Pour AV-Test, 29 suites de sécurité sur 32 ne sont pas correctement protégées

AV Test

Pour AV-Test, 29 suites de sécurité sur 32 ne sont pas correctement protégées


AV-Test publie l’analyse de 32 suites de sécurité visant à mesurer leur capacité à s’autoprotéger. Seuls trois éditeurs, dont ESET, ont réussi le test.

De la même façon que les utilisateurs protègent leurs appareils, les logiciels doivent disposer de mesures de sécurité pour s’autoprotéger en cas d’attaque. Plusieurs techniques existent comme l’ASLR et la DEP.

« Pour offrir une protection exceptionnelle en matière de cybersécurité, les éditeurs doivent fournir une protection reposant sur un noyau parfaitement protégé », déclare Andreas Marx, PDG d’AV-TEST GmbH. Lors de la publication du premier test d’autoprotection en 2014, 2 produits seulement (dont ESET) utilisaient en continu la technique de l’ASLR et de la DEP. Une prise de conscience s’est alors emparée des autres éditeurs, mais cela ne suffit pas.

Autre mesure de sécurité, l’utilisation de signatures et de certificats de fichiers. Ceci est important, car elle permet de vérifier l’authenticité et l’intégrité des fichiers. AV-Test analyse donc dans son test un certificat et sa validité concernant les fichiers PE en mode utilisateur pour 32 et 64 bits. Là encore, certains éditeurs de sécurité ont jusqu’à 40 fichiers non sécurisés sur leur produit, soit 16% de la totalité des fichiers.

« Certains fabricants n’ont toujours pas compris qu’une suite de sécurité doit être cohérente dans son ensemble : elle doit offrir la meilleure protection à l’utilisateur tout en étant parfaitement sûre elle-même, à commencer par le téléchargement de la version d’essai sur un serveur protégé », ajoute Andreas Marx.

AV-Test étudie également le protocole de transfert utilisé. En théorie, les logiciels de sécurité doivent passer par le protocole HTTPS. Il garantit la sécurité de leur site Internet. Sans cette protection, des attaques peuvent avoir lieu à l’insu de l’utilisateur. Bien qu’il n’y ait pas de téléchargements directs pour les solutions réservées aux entreprises, de nombreux éditeurs proposent une version d’essai gratuite aux particuliers. AV-Test dresse alors un constat effrayant : sur les 19 fabricants, 13 d’entre eux ne disposent pas d’un protocole HTTP sécurisé. Seuls 6 éditeurs, dont ESET, ont recours au protocole HTTPS.

Si vous souhaitez accéder à l’analyse complète du rapport AV-Test, cliquez ici. Pour toutes questions relatives aux règles de sécurisation, nous nous tenons à votre disposition.

[Article original]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Boîte de réception (302) – denis.jacopini@gmail.com – Gmail




Un nouveau ransomware basé sur l’index Big Mac

Un nouveau ransomware basé sur l’index Big Mac


Comment un cybercriminel arrive-t-il à savoir combien il doit demander? Un nouveau malware (maliciel) calcule pour lui le prix correct des données dévoilées sur base du bien connu ‘Big Mac Index’ de l’Economist.

Des cybercriminels ont conçu une sorte de ransomware (rançongiciel) qui adapte son prix à l’emplacement de la victime. Fatboy, comme ce ransomware s’appelle, utilise à cette fin le Big Mac Index de la revue économique The Economist. Il s’agit là d’une liste assez frivole reposant sur le prix du Big Mac de McDonald’s pour savoir si un pays ou une région s’en tire bien ou non sur le plan économique. Les victimes de Fatboy dans les pays caractérisés par un standard de vie plus élevé paieront donc davantage que celles vivant dans des pays plus pauvres…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un nouveau ransomware basé sur l’index Big Mac – ICT actualité – Data News.be




Les PME , dépassées par l’arrivée du RGPD ?

Les PME , dépassées par l’arrivée du RGPD ?


Le Règlement Général sur la Protection des Données (GDPR) dont sa application est déjà prévue pour le 25 mai 2018, laisse aux entreprises un peu plus d’une année pour se conformer. Cependant, elles semblent toutefois avoir du mal à lancer les projets adaptés pour assurer leur conformité à ce nouveau Règlement.

 

Au moins c’est la conclusion principale du dernier rapport mené par IDC selon lequel Sur les 700 entreprises interrogées, 77% des décideurs informatiques ne sont pas conscients de l’impact du RGPD sur l’activité de leur entreprise ou n’ont même pas connaissance de ce règlement. Parmi celles qui connaissent le RGPD, 20% affirment y être déjà conformes, 59% travaillent à l’être et 21% avouent ne pas du tout être préparés.

