Libertés Numériques
97.1K views | +1 today
Follow
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...

Principales Thématiques :

Current selected tag: 'Cyberattaque'. Clear
Scooped by Aurélien BADET
Scoop.it!

Comment une ONG fantôme a tenté d’espionner Amnesty International

Comment une ONG fantôme a tenté d’espionner Amnesty International | Libertés Numériques | Scoop.it
La fausse ONG, soupçonnée d’être pilotée par un gouvernement, a également tenté d’espionner plusieurs autres organisations enquêtant sur les droits des travailleurs de la Coupe du monde de football 2022 au Qatar.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Chine : « Great Canon », une arme massive de censure d’Internet

Chine : « Great Canon », une arme massive de censure d’Internet | Libertés Numériques | Scoop.it
La Chine disposerait d’une très impressionnante et puissante arme cybernétique que peu de personnes connaissent. Il s’agirait du « Great Canon », que son gouvernement utiliserait pour renforcer ses capacités de cyberattaque et de censure, en addition de l’existant « Great Firewall of China ».

L’arme est surnommé « The Great Cannon » et pourrait empirer la situation et les tensions vis-à-vis de l’Internet chinois et de la censure. Grâce au Grand Firewall de Chine, le gouvernement était déjà en mesure de bloquer l’accès à toute sorte de site Web, sans aucun motif ni discussion possible.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Rapport de sécurité Q3: Des vulnérabilités sans précédent et de nouvelles cyberattaques sophistiquées

Rapport de sécurité Q3: Des vulnérabilités sans précédent et de nouvelles cyberattaques sophistiquées | Libertés Numériques | Scoop.it
Trend Micro publie aujourd’hui son rapport de sécurité pour le 3ème trimestre 2014. Ce rapport détaille les principales menaces observées au dernier trimestre, et fournit données chiffrées, éléments techniques et points de vue d’experts.

Une expansion de la surface d’exposition aux cyber-attaques est pointée du doigt en raison, d’une part, de l’exploitation grandissante des vulnérabilités, d’autre part, de la multiplication et de la diversification des matériels ciblés. Outre l’Internet des objets et les smartphones, les terminaux de paiement sont notamment de plus en plus pris pour cible par les cybercriminels, à la recherche d’un accès toujours plus direct à notre argent. La France fait partie des 10 pays les plus affectés par ce phénomène d’après le rapport.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

La France teste sa cyberdéfense contre des cyberattaques

La France teste sa cyberdéfense contre des cyberattaques | Libertés Numériques | Scoop.it
L'armée française organise du 30 septembre au 3 octobre un exercice visant à tester sa réaction face à des cyberattaques. Plusieurs scénarios de cyberdéfense sont mis en œuvre, afin de vérifier le niveau de préparation des forces armées.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Sécurité : Selon Symantec, « l’antivirus est mort »

Sécurité : Selon Symantec, « l’antivirus est mort » | Libertés Numériques | Scoop.it
Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion, histoire de « sauver les meubles ».
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

La menace interne inquiète plus les entreprises que les attaques cyber

La menace interne inquiète plus les entreprises que les attaques cyber | Libertés Numériques | Scoop.it
Selon une étude menée en Grande-Bretagne par la société BSI auprès des participants au salon Infosecurity 2014 révèle que pour une grande partie des entreprises interrogées la menace de fraude interne est plus crainte que celle des cyber attaques.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Des hackers préparent des attaques exploitant la faille OpenSSL Heartbleed

Des hackers préparent des attaques exploitant la faille OpenSSL Heartbleed | Libertés Numériques | Scoop.it

Alors que les professionnels de la sécurité invitent les administrateurs de sites à patcher leur plate-forme OpenSSL pour combler la faille Heartbleed , certains informations indications que les cybercriminels sont déjà dans les starting-blocks.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Il est désormais légal d’attaquer des sites web (pour “tester” leur sécurité) !

Il est désormais légal d’attaquer des sites web (pour “tester” leur sécurité) ! | Libertés Numériques | Scoop.it

Parmi les perles cachées de la LPM je viens de découvrir une énormité qu’un RSSI avisé à eu la gentillesse de me transmettre.

