Cybersécurité

La méthode d’OVH pour démanteler les réseaux d’objets connectés zombies

La méthode d’OVH pour démanteler les réseaux d’objets connectés zombies Le premier hébergeur européen est une cible de choix pour les attaques par déni de service, de plus en plus menées via des objets connectés. OVH a donc créé un système pour déconnecter automatiquement les serveurs présents sur son réseau, avec les risques que cela comporte. Entretien avec Sébastien Mériot, l’un des ingénieurs derrière cet outil.   La lutte contre les botnets, ces larges réseaux d’appareils zombies, nécessite de traiter toujours plus de données, toujours plus rapidement. En décembre, la Botconf 2017 était placée sous le signe de l’automatisation et de l’intelligence artificielle (voir notre compte-rendu). Des chercheurs y présentaient autant des outils d’apprentissage que des systèmes capables de désassembler à la chaine des logiciels, peu importe l’architecture sur laquelle ils reposent. À cette occasion, Sébastien Mériot, ingénieur en sécurité chez OVH, a montré comment l’hébergeur automatise la suppression de serveurs de contrôle des botnets sur son réseau. « La première menace pour un fournisseur d’accès est une attaque DDoS [déni de service distribué, NDLR], pas un rançongiciel. Si le réseau tombe, notre activité meurt » déclarait-il alors. C’est ce danger que portent les malwares destinés à l’Internet des objets. L’Internet des objets, cobaye idéal « Nous avions choisi les malwares IoT, car c’est un domaine qui s’y prête très bien : la menace est en plein boom et les malwares sont généralement assez basiques » nous déclare Mériot, dans un entretien écrit. S’ils existent depuis une dizaine d’années, ils ont gagné leurs lettres de noblesse fin 2016, avec des campagnes fondées sur Mirai, dont celle contre Dyn, qui a rendu un nombre important de sites inaccessibles….[Lire la suite sur la source ]

Cyber sécurité : tous concernés

Cyber sécurité : tous concernés Les « rançongiciels » attaquent chaque année des milliers de sociétés de toutes tailles. N’attendez plus pour vous protéger.     Pour toutes les sociétés, 2018 sera l’année de la cyber sécurité. En 2017, le ransomwareWannaCry (ou annaCrypt), qui a paralysé des milliers d’entreprises dans le monde entier, a provoqué une réelle prise de conscience des dangers encourus par toutes les entreprises, y compris les plus petites. Contrôle à distance d’une entreprise Lors du voyage à Tel Aviv de la FF2i (Fédération française de l’Internet immobilier), on nous a montré des images spectaculaires de prise de contrôle à distance de voitures, de centrales électriques, de centres de traitements des eaux, d’usines. Et bien évidemment, les systèmes d’informations sont encore plus visés. À l’origine, il s’agissait principalement d’opérations militaires cherchant à déstabiliser un pays. L’opération la plus spectaculaire fut la paralysie des centrifugeuses nucléaires iraniennes par un virus, introduit sur une clé USB par la CIA. Aujourd’hui, il s’agit de délinquance financière : paralysie d’un système, puis demande de rançon. Comme peu avaient anticipé le danger, la vulnérabilité des entreprises est très grande.Voici ce qui peut se passer demain dans votre agence immobilière : vous allumez vos ordinateurs et vous voyez un message demandant 50 000 euros pour rétablir vos PC qui sont tous bloqués, écran noir total, l’entreprise est à l’arrêt ! Toutes les sociétés sont concernées Les petites entreprises peuvent penser que les hackers s’intéressent uniquement aux grandes sociétés, plus riches donc capables de verser des rançons plus importantes. Hélas, ce n’est pas le cas ! Il existe à la fois des braqueurs de banques et des voleurs à la tire… Et aujourd’hui, sur Internet, pour attaquer une société, il n’est pas besoin d’être un hackeur expert, on peut louer les services de pirates du Net sans avoir de compétences techniques. Les  spécialistes de la sécurité sur Internet rapportent que des milliers d’entreprises sont rançonnées, mais on ne le sait pas car elles préfèrent se taire plutôt que d’avouer s’être mal protégées…[Lire la suite sur le site source ]

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ?

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ? Les ordinateurs contiennent des documents privés et données confidentielles (renseignements personnels, identifiants bancaires, codes secrets) qui peuvent être convoités par une tierce personne mal intentionnée. En cas de cyberattaque, il est important de savoir réagir vite pour se protéger d’une utilisation frauduleuse de vos données personnelles. Nous expliquons ici les principales cybermenaces qui planent sur les internautes, les recommandations de sécurité pour s’en prémunir et, surtout, comment agir si vous êtes la victime d’un cybercriminel.   Les recommandations de sécurité pour se protéger des cyber-escrocs Selon l’ANSII (agence nationale de la sécurité des systèmes d’information), il vous est fortement conseillé de respecter quelques règles simples pour vous protéger contre les cyberattaques. Effectuer des sauvegardes régulières de vos fichiers importants sur des supports de stockage amovibles (CD, clé USB, disque dur externe). Mettre à jour régulièrement les principaux logiciels de vos appareils numériques (ex : Windows, antivirus, lecteur PDF, navigateur, etc.) en privilégiant leur mise à jour automatique. Ne pas avoir une confiance aveugle dans le nom de l’expéditeur de l’email. En cas de doute, n’hésitez pas à contacter directement l’expéditeur par un autre moyen de communication. Se méfier de courriel type « hameçonnage ciblé » qui vous propose un contenu personnalisé pour mieux tromper votre vigilance. Ne pas ouvrir les pièces jointes et ne pas suivre les liens des messages électroniques douteux (fautes d’orthographe, caractères accentués, nom des pièces jointes trop succinct). Ne jamais répondre à une demande d’information confidentielle par courriel.     En cas de cyber-attaque, il faut immédiatement déconnecter du réseau tout appareil susceptible d’être infecté et alerter au plus vite le responsable de sécurité ou le service informatique. Dans le cadre d’un rançongiciel, il est primordial de ne pas payer la rançon, car il n’est nullement garanti que la victime récupère la clé de déchiffrement qui lui permettra de récupérer l’accès à ses données personnelles. Comment réagir si vous êtes victime d’un rançongiciel ou d’hameçonnage ? Vous devez vous rendre dans un commissariat de police ou une brigade de gendarmerie pour déposer plainte, ou bien adresser un courrier au Procureur de la République auprès du Tribunal de Grande Instance compétent. Pour mener correctement l’enquête, il faudra fournir les renseignements suivants. Les références du (ou des) transfert(s) d’argent effectué(s). Les informations de la (ou des) personne(s) contactée(s) : pseudos utilisés, adresse de messagerie ou adresse postale, numéros de téléphone, fax, copie des courriels… Le numéro complet de la carte bancaire ayant servi au paiement, la référence de votre banque et de votre compte, et la copie du relevé de compte bancaire où apparaît le débit frauduleux. Tout autre renseignement utile à l’identification du cyber-escroc.     Vous pouvez également utiliser la plateforme de signalement Pharos ou le numéro de téléphone dédié : 0811 02 02 17 pour signaler les faits dont vous avez été victime. La suite de l’enquête sera prise en charge par des services spécialisés…[lire la suite]   NOTRE MÉTIER : FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT MISE EN CONFORMITE RGPD / FORMATION DPO FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe […]

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ?

