Les attaques visant les établissements de santé se multiplient en France. Ceux-ci constituent en effet une cible privilégiée des hackers du fait de la richesse de leurs bases de données et surtout de leur moyen limité, voire inexistant, pour y faire face. 250 dirigeants et RSI de ce secteur ont été ainsi rassemblés par le… Lire la suite
Failles, hacking, intrusions
Le hacking est une approche informatique de la résolution de problèmes matériels ou logiciels mettant à profit la créativité et l’imagination du programmeur. À certains égards, le hacking est une forme d’art.
Habituellement, une attaque de hackers suit un processus progressif, caractérisé par plusieurs étapes. Certains d’entre eux commencent des mois avant que les cibles ne soient atteintes.
En dépit des sacrifices, notamment économiques, engagés pour renforcer leurs systèmes de sécurité informatique, les entreprises et les institutions, un pool d’informations précieuses continuent à être attaqués par des pirates informatiques, comme en témoignent les récentes attaques de malwares capables de faire de nombreuses victimes.
L’intrusion : une méthode de hacking
Les hackers décident de rentrer dans le système de sécurité de l’entreprise. Dans cette phase, les cybercriminels saisissent les informations d’identification du réseau de sécurité avec des techniques d’hameçonnage ou installent des logiciels malveillants sur leurs ordinateurs. L’objectif est d’obtenir un contrôle à distance des appareils. Il s’agit d’une phase très délicate dont dépend le succès ou l’échec de la violation informatique.
Investir dans la sécurité informatique ne signifie pas uniquement utiliser des systèmes de sécurité sophistiqués. Il est très important de maintenir les appareils constamment mis à jour (une seule vulnérabilité informatique pour compromettre tout le réseau de l’entreprise) et de préparer les employés à faire face à une attaque de pirate informatique dans l’œuf. Comme on peut le constater, les pirates parviennent à obtenir les informations d’identité pour accéder au réseau de l’entreprise, par le biais du phishing, technique trompeuse qui permet aux victimes de révéler les données secrètes.
Les failles du système informatiques poussent au hacking
Le hacking a pris une place importante dans notre société et nous permet d’améliorer la sécurité informatique. Il ne faut pas longtemps avant que vous vous trouviez sur un site ou un réseau dangereux. Les hackers ne parcourent pas Internet pendant des jours ou des semaines à la recherche de sites à pirater : ils créent un code pour le faire automatiquement, qui recherche en permanence les vulnérabilités, les erreurs et les failles.
Si un logiciel est vulnérable aux intrusions externes, les premiers à être endommagés sont les utilisateurs qui l’utilisent.
Il est donc normal que le fabricant du logiciel corrige le bogue du code source dès que possible et publie un correctif de mise à jour.
En fait, la présence de pirates informatiques a contribué à créer des programmes plus stables et à améliorer la sécurité informatique de tous.
Ce qu’il faut connaître sur les hackers
En début d’année, une France encore meurtrie par les attaques de Charlie Hebdo a été visée par des hackers. Ce n’est que là que la masse était persuadée de l’importance de miser plus sur la cybersécurité. Mais qui sont derrière ces attaques informatiques ? Voici quelques éléments importants de réponse. Principaux acteurs du Dark Web Les… Lire la suite
Sécurité informatique, les mots de passe deviennent obsolètes
Vu le nombre croissant de failles de sécurité informatiques, l’usage de mots de passe devient obsolète et se remplace par l’authentification sans contact par effleurement. L’avènement de l’authentification sans contact en termes de cyber sécurité Avec l’apparition des outils de connexion mobiles et du cloudcomputing, il devient difficile aux entreprises de protéger efficacement leurs informations… Lire la suite
Attaque Ddos : description et remèdes
De plus en plus d’entreprises utilisent Internet pour leurs communications internes et externes. Ce qui explique l’apparition incessante de portails et de boutiques en ligne. Ils constituent une cible idéale pour les hackers, car moins lotis en matière de sécurité. Parmi les types d’attaques dont ils font régulièrement l’objet figure le Ddos. Comment peut-on définir… Lire la suite
Sécurité d’AppStore : des programmes vont être exclus
Pour la première fois depuis son lancement, iOs, le système d’exploitation des appareils mobiles estampillés Apple a fait l’objet d’une attaque d’envergure. Ceci a incité le constructeur américain à exclure certains programmes de sa boutique d’applications. Logiciel contrefait Suite aux communiqués de nombreux spécialistes de la sécurité informatique, on devait s’attendre à la présence… Lire la suite