En résumé : la loi autorise désormais les attaques informatique – y compris sur des systèmes gouvernementaux d’ailleurs – pour “tester [leur] fonctionnement ou [leur] sécurité”…

Si vous pensez comme moi que l’on est en plein délire, et que ce que vous venez de lire relève d’un mauvais poisson d’avril, lisez ce qui suit… On croit rêver, le Gouvernement l’a (vraiment) fait !

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Orbit Downloader : L’outil de téléchargement lancerait des attaques DDoS !

Orbit Downloader : L’outil de téléchargement lancerait des attaques DDoS ! | Libertés Numériques | Scoop.it

Voici une découverte signée par ESET qui ne va pas passer inaperçue ! Utilisez-vous Orbit Downloader pour télécharger des vidéos en streaming sur votre ordinateur ? Si oui, lisez vite ce qui va suivre et désinstallez-le !

Des chercheurs en sécurité de ESET ont examiné le code du logiciel et il s’avère que depuis janvier de cette année (soit 7 mois tout de même !), un module permettant de lancer des attaques Ddos a été ajouté dans Orbit Downloader. Enrésumé, ce module contacte le serveur Orbitdownloader.com et y récupère une DLL portable Win32 ainsi qu’un fichier de config contenant une liste d’URL et d’adresses IP à attaquer.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Black Hat 2013 : créer un botnet DDoS via des pubs en ligne

Black Hat 2013 : créer un botnet DDoS via des pubs en ligne | Libertés Numériques | Scoop.it

Des chercheurs ont trouvé une méthode pour enrôler des internautes dans un botnet en cliquant sur une publicité en ligne. Les pirates peuvent ensuite mener des attaques en déni de service.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Quand l'industrie culturelle US veut attaquer les « pirates » à l'artillerie lourde !

Quand l'industrie culturelle US veut attaquer les « pirates » à l'artillerie lourde ! | Libertés Numériques | Scoop.it

L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !

 

 

No comment yet.
Rescooped by Aurélien BADET from ArtH@ck
Scoop.it!

Infographie ESET : Décryptage d’une cyber-attaque d’ampleur internationale !

Infographie ESET : Décryptage d’une cyber-attaque d’ampleur internationale ! | Libertés Numériques | Scoop.it

ESET France nous offre aujourd'hui une infographie décryptant une investigation menée par leurs services à propos d'une cyber-attaque d'ampleur internationale. Plutôt intéressant !


Via Laurent LEGASTELOIS
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Cyber-attaques : la menace s’amplifie, la résistance s’organise

Cyber-attaques : la menace s’amplifie, la résistance s’organise | Libertés Numériques | Scoop.it

Dire que les attaques par DDoS (Déni de Service Distribué) sont de plus en plus fréquentes et de plus en plus graves est une lapalissade. La menace est diffuse, souvent discrète, mais bien réelle. La gravité du phénomène est difficile à cerner avec précision, mais on peut affirmer que la plupart des grandes entreprises et administrations ont subi des intrusions. Plusieurs études révèlent en effet que 65 à 70 % des entreprises ont été victimes de cyber-attaques ciblées en 2012. Une enquête de Ponemon Institute aux Etats-Unis dévoile que l’année dernière, les deux tiers des banques et entreprises du secteur financier  ont été frappées par des attaques DDoS. Pourtant, seules 17% d’entre elles se disent bien protégées.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Malware : L’ICS-CERT confirme la cause du blackout électrique ukrainien

Malware : L’ICS-CERT confirme la cause du blackout électrique ukrainien | Libertés Numériques | Scoop.it
’ICS-CERT américain vient de publier son rapport sur l’origine du blackout électrique ukrainien survenu en décembre 2015. La cause du malware est confirmée et sans appel.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Après neuf heures de paralysie, l'accès à Internet de la Corée du Nord rétabli

Après neuf heures de paralysie, l'accès à Internet de la Corée du Nord rétabli | Libertés Numériques | Scoop.it
Une panne géante a totalement interrompu, lundi 22 décembre, les connexions Internet en Corée du Nord. L'accès a été rétabli, mardi, après plus de neuf heures de paralysie.

