Les RSSI Européen ont beaucoup progressé. Cela n’améliore toutefois pas leur capacité d’engager de bons dialogues avec leur direction, surtout sur la question de notification des attaques. Comment expliquer ce phénomène ? RSSI : trop de Repli sur soi-même Les dialogues entre les RSSI et leur direction générale concernant les notifications des attaques sont souvent difficiles à… Lire la suite
Failles, hacking, intrusions
Le hacking est une approche informatique de la résolution de problèmes matériels ou logiciels mettant à profit la créativité et l’imagination du programmeur. À certains égards, le hacking est une forme d’art.
Habituellement, une attaque de hackers suit un processus progressif, caractérisé par plusieurs étapes. Certains d’entre eux commencent des mois avant que les cibles ne soient atteintes.
En dépit des sacrifices, notamment économiques, engagés pour renforcer leurs systèmes de sécurité informatique, les entreprises et les institutions, un pool d’informations précieuses continuent à être attaqués par des pirates informatiques, comme en témoignent les récentes attaques de malwares capables de faire de nombreuses victimes.
L’intrusion : une méthode de hacking
Les hackers décident de rentrer dans le système de sécurité de l’entreprise. Dans cette phase, les cybercriminels saisissent les informations d’identification du réseau de sécurité avec des techniques d’hameçonnage ou installent des logiciels malveillants sur leurs ordinateurs. L’objectif est d’obtenir un contrôle à distance des appareils. Il s’agit d’une phase très délicate dont dépend le succès ou l’échec de la violation informatique.
Investir dans la sécurité informatique ne signifie pas uniquement utiliser des systèmes de sécurité sophistiqués. Il est très important de maintenir les appareils constamment mis à jour (une seule vulnérabilité informatique pour compromettre tout le réseau de l’entreprise) et de préparer les employés à faire face à une attaque de pirate informatique dans l’œuf. Comme on peut le constater, les pirates parviennent à obtenir les informations d’identité pour accéder au réseau de l’entreprise, par le biais du phishing, technique trompeuse qui permet aux victimes de révéler les données secrètes.
Les failles du système informatiques poussent au hacking
Le hacking a pris une place importante dans notre société et nous permet d’améliorer la sécurité informatique. Il ne faut pas longtemps avant que vous vous trouviez sur un site ou un réseau dangereux. Les hackers ne parcourent pas Internet pendant des jours ou des semaines à la recherche de sites à pirater : ils créent un code pour le faire automatiquement, qui recherche en permanence les vulnérabilités, les erreurs et les failles.
Si un logiciel est vulnérable aux intrusions externes, les premiers à être endommagés sont les utilisateurs qui l’utilisent.
Il est donc normal que le fabricant du logiciel corrige le bogue du code source dès que possible et publie un correctif de mise à jour.
En fait, la présence de pirates informatiques a contribué à créer des programmes plus stables et à améliorer la sécurité informatique de tous.
France : une nouvelle loi sur l’alerte et les failles informatiques
Le lancement d’alerte de failles électroniques a toujours été très risqué en France. Selon la loi française en vigueur, le lanceur peut être poursuivi en justice pour crime. Ce qui ne sera plus le cas, une fois la loi numérique instaurée. Le lancement d’alerte de faille informatique sera sans risque en France D’après Poupard Guillaume,… Lire la suite
Présidentielle Française en 2017 : crainte de piratages informatiques
Les responsables informatiques de chaque prétendant à l’Élysée seront réunies pour traiter la question sur l’éventuel piratage informatique de la présidentielle en 2017. « Pawn Storm », le groupe de hackers russes, sera au centre des débats. Piratage informatique de présidentielle : les Français sont sur leur garde Le Secrétaire général français de la défense et de la… Lire la suite
Les Cyberattaques participent au boom de la reprise d’entreprises technologiques
La fusion-acquisition ou Fusac est un rachat du capital d’une entreprise par une autre entreprise. Ce phénomène a le vent en poupe depuis l’année 2000 dans le secteur du high-tech. Pourquoi ? Parce que les attaques des pirates informatiques contribuent fortement à l’acquisition de sociétés spécialistes en cybersécurité. L’étude « The Global State of Information Security®… Lire la suite
RSSI : les meilleures précautions pour réduire les risques d’attaques sur vos appareils mobiles ?
