De plus en plus d’entreprises se lancent aujourd’hui dans la recherche de « hackers » capables de déceler les failles. Les Américains proposent des récompenses pour ces internautes qui arrivent à détecter les vulnérabilités. C’est le cas de la société Yes We Hack qui vient de présenter Bounty Factory, l’équivalent européen du HackerOne. L’adoption du Bounty Factory… Lire la suite
Failles, hacking, intrusions
Le hacking est une approche informatique de la résolution de problèmes matériels ou logiciels mettant à profit la créativité et l’imagination du programmeur. À certains égards, le hacking est une forme d’art.
Habituellement, une attaque de hackers suit un processus progressif, caractérisé par plusieurs étapes. Certains d’entre eux commencent des mois avant que les cibles ne soient atteintes.
En dépit des sacrifices, notamment économiques, engagés pour renforcer leurs systèmes de sécurité informatique, les entreprises et les institutions, un pool d’informations précieuses continuent à être attaqués par des pirates informatiques, comme en témoignent les récentes attaques de malwares capables de faire de nombreuses victimes.
L’intrusion : une méthode de hacking
Les hackers décident de rentrer dans le système de sécurité de l’entreprise. Dans cette phase, les cybercriminels saisissent les informations d’identification du réseau de sécurité avec des techniques d’hameçonnage ou installent des logiciels malveillants sur leurs ordinateurs. L’objectif est d’obtenir un contrôle à distance des appareils. Il s’agit d’une phase très délicate dont dépend le succès ou l’échec de la violation informatique.
Investir dans la sécurité informatique ne signifie pas uniquement utiliser des systèmes de sécurité sophistiqués. Il est très important de maintenir les appareils constamment mis à jour (une seule vulnérabilité informatique pour compromettre tout le réseau de l’entreprise) et de préparer les employés à faire face à une attaque de pirate informatique dans l’œuf. Comme on peut le constater, les pirates parviennent à obtenir les informations d’identité pour accéder au réseau de l’entreprise, par le biais du phishing, technique trompeuse qui permet aux victimes de révéler les données secrètes.
Les failles du système informatiques poussent au hacking
Le hacking a pris une place importante dans notre société et nous permet d’améliorer la sécurité informatique. Il ne faut pas longtemps avant que vous vous trouviez sur un site ou un réseau dangereux. Les hackers ne parcourent pas Internet pendant des jours ou des semaines à la recherche de sites à pirater : ils créent un code pour le faire automatiquement, qui recherche en permanence les vulnérabilités, les erreurs et les failles.
Si un logiciel est vulnérable aux intrusions externes, les premiers à être endommagés sont les utilisateurs qui l’utilisent.
Il est donc normal que le fabricant du logiciel corrige le bogue du code source dès que possible et publie un correctif de mise à jour.
En fait, la présence de pirates informatiques a contribué à créer des programmes plus stables et à améliorer la sécurité informatique de tous.
Daesh est-il protégé par les services Web américains ?
Le service web américain Cloudflare est prouvé contribué à la publication sur le net de la secte Daesh, alors que ce dernier fait l’objet d’une poursuite par la Russie et la Coalition dirigée par les Etats-Unis. Daesh est protégé malgré tout Daesh est la secte russe qui résiste à la coalition menée par les Etats-Unis… Lire la suite
Epoch Times visé par une attaque perpétrée depuis la Chine
Etant un grand acteur de l’information continue non censurée concernant la Chine, Epoch Times a ces derniers temps fait l’objet d’une attaque d’envergure provenant de l’Empire du milieu. Heureusement que les hackers, probablement proches du pouvoir chinois, ne sont pas parvenus à leurs fins. Plusieurs pirates à l’œuvre Le système informatique du siège social d’Epoch… Lire la suite
Le chef de hacker de la NSA est aussi un conseiller en Cybersécurité
Rob Joyce est à la tête de l’équipe de Hackers d’Elite de la NSA, une équipe ayant pour principale mission le piratage des données des cibles du service de renseignement américain. Cela ne l’empêche cependant pas de fournir des conseils en cybersécurité… en toute humilité. Des conseils pour se protéger des attaques gouvernementaux … Les… Lire la suite
Vol de données : les chiffres qui inquiètent la France
Les dispositifs de sécurité informatiques sont de plus en plus sophistiqués. Ils ne suffisent cependant pas à dissuader les hackers. Ainsi, durant toute l’année 2015, on a dénombré 2 millions de victimes de piratage de données personnelles en France, le chiffre de 2013 multiplié par 100. De quoi inquiéter tout le pays. Une pratique vieille… Lire la suite
Les décideurs d’entreprises, les détenteurs d’informations sensibles sont les cibles du Whaling
