Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from Sécurité, protection informatique
Scoop.it!

Le phishing peut tuer l'e-réputation d'un annonceur en 10 h

Le phishing peut tuer l'e-réputation d'un annonceur en 10 h | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les annonceurs dépensent des fortunes dans leurs campagnes marketing dans le but de bâtir une réputation... qui peut être mise à terre en quelques heures par un cybercriminel usurpant leur identité. Retour sur cette menace avec Didier Colombani de Return Path lors du salon E-marketing.


Via Stephane Manhes
Stéphane NEREAU's insight:

Pour cerner ces menaces, Return Patch conseille d'adopter une « vision en 3D », en identifiant leur nature (récupération de données personnelles, faux jeux concours, etc.), leur ampleur, dans le but de quantifier le risque, de pouvoir justifier des dépenses pour les contenir et de mesurer son retour sur investissement, et enfin de déterminer leur niveau d'efficacité afin de dimensionner sa réaction en matière de sécurisation.

Stephane Manhes's curator insight, April 10, 2014 5:43 AM

Pour se prémunir de ce genre d'avarie, il existe quatre dispositifs principaux : le filtrage du FAI et du Webmail, les logiciels de sécurité, l'évidente éducation des internautes et la fermeture du site frauduleux qui intervient en moyenne au bout de 40 heures, alors que le gros de ces campagnes a lieu les 10 premières heures.

Rescooped by Stéphane NEREAU from Marketing du web, growth et Startups
Scoop.it!

Quelque 38'000 adresses e-mail suisses ont été piratées

Quelque 38'000 adresses e-mail suisses ont été piratées | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le Service de coordination de la lutte contre la criminalité sur internet a fait savoir mardi que 38'000 adresses suisses ont été utilisées pour envoyer des "pourriels" à l'insu de leur propriétaire.


Via Laurent Delhalle, Morgan BANCEL
Stéphane NEREAU's insight:

Selon le chef du service Thomas Walther, les escrocs ont pu accéder aux comptes e-mail grâce à la technique dite du "phishing" (hameçonnage). Le service conseille d'effectuer un test de sécurité que l'Office fédéral allemand de la sécurité informatique a mis en place.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Attention aux faux mails au nom du service public.fr

Attention aux faux mails au nom du service public.fr | Cybersécurité - Innovations digitales et numériques | Scoop.it

Service-public.fr, site officiel de l'administration française, met de nouveau en garde le public contre l'envoi de courriels frauduleux utilisant son logo.

Stéphane NEREAU's insight:

Certains internautes ont reçu des e-mails avec l'entête Service-public.fr, site officiel de l'administration française. Ces courriels n'émanent pas du portail officiel.
Il s'agit vraisemblablement d'une manoeuvre frauduleuse de hameçonnage ou de filoutage, également appelée phishing, destinée à inciter les internautes à communiquer leurs coordonnées bancaires.
D'une manière générale, service-public.fr ne demande pas d'argent, n'en rembourse pas et ne cherche jamais à recueillir des coordonnées bancaires.

En cas de doute sur l'origine des messages reçus, les destinataires ne doivent surtout pas cliquer sur les liens contenus dans l'e-mail et supprimer systématiquement ces courriels.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Impôts : une arnaque dans vos boîtes mail

La vigilance est de mise sur le net et particulièrement dans les boîtes mail. Une arnaque de type « phishing » ou hameçonnage en français, circule sur la toile. Elle est utilisée par les fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Ils font croire à la victime qu'elle s'adresse à un tiers de confiance - banque, administration, etc. - afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.
En ce moment, et ce n'est pas la première fois, ce sont les impôts qui sont victimes des hackers. Certains contribuables reçoivent un courrier électronique se faisant passer pour le site internet des impôts (www.impots.-gouv.fr), avec pour objet : « Alerte gouv » .
Stéphane NEREAU's insight:
Le mail, truffé de fautes d'orthographe, informe que, selon les derniers calculs de nos impôts sur le revenu, nous allons bénéficier d'un remboursement de 317 euros.
Mais pour obtenir cet argent, il est demandé, sous deux jours, de remplir un formulaire de remboursement avec toutes nos informations personnelles. Dans certains cas, le formulaire est bloqué, mais pas toujours. Il est évidemment recommandé la plus grande vigilance et de ne pas tenir compte de ce mail.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La fraude à la banque par internet a progressé de 70% en 2013

La fraude à la banque par internet a progressé de 70% en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it
En 2013, 1.772 cas de fraude à la banque par internet ont été enregistrés, soit une hausse d'environ 70% par rapport à l'an dernier. Cela représente un montant total net de 5,17 millions
d'euros, contre 2,99 millions en 2012, a indiqué Febelfin, la fédération du secteur financier, dans un communiqué.
Stéphane NEREAU's insight:

Presque tous les cas de fraude sont imputables au phishing, une technique par laquelle les fraudeurs prennent contact avec leurs victimes potentielles et essaient d'entrer en possession de leurs données personnelles et de leurs codes bancaires. "Cette forme de fraude peut aisément être évitée en respectant une règle d'or: ne transmettez jamais vos données et codes bancaires, ni par courriel, ni par téléphone", rappelle Febelfin.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : la CNIL tire les oreilles des opérateurs

La CNIL a convoqué les opérateurs pour leur rappeler les règles de base, en cas de piratages informatiques ainsi que pour les éviter.

Stéphane NEREAU's insight:

Lundi dernier, elle a réuni les principaux opérateurs. Son objectif était de rappeler « le cadre légal et réglementaire applicable » et de leur expliquer ce qui était attendu de leur part en cas de violation. La CNIL a aussi présenté ses pouvoirs de contrôle et de sanction.

La CNIL invite aussi les clients des opérateurs à la plus grande prudence : les cyberattaques de ce genre avec fuite de données personnelles favorisent le phishing ou hameçonnage : les clients reçoivent des liens vers de faux sites, et donnent ainsi leur données sensibles ou cybercriminels. Selon la CNIL : « Il est donc nécessaire d’être attentif à de telles sollicitations, de ne pas y répondre, de ne pas ouvrir les courriers électroniques suspects et en tout cas de ne cliquer sur aucun lien, et enfin de les signaler à la cellule mise à disposition par Orange ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cybermenaces: des modes opératoires très opportunistes

Cybermenaces: des modes opératoires très opportunistes | Cybersécurité - Innovations digitales et numériques | Scoop.it

Tout en innovant constamment pour s'adapter aux nouvelles technologies et aux nouveaux usages des consommateurs, les cybercriminels restent fidèles aux bonnes vieilles ficelles des escrocs d'autrefois, qu'ils ne font que transposer sur le net. Sans être forcément très sophistiqués, les modes opératoires s'affinent et se professionnalisent.

Stéphane NEREAU's insight:

Il n'y a pas si longtemps encore, les fautes de français ou d'accent étaient telles, les tournures de phrases tellement alambiquées, qu'on pouvait repérer l'arnaque très facilement. Ce n'est plus le cas : les pirates se sont très dangereusement professionnalisés. Ils emploient désormais des rédacteurs parfaitement francophones, secondés parfois par des juristes. Ils n'hésitent pas à capter de vrais logos pour authentifier leurs messages et poussent même parfois le vice jusqu'à rajouter les mentions légales d'usage, comme les références à la CNIL ! Même un oeil averti peut s'y laisser prendre.

 

http://www.symantec.com/about/news/resources/press_kits/detail.jsp?pkid=norton-report-2013

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les 10 principales menaces pour la sécurité des entreprises en 2014

Les 10 principales menaces pour la sécurité des entreprises en 2014 | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'éditeur Check Point donne ses prévisions quant aux attaques et failles informatiques les plus susceptibles de frapper les entreprises en 2014. De l'ingénierie sociale aux objets connectés : petit tour d'horizon des dix principales menaces.
Stéphane NEREAU's insight:
Les années se suivent et se ressemblent un peu. Gabi Reish, vice-président produit de Check Point, présente ses prédictions pour 2014. Parmi les dix menaces qu’il met en avant pour la sécurité des entreprises, trois étaient déjà présentes l’année dernière : l’ingénierie sociale, les menaces internes et le BYOD (Bring your own device). Bref, les bonnes vieilles méthodes sont toujours à la mode, et l’humain reste un maillon faible dans la sécurité.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Antivirus : comment Avast fait évoluer son offre

Antivirus : comment Avast fait évoluer son offre | Cybersécurité - Innovations digitales et numériques | Scoop.it

Portée vers l’international, la stratégie d’Avast sur le marché de la sécurité IT implique un modèle de développement particulier, basé sur une puissante communauté et sur le principe de mises à jour itératives appliquées à de solides fondations technologiques.

Stéphane NEREAU's insight:

ast revendique, à l’échelle du Globe, un taux de pénétration de près de 25% sur les PC équipés d’une solution antivirus.

Le dernier baromètre d’Opswat lui donne raison.

Au 31 août 2013, cette société américaine spécialiste de la gestion et de la protection d’infrastructures concédait très exactement à l’éditeur tchèque 23,6% du marché mondial (19,5% avec la version gratuite ; 2,8% avec le pack Internet Security ; 1,3% avec les autres offres).

Seul Microsoft fait mieux : 25,8% des parts avec ses produits Security Essentials et Windows Defender.

En troisième position, AVG ne dépasse pas les 10%.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

550 millions de données personnelles dérobées en 2013

550 millions de données personnelles dérobées en 2013 | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le rapport de Symantec sur les menaces informatiques de 2013 souligne l’accélération des attaques ciblées et la répétition de vols de données de plus en plus volumineuses.

Stéphane NEREAU's insight:

Symantec vient de publier le volume 19 de son rapport Internet Security Threat Report (ISTR 2014). Il en ressort que « le vol de données atteint des sommets avec des méga violations, estime Laurent Heslault, responsable stratégie sécurité pour la région EMEA chez l’éditeur de sécurité. Alors qu’on a compté une seule violation de plus de 10 millions d’informations en 2012, il y en a eu 8 en 2013. » Le cas Target aujourd’hui confronté à une kyrielle de procès en constitue la parfaite illustration. Sans oublier la fuite massive dont a été victime Adobe.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une nouvelle forme de phishing imite l'authentification Google

Une nouvelle forme de phishing imite l'authentification Google | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous avez reçu un mail Google, proposant un lien sécurisé (HTTPS) renvoyant vers une page du domaine google.com ? Et bien il peut tout de même s’agir d’un mail frauduleux ! Comment ne pas se faire piéger par cette tentative d’hameçonnage dernier cri ?

Stéphane NEREAU's insight:

Quelques astuces pour éviter le pire

Si vous recevez un tel courriel, voici quelques remarques qui devraient vous aider à ne pas tomber dans le piège :

  • A chaque fois qu’une fenêtre d’identification Google apparaît, vérifiez bien que l’URL commence par « https://accounts.google.com/« . Sinon, il s’agit probablement d’une page non-officielle, et donc frauduleuse.
  • Ne cliquez pas sur un lien proposé par courriel, notamment si vous ne connaissez pas spécifiquement l’émetteur du message. Préférez saisir vous-même l’adresse web du site en question, dans votre navigateur Internet. Une fois connecté, vérifiez l’information annoncée dans l’e-mail (ou dans le cas ci-dessus, les documents Google Drive partagés avec vous).
  • Si une fenêtre d’authentification Google s’affiche dans votre navigateur Internet alors que vous êtes déjà connecté à votre compte, il s’agit probablement d’une page suspecte.
  • Si vous pensez avoir été piégé, connectez-vous rapidement à votre compte Google, et modifiez votre mot de passe d’accès.

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Stephane Manhes's curator insight, March 31, 2014 11:53 AM

Depuis la découverte de cette tentative d’hameçonnage par Symantec, Google a supprimé les pages incriminées. Mais cela ne signifie pas que la méthode de phishing ne peut pas être reproduite !

Scooped by Stéphane NEREAU
Scoop.it!

Hameçonnage: un vrai métier que d'extorquer des données

Hameçonnage: un vrai métier que d'extorquer des données | Cybersécurité - Innovations digitales et numériques | Scoop.it

Autrefois bourrés de fautes, les courriels de hameçonnage (phishing en anglais), utilisés pour pirater des données informatiques comme cela a été le cas pour les 800 000 clients d'Orange ou pour tenter d'induire les clients en erreur comme dans le cas de Vidéotron vers la mi-janvier, se perfectionnent sans cesse, avec un objectif: soustraire des informations confidentielles aux internautes.

Stéphane NEREAU's insight:

Car autant «il y a quelques années, la tendance était plutôt de faire du hameçonnage de masse avec plein de fautes d'orthographe, aujourd'hui on est sur du hameçonnage de plus en plus évolué, qui se base sur des informations privées» seulement connues d'acteurs de confiance, explique Gérôme Billois.

«Il n'y a plus d'improvisation dans le phishing mais beaucoup de préparation, c'est un vrai métier; les pirates s'y connaissent en web design (conception de pages web, ndlr), ils s'adaptent aussi en fonction des pays visés, de la langue utilisée», renchérit Jean-François Beuze, président de l'entreprise de sécurisation des systèmes d'information Sifaris.

«L'ensemble des courriels frauduleux, ou au moins leur contenu, étaient déjà certainement prêts (au moment de l'intrusion chez Orange). Tout comme ont sûrement déjà été achetés des noms de domaines (desquels vont être envoyés les mails, ndlr) sur le modèle orange-relationsclients.fr», détaille M. Beuze.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Fraude: les Canadiens cibles fréquentes d'hameçonnage

Fraude: les Canadiens cibles fréquentes d'hameçonnage | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les jeunes Canadiens branchés sont devenus des cibles fréquentes de fraudes par hameçonnage, selon un nouveau sondage effectué par Visa Canada.

Stéphane NEREAU's insight:

Les courriels non sollicités et les messages incitant leurs destinataires à «agir maintenant» et à «vérifier leur nom d'utilisateur et leur mot de passe» sont des tactiques régulièrement utilisées par les fraudeurs. Ceux-ci souhaitent ainsi mettre de la pression sur les destinataires des messages et les inciter à répondre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

JO de Sotchi : ordinateur sitôt connecté, sitôt piraté

JO de Sotchi : ordinateur sitôt connecté, sitôt piraté | Cybersécurité - Innovations digitales et numériques | Scoop.it
Un journaliste de la NBC envoyé à Sotchi pour couvrir les Jeux olympiques a fait la désagréable expérience de voir son ordinateur portable instantanément piraté après s'être connecté dans sa chambre d'hôtel. [...]
Stéphane NEREAU's insight:

Si les menaces sont bien une réalité à partir du moment où un périphérique est connecté sur un réseau public – notamment par une attaque de type « man in the middle » où le pirate récupère les informations qui transitent entre le terminal et le réseau - se faire pirater systématiquement en un temps record est un constat des plus inquiétants à Sotchi, où sont attendu des milliers de touristes, de sportifs et de journalistes étrangers. « Il ne faut pas s'attendre à avoir une vie privée, y compris dans les chambres d'hôtels » déclare Richard Nigel. Son conseil : éviter de se connecter en Wi-Fi dans le pays, et ne laisser aucune donnée sensible sur son ordinateur, sa tablette ou son téléphone.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Piratage chez Orange : 3% des clients impactés

Piratage chez Orange : 3% des clients impactés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Via un message électronique, l'opérateur Orange annonce le piratage de son espace Mon Compte. 3% des clients impactés. Des pirates informatiques auraient réussi, dixit un courrier d'Orange, à mettre la main le 16 janvier dernier, sur un accès à sa base de données. A premiére vue, une injection SQL via la page "Mon Compte" de l'opérateur. Orange explique que "les mots de passe ne sont pas concernés et que leur intégrité n’est pas mise en cause".

Stéphane NEREAU's insight:

Rassurant ? Presque. D'après Orange les pirates ont réussi à mettre la main sur des  "noms, prénoms, adresses postales, adresses mails, numeros de téléphone fixe ou mobile". Bref, sur toutes les informations contenues dans la base de données impactée. De quoi mettre en place une belle escroquerie, où lancer un social engineering qui pourrait faire de gros dégâts. Voir l'exemple de DataSecurityBreach.fr de la semaine derniére avec 17 millions perdues par une société du sud de la France. Pour orange, 3% de clients impactés, cela donne tout de même 600.000 comptes !

Pour Orange, "les intrusions de ce type servent principalement au phishing", sauf qu'à la connaissance de la rédaction, cela ne fait que 25 ans que je traite du sujet, les pirates peuvent faire de bien mauvaise chose avec le contenu dérobé. Une plainte a été déposée auprès de la BEFTI. Une faille étonnante ? Malheureusement non. Les sites qui utilisent PHP, des bases de données, sont tous de potentielles victimes d'une injection SQL. Mais pas seulement. Nous vous révélions, le 20 janvier dernier, comment les opérateurs Orange et Bouygues avaient corrigé une autre vulnérabilité.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyber-risques : une base de données d'infographies libres de droit

Cyber-risques : une base de données d'infographies libres de droit | Cybersécurité - Innovations digitales et numériques | Scoop.it
Initiative intéressante : le Ministère de la Défense s'apprête à publier des infographies libres de droit expliquant en termes simples les différents risques cyber.
Stéphane NEREAU's insight:

Ces fiches sont conçues par la cellule « Relations avec les élus et les médias » de la réserve citoyenne cyberdéfense et produites par le service de communication du Ministère de la Défense, la DICoD. Elles couvrent pour l’instant notamment les attaques par déni de service distribué (DDoS), le phishing et les chevaux de Troie, et d’autres suivront.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les cybercriminels ciblent les utilisateurs d’Apple

Les cybercriminels ciblent les utilisateurs d’Apple | Cybersécurité - Innovations digitales et numériques | Scoop.it

Durant l’été, selon Trend Micro, 8.500 sites ont été créés avec lesquels des pirates (hackers) ont tenté de mettre la main sur les données personnelles d’utilisateurs d’Apple. Android compte pour sa part le plus grand nombre d’applis mal intentionnées, à savoir un million.

Stéphane NEREAU's insight:

D’un rapport de l’entreprise de sécurité Trend Micro, il apparaît que les cybercriminels ciblent toujours plus Apple. Durant les mois d’été, 8.500 sites d’hameçonnage (phishing) ont ainsi été créés par des pirates dans le but de soutirer des informations personnelles et des données de cartes de crédit des utilisateurs d’Apple.

Les cybercriminels envoient dans ce cas un courriel dans le plus pur style Apple, par lequel ils invitent les utilisateurs à décliner leurs données.

Dans le domaine des applis mal intentionnées, Android demeure le système d’exploitation mobile le plus vulnérable. Trend Micro a recensé un million d’applications de ce genre dans le magasin d’applis Google Play. Plus de 50 pour cent d’entre elles sont conçues pour pirater les comptes d’utilisateurs payants. Les autres applis ont pour but de s’emparer de données personnelles ou de prendre le contrôle d’un smartphone.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Evolution des menaces : le spam baisse… et c'est tout pour les bonnes nouvelles !

Evolution des menaces : le spam baisse… et c'est tout pour les bonnes nouvelles ! | Cybersécurité - Innovations digitales et numériques | Scoop.it
L'ENISA publie un rapport d'étape sur l'évolution des menaces en 2013. Le document présente les seize familles de menaces principales et leur évolution au premier semestre 2013 par rapport à l'année 2012.
Stéphane NEREAU's insight:

Enfin, c’est une évidence mais l’ENISA le confirme tout de même : le téléphone mobile est désormais concerné par la plus part des menaces (botnets mobiles, attaques ciblées, scarewares, SMS surtaxés, etc…).

No comment yet.