Voilà encore une autre nouvelle qui risque encore de refroidir les relations entre les États-Unis et la Chine. L’agence presse « china news », la plus importante de l’empire du Milieu est actuellement victime d’une attaque menée, selon certaines suppositions, par des hackers américains. On devrait donc s’attendre à un échange d’attaques entre ces deux pays dans… Lire la suite
Failles, hacking, intrusions
Le hacking est une approche informatique de la résolution de problèmes matériels ou logiciels mettant à profit la créativité et l’imagination du programmeur. À certains égards, le hacking est une forme d’art.
Habituellement, une attaque de hackers suit un processus progressif, caractérisé par plusieurs étapes. Certains d’entre eux commencent des mois avant que les cibles ne soient atteintes.
En dépit des sacrifices, notamment économiques, engagés pour renforcer leurs systèmes de sécurité informatique, les entreprises et les institutions, un pool d’informations précieuses continuent à être attaqués par des pirates informatiques, comme en témoignent les récentes attaques de malwares capables de faire de nombreuses victimes.
L’intrusion : une méthode de hacking
Les hackers décident de rentrer dans le système de sécurité de l’entreprise. Dans cette phase, les cybercriminels saisissent les informations d’identification du réseau de sécurité avec des techniques d’hameçonnage ou installent des logiciels malveillants sur leurs ordinateurs. L’objectif est d’obtenir un contrôle à distance des appareils. Il s’agit d’une phase très délicate dont dépend le succès ou l’échec de la violation informatique.
Investir dans la sécurité informatique ne signifie pas uniquement utiliser des systèmes de sécurité sophistiqués. Il est très important de maintenir les appareils constamment mis à jour (une seule vulnérabilité informatique pour compromettre tout le réseau de l’entreprise) et de préparer les employés à faire face à une attaque de pirate informatique dans l’œuf. Comme on peut le constater, les pirates parviennent à obtenir les informations d’identité pour accéder au réseau de l’entreprise, par le biais du phishing, technique trompeuse qui permet aux victimes de révéler les données secrètes.
Les failles du système informatiques poussent au hacking
Le hacking a pris une place importante dans notre société et nous permet d’améliorer la sécurité informatique. Il ne faut pas longtemps avant que vous vous trouviez sur un site ou un réseau dangereux. Les hackers ne parcourent pas Internet pendant des jours ou des semaines à la recherche de sites à pirater : ils créent un code pour le faire automatiquement, qui recherche en permanence les vulnérabilités, les erreurs et les failles.
Si un logiciel est vulnérable aux intrusions externes, les premiers à être endommagés sont les utilisateurs qui l’utilisent.
Il est donc normal que le fabricant du logiciel corrige le bogue du code source dès que possible et publie un correctif de mise à jour.
En fait, la présence de pirates informatiques a contribué à créer des programmes plus stables et à améliorer la sécurité informatique de tous.
Une nouvelle vulnérabilité détectée sur les Macs
Qu’est-ce qui pousse davantage les utilisateurs vers les Macs ? La sécurité. Il faut en effet le savoir, les ordinateurs d’Apple ne sont atteints que très rarement par des attaques de virus. Ils ne sont pourtant pas à l’abri des attaques informatiques. La nouvelle faille découverte récemment par un spécialiste de la sécurité des systèmes OSX… Lire la suite
Piratage informatique : une préférence pour les entreprises
Les piratages informatiques touchant les entreprises sont moins médiatiques que ceux concernant les administrations publiques. Ils représentent cependant la majorité absolue des cas recensés ces dernières années. Catherine Chambon, Spécialiste de la cybercriminalité, a récemment fourni un détail sur ce sujet. Des données plus ou moins monnayables Selon cette travaillante au sein de la… Lire la suite
Cybersécurité : les tendances de l’année 2015
La cybersécurité est au centre des débats dans le milieu professionnel ces derniers temps. Cela est dû notamment à l’ampleur des attaques récemment menées. Il est donc important de connaître ces tendances pour cette année 2015. Il y aura des attaques informatiques Ce n’est plus le moment de se demander si l’on serait visé ou… Lire la suite
Google App Engine : des vulnérabilités décelées
Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces vulnérabilités. Laxisme de sécurité chez… Lire la suite
Quiz sur le Phishing d’Intel Security : des résultats moins rassurants
Cela fait maintenant plusieurs jours qu’Intel Security propose un quiz en ligne ayant pour but la lutte contre le phishing. Les participants sont invités à distinguer les faux courriels des vrais. Selon un communiqué effectué récemment par la société de sécurité, les pirates informatiques ont encore plus de chance de réussite auprès des internautes. … Lire la suite
Google App Engine : des vulnérabilités décelées
Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces vulnérabilités. Laxisme de sécurité chez… Lire la suite
Phishing : les pirates améliorent leur mode opératoire
Le phishing est une technique de piratage assez courante. Cependant, il continue de faire beaucoup de victimes chez les professionnels et les particuliers. La raison est simple si l’on se réfère à une récente interview d’un journaliste spécialiste de la question sur Atlantico : les hackers adaptent leur mode opératoire au niveau de vigilance des opérateurs…. Lire la suite
USA : un laboratoire médical victime d’arnaque d’une société de sécurité
Avec l’accroissement incessant des cas de piratages informatiques ces dernières années, les entreprises recourent de plus en plus aux sociétés de sécurité informatique. Profitant de cette manne, le nombre de personnes qui se lancent dans ce secteur ne cesse d’augmenter. Ce qui y provoque une concurrence très rude. Tiversa aurait trouvé un moyen pour le… Lire la suite
En quoi consiste la sécurité informatique sur le net ?
Les principaux objectifs de la sécurité informatique sont toujours liés aux menaces et aussi aux différentes ressources que représentent les sites internet. Bien entendu les points les plus importants sont à mettre en avant
Piratage informatique : le président américain victime de hackers russes
Voici une nouvelle qui pourrait encore réveiller le spectre de la guerre froide. Dans un billet qu’il a publié au mois d’avril dernier, le New York Times a révélé que des pirates russes ont pu accéder à des courriels reçus et envoyés par le président Obama en 2014. Ces hackers seraient des proches des dirigeants… Lire la suite
Apple : ses produits de plus en plus vulnérables
Pour protéger ses produits contre les actes de piratages, Apple s’est habitué à jouer la carte de fermeture. Cela n’empêche cependant pas certains connaisseurs en informatique de trouver des failles. Tel est le cas d’un chercheur en sécurité informatique, qui est parvenu à trouver une nouvelle vulnérabilité sur les Mac, après une récente correction par… Lire la suite
Des comptes Uber piratés revendus illégalement sur Internet
Il y a quelques semaines,Uber avait été victime d’un piratage de grande envergure. Les mots de passe et identifiants de nombreux comptes avaient été dérobés. Selon le site Motherboard, ces données sont actuellement mises en vente sur le site AlphaBay. Les comptes dérobés revendus 1 à 5 dollars Uber, société spécialisée dans le transport… Lire la suite
Cybersécurité des banques : les employés, premiers facteurs de risque
L’hameçonnage ciblé constitue la première cause d’exfiltration de données en milieu bancaire, toutefois il n’est réellement efficace que si le salarié en interne fait un faux pas. C’est en effet ce dernier qui ouvre la voie aux pirates en cliquant sur une pièce jointe ou en se connectant à un lien vers lequel il est… Lire la suite
Vol de données : les pirates demandent des rançons
Le vol de données informatiques prend une tournure particulière aux États-Unis : les pirates exigent des rançons à leurs victimes en échange des informations dérobées. Le hacking se transforme en kidnapping. Payer pour retrouver ses données La pratique connaît une forte recrudescence depuis quelque temps : les pirates bloquent l’accès aux données d’une machine connectée à… Lire la suite
Les cyberattaques peuvent détruire les entreprises
Le nombre d’attaques informatiques ne cesse d’augmenter à travers le monde. De plus en plus d’entreprises sont en effet concernées par des cyberattaques toujours plus perfectionnées et plus dangereuses. La protection des données personnelles est devenue un enjeu pour les professionnels et particuliers Cinq entreprises sur 10 sont chaque seconde victime d’attaques informatiques à… Lire la suite