Publié le 24 Juillet 2013

Invite : Comment assurer la sécurité de son SI

La Sécurité du Système d'Information (SSI) est un enjeu stratégique qui implique l'organisation de manière transverse sur des données critiques. Sa gestion est confiée de manière coordonnée entre la direction de gestion des risques (DGR), la DSI et le Responsable de la Sécurité Informatique (RSI).
Nous aborderons dans cet article l’analyse des risques, la mise en place des mesures de sécurité, la sensibilisation de l’entreprise aux risques informatiques et le plan d’action et de pilotage, qui constituent les étapes essentielles pour gérer la sécurité de son système d’information.


L’analyse des risques

Pour identifier le besoin en termes de sécurité informatique, il est nécessaire d’effectuer une analyse des risques informatique. Cette tâche incombe à la DGR (direction des risques) et elle implique la réalisation d’une cartographie effectuant une typologie des types de risques et leurs différents niveaux d’impact.
Une potentialité est alors calculée à partir de la menace (évènement), de sa probabilité d'occurrence et de la vulnérabilité du système (faille) tandis que les différents impacts sont étudiés (financiers, juridiques, marketing). Les pannes d'origine interne (coupures d'électricité par exemple) et erreurs utilisateurs sont parmi les plus courantes. L'analyse des risques contribue ainsi à définir les enjeux, dimensionner le plan d'actions et mobiliser les parties prenantes.


Plan d'actions et pilotage

En collaboration avec la DSI, le RSI doit établir un plan d'actions reprenant l'ensemble des phases traitant de la gestion de la SSI. Ce plan d'actions traite également de :
- l'évaluation de la difficulté de mise en place d'un dispositif de SSI
- la délimitation du périmètre de responsabilité des différentes directions
- la définition et la validation des priorités
- les moyens de mobilisation et l'allocation des ressources
- les prévisions budgétaires
- le dispositif de pilotage : tableau de bord et indicateurs (nombre d'attaques, nombre d'interventions, temps moyen de résolution, coûts d'opportunité, coûts des audits, analyse des écarts de contribution du nouveau système par rapport à l'ancien...)


La mise en place des mesures de sécurité

Sur le plan technique, les principales mesures de sécurité sont mises en place par le Responsable de la Sécurité Informatique :
- la sécurisation du réseau, avec la mise en place d'une configuration et d'une infrastructure matérielle et logicielle sécurisant les flux entrants et sortants : pare-feu, VPN (Virtual Private Network), SSO (Single Sign On), filtrage de ports niveau routeur, paramétrage sécurisé de messagerie.
- la sécurisation du système : logiciels anti-virus et anti-spywares, filtres anti-phishing de navigateur internet, restrictions internes d'accès aux données et aux copies par utilisateur.
- les back-up : sauvegarde totale suivie de sauvegardes incrémentales (entre un moment T ou T+1 et le moment de la sauvegarde totale) ou différentielles (entre un moment T + 1 et T). L'avantage d'une sauvegarde incrémentale réside dans sa compacité tandis que celui de la sauvegarde différentielle relève de sa rapidité.
- l'élaboration d'un PRA (Plan de Reprise d'Activité) : restitution rapide et opérationnelle des données du dernier back-up.
- une veille technique et légale : mises à jour logicielles, nettoyage de fichiers temporaires, nettoyage de la base de registre, veille réglementaire (loi Hadopi par ex.)


La sensibilisation

Enfin, sur le plan fonctionnel, le Responsable de la Sécurité Informatique se devra également de sensibiliser continuellement les différents métiers aux enjeux de la SSI. Des actions de formation peuvent être menées en collaboration avec la DRH. Des audits (internes et externes) sont conduits par la Direction Qualité. Les audits sont menés avec une approche normative (ISO-27001 et ISO-27002) comprenant des questionnaires, des mises en situation (exercices de sécurité), des tests et des recommandations. L'audit interne est continuel tandis que l'audit externe est ponctuel et complémentaire en termes d'expertise. Enfin, la DGR met en place un PCA (Plan de Continuité de l'Activité) permettant par exemple le repli physique sur un site de secours en cas de panne générale.

Ainsi, la sécurité du SI implique plusieurs instances de l’entreprise, DSI et responsable de la sécurité informatique bien entendu, mais également la direction des risques, ou encore, les pôles métiers de l’entreprise. La mise en place de la SSI nécessite des audits et une analyse des besoins, mais également une planification et une organisation méticuleuse. Du côté technique, on remarquera la nécessité d’actions de contrôle, mais également, de prévention, de sauvegardes et de veille. Enfin, le point commun de toutes ces actions reste la fréquence et la régularité continuelle avec laquelle toutes ces actions doivent être effectuées.


Merci à Nathalie Gonzalves et Jérôme Chapeau, de la société Ivision, pour la rédaction de cet article.

