Libertés Numériques
97.1K views | +1 today
Follow
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...

Principales Thématiques :

Current selected tag: 'Vulnérabilité'. Clear
Rescooped by Aurélien BADET from Histoire de la Fin de la Croissance
Scoop.it!

Shadow Brokers : 24 000 dollars par mois pour des outils de la NSA, un vrai problème éthique

Shadow Brokers : 24 000 dollars par mois pour des outils de la NSA, un vrai problème éthique | Libertés Numériques | Scoop.it
Les pirates du groupe Shadow Brokers ont finalement étalé hier soir les conditions de leur « abonnement ». Pour 24 000 dollars par mois environ, ils proposent un pack mensuel de failles de sécurité et d’outils, dont on suppose qu’au moins une bonne partie proviendront de la NSA. Une formule qui pose bien des questions, notamment d’ordre éthique.

Les Shadow Brokers se sont fait connaître il y a plusieurs mois et ont enchainé depuis les publications cataclysmiques. Ce fut très notablement le cas de celle d’avril, qui contenant des informations sur des failles récentes ainsi que des outils de la NSA. Deux éléments en particulier ont eu de grandes répercussions : le malware DoublePulsar et le faille SMB dans Windows surnommée EternalBlue.

On connait les conséquences, puisqu’ils ont servi de base à la création de WannaCrypt, le ransomware responsable de centaines de milliers d’infections, et donc de problèmes pour les structures et entreprises touchées. Ce fut notamment le cas de système de santé anglais, ou encore de Renault, dont plusieurs usines avaient été mises à l’arrêt. Sans parler du vaste débat sur le stockage des failles par les États relancé par le malware.

Via Damoclès
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Bug Bounty : retour sur les trois mois d'existence de la Bounty Factory

Bug Bounty : retour sur les trois mois d'existence de la Bounty Factory | Libertés Numériques | Scoop.it
Le Bug Bounty, cette idée géniale qui permet aux entreprise de combattre les failles de ses systèmes informatiques en faisant appel à des bidouilleurs passionnés de numérique. Retour sur la Bounty Factory, un portail européen devenu une référence en à peine trois mois.

Même si la cravate n’est jamais bien loin, l’état d’esprit de Guillaume et Manu est très loin d’être aussi étriqué que les cous étranglés par le bout de tissus. Non, chez Guillaume et Manu, les fondateurs de la Bounty Factory, l’idée est simple : il y a du talent et de la passion dans la tête des hackers, proposons aux entreprises d’en profiter.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les failles de sécurité exploitées toujours plus vite selon NTT

Les failles de sécurité exploitées toujours plus vite selon NTT | Libertés Numériques | Scoop.it

Issue de l'analyse de 6 milliards d'attaques en sécurité vérifiées en 2014, le rapport « 2015 Global Threat Intelligence Report 2015 » publié par NTT avec ses filiales dont Dimension Data, montre que les failles de sécurité des logiciels sont de plus en plus vite exploitées par les cybercriminels. Il souligne aussi que, bien souvent, les organisations ne sont pas assez préparées pour prendre en charge les principaux incidents de sécurité dans leurs environnements.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Windows également vulnérable aux attaques Freak

Windows également vulnérable aux attaques Freak | Libertés Numériques | Scoop.it
La vulnérabilité Freak, récemment divulguée, a été identifiée dans les implémentations SSL/TLS. Elle affecte également la bibliothèque de cryptage Secure Channel de Microsoft et Internet Explorer.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Votre IP est-elle bien cachée ?

Votre IP est-elle bien cachée ? | Libertés Numériques | Scoop.it
Êtes vous bien planqué ou pas derrière votre proxy, votre VPN ou votre réseau Tor / Freenet / i2P ?

Difficile à dire surtout depuis que Daniel Roesler a découvert une faiblesse dans le protocole WebRTC qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute.

Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Anonymat & VPN : Pensez à désactiver WebRTC

Anonymat & VPN : Pensez à désactiver WebRTC | Libertés Numériques | Scoop.it
Un chercheur en sécurité a démontré comment il était possible de court-circuiter l’anonymat fourni par un VPN chez les internautes utilisant les navigateurs Chrome et Firefox grâce à WebRTC. Explication et solution.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Rapport de sécurité Q3: Des vulnérabilités sans précédent et de nouvelles cyberattaques sophistiquées

Rapport de sécurité Q3: Des vulnérabilités sans précédent et de nouvelles cyberattaques sophistiquées | Libertés Numériques | Scoop.it
Trend Micro publie aujourd’hui son rapport de sécurité pour le 3ème trimestre 2014. Ce rapport détaille les principales menaces observées au dernier trimestre, et fournit données chiffrées, éléments techniques et points de vue d’experts.

Une expansion de la surface d’exposition aux cyber-attaques est pointée du doigt en raison, d’une part, de l’exploitation grandissante des vulnérabilités, d’autre part, de la multiplication et de la diversification des matériels ciblés. Outre l’Internet des objets et les smartphones, les terminaux de paiement sont notamment de plus en plus pris pour cible par les cybercriminels, à la recherche d’un accès toujours plus direct à notre argent. La France fait partie des 10 pays les plus affectés par ce phénomène d’après le rapport.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Quand le patch censé corriger la backdoor en ajoute une autre

Quand le patch censé corriger la backdoor en ajoute une autre | Libertés Numériques | Scoop.it

En décembre dernier Eloi Vanderbeken, un expert sécurité de la société Synacktiv découvrait une porte dérobée dans le firmware de plusieurs modem-routeurs ADSL des fabricants Cisco, Linksys, NetGear et Diamond. Tous les modèles concernés ont pour point commun d’utiliser la même base technologique produite par le taïwanais Sercomm.

La backdoor permettait d’exécuter des commandes directement sur le routeur, sans authentification, via un port TCP non-standard ouvert en écoute (TCP/32764). Un attaquant pouvait ainsi, par exemple, activer l’interface d’administration à distance ou changer le mot de passe du routeur. Evidemment, l’affaire a fait grand bruit.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

WordPress 3.8.2 : Mise à jour de sécurité critique à déployer

WordPress 3.8.2 : Mise à jour de sécurité critique à déployer | Libertés Numériques | Scoop.it
Décidément, c'est la période des alertes sécurités critiques ! Le fameux CMS WordPress ne fait pas exception à la règle alors qu'il fait tourner près de 75 millions de sites sur la Toile.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un défaut majeur de sécurité menace les utilisateurs de Linux

Un défaut majeur de sécurité menace les utilisateurs de Linux | Libertés Numériques | Scoop.it

Après Mac OS X et iOS, une faille dans la bibliothèque GnuTLS utilisée par les principales distributions Linux a vite été corrigée pour bloquer les attaques de type man-in-the-middle.

Une erreur dans le code source de la bibliothèque GnuTLS - un ensemble de lignes de code utilisé dans les principales distributions Linux pour gérer des connexions Internet sécurisées - pourrait s'avérer une grave menace pour la vie privée des utilisateurs de systèmes Linux, tant que les développeurs n'auront pas patché la vulnérabilité.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Une faille dans les routeurs à base de ZynOS

Une faille dans les routeurs à base de ZynOS | Libertés Numériques | Scoop.it

Chers amis Algériens réjouissez-vous !

Si vous faites partie des 15,2 % de la population qui a accès à Internet, vous passez forcément par l'opérateur Algérie Telecom.

Ce qui est rigolo, c'est qu'Algérie Telecom fourni à la plupart de ses abonnés un routeur TP-LINK TD-W8951ND qui tourne avec un le firmware ZynOS de chez Zyxel.

Et alors, me direz-vous... ?