« La protection des données à caractère personnel des clients et partenaires est primordiale pour les entreprises. Elles doivent prendre conscience de la valeur que représentent ces informations et mettre en place des mesures adaptées pour répondre aux obligations du RGPD. », explique Mark CHILD, Research Manager chez IDC. Dans ce sens, les petites et moyennes entreprises reconnaissent que leur logiciel anti-malware est insuffisant dans l’environnement de menace actuel, et la moitié des répondants ont avoué que ce point était le plus important à améliorer…[lire la suite]

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 dessins

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Les PME , dépassées par l’arrivée du RGPD ? – Globb Security FR




Conférence-débat sur la cybercriminalité. Quels dangers, quelle prévention ? Entrée gratuite.

Conférence-débat sur la cybercriminalité. Quels dangers, quelle prévention ? Entrée gratuite.


La médiathèque de Roanne propose, le samedi 13 mai prochain, une conférence-débat sur le thème « Cybercriminalité : déjouer les pièges ». Ce sera une immersion en 1 h 30 dans les méandres de la toile.

 

Comme chaque trimestre, la médiathèque de Roanne organise une conférence-débat pour aborder des thématiques liées au multimédia et à internet, le samedi 13 mai, de 15 heures à 16 h 30, avec pour sujet « Cybercriminalité : déjouer les pièges » ou « Comment profiter d’internet en toute sécurité ».

 

Autour d’une présentation très interactive, cette conférence-débat permettra de répondre aux nombreuses questions que peuvent se poser les utilisateurs du web.

 

 

Escroqueries, dérives et esquives

 Sécurité et risques sur le net, messagerie, mobilité, arnaques en tous genres, prévention, vocabulaire et procédures, pratiques des jeunes, légalité ou pas dans le streaming, virus, mots de passe sécurisés… seront les notions abordées au fil de cet atelier ouvert à tous.

« C’est une formule qui est assez bien reçue et qui plait au public. La conférence-débat se veut très interactive et ouverte », annonce Franck Guigue, responsable des espaces des pratiques numériques à la mairie de Roanne, qui sera l’animateur de cette rencontre. Elle sera aussi l’occasion pour les internautes de faire le point sur les escroqueries les plus fréquemment rencontrées et donner les clés aux utilisateurs du web pour esquiver les nombreux attrape-nigauds.

Pratique. Samedi 13 mai, de 15 heures à 16 h 30, à la médiathèque de Roanne, avenue de Paris. Conférence ouverte à tout public. Entrée libre. Renseignements sur le site internet : www.bm-roanne.fr

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : La cybercriminalité : quels dangers, quelle prévention ? – Roanne (42300) – Le Pays




Comment corriger une vulnérabilité WordPress sur la restauration de mot de passe ?

Comment corriger une vulnérabilité sur la restauration de mot de passe | BlogPasCher

Comment corriger une vulnérabilité WordPress sur la restauration de mot de passe ?

Un problème a été découvert sur la fonctionnalité de mots de passe de WordPress

 

Le chercheur de sécurité Dawid Golunski de Legal Hackers a publié les détails d’une vulnérabilité sur la réinitialisation du mot de passe non autorisée dans le noyau de WordPress. Golunski a démontré comment, dans certaines circonstances, un attaquant pouvait intercepter le courrier électronique de réinitialisation du mot de passe et accéder au compte d’un utilisateur.

Sa preuve du concept tire profit de WordPress en utilisant la variable SERVER_NAME pour obtenir le nom d’hôte du serveur afin de créer un en-tête From/Return-Path du courrier électronique de réinitialisation du mot de passe sortant…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Comment corriger une vulnérabilité sur la restauration de mot de passe | BlogPasCher




Le hacker du mouvement En Marche serait identifié


Le hacker du mouvement En Marche serait identifié


Une source de Sciences et Avenir divulgue le pseudo du hacker qui serait responsable de la cyberattaque visant l’équipe de En Marche ! le mouvement d’Emmanuel Macron, élu ce soir nouveau Président de la république.