 

Voir les commentaires

Publié dans #Z'invité

Repost 0

Publié le 26 Avril 2013

Vu le succès du réseau social, Facebook est la cible idéale pour les scammeurs, de nombreuses arnaques sont recensées régulièrement, et malgré les efforts pour améliorer la sécurité du réseau social, les scams continuent d'être diffusées dans nos fils d'actualités et servent d'appât pour piéger les internautes non avertis.

Après une étude de six mois, le spécialiste en sécurité informatique, Bitdefender publie le top 10 des arnaques se propageant sur Facebook.

Parmi les catégories d'arnaques les plus répandues, on peut citer "qui a vu mon profil", suivi des fausses sex tape de stars et la personnalisation des pages Facebook pour avoir une timeline plus colorée "Dites au revoir au Facebook bleu".

Voici le classement des 10 arnaques mondiales sur Facebook :

1. Qui a visité mon profil - 23,86% (anglais – international)

2. La Sex tape de Rihanna avec "son" petit-ami - 17,09% (anglais – international)

3. Qui visite mon profil - 5,31% (espagnol)

4. Vérifiez si un ami vous a supprimé - 5,18% (anglais – international)

5. Dites au revoir au Facebook bleu - 4,16% (français)

6. La Sex tape de Taylor Swift - 3,76% (anglais – international)

7. Billets gratuits pour Disneyland - 2,55% (anglais – international)

8. Activez ici votre bouton "je n’aime pas" - 2,15% (anglais – international)

9. Je peux vérifier qui regarde mon profil - 1,67% (anglais – international)

10. Passez votre Facebook en couleur - 1,64% (portugais)

Autres - 32,53%


Le point positif de l'étude Bitdefender, une baisse de la propagation des liens malveillants sur le réseau social.

N'oubliez pas que ces arnaques peuvent constituer un danger pour votre compte Facebook, les cyberescrocs peuvent récupérer vos informations personnelles ou installer des programmes malveillants sur vos ordinateurs.

Donc la prudence reste de mise et... Réfléchissez avant de cliquer ;-))


Source : Bitdefender

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Arnaques old

Repost 0

Publié le 24 Janvier 2013

Des webcams exposent votre vie privée sur Internet

Auriez-vous imaginé qu'une webcam pouvait exposer des images de votre vie privée sur la toile ? Faites attention à l'utilisation de votre webcam, dans ce cas précis, il s'agit d'une faille de sécurité de l'appareil, mais le risque d'intrusion reste malgré tout présent.

Inquiet, rassurez-vous, il s'agit, d'un cas particulier, qui concerne les caméras de surveillance de la société Trendnet, par contre si c'est le cas, une mise à jour s'impose rapidement pour combler cette vulnérabilité.

Comment une webcam peut vous espionner

Certains internautes étaient espionnés à leur insu dans sa vie privée via les images diffusées en temps réel par leur caméra de surveillance, qui depuis Internet, devait surveiller à distance, leur lieu de travail ou leur domicile.

Sauf que celle-ci était censée fonctionner en circuit fermé et ne devait pas diffuser ces images publiquement. Malheureusement, aucun moyen ne permettait de désactiver l'accès au flux vidéo.

"ces flux vidéo étaient accessibles en ligne en temps réel, sans avoir à saisir un mot de passe. Pour cela, il suffisait de connaître l'adresse IP suivie par une séquence identique de 15 caractères. Pour trouver les caméras vulnérables".

Ce qui signifie que des personnes malveillantes pouvaient récupérer l'adresse IP du flux vidéo des caméras afin de contourner l'authentification par mot de passe, et accéder aux images de vos caméras de surveillance personnelles.

Déjà, en janvier 2012, le blog console-cowboys faisait une démonstration concernant cette faille de sécurité sur le modèle TV-IP110w, pour accéder en direct au flux vidéo des caméras.

Une carte Google Maps montre les webcams visibles

Pour alerter les utilisateurs qui n'auraient pas mis à jour leur logiciel, deux sites internet, Network World et Theverge, ont diffusé des captures vidéos. Comme vous pouvez le voir sur l'image, on peut apercevoir une cuisine, une chambre à coucher, le lit d'un bébé, un bureau, une laverie, du personnel d'hôpital...

Capture vidéo webcam Trendnet

Montage de photos à partir des webcams vulnérables (Photo : Network World)

Pour sensibiliser les propriétaires des caméras de surveillance, d'être filmés à leur insu, une carte interactive sur Google Maps, permettait de voir les webcams accessibles sur la toile, et ainsi localiser les lieux vulnérables.

Google Maps webcam vulnerables Trendnet

Suite à ces diffusions d'images personnelles, Google a pris la décision de désactiver cette carte pour infraction aux «droits relatifs à la vie privée et à l’image».
Un message s’affiche désormais : « Google a désactivé l'utilisation de l'API Google Maps pour cette application. Pour plus d'informations, veuillez consulter les conditions d'utilisation à l'adresse suivante : http://www.google.com/intl/fr_US/help/terms_maps.html. ».

Un compte Twitter affiche les webcams vulnérables.