Le Whaling est une attaque informatique qui usurpe un nom de domaine d’un compte afin d’escroquer ses correspondants. Actuellement, cette technique vise tous ceux qui peuvent débloquer, transférer de l’argent, des données sensibles ou en mesure de réaliser des actes générant de la valeur. Le cas le plus fréquent Souvent, les cibles reçoivent un mail… Lire la suite
Les nouvelles technologies profitent plus aux pirates informatiques
En 2015, les cybercriminels de la planète ont démontré qu’ils ont une longueur d’avance sur la technologie de protection informatique, utilisée dans le monde. Argument justifié par les crashs informatiques d’Ashley Madison, Talk Talk, Anthem, Experian, Carphone, Warehouse. D’où vient cette avancée technologique ? Les cybercriminels inventent des nouvelles malwares plus avancées chaque jour Tout démontre… Lire la suite
La sécurité informatique de l’entreprise concerne tous les départements
En France, les attaques informatiques concernent aussi bien les entreprises que les particuliers. De même, les PME et les grandes entreprises en sont les plus affectées. Les grandes entreprises et les PME sont au top de la liste Les cas de piratage de VTech et Ashley Madison, ont retenu l’attention de nombreuses entreprises. Il ne… Lire la suite
Black Energy, un virus puissant qui détruit les centrales d’énergies
Black Energy : Rien qu’à son nom, le virus fait peur. C’est le responsable de la coupure générale d’électricité en Ukraine le 23 décembre 2015. La France, pour sa part, a-t-elle un moyen de protection contre un tel virus ? Qu’est-ce que le Black Energy C’est un malware de type cheval de Troie. Son premier effet est… Lire la suite
Les plus grandes attaques informatiques en France en 2015
Par tous les moyens et dans tous les domaines : c’est la phrase qui peut qualifier l’attaque des pirates informatiques en France. Le retard informatique des services français ouvre un marché potentiel pour les hackers. Sur 1 475 personnes interviewées, seules 96 personnes se daignent de créer des mots de passe différents pour des services internet différents… Lire la suite
Les effets du piratage de Steam ne touchent pas les 34.000 utilisateurs
Les 34.000 utilisateurs sont assoiffés de connaissance sur la cause des divulgations d’informations privées d’autres membres sur les pages d’autrui. Ces derniers veulent connaître la chronologie des faits afin de savoir si les pirates détiennent ou non leurs informations. Plusieurs versions tentent d’expliquer le fait. En voici une autre plus claire. 34.000 utilisateurs ont visualisé… Lire la suite
Les bonnes pratiques de sécurité selon Edward Snowden
Pour leur sécurité informatique, les entreprises misent en particulier sur les dispositifs high-tech, oubliant souvent que la négligence de certains gestes élémentaires peut aussi être fatale. La récente intervention d’Edward Snowden, via nos confrères de The Intercept, est allée dans ce sens. L’ex-consultant américain recommande des gestes simples… Edward Snowden est « Persona non grata » aussi… Lire la suite
Une nouvelle brèche mise à jour dans Chrome
Que les utilisateurs de smartphones fonctionnant sous Android via Chrome se méfient. Un spécialiste du piratage a découvert qu’il est possible de pirater facilement à distance ces terminaux. La vulnérabilité des terminaux fonctionnant sous Android et Chrome Lors du concours organisé par MobilePwn2Own pendant la conférence PacSec à Tokyo un spécialiste du piratage a pu… Lire la suite
Ce que les PME doivent faire pour éviter les menaces de phishing
Actuellement, les grandes entreprises sont les cibles idéales des attaques virtuelles, mais les PME en font aussi les frais. La preuve, 77 % de ces attaques s’en prennent aux petites structures. Savoir contourner les tentatives de phishing Si les grands groupes comme TV5 Monde sont les cibles préférées des pirates informatiques, ces derniers ne… Lire la suite
Le piratage de voiture, une activité en pleine évolution
Actuellement, les spécialistes en cyber sécurité révèlent l’existence de failles informatiques dans les voitures connectées. Des exemples concrets le prouvent. Le piratage de voiture devient facile Souhaitant avertir le milieu de l’industrie automobile, des experts en sécurité informatique ont effectué des démonstrations de piratage de voitures connectées. Ils veulent prouver qu’il existe bel et… Lire la suite
France : les entreprises de plus en plus visées par les pirates informatiques
Dans les journaux télévisés, on ne parle que de la lutte contre l’État islamique et de la course à la succession à la Maison-Blanche, de la prochaine présidentielle en France ou de la vague d’immigration vers l’Europe. Pourtant, il existe un grand problème rongeant actuellement le monde, et plus particulièrement la France : la cybercriminalité. … Lire la suite