Le site internet de la région PACA victime d’un piratage

Le site internet de la région PACA victime d'un piratage | Dernière minute | Nice-Matin

Le site internet de la région PACA victime d’un piratage

Le site internet de la Région Provence-Alpes-Côte d’Azur (http://www.regionpaca.fr) a été victime d’un piratage informatique le mercredi 10 septembre. Après avoir été mis hors-ligne, le site est à nouveau accessible.

 

Les internautes ont vu s’afficher sur leur écran une page sans aucun lien avec l’Institution régionale. Le site a été rapidement mis hors ligne afin de stopper la diffusion de cette page. Les services de la Région procèdent actuellement aux analyses techniques afin de déterminer les conditions de cette attaque et travaillent au rétablissement de l’accès au site institutionnel.

La Région a également saisi la division cybercriminalité de la Police judiciaire et informé l’Agence Nationale pour la Sécurité des Systèmes d’Information. L’Institution entend porter plainte afin qu’une enquête soit menée et que des poursuites soient engagées à l’encontre des auteurs de ce piratage.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.nicematin.com/derniere-minute/le-site-internet-de-la-region-paca-victime-dun-piratage.1899236.html

 




Près de 20% des entreprises sont victimes d’escroqueries bancaires. La dernière ruse en vigueur est celle qui profite de la norme SEPA

Près de 20% des entreprises sont victimes d’escroqueries bancaires. La dernière ruse en vigueur est celle qui profite de la norme SEPA

 

Les entreprises font de plus en plus l’objet d’escroqueries  bancaires avec un préjudice estimé à ce jour à environ  250 millions d’euros. 

Les organisations professionnelles et les pouvoirs publics s’émeuvent de ce phénomène croissant qui montre l’ingéniosité de ces escrocs de plus en plus pointus en terme de détournement d’informations saisies en entrant dans les systèmes informatiques et réseaux.

Une entreprise sur six  reconnait avoir été victime d’au moins une tentative de fraude en 2013. Les grandes PME sont les cibles préférées des escrocs.

Ce chiffre est le résultat d’une étude interne au secteur bancaire publié par la  Fédération Bancaire Française.

 

Une entreprise sur deux comptant entre 500 et 1.000 salariés avec un chiffre d’affaires supérieur à 75 millions d’euros a déclaré avoir été visée par une tentative de fraude.

 

Ce chiffre descend entre 10 et 15% pour les plus petites entreprises.

Si ces fraudes touchent tous les secteurs d’activité sans exception, elles concernent plus fréquemment le commerce, compte tenu du grand nombre de transactions réalisées dans ce secteur.

Trois types de fraude à souligner :

Les fraudes aux virements internationaux peuvent se présenter sous plusieurs formes, selon une note d’information publiée par le Service Régional de Police Judiciaire de Clermont-Ferrand (SRPJ).

 

  1. La première d’entre elles est baptisée «escroquerie à la nigériane», en raison de l’origine des escrocs qui opèrent depuis l’Ouest africain.
    Ceux-ci détournent des transactions entre les entreprises françaises et leurs fournisseurs asiatiques.
    Leur méthode consiste à  envoyer des courriels aux entreprises en se faisant passer pour le fournisseur. Les fraudeurs parlent alors de «dysfonctionnements bancaires» et souhaitent que le prochain virement soit réalisé sur un compte «plus sécurisé» et …qui va donc tout droit chez eux !
  2. Une autre technique de fraude est celle de l’«escroquerie au président » ou arnaque «au faux patron».
    Selon le SRPJ, cette méthode est «la plus redoutable». Les escrocs exigent des virements des responsables d’une entreprise, en se faisant passer pour leur PDG.
    Ce genre d’escroquerie nécessite selon les auteurs de l’étude  «une autorité naturelle, un certain aplomb et, un don pour la comédie» pour duper le comptable qui exécutera servilement les instructions écrites du « faux patron ».Ceci passe par plusieurs ruses:
    La première ruse consiste à insister sur le caractère urgent de la requête dans le cas d’un futur contrôle fiscal, ou autre évènement perturbateur annoncé.

    La seconde catégorie, dite de «l’ingénierie sociale», est d’effectuer une collecte d’informations sur l’entreprise via les réseaux sociaux pour en adopter les codes.