Malgré le retrait de la carte interactive, l’accès aux caméras reste toujours possible car leurs adresses IP circulent toujours sur Internet…

Un compte Twitter @TRENDnetExposed continue à publier les adresses IP et les images des caméras vulnérables avec le message suivant :

«Beaucoup de caméras TRENDnet présentent une importante faille permettant d’y accéder sans mot de passe. Nous voulons sensibiliser les gens sur ce problème. S’il vous plaît, partagez, vos followers pourraient en être affectés», préviennent les administrateurs du compte Twitter.

compte Twitter TRENDnetExposed webcams Trendnet vulnérables

TRENDnet alerte ses clients

Pour corriger la faille, la société Trendnet a alerté ses clients par mails et mis en service une mise à jour permettant de régler le problème, mais elle réagit dans un communiqué.

"Le patch diffusé en février 2012 résorbe la faille en question. Quant aux caméras vendues après cette date, elles sont immunisées, [...] Il est difficile de localiser les utilisateurs qui n’ont pas enregistré leurs produits. Mais en tout les cas, c’est à eux d’appliquer le correctif".

Trendnet a prévenu tous les clients dont elle avait les coordonnées, mais certains n'avaient pas encore appliqué le correctif, soit par méconnaissance du risque, soit par négligence ou qu'ils ne s'étaient pas enregistrés au moment de l’achat. Donc, ces personnes n’ont pas pu être contactées, et restent toujours vulnérables.

Même s'il s'agit d'une faille sur un modèle particulier de caméra, il faut rester prudent quant à l'utilisation de sa webcam. Pensez-y, même si votre webcam est d'une marque différente, ou intégrée à votre ordinateur, cela ne signifie pas que vous êtes en sécurité.

Une solution facile à mettre en place pour être tranquille : Débranchez votre webcam ou pour une webcam intégrée, cachez-la avec du ruban adhésif.

Conseil pour se protéger

Si cette vulnérabilité vous inquiète sur la sécurité de votre vie privée, prenez soin :

   Conseils
  

- de vérifier la réputation de l'entreprise et du modèle acheté
- de lire les commentaires de satisfaction
- de vous tenir informé des problèmes signalés
- de contrôler si le produit n'a pas de faille de sécurité
- de définir un mot de passe fort (si l'appareil en a besoin)
- d'enregistrer l'appareil pour rester informer des évolutions du produit

 

Dites-nous, êtes-vous prudent lorsque vous utilisez votre webcam ?

Source : Networkworld - Theverge - Trendnet

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Vie privée

Repost 0

Publié le 11 Janvier 2013

Java faille critique détectée

 

Le logiciel JAVA commence très bien l'année puisqu'une faille jugée comme critique a été détectée, elle concerne toutes les versions du programme.


Pourquoi cette faille Java est-elle dangereuse

C'est le département américain de la Sécurité intérieure qui a alerté le grand public qu'une faille de sécurité de type 0-day était exploitée par des cyberpirates. Cette information est confirmée sur le blog de Kaspersky puisque des "Kits d'exploit" comme BlackHole et Nuclear sont en circulation en intégrant le code pour exploiter cette faille.

Ces packs agiraient à travers des régies publicitaires, venant du Royaume-Uni, du Brésil et de la Russie, sur des sites légitimes notamment de météo ou d'actualité.

L'internaute qui se fait piéger est redirigé vers des sites malveillants exploitant la faille Java, ainsi les cyberpirates prennent le contrôle de son ordinateur pour exécuter des applications malveillantes de type Ransomware car des traces de dossiers cryptés sont apparus sous le nom de Stretch.jar, Edit.jar, UTTER-OFFEND.JAR, et autres.

Encore une fois, pour éviter un risque à votre ordinateur, faites attention aux mails inconnus ou mêmes connus s'ils comportent des liens vers des publicités vers des sites légitimes qui pourraient être piégés.


Faille Java, quelle solution
A l'heure actuelle aucune solution n'est proposée de la part d'Oracle, l'éditeur du programme Java.

En attendant un correctif et pour la sécurité de vos ordinateurs, il vaut mieux désactiver le plugin Java des navigateurs.

Pour les utilisateurs de Java 7, une fonction permet de désactiver le plugin du navigateur et définir un niveau de sécurité.

Avec le système d'exploitation Windows :

- Fermer votre navigateur
- Menu Démarrer > Panneau de Configuration > Java
- Dans onglet Sécurité > Décocher la case "Activer le contenu Java dans le navigateur"
- Cliquer sur le bouton Appliquer puis sur OK
- Redémarrez votre navigateur


Désactiver Java de votre navigateur

- Pour Internet Explorer
Dans Gérer les modules complémentaires
Barre d’outils et extensions > Désactiver toutes les extensions avec Java

- Pour Firefox
Add-Ons > Plugins > Désactiver tous les Plugins en relation avec Java


- Pour Google chrome
Dans chrome://chrome/extensions/ > Désactiver tous les Plugins en relation avec Java

- Pour Safari Windows
Préférence > Sécurité > Décocher Java

 

Activer la fonction "click to play" sous Firefox ou Chrome

 

Sous Firefox
- Dans la barre de navigation : saisir about:config
Si une alerte apparaît, cliquez sur "OK".
- Recherchez le paramètre "plugins.click_to_play"
- Double-clic dessus puis mettre sa valeur à "true".


Sous Chrome
Par défaut Chrome n'exécute pas le plug-in Java.
Pour améliorer la sécurité de votre navigation, vous pouvez activer l'option "click to play" ou "cliquer pour lire".
- Accédez aux options de Chrome.
- Dans la zone de recherche, tapez "plug"
- Activez l'option "cliquer pour lire".


Le fait d'activer ces options, "click to play" ou "cliquer pour lire", permet aux navigateurs lorsqu'il détecte sur une page web du code Java (mais aussi s'il s'agit d'un plugin flash ou quicktime), de vous demande si vous voulez l'exécuter, il suffira de cliquer pour l'activer.


Source : US cert - securelist

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 8 Janvier 2013

Site-web-mega

 

L'annonce de l'ouverture de Me.ga, site de partage de fichiers successeur de Megaupload, prévue pour le 19 janvier 2013, fait déjà l'objet d'arnaque via un scam sur Facebook proposant une fausse offre de lancement :
"Retour de Megaupload le 19 janvier : un compte premium offert aux 200 000 premiers fans"


Scam de la fausse offre Mega

Un an après la fermeture de Megaupload par le FBI, son fondateur Kim Dotcom annonce son retour pour le 19 janvier avec un site de téléchargement similaire : MEGA

Généralement au moindre événement d'envergure, des arnaques sont diffusées afin de piéger les internautes peu vigilants.

C'est le cas avec la page Facebook, Mega is back, qui fait le décompte de l'ouverture du site Mega, mais pas seulement puisqu"elle diffuse également, une arnaque de type scam qui promet un Compte Premium gratuit aux 200.000 premiers fans qui s'inscriront sur la page Facebook.


Fausse-Page-Facebook-Mega
Kim Dotcom, confirme sur son compte Twitter cette fausse offre de lancement, qui n'a aucun lien avec le prochain site MEGA


 Compte-Twitter-Fake-Mega
Le plus surprenant, 224 000 personnes ont "Liker" cette page et plus de 13 000 ont partagé cette annonce et sont donc tombés dans le piège.


Ce scam est-il dangereux

Jusqu'à présent, le fait de cliquer sur l'offre du compte premium gratuit ne présente pas de danger à part vouloir un maximum de "Like" et aucun compte Premium ne sera offert.

Mais restez prudent, car plus le jour de l'ouverture de Mega approche, plus le risque de voir se multiplier ce genre d'arnaque peut s'avérer dangereux via des liens frauduleux pour récupérer vos informations personnelles de votre profil Facebook.

Le bon geste : si vous voyez cette annonce sur votre mur, évitez de relayer cette offre.

Par contre, vous pouvez faire tourner cet article pour prévenir vos "amis" sur Facebook ou sur Twitter ;-))


Profitons de ce Scam Mega, pour décrypter le mécanisme d'une telle arnaque :

Scam Mega compte premium offert aux 200 000 premiers fans

http://cybersecurite.wordpress.com/2013/01/08/arnaque-facebook-scam-fausse-offre-compte-premium-mega/

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 18 Décembre 2012

Autre spécialiste de la sécurité informatique, G Data SecurityLabs annonce ses prévisions pour 2013 au sujet de la cybersécurité. Selon leur estimation, les cyberpirates continueront à concevoir des logiciels malveillants pour attaquer les entreprises et les institutions. Autre précision sur un terme souvent cité sur Internet : la cyberguerre, G Data donne son avis : espionnage, oui ; cyberguerre, non


La tendance pour 2013

Ralf Benzmüller, Directeur du G Data SecurityLabs, confirme cette tendance

"Il y a encore eu une augmentation des attaques ciblées sur les entreprises et les institutions, et cette tendance ne devrait pas faiblir l'année prochaine, car il s'agit d'un modèle extrêmement lucratif. Les auteurs utilisent également de nouveaux vecteurs d'attaques, tels que l’infection des appareils mobiles afin de s’introduire dans les entreprises".

"Nous assistons aussi à un développement des kits d'exploits. Ceux-ci facilitent les attaques d’ordinateurs, car des paquets entiers prêts à l’emploi peuvent être achetés sur le marché noir. Aucune connaissance d'expert n’est nécessaire pour perpétrer des attaques."

 

Les perspectives en matière de cybersécurité

 

Cyberespionnage plutôt que cyberguerre
Selon les experts du SecurityLabs, parler de cyberguerre est injustifié.
"Ceux qui parlent de cyberguerre font fausse route. S’il s’agit bien d’activités liées à de l’espionnage, utiliser le terme de cyberguerre est une exagération", explique Ralf Benzmüller.
"Ce qui est exact, c’est que les armées comptent maintenant dans leurs rangs des forces spéciales qui veillent à la protection des infrastructures informatiques du pays et disposent de moyens de défense contre des attaques potentielles."