À mesure que les entreprises deviennent aujourd’hui de plus en plus mobiles, les hackers, eux aussi, accroissent leur effort pour s’y adapter. Ils essaient même de prendre une longueur d’avance, sachant pertinemment que les cibles vulnérables et en retard existent toujours. En général, nous pouvons citer 5 grandes catégories de failles auxquelles les RSSI doivent… Lire la suite
Les pirates utilisent des moyens humains pour infiltrer les Télécoms
L’éditeur d’antivirus Kaspersky a adressé une note aux opérateurs télécoms concernant les risques de cyber-sécurité liés à leur activité. Ce rapport a relevé les deux grandes menaces. La première consiste en une attaque directe sous forme de DDos, d’ingénierie sociale, campagne APT, etc. La seconde cible directement les abonnés. Pour réussir la première, les cybercriminels… Lire la suite
FCA : deux individus ont volé une centaine de voitures, grâce au piratage
Alors que l’affaire du piratage du système UConnect en 2015 est encore loin d’être totalement réglée, une nouvelle affaire de la même nature préoccupe FCA en ce moment. Le groupe annonce qu’il vient de subir un vol de plus de 100 voitures piratées. Deux suspects ont été identifiés. Vers la frontière mexicaine Ainsi, FCA se… Lire la suite
Faut-il se méfier du QuadRooter ?
Une défaillance de sécurité informatique compromet la sécurité de 900 millions d’appareils Androïds à travers le monde. Selon l’entreprise israélienne Check Point, les QuadRooters vont permettre aux cybercriminels de dérober les données personnelles contenues dans ces appareils depuis leur poste d’assaut. Les appareils mobiles équipés de la technologie de Qualcomm sont concernés Lesdites failles concernent… Lire la suite
Apple va lancer un programme de récompense pour ceux qui trouveront des failles de sécurité
La méthode n’est pas nouvelle en soi dans le monde de l’informatique. Apple vient d’annoncer que le groupe va récompenser les hackers qui parviendront à découvrir des failles de sécurité dans ses systèmes. Selon l’importance des vulnérabilités, les offres vont de 25 000 à 200 000 dollars. En motivant les férus de piratage, la firme s’attend à… Lire la suite
Sécurité informatique: Le ministère de la Télécommunication d’Alger hacké par un étudiant
Un pirate qui a réussi à infiltrer la base de données du Ministère algérien des Technologies de la Poste, de l’Information et de la Communication a été arrêté. TA, le hacker du Ministère est arrêté Le 27 juillet 2016, la Section d’investigations d’Alger a interpellé celui qui se faisait appeler TA. Ce jeune homme de… Lire la suite
Hack de yahoo : l’attaquant vend 200 millions de comptes piratés en 2012 sur le Dark web
Yahoo affirme avoir été informé d’un piratage initié en 2012. Il semble que le hacker vend sur Dark web 200 millions de comptes « pillés ». Toutefois, l’opérateur n’a pas encore confirmé s’il s’agit bien des données de leurs utilisateurs ou non. On sait juste que l’auteur de cet acte est le célèbre Hacker Peace, déjà connu… Lire la suite
Des membres de la plus grande communauté de hackers éthiques arrétés
Le gouvernement chinois a mis en détention Fan Xioadun, le leader de la plus grande communauté de hackers ethiques dans le pays. Neuf autres membres de son groupe Wooyun ont aussi été mis en arrêt. Aucune raison officielle n’a été communiquée concernant cette arrestation. Les techniques des hackers éthiques Wooyun est une communauté indépendante regroupant… Lire la suite
Cyber-califat : où en sont ces hackers de Daech aujourd’hui ?
Les pirates informatiques ne cessent de faire exploit et se servent d’Internet pour arriver à leur fin. Au début, Daech l’utilisait comme moyen de communication et de recrutement. A partir de l’année 2013, cette organisation terroriste se sert d’un « cyber-califat » pour terroriser le monde informatique. Voilà un groupe de hackers devenu menaçant aujourd’hui. Impossible pour… Lire la suite
Game of Thrones : les hackers arnaquent les fans avec des méthodes de pishing
Les inconditionnels de la série Game of Thrones sont les victimes des hackers en phishing. Les pirates envoient aux fans des faux mails afin d’accéder et récupérer leurs données personnelles ou bancaires. La série la plus piratée au monde Game of Thrones ne cesse d’éblouir le public partout dans le monde. Elle crée encore des… Lire la suite
Fansmitter, le hacking par ventilateur
La technologie n’a pas encore fini de nous surprendre ! Même le bruit des ventilateurs d’un PC peut être utilisé pour transmettre des données volées sur des machines non connectées à un réseau. Des chercheurs israéliens de l’Université Ben Gourion ont élaboré un malware pour diffuser des données de cette manière. Une action apparemment impossible. Ce… Lire la suite
Un groupe de hackers russes épinglé
Ce gang de hackers avait dérobé 22 millions d’euros auprès d’une banque russe en 2011. Ce groupe composé d’une cinquantaine de pirates informatiques est actuellement derrière les barreaux. Le hacking n’est plus tendance Du 27 mai au 2 juin 2011, les autorités russes avaient réussi à interpeller une cinquantaine de hackers russes. Ces derniers sont… Lire la suite