    Cette méthode qui touche un nombre restreint d’entreprise est de loin la plus redoutable car elle émane de bandes parfaitement organisées.

    Pour les petites entreprises, les méthodes de fraude les plus répandues restent toutefois les plus banales, comme la fraude à la carte bancaire volée ou usurpée.

  3. Enfin la dernière ruse en vigueur  est celle qui profite de la norme SEPA, l’espace de paiement unique européen :Les escrocs se font passer pour le responsable informatique de la banque qui gère les comptes de l’entreprise ciblée. Ils arrivent alors à convaincre l’interlocuteur de la société d’effectuer une série de tests et, à distance, ils prennent le contrôle de l’ordinateur et effectuent des virements directement sur leur compte en banque.
    Cette technique est rendue possible par le système SEPA grâce auquel la banque n’a plus à se soucier de l’accord du client avant d’effectuer un virement.
    Le client peut toutefois contester l’opération dans le cas où il constate un virement anormal.

    60% des entreprises sont satisfaites de la réaction de leur banque.

  4. Enfin, il existe aussi un dernière fraude, plus automatisée, moins humaine car basée sur le principe de fonctionnement des virus : Les ransomwares.Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de les déchiffrer.

    Un ransomware peut aussi bloquer l’accès de tout utilisateur à une machine jusqu’à ce qu’une clé ou un outil de débridage soit envoyé à la victime en échange d’une somme d’argent. Les modèles modernes de rançongiciels sont apparus en Russie initialement, mais on constate que le nombre d’attaques de ce type a grandement augmenté dans d’autres pays, entre autres l’Australie, l’Allemagne, les États-Unis.

    Malheureusement, cette stratégie criminelle s’est avérée rentable et c’est pourquoi de nouvelles versions de cheval de Troie plus puissantes sont apparues en 2014. Nous souhaitions vous avertir contre le ransomware « Onion » (aussi connu sous le nom de CTB-Locker) qui utilise le réseau anonyme TOR (The Onion Router) et les Bitcoins pour mieux protéger des autorités, les criminels, leurs fonds et leurs clés d’accès aux fichiers des victimes.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
https://www.aiservice.fr/News/2014/Septembre/depannage-informatique-domicile-paris-2014-429-entreprises-sont-victimes-escroqueries-bancaires-derniere-ruse-norme-sepa-espace-de-paiement-unique-europeen

http://blog.kaspersky.fr/ransomwares-tor-cryptolocker/

http://fr.wikipedia.org/wiki/Ransomware

http://acteursdeleconomie.latribune.fr/finance-droit/2014-06-26/kpmg-les-dessous-d-une-escroquerie-record-a-7-6-millions.html

 




Soyez vigilants: Usurpation d’identité, « Escroquerie au Président » ou « Escroquerie au dirigeant » ça n’arrive pas qu’aux autres…

L’ « Escroquerie au Président » : faux dirigeants et véritables escroqueries !

« Escroquerie au dirigeant » ou « Escroquerie au Président » ça n’arrive pas qu’aux autres…

Il me semblait important de vous informer d’un type d’utilisation des données personnelles que l’on vole aux opérateurs, entreprises, particuliers…Méthode redoutable basée sur l’usurpation d’identité, aucun système de sécurité informatique ne peut l’empêcher

Denis JACOPINI

L’Escroquerie au Président : faux dirigeants et véritable escroquerie ! 

L’imagination humaine étant rarement à court d’idée ; une vague d’escroqueries est en recrudescence ces derniers temps : l’« Escroquerie au Président ».

