Libertés Numériques
71.2K views | +32 today
Follow
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...
Scooped by Aurélien BADET
Scoop.it!

Malware : L’ICS-CERT confirme la cause du blackout électrique ukrainien

Malware : L’ICS-CERT confirme la cause du blackout électrique ukrainien | Libertés Numériques | Scoop.it
’ICS-CERT américain vient de publier son rapport sur l’origine du blackout électrique ukrainien survenu en décembre 2015. La cause du malware est confirmée et sans appel.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Après neuf heures de paralysie, l'accès à Internet de la Corée du Nord rétabli

Après neuf heures de paralysie, l'accès à Internet de la Corée du Nord rétabli | Libertés Numériques | Scoop.it
Une panne géante a totalement interrompu, lundi 22 décembre, les connexions Internet en Corée du Nord. L'accès a été rétabli, mardi, après plus de neuf heures de paralysie.

Dyn Research, une société américaine spécialisée dans la cybersécurité, a précisé que les connexions entre le pays et le reste du monde – jamais très bonnes d'ordinaire – avaient commencé à être perturbées dès le week-end. « C'est différent des courtes coupures que nous avons remarquées par le passé », selon l'un des représentants de Dyn Research, qui ajoutait : « Je ne serais pas surpris qu'ils soient en train d'encaisser une attaque à l'heure actuelle. »
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Protocole SSDP : La nouvelle technique des pirates pour des attaques DDoS surpuissantes

Protocole SSDP : La nouvelle technique des pirates pour des attaques DDoS surpuissantes | Libertés Numériques | Scoop.it
Depuis 2 ans, les pirates exploitent des protocoles inattendus pour mener de puissantes attaques DDoS par réflexion. Leur stratégie est brutale, massive et imprévue. Après le DNS, le NTP et le SNMP, c'est au tour du SSDP de prendre la relève.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Fuite de données en ligne : Risques, protections, contre-attaques & contre-mesures

Fuite de données en ligne : Risques, protections, contre-attaques & contre-mesures | Libertés Numériques | Scoop.it

Les fuites de données en ligne accidentelles ou liées à des piratages sont innombrables. Chaque jour, chaque heure, nos données personnelles tombent dans des mains malveillantes. Pourtant personne ne réagit. UnderNews fait le point sur les risques, les protections possibles ainsi que les contre-mesures possibles.

Le récent piratage du géant eBay a fait parler beaucoup dans tus les médias confondus. Et pour cause, des dizaines de millions de données sensibles qui s’envolent dans la e-nature ça ne laisse personne indifférent ! Les risques sont multiples et, additionnés à toutes les autres fuites de données passées, peuvent êtres dramatiques lorsque les cybercriminels réalisent des croisement d’informations…



more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Comment la France s'apprête à aider l'industrie cyber

Comment la France s'apprête à aider l'industrie cyber | Libertés Numériques | Scoop.it

Selon le député du Rhône Christophe Guilloteau, la France a deux atouts importants en matière de cybersécurité : un cadre législatif fort et cohérent, marqué notamment par la publication du Livre blanc sur la défense et la sécurité nationale et le vote de la Loi de Programmation Militaire, et un marché dont elle n’a pas a rougir. Ce dernier représenterait 700 acteurs, pour 40 à 50 000 emplois, et il pèserait 4,5 milliards d’euros de Chiffre d’Affaire en France et jusqu’à 8,5 milliards à l’étranger. Autrement dit, c’est une bonne base qui n’attend qu’à se développer !

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

92% des attaques de ces dix dernières années se résument à 9 vecteurs

92% des attaques de ces dix dernières années se résument à 9 vecteurs | Libertés Numériques | Scoop.it

Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l’une de neuf catégories. Et chacune de ces catégories d’attaque cible en priorité une industrie différente.

Les neuf catégories d’attaques et leur industrie de prédilection sont :

- Compromission des terminaux de paiement (hôtellerie & restauration à 75%)
-  Attaques web (publication, édition, communication et nouvelles technologies à 41%)
- Fraude interne (immobilier à 37%)
- Vol et pertes accidentelles (médical à 46%)
- Erreurs utilisateurs (services administratifs à 43%)
- Crimeware (travaux publics à 33%)
- Skimmers de cartes de paiement (services financiers à 22%)
- Déni de services (gestion d’entreprises à 44%)
- Cyber-espionnage (Industrie minière à 40%)

more...
Laurent LEGASTELOIS's curator insight, May 5, 2014 10:34 AM

We have the catalog of the actualRISK 

Scooped by Aurélien BADET
Scoop.it!

Les cyber-attaques s'intensifient partout dans le monde selon une étude FireEye

Les cyber-attaques s'intensifient partout dans le monde selon une étude FireEye | Libertés Numériques | Scoop.it

Selon la dernière étude ATR de l'éditeur FireEye, la fréquence moyenne des tentatives d'intrusion est passé de une toutes les 3 secondes à une toutes les 1,5 seconde en moyenne.

