21 mars 2014 5 21 /03 /mars /2014 13:10
Journée Cyber@Hack à Toulouse organisée par ITrust et Epitech

ITrust et l’école Epitech organisent la première journée Cyber@Hack à Toulouse

ITrust, jeune société toulousaine experte en sécurité informatique et l’école Epitech de Toulouse organisent la première journée Cyber@Hack (Cyber «At» Hack) pour sensibiliser aux enjeux de la sécurité informatique, le 10 avril.


«La cybercriminalité se développe tellement vite ces dernières années, ces derniers mois, qu’il nous apparaissait primordial de sensibiliser le plus grand nombre de personnes et d’entreprises aux enjeux de la sécurité informatique» explique Jean Nicolas Piotrowski, PDG d’ITrust. Selon une étude du Cenzic, 75% d’entreprises ont été piratées au cours des deux dernières années. «Ce taux atteint les 90% selon nos tests d’intrusion chez nos clients» ajoute l’entrepreneur toulousain.


Cette journée Cyber@Hack, organisée avec l’école Epitech qui accueillera la manifestation, est l’occasion d’appréhender la sécurité informatique de manière concrète et pédagogique, en présence d’experts du secteur. Une démonstration de Hacking permettra aux participants de cette journée de se rendre compte de la facilité que peut avoir un hacker à introduire un système informatique. ITrust et l’Epitech organisent également un Concours de sécurité informatique « Capture The Flag » (monté et organisé par les étudiants du Labs sécurité d’Epitech), compétition de hacking. Cet événement est le premier du genre en région, à l’instar de la Nuit du Hack parisienne.


Pour assister aux conférences ou participer au concours « Capture The Flag »
Inscription gratuite sur :  http://www.itrust.fr/inscription-evenement-cybersecurite-et-cloud-10-avril/

     La sécurité informatique en chiffres
   

 - 75 % d’entreprises piratées ces deux dernières années

 - 97% des violations de données auraient pu être évités par de simples contrôles

 - 8 entreprises piratées sur 10 l’ignorent

 

Partager cet article

Published by Cybersecurite - dans Securite SI
commenter cet article
22 janvier 2014 3 22 /01 /janvier /2014 21:31
Les pires mots de passe en 2013

D'après vous, quel est le mot de passe le plus utilisé sur Internet, en 2013 ?

Comme chaque année, SplashData, fournisseur d'applications dans la gestion des mots de passe, publie la liste des 25 mots de passe les plus utilisés... Et le mot de passe le plus utilisé en 2013 est : 123456

Pour effectuer son classement 2013, la société, SplashData, a exploité la liste des mots de passe diffusés en ligne, lors de piratages de compte ou de cyberattaques, notamment l'attaque en masse sur les comptes d'Adobe.

Les 25 mots de passe les plus utilisés en 2013

Rang     Password     Position en 2012
 
1             123456             Up 1
 
2              password        Down 1
 
3              12345678       Unchanged
 
4              qwerty            Up 1
 
5              abc123            Down 1
 
6              123456789      New
 
7              111111            Up 2
 
8              1234567          Up 5
 
9              iloveyou          Up 2
 
10           adobe123        New
 
11           123123           Up 5
 
12            admin             New
 
13           1234567890   New
 
14           letmein            Down 7
 
15           photoshop      New
 
16           1234              New
 
17           monkey         Down 11
 
18          shadow          Unchanged
 
19          sunshine        Down 5
 
20         12345            New
 
21          password1    Up 4
 
22          princess        New
 
23         azerty           New
 
24         trustno1       Down 12
 
25         000000        New

Des internautes en manque d'imagination ?

Si on regarde ce classement, on remarque deux choses :

La première, c'est de retrouver autant de suites numériques comme mot de passe, 10 sur 25

La seconde, on voit qu'adobe123 (10ème) et photoshop (15ème), font leurs entrées suite au piratage des comptes d'Adobe fin novembre 2013, dont le fameux 123456 qui servait également comme mot de passe.

Il est donc recommandé d'éviter comme mot de passe le nom d'une société, d'un réseau social ou d'un logiciel comme porte d'entrée à son compte, ce que confirme Morgan Slain, CEO of SplashData,

"En voyant des mots de passe comme "adobe123" et "photoshop" dans cette liste, cela permet de faire un bon rappel pour ne pas baser son mot de passe sur le nom du site ou de l'application sur lequel vous accédez".

Comment définir un bon mot de passe

Malgré les nombreuses communications sur le sujet, les internautes ne modifient pas pour autant leurs mots de passe afin de les rendre plus robustes.

Quand vous créez un compte personnel (messagerie, banque, réseaux sociaux...), éviter des mots de passe trop faciles à décrypter, car trop vulnérables face aux cyberpirates. Des comptes trop simples à pirater deviennent un véritable jeu d'enfant pour des pirates informatiques, dont le but, n'oublions pas, est de dérober vos informations personnelles ou d'utiliser vos comptes pour commettre des délits.

Voici quelques conseils pour rendre votre mot de passe moins vulnérable.

     Conseils pour des mots de passe sécurisés
   

- Evitez d'utiliser le même Login / mot de passe sur plusieurs comptes.

- Evitez d'avoir le même mot de passe pour chaque compte.

- Evitez les noms propres, prénoms, date-naissance, lieux communs

- Éviter d'employer un mot du dictionnaire.

- Utilisez des mots de passe de huit caractères minimums

- Incorporer des minuscules, majuscules, caractères spéciaux et chiffres
SplashData souligne qu'un mot de passe comme "dr4mat1c" peut être vulnérable
ou p@$$w0rd pour password

- Définir un mot de passe facile à retenir avec

- Utilisez une phrase clé avec des mots courts séparés avec des espaces ou des caractères.
Par exemple : "gâteaux années anniversaire" ou "smiles_light_skip"

- Utilisez une combinaison aléatoire comme "j% 7K & YPX $" peut être difficile à se rappeler
Pour cela utiliser une application de gestion de mot de passe comme :
Logiciel gratuit : KeePass Password
Plugin pour Internet Explorer, Firefox ou Chrome : LastPass Password Manager

- Changer régulièrement vos mots de passe (tous les trois mois)

 

Source : Splashdata

Partager cet article

Published by Cybersecurite - dans Mot de passe
commenter cet article
26 septembre 2013 4 26 /09 /septembre /2013 09:58

Dans un mini rapport, l'ENISA (European Network and Information Security Agency ), Agence européenne chargée de la sécurité des réseaux et de l'information, présente un bilan des menaces en 2013. Ces informations proviennent de divers rapports publiés en 2013 et couvrent le 1er semestre 2013.

Les objectifs de ce rapport :

- Améliorer les capacités d'évaluation dans le domaine de la cybersécurité

- Tenir compte de la réalité en donnant une vue globale du paysage des menaces

- Informer le public sur l'évolution des collectes d'informations.


Top 5 des menaces informatiques

1- Drive-by-exploits :
Utilisation d'URL malveillantes comme mécanisme pour installer des logiciels malveillants.

2- Vers (Worms) / Cheval de Troie (Trojans)

3- Injection de code : Type d'attaque contre les CMS (Content Management System) (CMS) les plus populaires En raison de leur large utilisation, les CMS constituent une cible pour les cyberpirates.

4- Exploits Kits :
Un kit d'exploit, est une boîte à outils qui permet d'automatiser l'exploitation des vulnérabilités des navigateurs et des programmes qu'un site Web peut invoquer via le navigateur comme Adobe Reader, Java Runtime Environment et Adobe Flash Player.

5- Botnets :
Réseau d'ordinateurs ("bot" également appelé machine zombie) contrôlés à l'insu de l'internaute, pour exécuter des tâches automatisées comme l'envoi de spam, diffuser des virus, ou mener des attaques informatiques par déni de service (DDoS).


Voici l'illustration complète des menaces (évaluation 2012 à mi 2013)

ENISA rapport des menaces informatiques en 2013

Conclusions
 
Les évolutions des menaces pour 2013 et au-delà peuvent être observées :

- Les cyber-criminels utilisent des méthodes sophistiquées pour mettre en place leurs attaques comme l'anonymisation technologiques et l'utilisation de technologies de type P2P (Peer-to-Peer).

- La technologie mobile est et sera de plus en plus, exploitée par les cyber-criminels. Les menaces rencontrées traditionnellement seront reportées sur les appareils mobiles et les services disponibles sur ces plates-formes.

- Le développement de logiciels malveillants et d'outils de cyber-piratage, permettra de nouvelles cyber-fraudes et activité criminelle vers des services de paiement anonymes.

- Les cyber-attaques sont la sixième plus importante cause de pannes dans les infrastructures de télécommunications, ayant un impact sur un nombre considérable d'utilisateurs.


Source : ENISA

Partager cet article

Published by Cybersecurite - dans Menaces Informatiques
commenter cet article
20 septembre 2013 5 20 /09 /septembre /2013 13:20

-

Mise à jour du 21/9/2013 : Faille 0-day dans Internet Explorer

Microsoft émet un Avis de sécurité (2887505) au sujet d'une faille jugée comme critique pour son navigateur Internet Explorer. Des attaques ciblent principalement les versions 8 et 9 d'IE. Mais toutes les versions du navigateur pourraient être touchées de IE6 à la dernière version IE11 à partir de Windows Xp à Windows RT 8.1.

Quel est le risque d'utiliser Internet explorer ?

Internet explorer est vulnérable à une faille de type 0-day, faille non corrigée pour l'instant mais exploitée par des cyberpirates.

L'exploitation de cette faille, permet d'exécuter du code à distance en installant un malware sur l'ordinateur de l'internaute
- soit en consultant un site web de confiance corrompu ou avec du contenu malveillant,
- soit en cliquant sur un lien dans un E-mail ou un message instantané.

 

Appliquez Fix-It pour Internet Explorer

Dans l'attente d'un correctif par Microsoft, voici une solution temporaire pour contourner cette faille de sécurité, l'installation du correctif Fix It 51001 (uniquement en versions 32 bits d'IE)
Attention : Ce correctif peut limiter certaines fonctionnalités du navigateur.

- Cliquez sur le bouton Fix it ou sur le lien sous l'en-tête Activer.

Internet Explorer faille critique détectée


- Cliquez sur Exécuter dans la boîte de dialogue Téléchargement de fichier

- Suivez la procédure indiquée par l'Assistant Résolution.

- Pour plus d'efficacité, installez le patch pour Internet Explorer de Septembre 2013 :

KB2870699 (MS13-069)

- Redémarrez Internet Explorer après avoir appliqué Fix-It

 

Source : Alerte sécurité (Ang)

 

Partager cet article

2 septembre 2013 1 02 /09 /septembre /2013 11:41

Pour débuter cette semaine, je vous propose une infographie sur la sécurité web

Une étude a été menée par HTTPCS auprès de 65 542 internautes, celle-ci nous apprend que :

27 % des internautes interrogés ont vu leurs données personnelles piratées et 17 % leurs données bancaires.


Le point positif de l'enquête, concerne la prise de conscience des risques sur Internet, puisque :

- pour 62 % des internautes, cela a changé leur façon de naviguer

- 67 % accorde une importance à l'identité numérique

- 62 % accorde une importance à la sécurité web

Par contre, 61 % juge la sécurité sur Internet moyennement suffisante.

Infographie sur la sécurité web

Cliquez sur le lien pour voir l'intégralité de l'infographie : la securite web vue par les internautes


Cher lecteur, partagez votre point de vue sur cette étude ou sur VOTRE sécurité Internet.


Source : HTTPCS

 

 

Partager cet article

Published by Cybersecurite - dans Infographie Internet
commenter cet article
14 août 2013 3 14 /08 /août /2013 09:48

Sur Internet, il est fréquent d'avoir plusieurs comptes : messageries, réseaux sociaux, services en ligne...
Pour accéder à ces comptes, le mot de passe est le premier rempart pour protéger nos données personnelles ou financières.
Mais êtes-vous sûr que le vôtre est suffisamment fiable avec un niveau de sécurité élevé ?


Dernièrement, une étude menée par Google Apps en Grande-Bretagne auprès de 2 000 internautes, nous montre que les internautes Anglais ont tendance à définir des mots de passe trop famillier donc facile à deviner par des cyberpirates.


Voici la liste des mots de passe :
- Le nom de son animal de compagnie
- Une date importante : naissance, mariage, anniversaire
- L'anniversaire d'un membre de la famille ou d'un proche
- Le prénom de l'un de ses enfants
- Le prénom d'un proche de la famille
- Le lieu de naissance
- Un lieu de vacances apprécié
- Son sport préféré
- Le nom d'une personnalité préférée
- Le mot "Password" (“mot de passe” en français)


Par commodité, il faut reconnaître qu'il est plus facile de s'inspirer de notre entourage ou de notre quotidien pour créer un mot de passe. Qui n'a jamais laissé ce genre d'information sur des profils, des échanges sur les réseaux sociaux.
N'oubliez pas que ces informations sont une cible très intéressante pour des cyberpirates afin de mettre à mal vos comptes personnels.


Autre information inquiétante que revèle l'étude :

- environ 48% des internautes auraient révélé leur mot de passe à une autre personne.

- 3% des internautes avouent avoir écrit leur mot de passe sur un papier posé à côté de leur ordinateur.

Pour rappel : Un mot de passe est personnel et ne doit pas être communiqué à quiconque même par E-mail.

Autre règle de sécurité : Un mot de passe doit être compliqué à trouver et facile à retenir pour l'utilisateur.

 

     Conseils pour des mots de passe sécurisés
   

 - Eviter d'utiliser la même combinaison Login/Password pour tous vos comptes
 - Banisser les mots du dictionnaire, ou les suites de chiffres et de lettres
 - Définir des mots de passe de huit caractères ou plus
 - Mettre des lettres (majuscule et minuscule), des chiffres
 - Pour consolider la sécurité, ajouter des signes de ponctuation ou des caractères spéciaux (# _ - )
 - Si vous avez plusieurs comptes, utilisez un logiciel, comme Keepass, pour gérer vos mots de passe

 

 

     Articles liés
   

 - Les 25 mots de passe à éviter
 - Mot de passe : Votre vie privée en danger sur Internet
 - Infographie des sites à risques sur Internet

 

Partager cet article

Published by Cybersecurite - dans mot de passe vie privee
commenter cet article
24 juillet 2013 3 24 /07 /juillet /2013 09:28
Invite : Comment assurer la sécurité de son SI

La Sécurité du Système d'Information (SSI) est un enjeu stratégique qui implique l'organisation de manière transverse sur des données critiques. Sa gestion est confiée de manière coordonnée entre la direction de gestion des risques (DGR), la DSI et le Responsable de la Sécurité Informatique (RSI).
Nous aborderons dans cet article l’analyse des risques, la mise en place des mesures de sécurité, la sensibilisation de l’entreprise aux risques informatiques et le plan d’action et de pilotage, qui constituent les étapes essentielles pour gérer la sécurité de son système d’information.


L’analyse des risques

Pour identifier le besoin en termes de sécurité informatique, il est nécessaire d’effectuer une analyse des risques informatique. Cette tâche incombe à la DGR (direction des risques) et elle implique la réalisation d’une cartographie effectuant une typologie des types de risques et leurs différents niveaux d’impact.
Une potentialité est alors calculée à partir de la menace (évènement), de sa probabilité d'occurrence et de la vulnérabilité du système (faille) tandis que les différents impacts sont étudiés (financiers, juridiques, marketing). Les pannes d'origine interne (coupures d'électricité par exemple) et erreurs utilisateurs sont parmi les plus courantes. L'analyse des risques contribue ainsi à définir les enjeux, dimensionner le plan d'actions et mobiliser les parties prenantes.


Plan d'actions et pilotage

En collaboration avec la DSI, le RSI doit établir un plan d'actions reprenant l'ensemble des phases traitant de la gestion de la SSI. Ce plan d'actions traite également de :
- l'évaluation de la difficulté de mise en place d'un dispositif de SSI
- la délimitation du périmètre de responsabilité des différentes directions
- la définition et la validation des priorités
- les moyens de mobilisation et l'allocation des ressources
- les prévisions budgétaires
- le dispositif de pilotage : tableau de bord et indicateurs (nombre d'attaques, nombre d'interventions, temps moyen de résolution, coûts d'opportunité, coûts des audits, analyse des écarts de contribution du nouveau système par rapport à l'ancien...)


La mise en place des mesures de sécurité

Sur le plan technique, les principales mesures de sécurité sont mises en place par le Responsable de la Sécurité Informatique :
- la sécurisation du réseau, avec la mise en place d'une configuration et d'une infrastructure matérielle et logicielle sécurisant les flux entrants et sortants : pare-feu, VPN (Virtual Private Network), SSO (Single Sign On), filtrage de ports niveau routeur, paramétrage sécurisé de messagerie.
- la sécurisation du système : logiciels anti-virus et anti-spywares, filtres anti-phishing de navigateur internet, restrictions internes d'accès aux données et aux copies par utilisateur.
- les back-up : sauvegarde totale suivie de sauvegardes incrémentales (entre un moment T ou T+1 et le moment de la sauvegarde totale) ou différentielles (entre un moment T + 1 et T). L'avantage d'une sauvegarde incrémentale réside dans sa compacité tandis que celui de la sauvegarde différentielle relève de sa rapidité.
- l'élaboration d'un PRA (Plan de Reprise d'Activité) : restitution rapide et opérationnelle des données du dernier back-up.
- une veille technique et légale : mises à jour logicielles, nettoyage de fichiers temporaires, nettoyage de la base de registre, veille réglementaire (loi Hadopi par ex.)


La sensibilisation

Enfin, sur le plan fonctionnel, le Responsable de la Sécurité Informatique se devra également de sensibiliser continuellement les différents métiers aux enjeux de la SSI. Des actions de formation peuvent être menées en collaboration avec la DRH. Des audits (internes et externes) sont conduits par la Direction Qualité. Les audits sont menés avec une approche normative (ISO-27001 et ISO-27002) comprenant des questionnaires, des mises en situation (exercices de sécurité), des tests et des recommandations. L'audit interne est continuel tandis que l'audit externe est ponctuel et complémentaire en termes d'expertise. Enfin, la DGR met en place un PCA (Plan de Continuité de l'Activité) permettant par exemple le repli physique sur un site de secours en cas de panne générale.

Ainsi, la sécurité du SI implique plusieurs instances de l’entreprise, DSI et responsable de la sécurité informatique bien entendu, mais également la direction des risques, ou encore, les pôles métiers de l’entreprise. La mise en place de la SSI nécessite des audits et une analyse des besoins, mais également une planification et une organisation méticuleuse. Du côté technique, on remarquera la nécessité d’actions de contrôle, mais également, de prévention, de sauvegardes et de veille. Enfin, le point commun de toutes ces actions reste la fréquence et la régularité continuelle avec laquelle toutes ces actions doivent être effectuées.


Merci à Nathalie Gonzalves et Jérôme Chapeau, de la société Ivision, pour la rédaction de cet article.

 

Partager cet article

Published by - dans Securite SI
commenter cet article
26 avril 2013 5 26 /04 /avril /2013 14:01

Vu le succès du réseau social, Facebook est la cible idéale pour les scammeurs, de nombreuses arnaques sont recensées régulièrement, et malgré les efforts pour améliorer la sécurité du réseau social, les scams continuent d'être diffusées dans nos fils d'actualités et servent d'appât pour piéger les internautes non avertis.

Après une étude de six mois, le spécialiste en sécurité informatique, Bitdefender publie le top 10 des arnaques se propageant sur Facebook.

Parmi les catégories d'arnaques les plus répandues, on peut citer "qui a vu mon profil", suivi des fausses sex tape de stars et la personnalisation des pages Facebook pour avoir une timeline plus colorée "Dites au revoir au Facebook bleu".

Voici le classement des 10 arnaques mondiales sur Facebook :

1. Qui a visité mon profil - 23,86% (anglais – international)

2. La Sex tape de Rihanna avec "son" petit-ami - 17,09% (anglais – international)

3. Qui visite mon profil - 5,31% (espagnol)

4. Vérifiez si un ami vous a supprimé - 5,18% (anglais – international)

5. Dites au revoir au Facebook bleu - 4,16% (français)

6. La Sex tape de Taylor Swift - 3,76% (anglais – international)

7. Billets gratuits pour Disneyland - 2,55% (anglais – international)

8. Activez ici votre bouton "je n’aime pas" - 2,15% (anglais – international)

9. Je peux vérifier qui regarde mon profil - 1,67% (anglais – international)

10. Passez votre Facebook en couleur - 1,64% (portugais)

Autres - 32,53%


Le point positif de l'étude Bitdefender, une baisse de la propagation des liens malveillants sur le réseau social.

N'oubliez pas que ces arnaques peuvent constituer un danger pour votre compte Facebook, les cyberescrocs peuvent récupérer vos informations personnelles ou installer des programmes malveillants sur vos ordinateurs.

Donc la prudence reste de mise et... Réfléchissez avant de cliquer ;-))


Source : Bitdefender

 

Partager cet article

Published by Cybersecurite - dans Facebook Réseaux Sociaux arnaques
commenter cet article
24 janvier 2013 4 24 /01 /janvier /2013 19:14

Faites-vous partie des internautes qui utilisent une webcam pour tchater avec sa famille, avec ses amis ou pour surveiller son domicile depuis Internet, si oui, avez-vous imaginé que votre appareil pouvait exposer votre vie privée en diffusant vos images sur la toile ? Inquiétant non ! je sens comme une angoisse qui monte en vous, surtout si je vous demande de regarder la marque de votre webcam. C'est fait, il s'agit de la marque TRENDnet, alors une mise à jour s'impose rapidement pour combler une faille de sécurité sur votre webcam.


Une faille vieille d'un an

Un rappel s'impose pour comprendre cette information. Voilà un an, en janvier 2012, le blog console-cowboys fait une démonstration concernant une faille de sécurité sur les caméras de surveillance de la marque TRENDnet, comme le modèle TV-IP110w, ce qui permet d'obtenir en direct le flux vidéo des caméras.

Deux sites internet, Network World et Theverge, relaient l'information en diffusant des captures vidéos sur lesquelles on peut apercevoir des scènes de la vie quotidienne comme les pièces d'une maison, des chambres à coucher pour enfants, des employés de bureau, des salles d’hôpitaux...


Attention, vous êtes épié sans le savoir

Des personnes malveillantes pouvaient récupérer l'adresse IP du flux vidéo afin de contourner l'authentification par mot de passe qui se révèle finalement d'aucune protection. N'importe quel internaute était espionné dans sa vie privée via les images diffusées en temps réel par sa webcam, qui était censée fonctionner en circuit fermer et ne pas être diffuse publiquement, le pire aucun moyen permettait de désactiver l'accès au flux vidéo.

En ce début d'année, une carte interactive disponible via une API de Google Maps, permettait de trouver les webcams accessibles sur la toile, afin de localiser les endroits vulnérables. En dehors de la violation de la vie privée, un autre risque se dessinait celui de donner des indices aux éventuels cambrioleurs si la webcam restait inactive depuis un certain temps ou par l'absence de mouvement dans une maison.

 

Trendnet carte faille webcams vulnerables


Depuis cette semaine, Google a désactivé la carte Google Maps afin de respecter les "droits relatifs à la vie privée et à l’image". Les conditions d'utilisation de Google Maps et de Google Earth sont consultables à cette adresse :

http://www.google.com/intl/fr_US/help/terms_maps.html

En parallèle, un compte Twitter @TRENDnetExposed créé par l'équipe du blog Console Cowboys, publiait les adresses IP et les images des webcams touchées par cette vulnérabilité.

"Beaucoup de caméras TRENDnet ont un défaut grave permettant un accès sans mot de passe. Nous voulons sensibiliser les gens à ce sujet. S'il vous plaît partager, vos followers pourraient être affectés."


TRENDnet alerte ses clients

Malgré une mise à jour disponible, depuis un an, du firmware des caméras de TRENDnet, le fabricant estime qu'il reste encore des utilisateurs victimes de cette faille.

D'où le communiqué de Trendnet qui annonce avoir contacté par mails ses clients référencés dans sa base de données, mais beaucoup n'ont pas appliqué le correctif à leur caméra, soit par méconnaissance du risque, soit le matériel n'a pas été enregistré sur le site du fabricant.

Page de téléchargement du site TRENDnet : Produit - Drivers - Firmwares

Certes cet espionnage malsain via les webcams est moins exposé depuis la diffusion de la faille, mais comme beaucoup de données privées, se trouvant sur Internet, ces images restent encore visibles pour des internautes sachant utiliser les moteurs de recherche.


Donc n'hésitez pas à diffuser cette info, auprès de vos amis pour les alerter de ce risque.


Source : Networkworld - Theverge - Trendnet

 

Partager cet article

Published by Cybersecurite - dans Cyber Risques
commenter cet article
11 janvier 2013 5 11 /01 /janvier /2013 15:42

Java faille critique détectée

 

Le logiciel JAVA commence très bien l'année puisqu'une faille jugée comme critique a été détectée, elle concerne toutes les versions du programme.


Pourquoi cette faille Java est-elle dangereuse

C'est le département américain de la Sécurité intérieure qui a alerté le grand public qu'une faille de sécurité de type 0-day était exploitée par des cyberpirates. Cette information est confirmée sur le blog de Kaspersky puisque des "Kits d'exploit" comme BlackHole et Nuclear sont en circulation en intégrant le code pour exploiter cette faille.

Ces packs agiraient à travers des régies publicitaires, venant du Royaume-Uni, du Brésil et de la Russie, sur des sites légitimes notamment de météo ou d'actualité.

L'internaute qui se fait piéger est redirigé vers des sites malveillants exploitant la faille Java, ainsi les cyberpirates prennent le contrôle de son ordinateur pour exécuter des applications malveillantes de type Ransomware car des traces de dossiers cryptés sont apparus sous le nom de Stretch.jar, Edit.jar, UTTER-OFFEND.JAR, et autres.

Encore une fois, pour éviter un risque à votre ordinateur, faites attention aux mails inconnus ou mêmes connus s'ils comportent des liens vers des publicités vers des sites légitimes qui pourraient être piégés.


Faille Java, quelle solution
A l'heure actuelle aucune solution n'est proposée de la part d'Oracle, l'éditeur du programme Java.

En attendant un correctif et pour la sécurité de vos ordinateurs, il vaut mieux désactiver le plugin Java des navigateurs.

Pour les utilisateurs de Java 7, une fonction permet de désactiver le plugin du navigateur et définir un niveau de sécurité.

Avec le système d'exploitation Windows :

- Fermer votre navigateur
- Menu Démarrer > Panneau de Configuration > Java
- Dans onglet Sécurité > Décocher la case "Activer le contenu Java dans le navigateur"
- Cliquer sur le bouton Appliquer puis sur OK
- Redémarrez votre navigateur


Désactiver Java de votre navigateur

- Pour Internet Explorer
Dans Gérer les modules complémentaires
Barre d’outils et extensions > Désactiver toutes les extensions avec Java

- Pour Firefox
Add-Ons > Plugins > Désactiver tous les Plugins en relation avec Java


- Pour Google chrome
Dans chrome://chrome/extensions/ > Désactiver tous les Plugins en relation avec Java

- Pour Safari Windows
Préférence > Sécurité > Décocher Java

 

Activer la fonction "click to play" sous Firefox ou Chrome

 

Sous Firefox
- Dans la barre de navigation : saisir about:config
Si une alerte apparaît, cliquez sur "OK".
- Recherchez le paramètre "plugins.click_to_play"
- Double-clic dessus puis mettre sa valeur à "true".


Sous Chrome
Par défaut Chrome n'exécute pas le plug-in Java.
Pour améliorer la sécurité de votre navigation, vous pouvez activer l'option "click to play" ou "cliquer pour lire".
- Accédez aux options de Chrome.
- Dans la zone de recherche, tapez "plug"
- Activez l'option "cliquer pour lire".


Le fait d'activer ces options, "click to play" ou "cliquer pour lire", permet aux navigateurs lorsqu'il détecte sur une page web du code Java (mais aussi s'il s'agit d'un plugin flash ou quicktime), de vous demande si vous voulez l'exécuter, il suffira de cliquer pour l'activer.


Source : US cert - securelist

 

Partager cet article

Published by Cybersecurite - dans Menaces Informatiques
commenter cet article
Créer un blog gratuit sur overblog.com - Contact - CGU -
Partager cette page Facebook Twitter Google+ Pinterest
Suivre ce blog