 

Media Participations : 987000 euros (tentative)
Areva, Scor, Quick, Nestle, CMA CGM, Michelin : Montant inconnus (Tentatives)
Elysée : 2 millions d’euros (tentative)
Valrhona : 400000 euros (tentative)
Le groupe Terrena : 489 872 euros  puis 3,4 millions d’euros (tentative)

Brittany Ferries : 1 million d’euros (réussite)
Vinci : Montant non divulgué (réussite)
Robertet, l’un des leaders mondiaux des parfums implanté à Grasse : 900000 euros (réussite)
Société spécialisée dans l’optique dans le Pas-de-Calais : 497 000 euros (réussite) et 800 000 euros gelé au dernier moment par la police…
Michel (le transporteur) : 7000 euros (réussite)
KPMG : 7,6 millions d’euros (réussite)

Pour arriver à leurs fins, les aigrefins ont recours à des méthodes très pointues. Dans l’arnaque aux faux virements, ils commencent par mener une enquête fouillée sur leurs cibles. « Pendant un mois, une équipe se renseigne sur la société et ses filiales à l’étranger, témoigne Bernard Petit, sous-directeur à la lutte contre la criminalité organisée, l’un des pontes de la police. Elle collecte les PV d’assemblées générales et de conseils d’administration, et s’imprègne de la culture maison en étudiant les messages des dirigeants aux salariés ou les newsletters internes aux directeurs. » Les filous vont même jusqu’à enquêter sur la vie privée des cadres de l’entreprise. « Grâce aux réseaux sociaux, Facebook ou Twitter, ils peuvent savoir le prénom des enfants ou la date d’anniversaire de la secrétaire », relève Michèle Bruno, chef de la brigade de répression de la délinquance astucieuse.

 

En quelques années, les as de “l’escroquerie au Président”, comme l’appellent maintenant les spécialistes, ont prélevé environ 100 millions d’euros aux sociétés françaises et à leurs banques, selon le commissaire Souvira, patron de l’Office central de lutte contre la grande délinquance financière (OCLGDF) en Janvier 2013. « Jusqu’à deux tentatives par jour enregistrées dans les grands groupes français et pas moins de 700 faits ou tentatives recensés entre 2010 et 2014.=

.Mi 2014, 250 millions d’euros ont été extorqués par ce biais aux entreprises françaises depuis 2010.

 

Ce type de filouterie bénéficie d’un mode opératoire très simple :

–  Le fraudeur contacte, par téléphone ou par écrit, les services comptables de la société cible en se faisant passer pour son Président. Ces prises de contact ont fréquemment lieu en période de vacances, lorsque les dirigeants sont absents.

–  Il invoque alors une opération confidentielle en cours (facture urgente à régler, acquisition, contrôle fiscal…) nécessitant un virement conséquent et urgent à destination d’un pays étranger.

–  Devant l’urgence de la situation, la force de persuasion de l’interlocuteur (imitation de la voix, connaissance de l’organigramme de l’entreprise…) et l’intimidation dont il fait preuve (menace de licenciement) le comptable sollicité s’exécute.

Les opérations demandées sont généralement réalisés en dehors du processus habituel via une procédure de virement manuel, en raison de leur sécurisation moindre. Les sommes en jeu peuvent être considérables : entre 100.000 euros et plusieurs millions d’euros.

 

Afin de vous prémunir contre ce type d’escroquerie, plusieurs actions sont à réaliser en amont :

–  Informer vos salariés de ces manœuvres et mettre en place un processus de sécurisation ;

– Rappeler aux services comptables et financiers de s’en tenir strictement aux procédures habituelles appliquées en matière de paiement et de signaler à la DAF toute demande inhabituelle ;

– Ré-examiner les procédures de virements manuels pour s’assurer qu’elles sont correctement sécurisées, notamment prévoir un double contrôle pour tout virement important ;

– Examiner la sécurité des accès au système d’information de l’entreprise pour vérifier son intégrité et rappeler aux salariés l’importance de ne pas livrer sur les réseaux sociaux des informations qui pourraient être utilisées aux dépens de l’entreprise…. Tels que les données personnelles des dirigeants, leurs coordonnées, leur planning, tout acte présentant la signature d’un membre de la direction, le cachet de l’entreprise …

 

Si vous êtes victime d’une telle escroquerie, en premier lieu :

– Portez plainte dans les plus brefs délais, même si l’escroquerie a été déjouée ! Souvent cette démarche est accompagnée d’une usurpation de l’identité du Président ou de membres de la direction ;

– Prenez contact avec un avocat spécialisé pour vous aider à mettre en place la stratégie nécessaire à la défense des intérêts de votre société mais également des intérêts des personnes physiques dont l’identité aura été usurpée.

 

Ce type d’escroquerie se démultiplie ces derniers temps, nous accompagnons nombre de nos clients qui sont victimes de tentative de cette nature depuis ces 24 derniers mois : Les modes opératoires de ce type de fraude varient et continueront à se perfectionner.

 

Il faut rester vigilant et surtout réagir très vite lorsque vous avez connaissance d’une telle fraude ou tentative de fraude.

Claudia WEBER, Avocat Associée, et Arthur DUCHESNE, Elève Avocat

 


Au travers de conférences ou de formations, Denis JACOPINI sensibilise des directeurs, des cadres et des salariés aux risques induits par les nouveaux usages de l’informatique en entreprise et dans les collectivités, ainsi que leurs responsabilités pénales.
Contactez-nous


 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.itlaw.fr/fr/index.php/articles/287-l-escroquerie-au-president-faux-dirigeants-et-veritables-escroqueries

http://www.challenges.fr/entreprise/20120516.CHA6506/menace-sur-le-cac-40-les-nouveaux-escrocs-pechent-au-gros.html

http://business.lesechos.fr/directions-generales/partenaire/attention-a-l-escroquerie-au-president-4416.php

http://www.egaliteetreconciliation.fr/Alerte-sur-une-gigantesque-arnaque-israelienne-aux-faux-virements-26662.html

 

 




15 millions de terminaux mobiles seraient infectés d’un malware

Etude : 15 millions de terminaux mobiles seraient infectés d'un malware

15 millions de terminaux mobiles seraient infectés d’un malware

Le nombre de terminaux infectés d’un malware continue d’augmenter et l’on estime désormais que 15 millions d’entre eux sont actuellement en circulation, la plupart étant équipés d’Android.

 

Le cabinet Kindsight Security Labs du groupe Alcatel Lucent, a publié son rapport semestriel sur la sécurité des terminaux mobiles (smartphones et PC portables). Parmi les principaux malwares identifiés, le nombre de spywares augmenterait, certains allant jusqu’à récupérer des informations personnelles. D’autres effectuent des appels ou envoient des SMS vers des numéros surtaxés.

 

 

D’après les analystes entre janvier et juin 2014, le nombre d’infections touchant les terminaux mobiles a progressé de 17%. A titre de comparaison, sur l’année 2013 complète ce chiffre était de 20%. Sur l’ensemble des appareils en circulation l’on estime que 0,65% d’entre eux sont infectés d’un malware, soit 15 millions d’appareils à travers le monde.

Les smartphones équipés d’Android comptent 60% des équipements mobiles infectés contre 40% pour les PC portables équipés de Windows. De leur côté, les iPhone, les BlackBerry, les téléphones sous Symbian et sous Windows Phone totaliseraient moins de 1%.

 


Rouge: Android – Bleu : Windows

 

Le cheval de Troie Android.Trojan.Coogos.A!tr représenterait 35,69% des attaques ciblant Android. Ce dernier vérifie si le smartphone de la victime est rooté et télécharge automatiquement un fichier. Ce malware récupère en outre les numéros IMEI et IMSI pour les envoyer vers un serveur en Chine. A ses débuts Coogos.A!tr se présentait sous la forme d’un fond d’écran dynamique à installer. ll est aujourd’hui distribué au sein d’un jeu.

Retrouvez l’étude dans son intégralité. (PDF)

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-725971-etude-15-smartphones-infectes-malware.html

 

 

 

 

 

 




Comment sont volés les smartphones

Comment sont volés les smartphones

Le vol de mobiles en général et de smartphones en particulier reste une plaie, et ce malgré les dispositifs de protection et/ou de de désactivation mis en place par les fabricants et les opérateurs.

 

Une étude menée par IDG pour Lookout auprès de 2403 personnes tente de détailler le phénomène. Ainsi, parmi les utilisateurs détroussés, 32% des interrogés européens l’ont été par des pickpockets. Evidemment, le ton résolument alarmiste de l’étude doit être relativisé dans le sens où Lookout propose des solutions de sécurité pour les mobiles…

Le vol à l’arraché ou par ruse reste donc et de loin, le principal moyen de voir son précieux portable disparaître. L’oubli ne représente que 18% des pertes tandis que le vol à la maison ou dans sa voiture représente 11% des larcins.

 

Le lieu du délit varie selon les régions. Les Anglais constatent plus souvent des vols au bar, au pub ou en discothèque (23%). En France en revanche, les transports en commun semblent être le lieu de prédilection des voleurs (17%).

 

Prêts à payer pour récupérer leurs données
L’étude nous apprend également qu’il y a des heures « plus propices » aux vols. « Que ce soit au Royaume-Uni, en France ou Allemagne, la tranche horaire comprise entre midi et dix-sept heures semble être la plus courue des malfrats », peut-on lire.

Et le smartphone est désormais tellement une extension de sa personne que les utilisateurs sont prêts à prendre des risques pour le récupérer. Les Allemands semblent être les moins timides et les plus téméraires, 89% d’entre eux (71% au Royaume-Uni et 68% en France) étant prêts à se mettre en situation relativement dangereuse pour récupérer leur smartphone volé.

Pire, une victime sur 5 serait prête à payer 750 euros pour récupérer ses données perdues ! De quoi donner des idées, pas forcément très légales.

Les victimes françaises qui passent à l’action en cas de vol de leur téléphone procèdent de manière très organisée, la majorité d’entre eux déposant plainte auprès de la police locale (71%) et informant leur opérateur (74%). En Allemagne en revanche, seulement 58% des victimes signalent le vol à leur opérateur et 63% portent plainte auprès de la police.

Au lieu de cela, 26% des Allemands tendent à utiliser une application de localisation de mobiles (contre 17% de Français et 19% de Britanniques) lorsque leur téléphone est volé.

 

Avec des smartphones de plus en plus puissants et chers, il faudra encore renforcer les mesures anti-vol ce qui semble être le cas avec la généralisation de la fonction ‘kill switch’.

La Californie vient ainsi de passer une loi qui contraindra les constructeurs à proposer ce ‘kill switch’ à l’utilisateur sur tous les portables vendus en Californie à compter du 1er juillet 2015. Ce n’est pas une première : le Minnesota avait ainsi déjà fait passer une loi comparable en mai.

De plus, les constructeurs ont déjà pris les devants. C’est notamment le cas d’Apple, qui propose à ses clients un ‘kill switch’ permettant de désactiver à distance les fonctionnalités de l’iPhone. Au mois de juin, le procureur général de la ville de New York avait ainsi plaidé en faveur de la mise en place de cette fonction, expliquant notamment que les vols d’iPhone avaient chuté de 38% d’une année sur l’autre, suite au déploiement de cette fonctionnalité au sein d’iOS 7.

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/comment-sont-voles-les-smartphones-39805631.htm

 




5 conseils pour protéger ses photos et données perso dans le cloud

5 conseils pour protéger ses photos et données perso dans le cloud

5 conseils pour protéger ses photos et données perso dans le cloud

Chiffrement, mot de passe et bon sens commun sont les meilleures armes pour protéger ses données dans le cloud. Même si le risque zéro n’existe pas.

 

Avec le piratage des photos nues de stars féminines, le problème de la sécurité des services cloud se rappelle à notre bon souvenir. Externaliser le stockage de ses données auprès d’un service en ligne peut être très pratique, mais cela présente aussi des risques, et même de plus en plus. Lors des dernières conférences de sécurité BlackHat et Defcon à Las Vegas, les experts en sécurité sont d’ailleurs unanimes à ce sujet : à force d’interconnecter de plus en plus de services en ligne et d’objets, on augmente la surface d’attaque, et donc le risque de se faire pirater. « Un bon hacker suffisamment motivé peut pirater presque n’importe quoi aujourd’hui », estime même Dan Geer, un expert américain reconnu en sécurité informatique.

Mais alors, le combat est-il perdu d’avance ? Par forcément, car il existe un certain nombre de règles de bons sens qui permettent quand même de limiter le risque.

 

1)  Evitez le cloud pour stocker des données confidentielles. Stocker ses photos sur iCloud ou Google Drive, c’est très pratique, notamment pour les synchroniser et les partager avec vos amis. Mais, de grâce, n’y mettez pas les clichés de vos derniers ébats sexuels. Vous pourriez le regretter.