Dyn Research, une société américaine spécialisée dans la cybersécurité, a précisé que les connexions entre le pays et le reste du monde – jamais très bonnes d'ordinaire – avaient commencé à être perturbées dès le week-end. « C'est différent des courtes coupures que nous avons remarquées par le passé », selon l'un des représentants de Dyn Research, qui ajoutait : « Je ne serais pas surpris qu'ils soient en train d'encaisser une attaque à l'heure actuelle. »
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Protocole SSDP : La nouvelle technique des pirates pour des attaques DDoS surpuissantes

Protocole SSDP : La nouvelle technique des pirates pour des attaques DDoS surpuissantes | Libertés Numériques | Scoop.it
Depuis 2 ans, les pirates exploitent des protocoles inattendus pour mener de puissantes attaques DDoS par réflexion. Leur stratégie est brutale, massive et imprévue. Après le DNS, le NTP et le SNMP, c'est au tour du SSDP de prendre la relève.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Fuite de données en ligne : Risques, protections, contre-attaques & contre-mesures

Fuite de données en ligne : Risques, protections, contre-attaques & contre-mesures | Libertés Numériques | Scoop.it

Les fuites de données en ligne accidentelles ou liées à des piratages sont innombrables. Chaque jour, chaque heure, nos données personnelles tombent dans des mains malveillantes. Pourtant personne ne réagit. UnderNews fait le point sur les risques, les protections possibles ainsi que les contre-mesures possibles.

Le récent piratage du géant eBay a fait parler beaucoup dans tus les médias confondus. Et pour cause, des dizaines de millions de données sensibles qui s’envolent dans la e-nature ça ne laisse personne indifférent ! Les risques sont multiples et, additionnés à toutes les autres fuites de données passées, peuvent êtres dramatiques lorsque les cybercriminels réalisent des croisement d’informations…



No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Comment la France s'apprête à aider l'industrie cyber

Comment la France s'apprête à aider l'industrie cyber | Libertés Numériques | Scoop.it

Selon le député du Rhône Christophe Guilloteau, la France a deux atouts importants en matière de cybersécurité : un cadre législatif fort et cohérent, marqué notamment par la publication du Livre blanc sur la défense et la sécurité nationale et le vote de la Loi de Programmation Militaire, et un marché dont elle n’a pas a rougir. Ce dernier représenterait 700 acteurs, pour 40 à 50 000 emplois, et il pèserait 4,5 milliards d’euros de Chiffre d’Affaire en France et jusqu’à 8,5 milliards à l’étranger. Autrement dit, c’est une bonne base qui n’attend qu’à se développer !

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

92% des attaques de ces dix dernières années se résument à 9 vecteurs

92% des attaques de ces dix dernières années se résument à 9 vecteurs | Libertés Numériques | Scoop.it

Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l’une de neuf catégories. Et chacune de ces catégories d’attaque cible en priorité une industrie différente.

Les neuf catégories d’attaques et leur industrie de prédilection sont :

- Compromission des terminaux de paiement (hôtellerie & restauration à 75%)
-  Attaques web (publication, édition, communication et nouvelles technologies à 41%)
- Fraude interne (immobilier à 37%)
- Vol et pertes accidentelles (médical à 46%)
- Erreurs utilisateurs (services administratifs à 43%)
- Crimeware (travaux publics à 33%)
- Skimmers de cartes de paiement (services financiers à 22%)
- Déni de services (gestion d’entreprises à 44%)
- Cyber-espionnage (Industrie minière à 40%)

Laurent LEGASTELOIS's curator insight, May 5, 2014 10:34 AM

We have the catalog of the actualRISK 

Scooped by Aurélien BADET
Scoop.it!

Les cyber-attaques s'intensifient partout dans le monde selon une étude FireEye

Les cyber-attaques s'intensifient partout dans le monde selon une étude FireEye | Libertés Numériques | Scoop.it

Selon la dernière étude ATR de l'éditeur FireEye, la fréquence moyenne des tentatives d'intrusion est passé de une toutes les 3 secondes à une toutes les 1,5 seconde en moyenne.

L'éditeur de solutions de sécurité FireEye a diffusé une étude portant sur l'évolution des menaces avancées (AT, « Advanced Threat »), en particulier les menaces avancées persistantes (APT, « Advanced Persistent Threat »). Les AT sont définies comme des cyber-attaques contournant systématiquement les défenses de type pare-feu (classiques ou de nouvelles générations), les systèmes de prévention d'intrusion, les anti-virus et autres passerelles de sécurité. L'ensemble des attaques s'accroit sensiblement entre 2012 et 2013 puisque les tentatives d'intrusion se succèdent désormais en moyenne au rythme d'une toutes les 1,5 secondes contre 3 secondes précédemment. Bien évidemment, un tel rythme implique un rôle important des menaces automatisées par logiciels.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L'OTAN lance un centre de réaction contre les cyberattaques

L'OTAN lance un centre de réaction contre les cyberattaques | Libertés Numériques | Scoop.it
Depuis les cyberattaques ayant visé l'Estonie en 2007, l'OTAN a progressivement renforcé ses capacités pour agir en cas d'incidents sur les réseaux informatiques. Un premier centre a été ouvert en 2008. La semaine prochaine, un autre va ouvrir ses portes, afin d'intervenir en cas d'agression sur le réseau des réseaux.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les 5 cyber-armes les plus dangereuses en 2013

Les 5 cyber-armes les plus dangereuses en 2013 | Libertés Numériques | Scoop.it

Cinq cyber-armes sont sorties du lot en 2013, toutes ayant un grand potentiel de faire changer la façon dont nous pensons à la relation entre la sécurité nationale et de la cybersécurité. Red October, MiniDuke, TeamSpy, APT1 et Stuxnet sont parmi les cyber-menaces les plus dangereuses de 2013…UnderNews | Hacking

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les pirates chinois s’attaquent aux services secrets australiens et au Pentagone

Les pirates chinois s’attaquent aux services secrets australiens et au Pentagone | Libertés Numériques | Scoop.it

A peine quelques heures après que les plans du futur quartier général des services secrets australiens aient été dérobés, et ce, depuis un serveur localisé en Chine, des pirates informatiques chinois ont réussi à pénétrer des systèmes du Pentagone dans lesquels étaient stockés les plans d’armes américaines.

Ces intrusions font partie d’une vaste campagne d’espionnage chinois contre les industries de la défense et les agences du gouvernement américain, ont précisé des responsables américains du Pentagone, confirmant alors une information diffusée par le Washington Post ce mardi.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Combien de temps votre mot de passe peut-il résister à une attaque ?

Combien de temps votre mot de passe peut-il résister à une attaque ? | Libertés Numériques | Scoop.it

Vous continuez de penser que votre mot de passe protège efficacement l'accès à votre compte (mail, réseau social, etc.) ? Vous changerez peut-être d'avis après la lecture de cet article : entre mauvaises pratiques et solutions de cracking, nos mots de passe habituels sont en péril…

En 2013, 90% des mots de passe utilisés seront vulnérables : ça en dit long, à la fois sur nos mauvaises pratiques (utilisation de mots de passe trop faibles), et sur l'amélioration continue des dispositifs de cracking, renforcés par des capacités de calcul informatique toujours plus efficaces. Faites-vous partie des 90% d'internautes en danger, ou votre mot de passe vous protège-t-il suffisamment ? Voici deux pistes qui vous aideront à le savoir !

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un rapport Trend Micro souligne les vulnérabilités Zero-Day et les cyberattaques d’envergure

Un rapport Trend Micro souligne les vulnérabilités Zero-Day et les cyberattaques d’envergure | Libertés Numériques | Scoop.it

Les kits de piratage tirent en effet partie des vulnérabilités Zero-day avant même que des patchs correctifs ne soient disponibles sur le marché. Le dernier rapport de sécurité de Trend Micro pour le premier trimestre 2013 révèle les grandes tendances en matière de sécurité.

Les chercheurs y dévoilent leurs craintes face aux vulnérabilités Zero-day et aux multiples attaques qui ont frappé récemment plusieurs organisations en Corée du Sud. Ces événements démontrent que les vulnérabilités Zero-day constituent encore une sérieuse menace, les attaques gagnant en sophistication, en intensité et en agressivité.

No comment yet.