Sûreté - sécurité
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 2497
Devant l'ampleur du phénomène, force est de constater que les armes d'hier semblent dépassées pour limiter les intrusions informatiques :
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 5417
72 entités ont été impactées au total par l'utilisation d'une faille technique : le RAT.
Du secrétariat général de l'ONU, à des entreprises de haute technologie en passant par des sites gouvernementaux, ce sont des milliers de Mo de données qui ont été collectées, consultées et utilisées afin d'acquérir à moindre coût de la Valeur Ajoutée. Et contrer des entités économiques, des initiatives gouvernementales ou gagner des "compétitions internationales".
L'article complet ici / archives pdf ici.
Conséquence directe de ces révélations, MICROSOFT lance un prix pour défier les pirates.
Il ne s'agit plus de sommes modiques, comme par le passé, destinées à occuper le programmeur en herbe, mais d'un prix de 200 000 US $ qui récompensera celui qui trouvera des moyens efficaces de lutter contre le piratage des environnements Windows.
Ce prix appelé "Blue Hat" sera décerné tous les ans au meeting annuel des "hakers", la désormais célèbre "Black Hat Conference" de Las Vegas aux Etats-Unis d'Amérique.
L'article complet ici / archives pdf ici.
Mais MICROSOFT n'est pas le seul à avoir des failles, loin de là.
Le célèbre support de blogs Wordpress qui héberge quasiment la moitié des blogs de la Toile aujourd'hui est touché lui aussi par une faille affectant un plug-in de gestion d'images très utilisé : TimThumb.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 2104
Consommation data fantôme sur Windows phone 7 : Microsoft accuse une application tierce.
La consommation quotidienne en excès peut varier d'un Mo par jour à une cinquantaine !
La firme de Redmond a enquêté et corrigera vraisemblablement la faille avec le premier 'Service Pack' à venir.
Plus de détails ici.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 2000
OpenSSL est une "brique" issue du monde libre et donc communément répandue sur les serveurs informatiques chargés de vérifier les couples acronyme / mot de passe.
Une erreur de paramètre permet de récupérer auprès des serveurs non mis à jour les x derniers couples entrés. Le cryptage n'étant pas suffisamment fort, la réutilisation de ces données devient possible.
Jeudi 17 avril 2014
Heartbleed : une première arrestation au Canada - archive pdf ici.
Mercredi 16 avril 2014
Bug Heartbleed : vers un ralentissement mondial du web ? - archive pdf ici.
Vendredi 11 avril 2014
Tout savoir sur l'énorme faille Heartbled, en 7 questions - archive pdf ici.
Mardi 08 avril 2014
OpenSSL : la faille Heartbleed menace la sécurité du web, des sites ferment - archive pdf ici.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 2590
Dignes de thrillers économico-politiques, les autorités américaines ont du se résoudre à révéler les multiples intrusions informatiques dont ont été victimes un certains nombres d'administrations américaines ainsi que les serveurs informatiques du très prisé NASDAQ, le marché boursier américain spécialisé sur les valeurs technologiques. S'il ne peut bien évidemment pas être dit / écrit que les cotations ont été faussées, la menace est suffisamment prégnante pour que le Ministère de la Justice américain entame une enquête ; le FBI et les services de sécurité du président étant déjà sur l'affaire et ont fait appel aux entreprises de sécurité informatique les plus performantes pour essayer de remonter la piste des attaquants.
L'Union Européenne n'est pas en reste puisque la Bourse carbone a cessé ses échanges suite à la découverte de transactions 'litigieuses' pour un total de 28 millions d'Euros. L'UE renvoyant à leurs responsabilités les pays de l'Union responsables de la sécurisation de leurs propres systèmes informatiques.
Sous-catégories
Les polices d'assurance Nombre d'articles : 1
Définitions et champs d'application.
Des décisions de justice commentées pour y voir pl Nombre d'articles : 1
Sûreté informatique Nombre d'articles : 25
La sûreté appliquée aux systèmes informatiques et aux systèmes d'information en général recouvre énormément de domaines : failles programmes, virus et compères, hack, failles techniques, mauvaises pratiques des utilisateurs...
Sur Info : failles programmes Nombre d'articles : 3
Publication de Mise à Jour, avertissements de sécurité, statistiques...
Sur Info : failles techniques Nombre d'articles : 7
Découverte de failles sur des matériels déployés.
Sur Info : virus et compères Nombre d'articles : 1
Actualités sur la vie des virus, des chevaux de Troie, des malwares...
Sur Info : mauvaises pratiques des utilisateurs Nombre d'articles : 10
Tout ce qu'il ne faut pas faire pour éviter de laisser les portes grandes ouvertes derrière soi.
Sur Info : hack, fishing, social engineering... Nombre d'articles : 7
Toute l'actualité et les statistiques sur les "doryphores" de l'informatique.
Pour comprendre le jargon Nombre d'articles : 1
Cyber-espionnage politique, industriel, économique Nombre d'articles : 1
La problématique du cyber-espionnage se décompose en quatre points principaux. Même si la technique est souvent commune dans de grandes proportions, il faut distinguer :
Le fait des Etats de celui du monde économique.
- L'espionnage / contre-espionnage d'Etat à Etat a toujours existé et existera toujours. Le cyber-espionnage n'est qu'une évolution technique à prendre ne compte.
- Le contre-espionnage industriel d'Etat (D.R.I. en France pour Direction du Renseignement Intérieur) est une entité qui, au fait des méthodes d'espionnage (attaque) défend au mieux le patrimoine industriel et financier de son propre pays (défense).
- L'espionnage industriel d'un Etat envers un autre a longtemps été concentré sur des secteurs clefs concourrant de près ou de loin à la suprématie militaire ou énergétique : armement, aéronautique, pétrole, nucléaire, matériels d'attaque / de défense...
- L'espionnage industriel "privé" qui permet à une entreprise ou à un groupe d'individus d'obtenir par les mêmes méthodes des renseignements sensibles, voire classifiés, de manière soit à contrer les initiatives d'un concurrent, de ruiner ses efforts de R&D, de le faire chanter et / ou de revendre ces informations au plus offrant.
Ces points ici distingués ne le sont plus dès lors que l'on prend en considération l'ampleur des révélations (ainsi que celles à venir) de Richard SNOWDEN. Comment les distinguer dans la masse d'informations récoltées et versées dans un cadre juridique quasi inexistant. Tout se retrouve mélangé, accessible à des personnes qui peuvent relativement facilement monnayer des informations sans éveiller le moindre soupçon.
Les implications concernent autant les personnes privées que les personnes morales, autant les intérêts économiques que financiers, les installations militaires que les installations civiles...
Tout y passe sans exception et dans un silence absolu, y compris au sein des "Nations Unies". Ne dit on pas qu'un tel silence est éloquent ! ? !