 

2)  Utilisez un bon mot de passe. Certains experts pensent que le service d’Apple a été victime d’un attaque par force brute, c’est-à-dire le test une par une de toutes les combinaisons possibles (voir ci-dessous). Avec un mot de passe tel que « 0123456 », votre compte explose en quelques secondes. Choisissez, de préférence, une suite aléatoire de chiffres et de lettres. Evidemment, il est impossible de s’en souvenir, c’est pourquoi il faut utiliser un gestionnaire de mots de passe tel que 1pass ou LastPass.

 

3)  Chiffrez vos données. Si vous avez des données confidentielles et que vous voulez quand même utiliser le cloud, il y a une solution : le chiffrement préalable. Les données sont d’abord cryptées par un logiciel tel que TrueCrypt, puis envoyées vers le service de stockage en ligne. Même en cas de vol, les données sont (théoriquement) inutilisables. Certains services en ligne, comme SpiderOak, intègrent d’emblée cette procédure de chiffrement, la rendant plus simple d’usage (technologie Zero-Knowledge). Le revers de la médaille est que le chiffrement n’autorise pas certaines fonctionnalités très pratiques comme le partage ou la modification en ligne. Il faut faire un choix…

 

4)  Analysez la sécurité de votre fournisseur. Tous les fournisseurs cloud ne sont pas au même niveau technologique. Certes, tous utilisent au minimum le chiffrement HTTPS, mais qu’en est-il du chiffrement des communications entre les datacenters (comme l’ont implémenté Google et Yahoo désormais) ? Le fournisseur propose-t-il l’authentification à deux étapes (comme Twitter, Google + ou Apple) ? Utilise-t-il la technologie Perfect Forward Secrecy pour blinder encore plus ses communications chiffrées (comme Microsoft ou Twitter) ? Cette analyse n’est pas aisée à faire, mais elle s’impose dès lors que les données sont sensibles.

 

5)  Ne partagez pas tout avec n’importe qui. Le niveau de sécurité de vos données est égal au plus bas niveau de sécurité mis en place par vos amis avec qui vous les partagez. C’est le principe du maillon faible. Donc, sélectionnez bien les amis avec qui vous partagez vos photos confidentielles. Evitez, par exemple, d’inclure votre ex-petit ami(e) dans la liste…

Gilbert Kallenborn01netle 02/09/14 à 15h09

 


Pour information, Denis JACOPINI et son équipe proposent des solutions pour protéger vos données :

– protection contre la perte de données

– protection contre la fuite de données

– cryptage de clés usb, d’ordinateurs, d’espace Cloud ou de données

– renforcement des autorisations (sécurité avancée par SMS, biométrie…)

Audit – Conseils – Sensibilisation/Formation des utilisateurs à la sécurité informatique

Contactez-nous

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.01net.com/editorial/625810/vol-de-photos-de-nus-5-conseils-pour-proteger-ses-donnees-dans-le-cloud/#?xtor=EPR-1-NL-01net-Actus-20140902

 




Microsoft foutu dehors par Pékin sur des doutes d’espionnage…

Microsoft foutu dehors par Pékin sur des doutes d’espionnage…

C’est la première fois que les autorités chinoises pointent officiellement du doigt l’entreprise depuis le lancement d’une enquête antimonopole le mois dernier.

 

L’étau chinois se resserre lentement mais sûrement sur Microsoft. Après Google, et Qualcomm, spécialiste de la technologie 4G, c’est l’entreprise fondée par Bill Gates qui se retrouve dans le viseur de Pékin. Un haut responsable des autorités de la concurrence chinoise a accusé le géant américain de l’informatique de manque de «transparence» dans ses ventes de logiciels.

Zhang Mao, le chef de la puissante administration d’État de l’industrie et du commerce (SAIC) exige que Microsoft fasse toute la lumière sur ses chiffres de ventes de logiciel «Media Player» et son moteur de recherche. C’est la première fois que les autorités pointent officiellement du doigt l’entreprise depuis le lancement d’une enquête antimonopole le mois dernier. Ces dernières semaines, les enquêteurs ont opéré des raids surprises dans sept bureaux à travers le pays et devraient délivrer leur verdict, «en temps voulu». Avec, à la clé, une possible amende pesant 10 % du revenu chinois de l’entreprise.

