Des questions sont fréquemment posées en matière de cybersécurité : quel mot de passe choisir ? Quel est le plus facile à mémoriser ? Le récent piratage des comptes Facebook, Twitter et Pinterest de Marck Zuckerberg montre qu’il est important de trouver un mot de passe approprié, souvent trop banal pour la majorité. Des professionnels… Lire la suite
Failles, hacking, intrusions
Le hacking est une approche informatique de la résolution de problèmes matériels ou logiciels mettant à profit la créativité et l’imagination du programmeur. À certains égards, le hacking est une forme d’art.
Habituellement, une attaque de hackers suit un processus progressif, caractérisé par plusieurs étapes. Certains d’entre eux commencent des mois avant que les cibles ne soient atteintes.
En dépit des sacrifices, notamment économiques, engagés pour renforcer leurs systèmes de sécurité informatique, les entreprises et les institutions, un pool d’informations précieuses continuent à être attaqués par des pirates informatiques, comme en témoignent les récentes attaques de malwares capables de faire de nombreuses victimes.
L’intrusion : une méthode de hacking
Les hackers décident de rentrer dans le système de sécurité de l’entreprise. Dans cette phase, les cybercriminels saisissent les informations d’identification du réseau de sécurité avec des techniques d’hameçonnage ou installent des logiciels malveillants sur leurs ordinateurs. L’objectif est d’obtenir un contrôle à distance des appareils. Il s’agit d’une phase très délicate dont dépend le succès ou l’échec de la violation informatique.
Investir dans la sécurité informatique ne signifie pas uniquement utiliser des systèmes de sécurité sophistiqués. Il est très important de maintenir les appareils constamment mis à jour (une seule vulnérabilité informatique pour compromettre tout le réseau de l’entreprise) et de préparer les employés à faire face à une attaque de pirate informatique dans l’œuf. Comme on peut le constater, les pirates parviennent à obtenir les informations d’identité pour accéder au réseau de l’entreprise, par le biais du phishing, technique trompeuse qui permet aux victimes de révéler les données secrètes.
Les failles du système informatiques poussent au hacking
Le hacking a pris une place importante dans notre société et nous permet d’améliorer la sécurité informatique. Il ne faut pas longtemps avant que vous vous trouviez sur un site ou un réseau dangereux. Les hackers ne parcourent pas Internet pendant des jours ou des semaines à la recherche de sites à pirater : ils créent un code pour le faire automatiquement, qui recherche en permanence les vulnérabilités, les erreurs et les failles.
Si un logiciel est vulnérable aux intrusions externes, les premiers à être endommagés sont les utilisateurs qui l’utilisent.
Il est donc normal que le fabricant du logiciel corrige le bogue du code source dès que possible et publie un correctif de mise à jour.
En fait, la présence de pirates informatiques a contribué à créer des programmes plus stables et à améliorer la sécurité informatique de tous.
Google et ses 40 failles, Samsung et son expertise !
Comme à chaque début du mois, Google effectue sa mise à jour des systèmes de sécurité pour sécuriser sa plateforme mobile, afin de combler les failles dans les pilotes matériels et le Mediaserver. En effet, le passage de la faille Stagefright ou bug logiciel laisse son empreinte depuis un an. C’est pour cela qu’il faut… Lire la suite
Récit de vie : Andrés Sepúlveda, hacker d’élections
Pendant huit années, il a mis son savoir-faire en informatique au plus offrant. C’est ainsi qu’il était aux côtés de ceux qui paient le mieux afin de trafiquer des élections présidentielles en Amérique du Sud. Plutôt par militantisme que pour l’argent Andrés Sepúlveda est de nationalité colombienne. Il a le crâne rasé, porte des lunettes… Lire la suite
Le piratage de Hacking Team
La divulgation des secrets de Hacking Team a eu lieu en juillet 2015. L’entreprise de fourniture d’outils de surveillance numérique s’est vu pénétrer son système informatique. Pastrebin a révélé en ligne la méthode adoptée par le hacker. Hacker Team vendait son savoir-faire au plus offrant Le lanceur d’alerte s’est infiltré dans les serveurs de l’entreprise… Lire la suite
La culture des hackers dans le monde de la politique
A l’ère des luttes décentralisées et des mouvements d’occupation de type « Nuit debout », les hackers ont leur part d’influence dans les mouvements politiques actuels. Les pirates informatiques, à l’origine des cultures de désobéissance En sa qualité de spécialiste de la culture hacker, Gabriella Coleman fait le point sur le groupe Anonymous et son influence dans… Lire la suite