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ? Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.    OBJECTIF DE LA FORMATION EN CYBERCRIMINALITE : La formation en cybercriminalité a pour but de créer des déclics chez les utilisateurs, mettre à jour les connaissances des informaticiens et faire prendre conscience aux chefs d’entreprises des risques en couvrant les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer le phénomène de la cybercriminalité.     PROGRAMME : Etat des lieux de la cybercriminalité en France et dans le monde; Les principaux cas de piratages et d’arnaques expliqués ; Les bonnes pratiques au quotidien pour limiter les risques ; Etude de vos témoignages, analyse de cas et solutions. PUBLIC CONCERNÉ : Utilisateurs, chefs d’entreprise, présidents d’associations, élus….     MOYENS PÉDAGOGIQUES : Support de cours pour prise de notes Résumé remis en fin de cours. Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     CONDITIONS D’ORGANISATION Formations individuelles ou en groupe Formations dispensées dans vos locaux ou organisées en salle de formation partout en France en fonction du nombre de stagiaires.   Téléchargez la fiche de présentation / Contactez-nous     QUI EST LE FORMATEUR  ? Denis JACOPINI est Expert Informatique assermenté, diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire et a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique. Il anime dans toute le France et à l’étranger des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. A ce titre, il intervient régulièrement sur différents médias et sur La Chaine d’Info LCI pour vulgariser les sujets d’actualité en rapport avec ces thèmes. Spécialisé en protection des données personnelles, il accompagne les établissements dans leur mise en conformité CNIL en les accompagnant dans la mise en place d’un Correspondant Informatique et Libertés (CIL). Enfin, il intervient en Master II dans un centre d’Enseignement et de Recherche en Informatique, en Master Lutte contre la Criminalité Financière et Organisée, au Centre National de la Fonction Publique Territoriale et anime le blog LeNetExpert.fr sur lequel il partage et publie de très nombreuses informations sur ses thèmes de prédilection. Denis JACOPINI peut facilement être contacté sur : http://www.leNetExpert.fr/contact

Des documents «très sensibles» de drones américains en vente sur le Dark Web

Des documents «très sensibles» de drones américains en vente sur le Dark Web Des hackers ont tenté de vendre sur le Dark Web des informations volées concernant les drones des forces armées américaines MQ-9 Reaper, relate l’entreprise informatique internationale Recorded Future.…[Lire la suite ]

Piratage informatique : l’attaque de la pompe à essence

Piratage informatique : l’attaque de la pompe à essence Des pirates informatiques auraient réussi à prendre le contrôle d’une pompe à essence en s’attaquant au logiciel de qui permet de gérer les pompes de la station. Ils seraient parvenu à modifier le prix des carburants et à bloquer le système d’arrêt de la distribution du carburant.     C’est un piratage informatique hors norme non pas par sa technicité, ou encore son ampleur. Non, il est hors norme par son volume : à Marathon, près de Detroit (Etats-Unis), deux personnes auraient réussi à voler quelque 2.300 litres d’essence en piratant une pompe à essence (1.800 dollars en valeur). Une enquête est en cours. Le piratage a duré 90 minutes, et a permis à 10 voitures de faire le plein, gratuitement….[Lire la suite ]

Darknet, la face cachée d’internet

Darknet, la face cachée d’internet Black Hand, l’une des plates-formes les plus actives du darknet français et européen, a été démantelée en juin. Elle permettait notamment à ses membres d’acheter des stupéfiants, des armes, des faux papiers ou des données bancaires. Entre fantasme et réalité, que se passe-t-il vraiment sur le darknet?   Vous n’imagineriez pas les pires trafiquants d’armes se donner rendez-vous au beau milieu d’un square par un beau dimanche après-midi ensoleillé? De la même façon, pirates, contrebandiers du net et criminels n’utilisent pas Google pour entrer en contact et se livrer à leurs activités délictueuses. Ils se cachent au sein de ce que l’on appelle le dark web ou darknet (traduisez «web obscur»), l’un des univers parallèles que l’on trouve sur le deep web (le terme générique décrivant l’ensemble de ces réseaux obscurs sur lesquels il est possible de vendre, louer, ou acheter des produits ou des services illégaux)….[Lire la suite ]

Plus fort qu’un ransomware, le cryptojackingest le summum du lucratif

Plus fort qu’un ransomware, le cryptojackingest le summum du lucratif À la différence d’un rançongiciel, ou ransomware, qui exige la participation des victimes, le cryptominage pirate, ou cryptojacking,est très difficile à détecter et s’exécute sur les systèmes informatiques quasiment à l’insu de leurs utilisateurs.…[Lire la suite ]

Fortnite : Des virus se cachent dans les logiciels de triche !