Microsoft est pris en otage dans la « cyberguerre » entre Washington et Pékin suite à l’affaire Snowden

Microsoft subit une offensive tous azimuts dans l’empire du Milieu, puisque les autorités viennent d’annoncer le lancement d’un système d’exploitation visant à remplacer Windows en octobre. Depuis le mois de mai, la dernière version du logiciel, Windows 8, est bannie de toutes les administrations publiques, au nom de la lutte contre l’espionnage. Microsoft est pris en otage dans la «cyberguerre» entre Washington et Pékin suite à l’affaire Snowden.

L’interdiction de Windows 8 a été annoncée quelques jours après la mise en cause de cinq militaires chinois pour espionnage par la justice américaine, le 19 mai dernier. «En représailles, la Chine renforce ses contrôles sur les firmes étrangères dans le secteur technologique et va donner la préférence aux entreprises locales dans tous les domaines où il y a des données sensibles», analyse Ian Bremmer, président du cabinet de conseil américain Eurasia Group.

Après la mise au ban de Google, qui avait refusé de collaborer avec le régime en matière de cybersurveillance des citoyens, Microsoft craint à son tour d’être éclipsé du marché chinois. Le moteur de recherche de Google est depuis victime de multiples obstacles techniques ainsi que d’attaques qui ralentissent son fonctionnement et sa part de marché a fondu.

Parallèlement à Microsoft, l’entreprise californienne Qualcomm est également visée par une enquête de l’antitrust. Soupçonné d’imposer des prix trop élevés, son président Derek Aberle a promis des «améliorations», après avoir rencontré les autorités.

Pékin examine cette semaine une nouvelle loi visant à renforcer son arsenal juridique contre le cyberespionnage. Un impératif de sécurité nationale qui fleure le protectionnisme économique et dont les entreprises locales doivent profiter. «La priorité est de développer notre propre système d’exploitation pour mettre nos informations à l’abri.»

Côté industriel, «l’ambition est de briser le monopole étranger en devenant le quatrième système d’opération aux côtés de ceux d’Apple, Google et Microsoft», explique Ni Guangnan, membre de l’Académie chinoise d’ingénierie, dans le Global Times, quotidien proche du Parti.

Ces annonces laissent sceptiques certains experts et de nombreux internautes chinois qui doutent des capacités du secteur public à accoucher d’un système fiable. «Est-on en Corée du Nord?» lance provocateur l’un d’eux sur Weibo.

Au début des années 2000, le régime avait lancé son propre «moteur de recherche du peuple». Un échec retentissant, mais le rival privé Baidu, moteur de recherche chinois, avait lui profité pleinement de l’éclipse de Google pour contrôler aujourd’hui plus de 70 % du plus grand marché du monde en ligne. C’est aujourd’hui le site le plus consulté de Chine.

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.lefigaro.fr/secteur/high-tech/2014/08/26/01007-20140826ARTFIG00374-pekin-pousse-microsoft-vers-la-sortie.php

 




Attaque informatique : JPMorgan et plusieurs autres banques ciblées

Attaque informatique : JPMorgan et plusieurs autres banques ciblées

Si au cours des derniers mois, les pirates semblaient avoir comme cibles de prédilection les entreprises des secteurs de la distribution et de la santé, ils n’en oublieraient pas pour autant les acteurs de la finance.

Selon le Wall Street Journal, le FBI enquêterait sur une série d’attaques informatiques visant des établissements financiers, dont JPMorgan, la plus grande banque des Etats-Unis et la sixième dans le monde (source : Forbes).

Une enquête aurait été ouverte début août. Des données auraient en effet été dérobées à la banque par l’intermédiaire de code malveillant injecté par des hackers dans l’ordinateur personnel d’un employé de JPMorgan.

Mais l’entreprise ne serait pas la seule ciblée. Selon des sources proches de l’enquête, deux à cinq autres banques pourraient elles aussi avoir été attaquées. Les établissements bancaires font des proies de choix pour les cybercriminels. Plusieurs d’entre eux ont déjà été visés cette année, dont Wells Fargo, J.P. Morgan Chase, Bank of America, Citigroup, et HSBC.

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.zdnet.fr/actualites/jpmorgan-et-plusieurs-autres-banques-attaquees-39805373.htm

 




La dangereuse faille informatique Heartbleed constitue toujours une menace

Heartbleed constitue toujours une menace

La dangereuse faille informatique Heartbleed constitue toujours une menace

Près de cinq mois après la révélation de la vulnérabilité Heartbleed, IBM dresse un premier bilan, avec le rapport trimestriel de sa division X-Force, en s’appuyant sur les informations retirées des infrastructures des clients de ses services de sécurité managés. Et celui-ci s’avère contrasté.

 

La bonne nouvelle, c’est que l’intérêt malveillant pour la vulnérabilité semble s’être sensiblement tassé : si IBM a enregistré jusqu’à plus de 300 000 attaques par jour exploitant Heartbleed le 15 avril dernier, le chiffre est rapidement retombé, à quelques centaines d’incidents par jour fin avril. L’effet de grandes entreprises qui ont été capables de mettre rapidement en œuvre des contre-mesures. De quoi pousser les attaquants à déplacer leurs efforts sur d’autres vulnérabilités. Pour autant, l’activité malveillante liée à Heartbleed se maintient, explique IBM, estimant qu’environ « 50 % des serveurs potentiellement vulnérables ont été laissés sans correctif ». De quoi faire, pour le groupe, de la vulnérabilité « une menace continue et critique ».

Mais pour IBM, le plus important est peut-être à chercher du côté de la gestion de la réaction : « disposer d’un plan de réaction aux incidents – et d’une base de données à jour des actifs – s’est avéré absolument critique pour réduire l’exposition au risque. » En outre, selon le groupe, si les pare-feux ont pu rapidement offrir une protection pour les systèmes concernés, les dispositifs de détection et de prévention des intrusions ont pu « fournir une protection encore plus importante en bloquant les attaques au niveau des paquets ». D’autant plus que les attaquants semblent avoir privilégié la carte de l’exploitation distribuée de la vulnérabilité Heartbleed, rendant plus difficile la protection par des pare-feux.

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Source : 
http://www.lemagit.fr/actualites/2240227500/Heartbleed-constitue-toujours-une-menace?asrc=EM_MDN_33243175&utm_medium=EM&utm_source=MDN&utm_campaign=20140827_L%27essentiel%20IT%20:%20Premi%e8re%20politique%20globale%20de%20s%e9curit%e9%20en%20France%20-%20VMWare%20se%20convertit%20aux%20appli_

 




La France en première ligne de cyber-espionnage face à Epic Turla

Cyber-espionnage : la France en première ligne face à Epic Turla

La France en première ligne de cyber-espionnage face à Epic Turla

Selon le centre de recherche de Kasperky, notre pays est le plus touché par une attaque de cyber-espionnage connue sous le nom d’Epic Turla. 

Selon Kaspersky Labs, la France est le pays le plus visé par une attaque de cyber-espionnage référencée sous le nom d’Epic Turla ou UroBuros, ou encore snake, pour d’autres éditeurs de logiciels de sécurité. La plupart des cibles sont des entités gouvernementales ou des ambassades sises en Europe ou au Moyen-Orient.

 

Une APT assez classique
Techniquement, l’attaque suit le schema classique d’une APT (Advanced Persistent Threat) avec hameçonnage par du spear phishing, l’utilisation d’exploits zero day, du social engineering et du waterholing par des sites infectés. Une fois dans la place, Epic se connecte au serveur de command and control et envoie les informations sur le système de l’utilisateur. Le système est ensuite compromis avec des outils spécifiques, des fichiers préconfigurés avec des commandes. L’attaque se déplace ensuite latéralement pour obtenir les bonnes accréditations et prendre la main pour soutirer les informations voulues. Selon le laboratoire, l’attaque est toujours en cours.

Tous les détails techniques ici :
https://securelist.com/analysis/publications/65545/the-epic-turla-operation/

 


Les statistiques d’infection par Epic Turla

 

par Bertrand Garé, le 22 août 2014 14:42

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.linformaticien.com/actualites/id/33931/cyber-espionnage-la-france-en-premiere-ligne-face-a-epic-turla.aspx