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Linkedin Intro pour iPhone : une cible de choix pour les pirates

Linkedin Intro pour iPhone : une cible de choix pour les pirates | Libertés Numériques | Scoop.it

Selon certains experts, le plug-in de Linkedin pour le client de messagerie de l'iPhone pose de sérieux problèmes de sécurité. Ils mettent en garde les utilisateurs contre le détournement de cette extension au profit des hackers.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Oracle corrige 127 vulnérabilités sur ses produits

Oracle corrige 127 vulnérabilités sur ses produits | Libertés Numériques | Scoop.it

Oracle a corrigé mardi 127 vulnérabilité dans Java, sa base de données et d'autres produits qui auraient pu permettre aux pirates de prendre la main sur les systèmes.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

QuadRooter : 900 millions de terminaux Android menacés par une faille Qualcomm

QuadRooter : 900 millions de terminaux Android menacés par une faille Qualcomm | Libertés Numériques | Scoop.it
Alerte sécurité Android – Un lot de 4 vulnérabilités critiques visant les terminaux Android possédant un processeur Qualcomm a été découvert par la société spécialisée CheckPoint. La menace est à prendre au sérieux vu son ampleur : 900 millions de terminaux seraient vulnérables !
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Pourquoi le refus d’Apple de traiter avec les hackeurs pourrait bénéficier au FBI

Pourquoi le refus d’Apple de traiter avec les hackeurs pourrait bénéficier au FBI | Libertés Numériques | Scoop.it
Le 21 mars, le FBI a annoncé qu’il n’aurait peut-être pas besoin d’Apple pour déverrouiller l’iPhone du terroriste présumé de San Bernardino tué par la police le 2 décembre 2015, car une « tierce partie » lui avait proposé une méthode pour réaliser cet exploit. L’identité de ce mystérieux fournisseur est restée secrète, mais il pourrait s’agir d’une société spécialisée dans la découverte et la vente de « zero days » – des vulnérabilités originales, encore inconnues, qui permettent de pirater un logiciel à coup sûr, car il n’existe pas encore de parade.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

FREAK : une faille majeure née de la lutte des US contre le chiffrement

FREAK : une faille majeure née de la lutte des US contre le chiffrement | Libertés Numériques | Scoop.it
Les Etats-Unis ne voulaient pas d’un chiffrement fort, et la faille FREAK affectant le TLS/SSL est un héritage de cette politique. Une attaque FREAK permet ainsi de forcer l’utilisation d’un chiffrement ancien et vulnérable et donc d’intercepter des données en principe protégées. Mise à jour : l'interview d'Antoine Delignat-Lavaud, chercheur au sein de l’équipe Prosecco qui a dévoilé ces failles.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Komodia : L’empire de l’espionnage israélien derrière Superfish

Komodia : L’empire de l’espionnage israélien derrière Superfish | Libertés Numériques | Scoop.it
Vous n’avez surement jamais entendu parlé de Komodia. Il s’agit de la technologie israélienne utilisée par le malware Superfish au cœur du scandale Lenovo, présente aussi dans d’autres produits, du logiciel de contrôle parental au cheval de Troie, en passant par des injecteurs de pubs et des logiciels espions. Un véritable empire.
Le scandale provoqué par le mouchard Superfish, que Lenovo a implanté à l’insu des consommateurs dans ses machines, n’est en fait que la partie visible d’un empire bien plus vaste, tissé par un acteur inconnu du grand public : Komodia. Cette société israélienne a fourni à l’éditeur californien Superfish la technologie nécessaire permettant d’intercepter les flux chiffrés en SSL et d’y insérer des publicités non sollicitées. Pour faire cela, Komodia s’appuie sur un certificat racine auto-signé qui lui permet d’usurper l’identité de n’importe quel site accessible en connexion HTTPS. C’est un peu le même principe qu’avec les fameux « proxy SSL » qui permettent aux employeurs de surveiller les échanges web de leurs salariés.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

La divulgation d'une faille expose plusieurs routeurs sans fil de Netgear

La divulgation d'une faille expose plusieurs routeurs sans fil de Netgear | Libertés Numériques | Scoop.it
Un chercheur a rendu publique une vulnérabilité affectant différents routeurs sans fil de Netgear. La faille permet à des attaquants de récupérer les mots de passe admin et les clefs du réseau sans fil des matériels.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Windows 8.1 : Les chercheurs de Google publient une faille 0-Day

Windows 8.1 : Les chercheurs de Google publient une faille 0-Day | Libertés Numériques | Scoop.it
L’espace Project Zero de Google publie les détails d’une vulnérabilité non corrigée de Windows 8.1 pour laquelle Microsoft a été prévenu fin septembre. La firme de Redmond minimise sa portée.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Plus rien ne marche, qu'est-ce qu'on fait ?

Plus rien ne marche, qu'est-ce qu'on fait ? | Libertés Numériques | Scoop.it

Désormais conscients et informés que nos actions et nos données en ligne sont faciles à espionner et l’enjeu de monétisation en coulisses, il nous restait l’espoir que quelques pans des technologies de sécurité pouvaient encore faire échec à la surveillance de masse et au profilage commercial. Pas facile pour les utilisateurs moyens d’adopter des outils et des pratiques de chiffrement, par exemple, cependant de toutes parts émergent des projets qui proposent de nous aider à y accéder sans peine.

Mais quand les experts en sécurité, quittant un moment leur regard hautain sur le commun des mortels à peine capables de choisir un mot de passe autre que 123AZERTY, avouent qu’ils savent depuis longtemps que tout est corrompu directement ou indirectement, jusqu’aux services soi-disant sécurisés et chiffrés, le constat est un peu accablant parce qu’il nous reste tout à reconstruire…

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Heartbleed : les sites touchés, patchés et ce qu'il faut faire

Heartbleed : les sites touchés, patchés et ce qu'il faut faire | Libertés Numériques | Scoop.it
Depuis la découverte du bug Heartbleed, une course contre la montre s'est engagée pour corriger cette vulnérabilité. Du côté des principaux services en ligne, des correctifs ont été déployés. Cependant, des interrogations demeurent. En outre, les usagers doivent aussi agir pour leur propre sécurité.



No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Pwn2Own : IE, Chrome, Firefox et Safari n’ont pas résisté aux hackers

Pwn2Own : IE, Chrome, Firefox et Safari n’ont pas résisté aux hackers | Libertés Numériques | Scoop.it

Comme chaque année, dans le cadre du sommet CanSecWest, le constructeur HP a organisé le concours Pwn2Own visant à tester la sécurité des navigateurs Web.

Chrome, Firefox, Safari et Internet Explorer n’auront finalement pas résisté aux attaques des hackers. Les spécialistes de la sécurité, réunis à l’occasion du concours Pwn2Own, ont découvert plusieurs failles. L’objectif est de renforcer toujours plus les dispositifs de protection des navigateurs pour l’utilisateur final.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

HTTPCS : À propos de HTTPCS

HTTPCS : À propos de HTTPCS | Libertés Numériques | Scoop.it

HTTPCS (Hypertext Transfer Protocol Certified Secure) de Ziwit SAS est un scanner de vulnérabilité web, capable de détecter tous types de vulnérabilité dans une application web, analyser les risques, analyser les contrôles ISO27002 impactés et proposer les contre-mesures.
HTTPCS est une solution hébergée (SaaS) qui ne nécessite aucune installation ou configuration machine.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le jeune, cette vulnérabilité

Le jeune, cette vulnérabilité | Libertés Numériques | Scoop.it
écidément, les Digital Natives n’en finissent plus de bousculer l’entreprise ! Les 18-25 ans semblent en effet aborder le monde de l’entreprise en général et celui de la sécurité de l’information en particulier avec une nonchalance qui confine, aux yeux des plus âgés, à de l’inconscience. - See more at: http://magazine.qualys.fr/menaces-alertes/generation-y-z/#sthash.Hg9vPJhF.dpuf

Décidément, les Digital Natives n’en finissent plus de bousculer l’entreprise ! Les 18-25 ans semblent en effet aborder le monde de l’entreprise en général et celui de la sécurité de l’information en particulier avec une nonchalance qui confine, aux yeux des plus âgés, à de l’inconscience.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un journaliste demande à des hackers de pirater sa vie privée

Un journaliste demande à des hackers de pirater sa vie privée | Libertés Numériques | Scoop.it

«Je suis en train de discuter des méfaits du plagiat et de la falsification des sources avec onze étudiants en journalisme quand, sans prévenir, mon ordinateur se bloque. […] Puis mon iPhone, placé en mode vibreur sur la table, bipe frénétiquement. J'ai été hacké, et je ne peux accuser que moi-même.»

 

 

No comment yet.