Fortnite : Des virus se cachent dans les logiciels de triche ! Des publicités sont présentes partout sur Internet. Elles vous proposent tous types de services, mais ceux-ci sont-ils aussi performants que ce qui est annoncé ? Pas toujours. Effectivement, certains services ne sont que des prétextes pour vous faire télécharger un logiciel malveillant, qui peut nuire à votre ordinateur.     C’est notamment le cas d’une publicité vous proposant deux sortes différentes de triche sur Fortnite : un aim-bot et un générateur de V-Bucks gratuits. Pour éviter que des personnes tombent dans le piège de cette arnaque, les développeurs de la plateforme de jeux vidéo en direct, Rainway, souhaitent qu’Epic Games soit plus vigilant sur la question. En effet, Andrew Sampson, PDG de cette plateforme de streaming, reproche à Epic Games de ne pas être assez stricte sur ces publicités mensongères. Il explique que YouTube, par exemple, est rempli de publicités malveillantes tentant de vous vendre des logiciels infectés, qu’ils font passer comme des hacks. Ainsi, ils essaient de tirer profit de joueurs peu méfiants et naïfs. Pour contrer ceci, Sampson incite Epic Games à montrer à quel point Fortnite empêche ces logiciels de tricherie, mais également à modérer YouTube afin d’enlever ces publicités…[Lire la suite ]

5 conseils pour combattre le piratage informatique

5 conseils pour combattre le piratage informatique Pour beaucoup d’entre nous, acheter en ligne est devenu une habitude sans laquelle nous pouvons pas vivre. Les achats online simplifient notre quotidien car ils nous permettent de acheter des voyages, des vêtements, des cadeaux et aussi de faire nos courses alimentaires sans bouger ! Internet à changé notre système de vie et, aujourd’hui, presque tout peut s’acheter sur Internet.     Oui, il est beaucoup plus simple et confortable mais, au moment de payer, les doutes aflorent : comment garantir la sécurité d’une transaction pour pouvoir faire nos achats avoir la mouche à l’oreille ? Voici 5 conseils donnés pour le cabinet de sécurité ESET pour se prémunir contre les risques de piratage en ligne. Vérifiez l’URL du site internet Lorsque vous effectuez un paiement en ligne, l’URL doit impérativement commencer par « https:// ». Cela signifie que le site Internet est sécurisé. De plus, votre navigateur vous indiquera, au moyen d’un symbole en forme de cadenas, que la sécurité entre votre ordinateur et le site est bien établie. Doc, si vous n’êtes pas complètement sûrs du site dont vous êtes en train de mettre vos coordonnées, il vaut mieux faire demi-tour. Faites vos achats que sur votre ordinateur personnel À priori évident, il ne faut pas profiter d’un réseau WiFi ouvert pour faire des achats et, non plus, sur un ordinateur que ne soit pas le vôtre. Il est important de rappeler que quand vous fêtes ce type d’activité, vous apprêtez à transmettre des données sensibles, telles que votre numéro de carte bleue ou votre adresse personnelle. Il est dès lors déconseillé d’utiliser un ordinateur public, ou même l’ordinateur d’un ami car vous ne connaissez pas si l’appareil est bien protégé. Il suffirait alors qu’un logiciel malveillant soit installé sur la machine pour que vos données privées soient récupérées par des cybercriminels. Privilégiez les réseaux privés On vient de le dire: les réseaux publics doivent, par essence, être faciles d’accès : c’est pourquoi ils sont le plus souvent dépourvus de toute protection. Si vous pouvez y accéder, un cybercriminel peut le faire aussi. On comprend donc facilement pourquoi il vaut mieux ne pas utiliser ce type de réseau pour effectuer un achat en ligne. Un hacker pourrait facilement accéder à votre ordinateur et à ce que vous y faites, et donc dérober sans difficulté votre numéro de carte bleue et autres données sensibles. Évitez d’enregistrer vos données en ligne Avec le développement d’intérêt et les services de pub sur la toile. De plus en plus de sites Internet vous proposent d’enregistrer vos coordonnées, numéro de carte bleue compris, afin que vous n’ayez pas à les saisir à nouveau à chaque achat. C’est vrai que, si vous êtes des fous des achats en ligne, celle-ci est une fonctionnalité très pratique – surtout sur les sites sur lesquels vous achetez souvent, mais attention : si vous permettez au site Web de se rappeler de vos coordonnées, l’accès à votre compte doit absolument être protégé par un mot de passe fort pour éviter que ces données soient facilement récupérables par les cybercriminels. Voici quelques conseils […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance