulnérable aux intrusions externes, les premiers à être endommagés sont les utilisateurs qui l’utilisent.
Il est donc normal que le fabricant du logiciel corrige le bogue du code source dès que possible et publie un correctif de mise à jour.
En fait, la présence de pirates informatiques a contribué à créer des programmes plus stables et à améliorer la sécurité informatique de tous.
Les collectivités territoriales : la nouvelle cible des cybercriminels
D’après les données publiques présentant la sécurité des sites informatiques des communes françaises, 6500 communes auraient un ou plusieurs sites internet mal protégés présentant ainsi des failles exposées aux personnes malveillantes. Le e-administration, très ouvert sur l’extérieur, joue un rôle croissant sur les relations avec le public et les usagers. Accessible partout et à tout… Lire la suite
50 000 sites Internet infectés par des malwares de minage de Cryptomonnaie
L’épidémie de malware de minage de cryptomonnaie est en passe de devenir hors de contrôle : près de 50 000 sites Internet ont été clandestinement infectés par des scripts de cryptojacking, selon les dires de l’expert en sécurité Troy Mursch, de Bad Packets Report. Se basant sur le code source du moteur de recherche PublicWWW… Lire la suite
Cybercriminalité : il faut doubler de vigilance
À partir du milieu des années 2000, la France comptait 26 millions d’abonnements Internet haut et très haut débit sur réseaux fixes auprès des opérateurs. En 2014, 80,7 % des foyers ont un accès Internet, soit 22,5 millions. Ces statistiques montrent une hausse croissante au libre accès du réseau mondial. Face à cela, les malveillants sont en… Lire la suite
Une faille chez Samsung profite à des voleurs de données personnelles
Vous possédez un smartphone Samsung ? En cette nouvelle année, vous pourriez prendre comme nouvelle résolution de mettre à jour régulièrement votre appareil pour ne pas laisser des failles qui permettront aux pirates de voler vos données personnelles. En effet, à la fin de l’année 2017, des recherches sécuritaires sur le groupe ont révélé des failles… Lire la suite
Attaques Spear-phishing et virus de Cryptojacking en augmentation dans les entreprises
Les cyberattaques ont considérablement augmenté depuis ces derniers trimestres. L’année la plus contaminée a été 2016 avec ses grosses vagues de ransomware. Cependant année de nouvelles cyberattaques voient le jour. En voici deux, qui ont connu une franche augmentation ces derniers mois, le spear-phishing et crypto-mining. Le Spear-phishing, la technique de piratage ciblée la… Lire la suite
Meltdown et Spectre, des failles qui mettent à mal l’univers informatique
De nos jours, les attaques cybernétiques se multiplient et se diversifient de plus en plus. Les techniques sur lesquelles se basent les cybercriminels deviennent plus élaborées, ces derniers s’intéressant de plus en plus dans les détails qui ne nous semblent pas plus suspects que cela à première vue. Dans cette optique, les nouveaux hackers exploitent… Lire la suite
Les attaques cybernétiques les plus légendaires
Le vol de données est l’équivalent de braquage de banque dans l’univers du web. Le vol de data sur le site Equifax (une agence qui note la fiabilité des clients des banques, des opérateurs téléphoniques ou d’agences immobilières) a été la sonnerie d’alarme pour les sociétés qui doivent mieux protéger les datas de leurs clients… Lire la suite
Cybersécurité : Kapersky Lab a démontré des failles au sein des entreprises marocaines
Actuellement, la cybercriminalité touche toutes les entreprises, même celles qui s’exercent dans la sécurité informatique, et tous les pays. Kaspersky Lab a récemment publié les résultats d’une étude nationale en rapport avec les comportements et attitudes des entreprises marocaines face à la sécurité informatique dans le royaume chérifien. Kaspersky Lab a réalisé cette étude en… Lire la suite
Le secteur financier encore vulnérable face au risque de cyberattaque
Selon une étude mondiale réalisée par EfficientIP, les entreprises du secteur financier sont faiblement armées pour anticiper ou résoudre les attaques informatiques. Les données recueillies par ce fournisseur français de solutions DDI indiquent que la majorité d’entre elles sont bien conscientes de la menace qui pèse sur leurs épaules. Mais ces sociétés admettent en même… Lire la suite
Mailsploit, la faille des logiciels de messagerie
Le chercheur en sécurité Sabri Haddouche vient de découvrir une faille dans la visualisation des emails dont l’objectif est l’usurpation de l’adresse email de l’expéditeur ou l’exécution de code malveillant. Il a averti les principaux éditeurs de clients de messagerie, les premiers concernés, et après trois mois, l’a finalement publiée, il l’a nommée Mailsploit. La… Lire la suite
Attaque informatique : des entreprises peuvent être piratées via leur helpdesk
Un pirate éthique belge, De Ceukelaire, a découvert une faille logique qui peut être exploitée par des attaquants informatiques depuis des années. De ce fait, des centaines d’entreprises sont vues comme des cibles potentielles d’un hack de taille, puisque les hackers sont en mesure d’accéder à leur centre d’assistance ou helpdesks. Une faille très délicate… Lire la suite
Les attaques par phishing de plus en plus accrues et complexes
Dernièrement, l’entreprise de sécurité Webroot a fait savoir que les attaques par phishing ont connu une croissance considérable ces derniers temps. 1,3 million de faux sites par mois voient le jour selon son dernier rapport. Des attaques plus avancées À l’heure actuelle, les outils de sécurité pour se protéger des différentes attaques ont gagné… Lire la suite
Hacking mode dauphin : les assistants vocaux piratés via des voix inaudibles
Des chercheurs ont repéré un nouveau mode de piratages baptisé « méthode du dauphin » qui pourrait être exploité dès maintenant par les hackers. D’après ces experts en cybersécurité, les assistants vocaux de Google, d’Amazon et d’Apple présentent une brèche de sécurité inattendue. En effet, il est possible de donner des ordres aux appareils via des ultrasons,… Lire la suite
Cybersécurité et entreprises : la moitié des incidents proviennent des employés internes
Une étude menée par Kapersky Lab depuis 2013 a montré que 85 % des incidents informatiques survenus au sein des entreprises sont causés le plus souvent par la négligence des employés. Parfois, les failles émanent même de l’ignorance de ces derniers. De ce fait, le facteur humain reste la première source de vulnérabilité des réseaux informatiques… Lire la suite
Laxisme de sécurité chez Google
Google App Engine : des vulnérabilités décelées Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces… Lire la suite