C’est à partir d’un serveur en Allemagne que serait venue la cyberattaque mettant en ligne 9 gigaoctets de documents du mouvement En Marche !, nous a révélé une ingénieure en informatique, Seraya Maouche, qui a géré un compte de campagne du nouveau président de la République Emmanuel Macron. Et le pseudo (du moins peut-on l’imaginer) du hacker s’intitule  » franckmacher1 « , comme le montre la copie d’écran qui nous a été communiquée, éléments également transférés à l’équipe digitale du mouvement, nous a-t-elle assuré. Rappelons que ce hacking organisé, l’affaire étant désormais rebaptisée #Macronleaks, a pris corps sur les réseaux sociaux vendredi 5 mai 2017 au soir, vers 20H, alors que Emmanuel Macron répondait à une émission en direct sur le site de Mediapart. Et hier, samedi, la commission de contrôle de la campagne électorale pour la présidentielle française a appelé les médias à s’abstenir de relayer les documents frauduleusement obtenus.

[lire la suite]

Photo © PHILIPPE HUGUEN / AFP


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Macronleaks : le hacker à l’origine du piratage serait identifié – Sciencesetavenir.fr




Un hacker réussit à formater 2 millions d’objets connectés au hasard

Un hacker réussit à formater 2 millions d’objets connectés au hasard


Après les ordinateurs et les smartphones, c’est au tour des objets connectés de se faire hacker (ou pirater). Il semblerait qu’il soit facile de prendre leur contrôle. Ainsi il y a toujours un risque que votre drone prenne la fuite, que vos radiateurs connectés grimpent à 40 degrés. Pire encore : que vos alarmes connectées deviennent inefficaces !

 

Un hacker qui a bonne conscience

Sous son nom de code « Janit0r », le hacker annonce avoir détruit deux millions d’objets connectés en l’espace de quelques mois. Pour la bonne cause.

Car il n’a en vérité volé aucune donnée, ni utilisé l’internet des objets pour répandre des spams comme le faisait le logiciel « Mirai ». En revanche, ce Malware-là efface la mémoire de tout objet connecté auquel il accède. L’objet devient alors inutilisable, et doit retourner à l’usine pour être reprogrammé.
Sa revendication semble honorable : il dénonce le laxisme des entreprises en matière de sécurité des technologies connectées.

 

 

Le chercheur Pascal Geenens a étudié ce ver d’un peu plus près. Seraient le plus touchées les caméras connectées. Et la méthode est simple… Le virus utilise le mot de passe par défaut des systèmes d’exploitation dédiés aux objets connectés, basés sur Linux OS…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un hacker réussit à formater 2 millions d’objets connectés au hasard




Des drones sauveurs de vies

© AFP / Bernard Jaubert

Des drones sauveurs de vies


Le Programme Alimentaire Mondial, agence des nations Unies, veut utiliser les nouvelles technologies pour aider les victimes de catastrophes naturelles.

 

 

Le Programme Alimentaire Mondial teste le « drone humanitaire » grâce à l’aide financière du gouvernement belge (500 000 euros).

En complément des moyens déjà existants, les drones pourraientt aider les populations, notamment lors de catastrophes naturelles.

Lorsque la terre a tremblé dans les montagnes de Katmandou, au Népal il y a deux ans, les secours ont mis près d’une semaine à accéder aux zones les plus reculées à cause du manque de communications. Un temps bien trop long pour secourir les blessés.

Au lendemain du tremblement de terre au Nepal en mai 2015
Au lendemain du tremblement de terre au Nepal en mai 2015 © Maxppp / Sumit Shrestha

D’où l’idée de se tourner vers les drones…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Demain, des drones sauveront des vies




Faille de sécurité sur le routeur Cisco CVR100W !

Faille de sécurité sur le routeur Cisco CVR100W !

La fonction « Universal Plug-and-Play » reste selon les chercheurs d’infosec, une porte ouverte pour les hackers. Et Cisco en a fait les frais, annonçant une vulnérabilité critique dans son logiciel sur son routeur VPN sans fil CVR100W.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron

En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron


Le mouvement fondé par l’ancien ministre de l’économie évoque une tentative de déstabilisation de l’élection présidentielle française

 

 

Dans un communiqué diffusé dans la nuit du vendredi 5 mai au samedi 6, l’équipe du candidat à la présidentielle Emmanuel Macron a dénoncé une « action de piratage massive et coordonnée » d’informations « internes de nature diverse (mails, documents comptables, contrats…) » de sa campagne électorale.

Ce texte d’En marche ! a suivi la publication en ligne, plus tôt dans la soirée, de nombreux documents présentés comme des « #MacronLeaks » sur les réseaux sociaux. Les documents, au format .eml, sont apparus sous la forme de liens publiés sur le site Pastebin, sorte de bloc-notes public en ligne prisé des informaticiens et des groupes de hackeurs parce qu’il permet de publier des documents de manière relativement anonyme…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron