Des hackers à l’origine de la cyber attaque mondiale menacent de divulguer d’autres failles

Des hackers à l’origine de la cyber attaque mondiale menacent de divulguer d’autres failles


Le groupe de pirates Shadow Brokers, qui avaient révélé la faille du système Windows à l’origine de la vaste opération de cyberattaque, affirme dans un message qu’il pourrait récidiver.

Le mystérieux groupe de pirates informatiques Shadow Brokers, qui a révélé en avril la faille exploitée pour mener une attaque informatique massive la semaine dernière dans le monde, a menacé d’en révéler d’autres le mois prochain.

Dans un message posté tard mardi soir sur internet, le groupe indique dans un très mauvais anglais qu’il acceptera à partir de début juin des paiements en échange desquels les souscripteurs recevront chaque mois des informations sur des techniques de piratage et des vulnérabilités informatiques…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cyberattaque: des hackers menacent de divulguer d’autres failles




Le facteur humain, clé de la cybersécurité

Le facteur humain, clé de la cybersécurité


La plupart des cyber-attaques exploitent le facteur humain pour s’introduire dans le système d’information des entreprises. L’envoi d’un email piégé (phishing) ou la distribution de clé USB infectée sont souvent beaucoup plus efficaces que nombre de techniques d’attaque dites « avancées ».

Par Matthieu Garin

Fort de ce constat, les grandes entreprises ont compris depuis longtemps l’enjeu que représente la sensibilisation de leurs employés. A quoi bon avoir les mécanismes de sécurité les plus robustes si les employés sont prêts à cliquer sur n’importe quoi

Des employés déjà très sensibilisés

Les plans d’actions de sensibilisation se sont multipliés pour traiter le problème : sessions plénières, campagnes d’affichage, pages dédiées sur l’Intranet… beaucoup d’initiatives, pour des résultats malheureusement décevants. Faites le test : il suffit de demander à un employé s’il sait qui contacter en cas de mail suspicieux pour mesurer le chemin qu’il reste à parcourir.
Mais alors comment peut-on améliorer la situation ? La réponse est dans la sémantique : il ne s’agit plus de sensibiliser à la cybersécurité (les médias s’en chargent) mais de former les employés pour qu’ils acquièrent les réflexes qui sauvent[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Le facteur humain, clé de la cybersécurité – Le blog Expectra




Faille de sécurité dans les processeurs Intel pour les ordinateurs professionnels

Faille de sécurité dans les processeurs Intel pour les ordinateurs professionnels


Une faille de sécurité majeure a été repérée sur les processeurs d’Intel. Elle permettrait la prise de contrôle de serveurs et d’ordinateurs d’entreprise.

Depuis 2008, les puces d’Intel comportaient une faille de sécurité. Le géant américain de l’électronique a publié lundi une annonce et une mise à jour afin de corriger le problème. Cette erreur de conception touche une grande partie des processeurs de la marque allant du Nehalem (2008) à Kaby Lake (2017), intégrés sur les PC professionnels. Les entreprises dotées de ces ordinateurs doivent, par contre, mettre à jour rapidement leur système.

La faille est située au niveau du programme «Active Management Technology». Il permet aux administrateurs accrédités d’accéder et de gérer des flottes d’ordinateurs à distance, ce qui explique pourquoi la faille touche les gammes professionnelles. Selon le site SemiAccurate, des hackers pourraient prendre le contrôle de l’intérieur et agir comme bon leur semble. Les informations présentes sur certains serveurs et les PC sont donc exposés à ces attaques. Les propriétaires d’ordinateurs équipés de puces Intel et issus de la grande consommation n’ont rien à craindre, selon Intel…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Intel révèle une faille de sécurité dans ses processeurs




Pour AV-Test, 29 suites de sécurité sur 32 ne sont pas correctement protégées

AV Test

Pour AV-Test, 29 suites de sécurité sur 32 ne sont pas correctement protégées


AV-Test publie l’analyse de 32 suites de sécurité visant à mesurer leur capacité à s’autoprotéger. Seuls trois éditeurs, dont ESET, ont réussi le test.

De la même façon que les utilisateurs protègent leurs appareils, les logiciels doivent disposer de mesures de sécurité pour s’autoprotéger en cas d’attaque. Plusieurs techniques existent comme l’ASLR et la DEP.