Ransomwares : une faille zero day de Flash inquiète
Une mise à jour d’Adobe Flash s’impose à tous les utilisateurs. Le logiciel comporte en effet une faille zero day, susceptible d’être exploitée par des hackers pour infecter des systèmes avec deux rançonlogiciels qui ont déjà fait des ravages : Locky et Cerber. Un moyen pour les hackers de rentabiliser leur investissement Adobe est conscient de… Lire la suite
Voiture connectée : FBI sonne l’alarme sur le risque de piratage
Selon le Federal Bureau of Investigation (FBI), les voitures connectées vont devenir le prochain Eldorado des pirates en tout genre. En effet, ce service de renseignement nord-américain vient de prévenir les conducteurs et les constructeurs automobiles des risques potentiels de piratage des véhicules connectés aux réseaux cellulaires ou à Internet, qu’ils encourent. Sécurité des systèmes… Lire la suite
L’évolution de la cybersécurité depuis quatre ans
2016 est une année bissextile. Il est ainsi important de faire le point sur les avancées de la cybersécurité depuis 2012. D’emblée beaucoup de choses dans le monde de l’informatique ont changé. De ce fait, pas mal de paramètres de sécurité ont été redéfinis. Le Cloud : nouveau challenge pour sécuriser les données Depuis quelques années… Lire la suite
Les sextoys, de nouvelles menaces en matière de piratage informatique
Une étude récente dans le domaine du cyberpiratage a révélé que les sextoys sont actuellement la nouvelle cible des hackers pour accomplir leurs méfaits virtuels. Vous êtes donc tenues d’être très vigilantes, concernant vos petits joujoux. Comment se passe le piratage des sextoys ? Si vous avez décidé de sauter le pas et d’avoir recours à… Lire la suite
Il est possible de hacker la voiture Tesla Model S
Les voitures Tesla sont des concentrées de technologie, vitrines des énergies propres. Néanmoins, des chercheurs ont mis à jour des failles dans le système de la voiture électrique. Quelques jours après les déclarations sur le piratage de la Chrysler Jeep Cheerokee, deux chercheurs ont réussi à hacker le système de divertissement de la Tesla Model… Lire la suite
Failles de sécurité sur androïd, smartphones et tablettes : Snapdragon, stagefright sont infectées
Androïd fait face à deux nouveaux problèmes de sécurité. Le premier concerne l’autre version de la brèche Stagefright qui, encore une fois, attire les attentions. Le second se trouve dans le SoC Snapdragon et le code d’exploitation pour Androïd, fourni par l’entreprise high tecQualcomm. Stagefright refait surface, sous une autre forme Androïd se trouve de… Lire la suite
20% des utilisateurs en entreprises prêts à vendre leurs mots de passe
Une étude a été menée par Vanson Bourne au niveau mondial. Celle-ci montre une augmentation du nombre de salariés qui se disent prêts à vendre leurs mots de passe à une organisation étrangère. Pour certains, les prix peuvent aller jusqu’à 1 000 dollars et moins de 100 dollars pour les autres. Dans l’hexagone, seuls 16%… Lire la suite
Piratage informatique : les grandes banques attaquées
Les grands cerveaux de la cybercriminalité ont encore fait parler d’eux ces derniers temps. En effet, ils se sont attaqués aux grands établissements financiers, tels que les banques, en utilisant l’APT (Advanced Persistant Threat). Tel était le cas de la banque de Russie. Ce dernier aurait perdu 500 millions de dollars en une nuit… Plusieurs… Lire la suite
Le top 10 des méthodes de piratage les plus populaires
Quelles sont les méthodes de piratage les plus prisées par les hackers ? Balabit, une entreprise belge de sécurité informatique, vient d’y répondre dans un récent rapport d’études menées auprès de 494 spécialistes en cybersécurité. Sans surprise, l’ingénierie sociale se trouve en tête de liste. Accès via un compte de bas niveau La majorité des hackers… Lire la suite
Le réseau informatique d’un hôpital américain est pris en otage par des hackers
Internet est omniprésent dans nos vies, au point qu’il devient impossible de faire fonctionner un hôpital lorsqu’un piratage survient. Un hôpital américain a justement vécu une de ces mésaventures. Les activités ont été carrément bloquées par des pirates informatiques, de type « ransomware ». Un hôpital paralysé pendant 11 jours Pendant onze jours, un hôpital… Lire la suite
La faille Heartbleed s’est attaquée à l’administration fiscale canadienne
La faille de sécurité Heartbleed fait ses premières victimes. Le fisc canadien est la dernière en date. Au canada les numéros d’assurance sociale de 900 contribuables ont été dérobés. Et elle n’est pas la seule à être touchée. Entre 30 et 50 %, des sites web seraient concernés. La faille informatique a coûté 1 million de… Lire la suite