Attaques ciblées dans les PME
Les attaques ciblées sur les entreprises et les institutions ne vont pas faiblir, au contraire elles devraient s’élargir.
En espérant que les grandes entreprises ciblées en 2012, seront un peu mieux préparées en 2013.
Du coup, les cybercriminels pourraient reporter certaines de leurs techniques sur de plus petites structures.
L'utilisation de plus en plus importante du BYOD facilitera les attaques dans des entreprises où la gestion de smartphones n’est pas prise en compte.


Le Mac sous les feux de la rampe
Selon G Data, il faut s'attendre à une plus forte présence des programmes malveillants sur le système d'exploitation Apple.
Les codes spécialement destinés à voler de l'argent et espionner les données personnelles, se feront plus nombreux.
"La période de test est terminée, les cybercriminels sont maintenant prêts pour l'action", explique Ralf Benzmüller, qui voit aussi en la prise de conscience du danger limitée chez les utilisateurs de Mac, un avantage pour les attaquants.


Smart TV : attaque dans le salon
Parmi les appareils high tech, la vente de téléviseurs connectés continuent leur forte progression.
G Data prévoit son exploitation par les cybercriminels, avec des scénarios comme le vol de données, l'espionnage par la webcam intégrée ou le microphone.
L’une des possibilités d’attaque serait l’infiltration de codes malveillants via des mises à jour logicielles (firmware) supposées officielles.


Les logiciels malveillants mobiles à la hausse
Il fallait s'y attendre, les logiciels malveillants développés spécifiquement pour les tablettes et les smartphones sous Android vont continuer à croître.
G Data s'attend à ce que les vulnérabilités dans les navigateurs soient trouvées et exploitées dans des attaques, l’utilisateur pourrait être attaqué par simple navigation Web.
En outre, les attaquants continueront à se concentrer sur l'ingénierie sociale afin d’infiltrer les appareils mobiles avec des applications malveillantes.


Failles de sécurité comme porte d’entrée
Pour pirater, la détection de failles logicielles ou d'exploit sont pratiqués par les cyberpirates.
Les exploits vont continuer à croître, d'autant plus  que G Data enregistre des exploits prêts à l’emploi, mis en vente sur le marché noir. Les kits d’exploits permettent aux cybercriminels moins expérimentés de manipuler des sites Web et de délivrer ainsi des codes malveillants auprès des visiteurs.
Les criminels se basent sur des versions de Java périmé et des vulnérabilités logicielles.
Cette année, des failles de sécurité récemment découvertes dans les logiciels ont été très rapidement adoptées dans les kits d'exploits.

 

Source : G Data SecurityLabs
 

Article similaire :

- Symantec : Les menaces informatiques pour 2013

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 29 Novembre 2012

La fin d'année approche, et généralement en cette période, les éditeurs et expert en sécurité donnent leurs prévisions pour l'année suivante sur les futures menaces informatiques concernant nos ordinateurs, nos smartphones et Internet. Alors que nous réserve 2013 ?

Symantec, l'éditeur en sécurité informatique, propose ses prévisions sur l'évolution des menaces, et des tendances de la cybersécurité pour 2013 :


Les "cyberconflits"
En 2013 et au-delà, les conflits entre les nations, les organisations et les individus joueront un rôle important dans le cyber-monde. Ils continueront à utiliser des cyberattaques pour endommager ou détruire des informations sécurisées ou faire de l'espionnage en ligne pour montrer leurs forces.


Le Ransomware
Comme les scarewares (faux antivirus) commencent à s'estomper, un nouveau modèle plus sévère continuera à émerger.
Le Ransomware ne fait pas que duper ses victimes, il tente aussi de les intimider et de les harceler.
Bien que ce "modèle économique" ne soit pas nouveau, il rencontre des limites comme dans la vraie vie : il n'a jamais été un moyen pour recueillir de l'argent.
Les cyberpirates ont trouvé une solution : le paiement en ligne, forcer leurs victimes à payer, mais on peut s'attendre à des méthodes plus dures d'extorsion et plus destructrices.
En 2013, les cyberattaquants utiliseront des méthodes de rançon plus professionnelles, plus émotionnelles, qui seront difficiles à récupérer une fois compromise.



La publicité sur mobiles
L'Adware mobile, ou "madware", est une nuisance qui peut perturber l'expérience de l'utilisateur. Elle peut dévoiler certains renseignements comme la localisation, les coordonnées de contact et les identifications du terminal.
Le Madware s'installe dans le système du mobile quand les internautes téléchargent une application, souvent suite à des alertes pop-up dans la barre de notification. Ensuite il ajoute des icônes, modifie les paramètres du navigateur, et recueille des renseignements personnels.
Sur les 9 derniers mois, le nombre d'applications, y compris les formes les plus agressives de madware, a augmenté de 210 %.
Il faut s'attendre pour 2013, à une utilisation accrue de madware faite par les régies publicitaires pour stimuler la croissance des revenus grâce aux annonces mobiles.


Les réseaux Sociaux
La monétisation des réseaux sociaux introduit de nouveaux dangers.