L'éditeur de solutions de sécurité FireEye a diffusé une étude portant sur l'évolution des menaces avancées (AT, « Advanced Threat »), en particulier les menaces avancées persistantes (APT, « Advanced Persistent Threat »). Les AT sont définies comme des cyber-attaques contournant systématiquement les défenses de type pare-feu (classiques ou de nouvelles générations), les systèmes de prévention d'intrusion, les anti-virus et autres passerelles de sécurité. L'ensemble des attaques s'accroit sensiblement entre 2012 et 2013 puisque les tentatives d'intrusion se succèdent désormais en moyenne au rythme d'une toutes les 1,5 secondes contre 3 secondes précédemment. Bien évidemment, un tel rythme implique un rôle important des menaces automatisées par logiciels.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L'OTAN lance un centre de réaction contre les cyberattaques

L'OTAN lance un centre de réaction contre les cyberattaques | Libertés Numériques | Scoop.it
Depuis les cyberattaques ayant visé l'Estonie en 2007, l'OTAN a progressivement renforcé ses capacités pour agir en cas d'incidents sur les réseaux informatiques. Un premier centre a été ouvert en 2008. La semaine prochaine, un autre va ouvrir ses portes, afin d'intervenir en cas d'agression sur le réseau des réseaux.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les 5 cyber-armes les plus dangereuses en 2013

Les 5 cyber-armes les plus dangereuses en 2013 | Libertés Numériques | Scoop.it

Cinq cyber-armes sont sorties du lot en 2013, toutes ayant un grand potentiel de faire changer la façon dont nous pensons à la relation entre la sécurité nationale et de la cybersécurité. Red October, MiniDuke, TeamSpy, APT1 et Stuxnet sont parmi les cyber-menaces les plus dangereuses de 2013…UnderNews | Hacking

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les pirates chinois s’attaquent aux services secrets australiens et au Pentagone

Les pirates chinois s’attaquent aux services secrets australiens et au Pentagone | Libertés Numériques | Scoop.it

A peine quelques heures après que les plans du futur quartier général des services secrets australiens aient été dérobés, et ce, depuis un serveur localisé en Chine, des pirates informatiques chinois ont réussi à pénétrer des systèmes du Pentagone dans lesquels étaient stockés les plans d’armes américaines.

Ces intrusions font partie d’une vaste campagne d’espionnage chinois contre les industries de la défense et les agences du gouvernement américain, ont précisé des responsables américains du Pentagone, confirmant alors une information diffusée par le Washington Post ce mardi.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Combien de temps votre mot de passe peut-il résister à une attaque ?

Combien de temps votre mot de passe peut-il résister à une attaque ? | Libertés Numériques | Scoop.it

Vous continuez de penser que votre mot de passe protège efficacement l'accès à votre compte (mail, réseau social, etc.) ? Vous changerez peut-être d'avis après la lecture de cet article : entre mauvaises pratiques et solutions de cracking, nos mots de passe habituels sont en péril…

En 2013, 90% des mots de passe utilisés seront vulnérables : ça en dit long, à la fois sur nos mauvaises pratiques (utilisation de mots de passe trop faibles), et sur l'amélioration continue des dispositifs de cracking, renforcés par des capacités de calcul informatique toujours plus efficaces. Faites-vous partie des 90% d'internautes en danger, ou votre mot de passe vous protège-t-il suffisamment ? Voici deux pistes qui vous aideront à le savoir !

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un rapport Trend Micro souligne les vulnérabilités Zero-Day et les cyberattaques d’envergure

Un rapport Trend Micro souligne les vulnérabilités Zero-Day et les cyberattaques d’envergure | Libertés Numériques | Scoop.it

Les kits de piratage tirent en effet partie des vulnérabilités Zero-day avant même que des patchs correctifs ne soient disponibles sur le marché. Le dernier rapport de sécurité de Trend Micro pour le premier trimestre 2013 révèle les grandes tendances en matière de sécurité.

Les chercheurs y dévoilent leurs craintes face aux vulnérabilités Zero-day et aux multiples attaques qui ont frappé récemment plusieurs organisations en Corée du Sud. Ces événements démontrent que les vulnérabilités Zero-day constituent encore une sérieuse menace, les attaques gagnant en sophistication, en intensité et en agressivité.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

VideoLAN décrit en vidéo l'attaque DDOS ayant visé VLC

VideoLAN décrit en vidéo l'attaque DDOS ayant visé VLC | Libertés Numériques | Scoop.it
Cette semaine, le projet VideoLAN a subi une attaque DDOS visant la dernière version de son lecteur multimédia. L'opération, manifestement gratuite, a été observée au sein du logiciel Logstalgia, qui permet d'illustrer en vidéo l'historique des accès à un site web.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Chine : « Great Canon », une arme massive de censure d’Internet

Chine : « Great Canon », une arme massive de censure d’Internet | Libertés Numériques | Scoop.it
La Chine disposerait d’une très impressionnante et puissante arme cybernétique que peu de personnes connaissent. Il s’agirait du « Great Canon », que son gouvernement utiliserait pour renforcer ses capacités de cyberattaque et de censure, en addition de l’existant « Great Firewall of China ».

L’arme est surnommé « The Great Cannon » et pourrait empirer la situation et les tensions vis-à-vis de l’Internet chinois et de la censure. Grâce au Grand Firewall de Chine, le gouvernement était déjà en mesure de bloquer l’accès à toute sorte de site Web, sans aucun motif ni discussion possible.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Rapport de sécurité Q3: Des vulnérabilités sans précédent et de nouvelles cyberattaques sophistiquées

Rapport de sécurité Q3: Des vulnérabilités sans précédent et de nouvelles cyberattaques sophistiquées | Libertés Numériques | Scoop.it
Trend Micro publie aujourd’hui son rapport de sécurité pour le 3ème trimestre 2014. Ce rapport détaille les principales menaces observées au dernier trimestre, et fournit données chiffrées, éléments techniques et points de vue d’experts.

Une expansion de la surface d’exposition aux cyber-attaques est pointée du doigt en raison, d’une part, de l’exploitation grandissante des vulnérabilités, d’autre part, de la multiplication et de la diversification des matériels ciblés. Outre l’Internet des objets et les smartphones, les terminaux de paiement sont notamment de plus en plus pris pour cible par les cybercriminels, à la recherche d’un accès toujours plus direct à notre argent. La France fait partie des 10 pays les plus affectés par ce phénomène d’après le rapport.
more...
No comment yet.