« Zéro Day » : quand les failles deviennent un objet commercial
Pour un indépendant, détecter des failles est sûrement l‘activité la plus rémunératrice dans le monde de l’informatique actuellement. La raison ? Une seule vulnérabilité donne la possibilité d’obtenir un pactole d’un million d’euros, promesse émise par Zerodium, revendeur de faille « zéro day », à ceux qui trouvent un bug dans le système d’exploitation iOS9 d’Apple. Qu’est-ce qu’une… Lire la suite
Un site de rencontres fait l’objet d’un piratage informatique
Récemment, un site de rencontres extra-conjugales a fait l’objet d’une attaque informatique perpétrée par un groupe de hackers. Des données ont été publiées. Des hackers s’en prennent à un site de rencontres extra-conjugales Après avoir proféré des menaces à l’encontre du site de rencontres extra-conjugales Ashley Madison, le groupe de pirates informatiques Impact Team est… Lire la suite
Le mail, l’outil préféré des pirates informatiques
Avec ses trois millions d’e-mails envoyés chaque seconde à travers le monde, le mail devient l’outil préféré des hackers, car permettant de pirater les réseaux d’entreprise. Le mail, un outil de piratage informatique Actuellement, le nombre de mails envoyés chaque seconde se chiffre à trois millions à travers le monde. Le mail devient le second… Lire la suite
Des hackers russes s’en prennent aux boîtes mail du Pentagone
En moins d’une minute, des cybercriminels russes ont réussi à rassembler et à publier sur internet les données collectées dans les boîtes mail du Pentagone. Les boîtes mail du Pentagone piratées Auparavant, les boîtes mails du chef de l’Etat américain avaient fait l’objet d’une attaque virtuelle.Cette fois, les pirates informatiques ont réussi en un temps… Lire la suite
Usenix de San Diego : nouvelle remise en question de la sécurité des véhicules connectés
Les mauvaises notes s’entassent pour les véhicules connectés. Comme si les critiques virulentes à la Black Hat USA 2015 ne semblent pas suffire, des experts ont établi en public l’existence des vulnérabilités sur « les boîtes noires ». Les assureurs sont déjà au courant de la situation et certains en profitent. Des failles touchant plusieurs modèles… On… Lire la suite
Cybersécurité : des robots-hackers pour s’en charger dans le futur
Tous les responsables de sécurité des systèmes informatiques les reconnaissent. Nous faisons face actuellement à des hackers de plus en plus subtiles. Conséquence, il n’y a pas de jour où l’on n’entend pas parler de vague de piratage de réseaux sociaux et de processeurs, entre autres. Nos antivirus ne suffisent donc plus. Il est alors… Lire la suite
Sites WordPress : une mise à jour s’impose pour plus de sécurité
Etant la plus populaire des plateformes de gestion de sites Web, WordPress fait régulièrement l’objet de diverses attaques. Ces dernières sont notamment facilitées par la découverte de nombreuses failles par les pirates informatiques. Les utilisateurs peuvent cependant se trouver à l’abri de ces attaques avec la dernière mise à jour du CMS : WordPress 4.2.3. Correctif… Lire la suite
Cybersécurité : découverte d’une faille critique sur Android OS
La vigilance est de mise pour les utilisateurs de Smartphones Android. Une vulnérabilité vient en effet d’être détectée par un expert en sécurité informatique sur le système d’exploitation de Google. Elle donnerait la possibilité à des hackers de prendre le contrôle d’un Appareil Android, via un MMS ou un SMS. Aucun correctif relatif à cette… Lire la suite
Le malware Dridex repasse à l’attaque
Aujourd’hui, sur la toile, de plus en plus de malwares (logiciels malveillants qui piratent nos ordinateurs par le biais de leur installation) envahissent nos boîtes mail sous forme de spams. Parmi les trojans bancaires les plus célèbres (virus qui parviennent à récupérer les coordonnées bancaires à l’ouverture d’un fichier joint) : Dridex. Appelé également :… Lire la suite
Faille Open SSL : une mise à jour déjà disponible
Une faille de sécurité importante a été récemment découverte sur la bibliothèque Open SSL. Elle ne touche heureusement que les versions ayant moins d’un mois d’existence des branches 1.0.1 et 1.0.2. Des mises à jour sont d’ailleurs déjà proposées pour se mettre à l’abri de cette vulnérabilité. 1.0.1p et 1.0.2d Le 6 juillet dernier,… Lire la suite
Attaques ciblées : les conseils d’Intel Security
Selon les résultats d’une étude réalisée récemment par Intel Security, les attaques ciblées représentent 24 % des piratages atteignant les entreprises. Ces dernières devront donc avoir une meilleure stratégie pour y faire face, vu la dangerosité de ce genre de cyberattaques. La société américaine de sécurité a ainsi émis les recommandations suivantes. Architecture de sécurité… Lire la suite