En tant qu'utilisateur des réseaux sociaux, nous laissons sur nos profils des données personnelles, nous dépensons de l'argent sur les crédits du jeu, diffusons des articles à nos amis. De plus ces réseaux commencent à trouver de nouvelles façons de monétiser leurs plates-formes en permettant aux membres d'acheter et d'envoyer des cadeaux réels.
Ces dépenses sociales permettent aux cyberpirates de mettre en place des nouvelles techniques pour de futures attaques.

Symantec prévoit une augmentation des attaques utilisant des programmes malveillants pour dérober des informations d'identification de paiement ou inciter les utilisateurs à fournir leurs coordonnées bancaires et autres informations personnelles.

Pour récupérer ces informations personnelles, les pirates utiliseront de fausses pages du réseau social pour envoyer des notifications avec de faux cadeaux ou des emails demandant leurs adresses et autres renseignements.
En donnant ces données, sans caractère financier, cela peut sembler inoffensif, mais les cyberpirates constituent une fiche personnelle qu'ils vendent et échangent pour les croiser avec les informations qu'ils ont sur vous. Avec ces informations, ils créeront de faux profil qu'ils peuvent utiliser pour accéder à vos autres comptes.


La mobilité et le cloud computing

Les cyberpirates s'adaptent à l'évolution des internautes qui utilisent de plus en plus des appareils mobiles et le cloud computing. Il ne faut pas s'étonner que les plates-formes mobiles et prestataires de cloud soient des cibles pour des attaques informatiques et des violations de données en 2013.
La hausse rapide des logiciels malveillants sous Android en 2012 le confirme.

De plus l'utilisation d'appareils mobiles sans contrôle, qui se connectent au réseau de leur entreprise, permet de récupérer des données qui seront stockées dans d'autres nuages.
Il y a un risque important de violations et d'attaques ciblées sur les données du périphérique mobile et comme les utilisateurs téléchargent des applications sur leurs téléphones, ils installent en même temps à leur insu des logiciels malveillants.

En 2013, vous pouvez être sûr que la technologie mobile va continuer à créer de nouvelles opportunités pour les cyberpirates en utilisant des techniques de logiciels malveillants anciens.
Mais certains systèmes de paiement largement utilisés par les novices, peuvent présenter des faiblesses qui permettent aux pirates de voler ces informations.

2013 verra également les limites de l'infrastructure SSL mobile.
L'augmentation de l'informatique mobile mettra à rude épreuve l'infrastructure SSL mobile, et révèle un sérieux problème :
l'activité Internet sur les navigateurs mobiles n'est pas soumis à la gestion des certificats de sécurité SSL.
Plus grave encore, une grande partie de l'exploitation de l'Internet mobile est gérée par des applications mobiles non sécurisés, ce qui augmente le risque d'interception de données personnelles via une attaque de type "man-in-the-middle".


Vous avez maintenant un aperçu assez proche de ce qui nous attend pour l'année prochaine. Les prédictions de Symantec devraient se rapprocher des principales menaces pour l'année 2013.

 

source : Symantec

http://www.symantec.com/connect/blogs/top-5-security-predictions-2013-symantec-0 

 

Articles complémentaires :

- Les 10 erreurs à éviter pour compromettre la sécurité de nos ordinateurs

- Les 10 programmes malveillants les plus vulnérables pour nos ordinateurs

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 22 Novembre 2012

Elysee-cyber-attaque-facebook

 

Retour sur les attaques informatiques menées contre l’Elysée en mai 2012. A noter un changement de procédé, après la messagerie c'est le réseau social Facebook qui a été utilisé pour pirater le réseau informatique de l'Elysée, grâce à deux techniques : L'ingénierie sociale et le phishing.

 

Rappel des faits

Mai 2012 :
Rappelez-vous, en ce joli mois de mai, la France était en pleine campagne présidentielle.


Juillet 2012 :
Le Télégramme relatait qu'à cette occasion, l'Elysée avait subi deux cyberattaques majeures qui n’ont pas été rendues publiques suite à d'importants problèmes de vulnérabilité. La dernière s’est produite entre le second tour de l’élection présidentielle, le 6 mai, et la prise de fonctions de François Hollande, le 15 mai.

L'auteur de l'enquête, Jean Guisnel, mentionne que "ce n'est pas une saturation de boîte mail, c'est une pénétration dans les systèmes d'information, nécessitant une remise à plat complète des systèmes d'information de l'Elysée".

Des soupçons sur les cyberattaques contre l'Elysée pourraient venir "d'alliés" sans plus de précision.


Novembre 2012 :
Une enquête de l'Express révèle que des cyberpirates ont eu accès à des ordinateurs proches des conseillers de Nicolas Sarkozy. Des notes secrètes auraient été dérobées, ainsi que des plans stratégiques.

Il en ressort que le pays responsable de cette attaque informatique serait...les Etats-Unis, un allié de notre pays.

