Les pirates informatiques ont inventé une méthode qui est très efficace pour piéger leurs victimes. Il s’agit d’un nouveau phishing qui consiste à diriger leurs proies vers de sites imaginaires via leurs recherches sur Google. Le géant Microsoft a reconnu que c’est la dernière technique favorite des hackers qui ne cessent de développer leur méthode… Lire la suite
Failles, hacking, intrusions
Le hacking est une approche informatique de la résolution de problèmes matériels ou logiciels mettant à profit la créativité et l’imagination du programmeur. À certains égards, le hacking est une forme d’art.
Habituellement, une attaque de hackers suit un processus progressif, caractérisé par plusieurs étapes. Certains d’entre eux commencent des mois avant que les cibles ne soient atteintes.
En dépit des sacrifices, notamment économiques, engagés pour renforcer leurs systèmes de sécurité informatique, les entreprises et les institutions, un pool d’informations précieuses continuent à être attaqués par des pirates informatiques, comme en témoignent les récentes attaques de malwares capables de faire de nombreuses victimes.
L’intrusion : une méthode de hacking
Les hackers décident de rentrer dans le système de sécurité de l’entreprise. Dans cette phase, les cybercriminels saisissent les informations d’identification du réseau de sécurité avec des techniques d’hameçonnage ou installent des logiciels malveillants sur leurs ordinateurs. L’objectif est d’obtenir un contrôle à distance des appareils. Il s’agit d’une phase très délicate dont dépend le succès ou l’échec de la violation informatique.
Investir dans la sécurité informatique ne signifie pas uniquement utiliser des systèmes de sécurité sophistiqués. Il est très important de maintenir les appareils constamment mis à jour (une seule vulnérabilité informatique pour compromettre tout le réseau de l’entreprise) et de préparer les employés à faire face à une attaque de pirate informatique dans l’œuf. Comme on peut le constater, les pirates parviennent à obtenir les informations d’identité pour accéder au réseau de l’entreprise, par le biais du phishing, technique trompeuse qui permet aux victimes de révéler les données secrètes.
Les failles du système informatiques poussent au hacking
Le hacking a pris une place importante dans notre société et nous permet d’améliorer la sécurité informatique. Il ne faut pas longtemps avant que vous vous trouviez sur un site ou un réseau dangereux. Les hackers ne parcourent pas Internet pendant des jours ou des semaines à la recherche de sites à pirater : ils créent un code pour le faire automatiquement, qui recherche en permanence les vulnérabilités, les erreurs et les failles.
Si un logiciel est vulnérable aux intrusions externes, les premiers à être endommagés sont les utilisateurs qui l’utilisent.
Il est donc normal que le fabricant du logiciel corrige le bogue du code source dès que possible et publie un correctif de mise à jour.
En fait, la présence de pirates informatiques a contribué à créer des programmes plus stables et à améliorer la sécurité informatique de tous.
La sécurité informatique en 2020 Partie II
Les problèmes de sécurité informatique resteront cruciaux cette année 2020. Les hackers ne manqueront certainement pas d’imagination et d’ingéniosité informatique pour réussir leurs méfaits. Quelle sera la situation de la sécurité en informatique pour 2020 ? Nouveau mode d’évaluation Le mode d’évaluation de la prestation des équipes de la sécurité informatique changera cette année 2020 face aux enjeux… Lire la suite
La sécurité informatique en 2020. Partie I
La cybercriminalité sera encore au rendez-vous cette année 2020. Elle sera même très active et dévastatrice. Il faut trouver des réponses adaptées et déployer un système de prévention efficace pour éviter les pires dégâts. Comment se présente la sécurité informatique cette année ? Les cybercriminels vont davantage sévir Les hackers perfectionnent leur technique de piratage qui se… Lire la suite
La sécurité informatique dans les hôpitaux
Faut-il admettre les hôpitaux aux urgences ? La réponse est affirmative au regard de l’acuité du débat : la sécurité informatique dans les établissements hospitaliers présente des vulnérabilités flagrantes. Les hôpitaux sont, aujourd’hui, ciblés par les pirates informatiques et faute de protection fiable, ils ne sont pas à l’abri d’intrusion virale. Situation alarmante face aux cyberattaques La… Lire la suite
BlueKeep : la grande faille de Windows
L’objectif d’une cyberattaque est de rendre vulnérable un dispositif informatique bien déterminé. Cette attaque peut atteindre divers appareils à savoir les smartphones, les tablettes, les ordinateurs ou encore les serveurs informatiques. Les auteurs de ce genre de piratage informatique sont le plus souvent des génies en la matière. C’est pour cette raison que les attaques… Lire la suite
Attaque Simjacker, le taux de vulnérabilité des cartes SIM reste relativement bas
Des agents travaillant au sein d’Adaptive Mobile Security avaient dévoilé, il y a plus de 15 jours, la présence d’une attaque dénommée Simjacker. Celle-ci est dédiée à la géolocalisation de Smartphone. Dès qu’elle détecte un appareil mobile, elle émet des SMS imperceptibles. Cependant, d’après ces techniciens, quelque un milliard de terminaux étaient susceptibles de rencontrer… Lire la suite
Le compte Twitter du PDG du réseau social piraté : doit-on s’inquiéter ?
Vendredi 30 aout, vers 22 heures (heure française), le compte de Jack Dorsey, cofondateur et actuel PDG de Twitter a été brièvement piraté. Si l’enquête du réseau social n’a montré aucune faille dans son système de sécurité, la vigilance s’impose. Une situation bien pénible que celle de Twitter. Le compte @jack, compte du PDG du… Lire la suite
Vol de données : l’iPhone, cible privilégiée d’une attaque massive
Jusqu’en février 2019, date de sortie d’un correctif de son écosystème, des failles de l’iPhone ont fait de ses utilisateurs une cible de piratage, aboutissant au vol de données. Et comble du comble, il reste impossible jusqu’à maintenant de savoir si on a été piraté ou non. Des millions de personnes ont abrité un malware… Lire la suite
Hacking : netflix en use et abuse
Plusieurs canaux de communication dits « officiels » ont été hackés par Netflix en vue de la promotion de sa série phare : La Casa De Papel. Hacking de gare, dans les publicités et même dans la presse locale. Bref, une campagne marketing qui n’est pas passée inaperçue. La Casa de Papel, c’est la série du moment et… Lire la suite
Un logiciel défectueux dans des millions de PC
PC-doctor a apparemment une faille à travers laquelle il est possible de contrôler une machine. Celle-ci concerne un logiciel appelé « SupportAssist ». Ce problème est toutefois solutionné par la disponibilité d’un patch. Une mise à jour s’impose Un chercheur en sécurité à SafeBreach a remarqué une faille sévère dans le logiciel de support Dell SupportAssist, un logiciel… Lire la suite
Chasse aux bugs et aux failles avec Tchap
Toutes les plateformes de partage de fichiers sont sensibilisées sur la menace informatique. Elles ont chacune leur politique de sécurité et de cyberdéfense. Tchap ne déroge pas à la règle. Mais à sa manière. Compétition et objectifs de Tchap Les responsables de Tchap, site public de messagerie instantanée, ont lancé le 20 juin dernier une… Lire la suite
Une faille informatique mondiale décelée par les chercheurs
Une faille de sécurité informatique a été récemment décelée dans le cadre d’une collaboration entre les chercheurs de l’IBM et les scientifiques de l’EPFL ou Écoles Polytechnique Fédérale de Lausanne. Le problème en question a été jugé très sérieux étant donné qu’il pouvait impacter les ordinateurs de bureau, les ordinateurs portables et les serveurs. Quelles… Lire la suite
Y aurait-il un lien entre la NSA américaine et BlueKeep, la faille de Windows ?
L’univers informatique ne sera jamais exempt de bugs en tout genre, de failles de sécurité et de logiciels mal conçus qui constituent des portes ouvertes à la cybercriminalité. Il ne se passe pas une semaine sans qu’on ne parle de ces failles de sécurité que ce soit pour les utilisateurs d’appareils connectés lambda que pour… Lire la suite
Ce qu’il faut savoir de l’attaque informatique par ingénierie sociale
Le piratage informatique se manifeste de diverses manières. La plus simple est le social engineering ou ingénierie sociale. L’internaute n’a pas besoin d’avoir une connaissance pointue en informatique pour réveiller le hacker en lui. Ce qu’est une attaque par l’ingénierie sociale Le principe de l’attaque par l’ingénierie sociale repose sur l’abus de confiance par l’exploitation… Lire la suite
La municipalité d’Ottawa victime de cyber-escroquerie
La trésorière de la capitale Canadienne, Mariam Simulik, avait reçu des courriels d’hameçonnage. Ce qui l’a convaincu et l’a conduit à verser la somme de 130 000 $ à un escroc. Après cette situation, Ken Hughes met en garde tout le personnel administratif au sein de la municipalité. Le vérificateur général invite tout un chacun à réviser… Lire la suite