« Pour offrir une protection exceptionnelle en matière de cybersécurité, les éditeurs doivent fournir une protection reposant sur un noyau parfaitement protégé », déclare Andreas Marx, PDG d’AV-TEST GmbH. Lors de la publication du premier test d’autoprotection en 2014, 2 produits seulement (dont ESET) utilisaient en continu la technique de l’ASLR et de la DEP. Une prise de conscience s’est alors emparée des autres éditeurs, mais cela ne suffit pas.

Autre mesure de sécurité, l’utilisation de signatures et de certificats de fichiers. Ceci est important, car elle permet de vérifier l’authenticité et l’intégrité des fichiers. AV-Test analyse donc dans son test un certificat et sa validité concernant les fichiers PE en mode utilisateur pour 32 et 64 bits. Là encore, certains éditeurs de sécurité ont jusqu’à 40 fichiers non sécurisés sur leur produit, soit 16% de la totalité des fichiers.

« Certains fabricants n’ont toujours pas compris qu’une suite de sécurité doit être cohérente dans son ensemble : elle doit offrir la meilleure protection à l’utilisateur tout en étant parfaitement sûre elle-même, à commencer par le téléchargement de la version d’essai sur un serveur protégé », ajoute Andreas Marx.

AV-Test étudie également le protocole de transfert utilisé. En théorie, les logiciels de sécurité doivent passer par le protocole HTTPS. Il garantit la sécurité de leur site Internet. Sans cette protection, des attaques peuvent avoir lieu à l’insu de l’utilisateur. Bien qu’il n’y ait pas de téléchargements directs pour les solutions réservées aux entreprises, de nombreux éditeurs proposent une version d’essai gratuite aux particuliers. AV-Test dresse alors un constat effrayant : sur les 19 fabricants, 13 d’entre eux ne disposent pas d’un protocole HTTP sécurisé. Seuls 6 éditeurs, dont ESET, ont recours au protocole HTTPS.

Si vous souhaitez accéder à l’analyse complète du rapport AV-Test, cliquez ici. Pour toutes questions relatives aux règles de sécurisation, nous nous tenons à votre disposition.

[Article original]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Boîte de réception (302) – denis.jacopini@gmail.com – Gmail




Comment corriger une vulnérabilité WordPress sur la restauration de mot de passe ?

Comment corriger une vulnérabilité sur la restauration de mot de passe | BlogPasCher

Comment corriger une vulnérabilité WordPress sur la restauration de mot de passe ?

Un problème a été découvert sur la fonctionnalité de mots de passe de WordPress

 

Le chercheur de sécurité Dawid Golunski de Legal Hackers a publié les détails d’une vulnérabilité sur la réinitialisation du mot de passe non autorisée dans le noyau de WordPress. Golunski a démontré comment, dans certaines circonstances, un attaquant pouvait intercepter le courrier électronique de réinitialisation du mot de passe et accéder au compte d’un utilisateur.

Sa preuve du concept tire profit de WordPress en utilisant la variable SERVER_NAME pour obtenir le nom d’hôte du serveur afin de créer un en-tête From/Return-Path du courrier électronique de réinitialisation du mot de passe sortant…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Comment corriger une vulnérabilité sur la restauration de mot de passe | BlogPasCher




Le hacker du mouvement En Marche serait identifié


Le hacker du mouvement En Marche serait identifié


Une source de Sciences et Avenir divulgue le pseudo du hacker qui serait responsable de la cyberattaque visant l’équipe de En Marche ! le mouvement d’Emmanuel Macron, élu ce soir nouveau Président de la république.

C’est à partir d’un serveur en Allemagne que serait venue la cyberattaque mettant en ligne 9 gigaoctets de documents du mouvement En Marche !, nous a révélé une ingénieure en informatique, Seraya Maouche, qui a géré un compte de campagne du nouveau président de la République Emmanuel Macron. Et le pseudo (du moins peut-on l’imaginer) du hacker s’intitule  » franckmacher1 « , comme le montre la copie d’écran qui nous a été communiquée, éléments également transférés à l’équipe digitale du mouvement, nous a-t-elle assuré. Rappelons que ce hacking organisé, l’affaire étant désormais rebaptisée #Macronleaks, a pris corps sur les réseaux sociaux vendredi 5 mai 2017 au soir, vers 20H, alors que Emmanuel Macron répondait à une émission en direct sur le site de Mediapart. Et hier, samedi, la commission de contrôle de la campagne électorale pour la présidentielle française a appelé les médias à s’abstenir de relayer les documents frauduleusement obtenus.

[lire la suite]

Photo © PHILIPPE HUGUEN / AFP


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Macronleaks : le hacker à l’origine du piratage serait identifié – Sciencesetavenir.fr




Un hacker réussit à formater 2 millions d’objets connectés au hasard

Un hacker réussit à formater 2 millions d’objets connectés au hasard


Après les ordinateurs et les smartphones, c’est au tour des objets connectés de se faire hacker (ou pirater). Il semblerait qu’il soit facile de prendre leur contrôle. Ainsi il y a toujours un risque que votre drone prenne la fuite, que vos radiateurs connectés grimpent à 40 degrés. Pire encore : que vos alarmes connectées deviennent inefficaces !

 

Un hacker qui a bonne conscience

Sous son nom de code « Janit0r », le hacker annonce avoir détruit deux millions d’objets connectés en l’espace de quelques mois. Pour la bonne cause.

Car il n’a en vérité volé aucune donnée, ni utilisé l’internet des objets pour répandre des spams comme le faisait le logiciel « Mirai ». En revanche, ce Malware-là efface la mémoire de tout objet connecté auquel il accède. L’objet devient alors inutilisable, et doit retourner à l’usine pour être reprogrammé.
Sa revendication semble honorable : il dénonce le laxisme des entreprises en matière de sécurité des technologies connectées.

 

 

Le chercheur Pascal Geenens a étudié ce ver d’un peu plus près. Seraient le plus touchées les caméras connectées. Et la méthode est simple… Le virus utilise le mot de passe par défaut des systèmes d’exploitation dédiés aux objets connectés, basés sur Linux OS…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un hacker réussit à formater 2 millions d’objets connectés au hasard




Faille de sécurité sur le routeur Cisco CVR100W !

Faille de sécurité sur le routeur Cisco CVR100W !

La fonction « Universal Plug-and-Play » reste selon les chercheurs d’infosec, une porte ouverte pour les hackers. Et Cisco en a fait les frais, annonçant une vulnérabilité critique dans son logiciel sur son routeur VPN sans fil CVR100W.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron

En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron


Le mouvement fondé par l’ancien ministre de l’économie évoque une tentative de déstabilisation de l’élection présidentielle française

 

 

Dans un communiqué diffusé dans la nuit du vendredi 5 mai au samedi 6, l’équipe du candidat à la présidentielle Emmanuel Macron a dénoncé une « action de piratage massive et coordonnée » d’informations « internes de nature diverse (mails, documents comptables, contrats…) » de sa campagne électorale.

Ce texte d’En marche ! a suivi la publication en ligne, plus tôt dans la soirée, de nombreux documents présentés comme des « #MacronLeaks » sur les réseaux sociaux. Les documents, au format .eml, sont apparus sous la forme de liens publiés sur le site Pastebin, sorte de bloc-notes public en ligne prisé des informaticiens et des groupes de hackeurs parce qu’il permet de publier des documents de manière relativement anonyme…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron




Hacking Lab le 15 mai à Aix en Provence avec PacWan

Hacking Lab PacWan

Hacking Lab le 15 mai à Aix en Provence avec PacWan


PacWan, opérateur télécom basé à Aix-en-Provence et fournisseur de services télécoms et IT, organise un événement pour ses clients le 15 Juin 2017.

il s’agit d’un « Hacking Lab », en d’autres mots la cyberattaque d’un réseau d’entreprise via un le poste informatique d’un de ses dirigeants. C’est une simulation – une petite pièce de théâtre en soi – où les organisateurs jouent chacun un rôle : le hacker, le chef d’entreprise, et le narrateur. Le but est de montrer à quel point les données d’une entreprise peuvent être vulnérables si elles ne sont pas correctement protégées. Cet événement est organisé en partenariat avec Fortinet qui démontrera comment il est possible de lutter contre la menace virtuelle, et protéger ses données d’entreprise grâce à des outils adaptés.

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Hacking Lab PacWan