La réaction Américaine n'a pas tardé pour démentir l’information selon lesquelles les USA seraient à l'origine d'une cyberattaque. L’ambassade des États-Unis de Paris a réagi également via un communiqué dans l'Express :

"Nous réfutons catégoriquement les allégations de sources non identifiées, parues dans un article de l'Express, selon lesquelles le gouvernement des Etats-Unis d'Amérique aurait participé à une cyberattaque contre le gouvernement français. La France est l'un de nos meilleurs alliés. Notre coopération est remarquable dans les domaines du renseignement, du maintien de l'ordre et de la cyberdéfense. Elle n'a jamais été aussi bonne et demeure essentielle pour mener à bien notre lutte commune contre la menace extrémiste."

 

Décryptage de la cyberattaque

Laissons de côté, la cyber-affaire d'état entre ses deux nations, pour décrypter le mécanisme de l'attaque. Cette cyberattaque peut être décomposée en 5 étapes.

Etape 1 : Accepte-moi comme "Ami"
C'est en utilisant l'ingénierie sociale que les cyberpirates ont réussi à devenir "ami" sur Facebook avec des personnes travaillant à Élysée.


Etape 2 : Créons un lien d'amitié
Comme toujours, attention aux liens frauduleux [à force d'en parler ça devient ma marotte :-))]
Après l'acceptation, les pirates ont envoyé un message en demandant de cliquer sur un lien pour se connecter sur l'intranet du site de l’Élysée.


Etape 3 : Allons à la pêche
Nous voici dans un cas typique d'une attaque par phishing (variante du verbe anglais to fish : pêcher) Lorsque la victime clique sur le lien dans le message, elle arrive sur une fausse page qui imite le site de l’Élysée.
En donnant leurs identifiants d'accès (login et mot de passe), les pirates récupèrent le précieux sésame.


Etape 4 : Normal qu'après le slogan "Manger des pommes"... le ver s'installe à l'Elysée
[Rappel pour nos amis francophones et autres, "Manger des pommes" était le slogan de l'ancien président Jacques Chirac]
En possession des identifiants, les cyberpirates ont installé un ver informatique, dans le système informatique de l’Elysée, ce parasite va se répliquer sur les autres ordinateurs connectés au réseau.


Etape 5 : Un retour de "Flame"
Ce ver informatique a des similitudes avec un autre ver devenu très célèbre, Flame, doté d'un mécanisme viral très complexe et puissant. Il est tellement sophistiqué qu'il est difficile à tracer, il utilise l'effet de rebond pour brouiller les pistes via des serveurs informatiques situés sur les cinq continents.

Ce ver va récupérer sur les ordinateurs infectés des données ou documents, sensibles voire confidentiels, qui seront copiés puis envoyés les serveurs jusqu’aux pirates informatiques.

 

En dehors du fait que cette cyberattaque touche le sommet de l'Etat, nous sommes tous concernés par la méthode utilisée. Il n'y a rien de nouveau, les techniques sont classiques, mais nous pouvons tomber dans le piège et devenir une cible facile, pour les cyberpirates.

Donc restez sur vos gardes et soyez vigilant sur Internet...


Source : Le Telegramme - L'Express


Articles similaires :

- La page Facebook de Nicolas Sarkozy piratée

- Suivre en temps réél les cyberattaques sur Internet

- Tutoriel : Comprendre le risque des liens frauduleux

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 18 Novembre 2012

23% des navigateurs sont vulnérables car obsolètes ou anciens

 

L'info de cette semaine porte sur les vieilles versions des navigateurs. Kaspersky Lab met en ligne un rapport alarmant puisque 23 % des internautes utilisent des navigateurs anciens ou obsolètes.

Les navigateurs sont la pièce maîtresse pour navigateur sur Internet, mais malheureusement la majorité des cyberattaques proviennent du web, par conséquent l'utilisation de navigateurs anciens devient la cible de personnes malveillantes en utilisant les vulnérabilités ou des plug-ins du navigateur.

D'où la nécessité d'avoir la dernière version de son navigateur, pour bénéficier des derniers correctifs de sécurité et des nouvelles fonctions de protection.


Que nous apprend l'étude

L'étude vient de Kaspersky Security Network, utilisé pour échanger des données entre les clients et les experts de Kaspersky Lab en temps réel. Il aide à détecter et bloquer les nouvelles menaces, mais il est également utilisé pour mettre à jour la base de données de la liste blanche de Kaspersky Lab, contenant des informations sur des produits légitimes.


Les données recueillies nous montrent que :

- 23 % des utilisateurs utilisent des navigateurs anciens ou obsolètes
(14,5 % ont la version précédente, et 8,5 % utilisent des versions obsolètes)

- 77% des clients de Kaspersky Lab utiliser des navigateurs à jour (dernières versions stables ou bêta).

Par contre, lorsqu'une nouvelle version d'un navigateur est disponible, les internautes mettent plus d'un mois pour faire la mise à jour. A retenir qu'il ne faut que quelques heures, aux cyberpirates pour exploiter les vulnérabilités des navigateurs afin d'accéder à vos informations personnelles ou à vos données bancaires.

 

A propos des navigateurs

Le navigateur le plus populaire :

- Internet Explorer avec 37,8 %

- Google Chrome avec 36,5%

- Firefox avec 19,5%

- Opera avec 6 %


La part des versions récentes (Août 2012) :

- Internet Explorer : 80,2%

- Chrome : 79,2%

- Opera : 78,1%

- Firefox : 66,1%


Les périodes de transition (temps pour passer à la version la plus récente) :

- Chrome : 32 jours

- Opera : 30 jours

- Firefox : 27 jours


Parmi les navigateurs les plus obsolètes :

- Internet Explorer 6 et 7, avec une part de marché cumulée de 3,9%

- Du côté de Firefox, la version 6 est encore visible. Les versions anciennes représentent une part totale de 22,7 %. Cela signifie que plus de 1/5 ème des utilisateurs de Firefox naviguent avec des versions obsolètes et potentiellement vulnérables.


Kaspersky Labs signale que ce rapport a été mené principalement sur des données de ses utilisateurs. Mais les entreprises doivent également accorder une attention particulière aux résultats de cette enquête, malgré les limites accordées aux employés à installer les mises à jour des applications.

Dans un environnement professionnel, utiliser un logiciel obsolète est une pratique courante et potentiellement dangereuse, ce qui peut engendrer des failles de sécurité pour l’entreprise.


Pour télécharger le rapport complet (PDF) : Global Web Browser Usage and Security Trends

Source : kaspersky Labs


Articles complémentaires :

- Quel navigateur est le plus efficace contre les malwares ?

- IE6 Countdown le compte à rebours pour Internet Explorer 6

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 15 Novembre 2012

Google les gouvernements surveillent Internet

 

Le dernier rapport semestriel publié en ligne par Google, Tranparency Report, révèle que les gouvernements surveillent de plus en plus Internet, particulièrement les contenus diffusés sur ces services (Google Search, Youtube, Blogger, Google+…).


Une demande en forte augmentation

Les demandes des gouvernements sont de plus en plus nombreuses pour obtenir des renseignements personnels concernant les internautes ou supprimer certains contenus visibles sur Internet parce qu’ils sont diffamatoires, menacent la sécurité nationale, résultent d’une usurpation d’identité ou du non-respect des droits d’auteur.

Cette demande est confirmée par Dorothy Chou, Senior Policy Analyst chez Google, "C'est la sixième fois que nous publions ces données et une tendance se dessine clairement : la surveillance gouvernementale est en hausse".

Sur les six premiers mois de 2012, Google a reçu 20.938 demandes d'informations sur 34.614 comptes d'utilisateurs. Des chiffres en augmentation constante depuis le premier rapport.


Quels pays font le plus de demandes ?

- États-Unis : 7 969 demandes pour 90 % favorables

- Inde : 2 319 demandes pour 64 % favorables

- Brésil : 1 566 demandes pour 76 % favorables

- France : 1 546 demandes pour 42 % favorables

- Allemagne : 1 533 demandes pour 39 % favorables

- Royaume-Uni : 1 425 demandes pour 64 % favorables

- Italie : 841 demandes pour 34 % favorables

- Espagne : 531 demandes pour 52 % favorables

Tableau complet des demandes de renseignements


Quels pays font le plus de demandes de suppression ?

Le nombre de requêtes visant à retirer des contenus a connu un pic au cours du dernier semestre.
Entre janvier et juin 2012, Google a comptabilisé 1 789 requêtes gouvernementales visant à retirer 17 746 éléments de contenu.


- Turquie : 501 demandes de suppression soit une augmentation de 1 013 %

- Etats-Unis : 273 demandes de suppression soit une augmentation de 46 %

- Allemagne : 247 demandes de suppression soit une augmentation de 140 %

- Brésil : 191 demandes de suppression

- Inde : 84  demandes de suppression

- Royaume-Uni : 79 demandes de suppression soit une augmentation de 98 %

- France : 72 demandes de suppression soit une augmentation de 132 %

- Espagne : 69 demandes de suppression soit une augmentation de 60 %

 

Motifs de demandes de suppression pour la France ?

- diffamation : 54 %

- pornographie : 13 %

- confidentialité et sécurité : 12 %

- incitation à la haine : 7 %

- sécurité nationale : 1 %

- violence : 1 %

- usurpation d'identité : 1 %


Liste des pays : Demandes de suppression


Dorothy Chou rajoute que les informations ne représentent qu’un infime aperçu de la façon dont les gouvernements interagissent avec Internet. En effet, nous n’avons, pour la plupart, pas connaissance des demandes faites auprès d’autres entreprises technologiques ou de télécommunications.

Elle approuve que d'autres acteurs d'Internet comme Dropbox, LinkedIn, Sonic.net et Twitter commencent également à publier leurs statistiques.

Dorothy conclut par "Nous espérons qu’au fil du temps, plus de données seront publiées pour ainsi renforcer le débat public sur les moyens de préserver un Internet libre et ouvert".


Source : Blog Google France

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0