Actualités sécurité informatique

Révolution... Apple étend son programme de bug bounty à macOS
Apple prend beaucoup plus au sérieux l'implication de la communauté de la sécurité informatique avec quelques-uns de ses hackers de talent. Un programme de bug bounty bien plus généreux et plus ouvert, sans oublier l'intégration de macOS dont l'absence a souvent été pointée du doigt. www.generation-nt.com | 8/9/19 5:10 AM
La cybersécurité, un segment TIC peu valorisé, pourtant porteur de belles promesses en Afrique
Alors que l'attention des investisseurs est actuellement focalisée sur l'intelligence artificielle, la blockchain, les fintech et autres nouvelles technologies en plein essor sur le continent, grâce au développement rapide des réseaux à haut débit, la sécurité informatique, elle, passe encore au second plan. Cependant, au regard de son caractère indispensable dans la transformation numérique, ce segment du secteur TIC est appelé à connaître une croissance rapide et durable. Certaines sociétés l'ont (...) - 08. Août 2019 / 14. Cybersécurité/Cybercriminalité www.osiris.sn | 8/9/19 12:37 AM
Le danger du faux sentiment de sécurité (informatique) chez les journalistes
D'un journaliste on ne fera pas un hacker

Former les journalistes à plus de sécurité informatique, c'est bien. Leur proposer les bons outils, aussi. Mais gare au faux sentiment de sécurité...

Les journalistes transformés en hackers peuvent devenir des fashion victims - https://thehappyhoodedhacker.tumblr.com

C'est une vieille discussion, qui, si ma mémoire est bonne, avait déjà donné lieu à des échanges entre Grégoire Pouget et moi. Les archivistes de Twitter devraient en retrouver trace. Un nouvel échange sur Twitter m'incite à reprendre la plume sur ce sujet. Les formations pour les journalistes se multiplient ces dernières années. Comment mieux protéger ses sources, comment communiquer à l'abri des oreilles indiscrètes sur Internet, comment chiffrer ses données, bref, comment éveiller les journalistes aux bonnes pratiques en ligne. Bien entendu, tout ce qui va dans ce sens, que cela concerne les journalistes ou M. et Mme Michu, est bon à prendre. Mais ces formations peuvent avoir des effets de bord négatifs.

Le plus important étant de créer un faux sentiment de sécurité. Les journalistes formés peuvent penser (pas forcément à cause du formateur) qu'ils sont désormais à l'abri. Je sais chiffrer, je sais utiliser un VPN, Tor, etc., donc, out est ok, je ne risque plus rien.

Le journaliste, même spécialisé, est généralement un bon vulgarisateur, mais pas un expert du sujet qu'il couvre. N'allez toutefois pas lui dire cela, il est persuadé qu'il est un expert... Même punition lorsqu'il aura installé son premier container Veracrypt.

Le voilà donc parti sur les Internets avec moult applications permettant de sécuriser ses usages du réseau. Sauf que... Sauf que le réseau, #saycompliqué. Il y a les applications que l'on utilise, le réseau,...

feedproxy.google.com | 7/25/19 4:47 AM
« Les fondements d'internet sont remis en cause », Franck Kouyami, président du FGI-Bénin
Le Forum sur la Gouvernance de l'Internet (FGI) au Bénin organisait le samedi 13 juillet 2019, la 8ème édition de ses assises nationales qui coïncident avec le renouvellement de son équipe dirigeante. Consultant indépendant en management des systèmes d'information et en sécurité informatique, Franck Kouyami a passé ses deux dernières années (2017-2019) en qualité de Président du FGI-Bénin. Dans ces attributs, il a travaillé aussi bien à la formalisation du Forum qu'à la mise en place d'un espace (...) - 07. Juillet 2019 / 43. Portrait/Entretien www.osiris.sn | 7/18/19 10:42 AM
Fernando Corbató, le père du mot de passe informatique, est décédé
La sécurité informatique perd l'un de ses pères fondateurs. www.journaldugeek.com | 7/16/19 8:40 PM
Android : gare aux malwares qui interceptent les codes de sécurité envoyés par SMS
La société spécialisée en sécurité informatique ESET attire l'attention sur l'apparition de nouvelles formes de malwares sur Android : ces derniers se spécialisent dans l'interception des codes secrets de sécurité envoyés par SMS. www.generation-nt.com | 6/18/19 6:10 PM
RGPD, barrière douanière d’accès à l’information
Au final, cette loi offre donc une protection pour l'internaute européen, voici quelques uns des effets secondaires déjà identifiés et ceux potentiellement à venir : Difficulté d'accès à des sites d'information internationaux. CQFD le début de l'article. Affaiblissement de la sécurité informatique pour ceux qui voudraient contourner la protection et seraient amenés à installer des solutions type VPN ou autre. Alors qu'on sait que les PME sont déjà pas forcément au sommet en termes de protection, c'est, me semble-t'il, un risque non négligeable.  #rememberransomware Fuites de données potentielles en installant des infrastructures de crawling de la part d'éditeurs de logiciels de veille qui devraient localiser hors Europe une partie de leurs serveurs. A un moment où certains sites de presse pointent du doigt Palantir la RGPD a juste semé les graines pour ruiner tout effort de sécurisation des infrastructures de données français en instaurant de facto une ligne Maginot de l'information. Déperdition d'information hors grands médias par exemple pour les blogs européens ou les petits sites qui baisseraient les bras face aux risques juridiques et fermeraient la porte. Comme les petits commerçant s'en plaignent souvent ou les TPE, à fort just titre à mon avis, la législation autour de l'information et autour des obligations des sites webs devient un véritable cauchemar pour ceux dont ce n'est pas le métier ou qui n'ont pas les moyens de payer un prestataire. Alors que des voix s'élèvent en Europe pour trouver des alternatives à Google, à Facebook, et autres géants américains nous sommes en train, là aussi, de tout faire pour que désormais le petit commerçant préfère passer par Amazon ou le journaliste indépendant par ouvrir un blog LinkedIn ou une page Facebook, renforçant ainsi l'hégémonie de ces géants du web massivement américains.  www.actulligence.com | 5/28/19 7:06 PM
RGPD, barrière douanière d’accès à l’information
Au final, cette loi offre donc une protection pour l’internaute européen, voici quelques uns des effets secondaires déjà identifiés et ceux potentiellement à venir : Difficulté d’accès à des sites d’information internationaux. CQFD le début de l’article. Affaiblissement de la sécurité informatique pour ceux qui voudraient contourner la protection et seraient amenés à installer des […] www.actulligence.com | 4/28/19 11:35 PM
Une faille critique découverte dans des défibrillateurs cardiaques

Les autorités fédérales américaines ont lancé un avertissement suite à la découverte d'une faille majeure dans des défibrillateurs cardio-vasculaires de Medtronic. La faille permet à des pirates d'en prendre le contrôle total.

Des chercheurs de la société de sécurité Clever Security ont découvert que les données échangées entre ces appareils et ceux permettant de les configurer ne sont pas chiffrées tandis qu'il n'existe aucune sécurité pour y accéder. Une fois en communication avec lui, il est possible d'en prendre le contrôle et même de réécrire son code pour en modifier le comportement.
La faille a une note de 9,3 sur 10 dans son niveau de gravité.

Ce n'est pas la seule faille découverte dans ce type d'équipement et la preuve que leurs fabricants ont tout à apprendre dans le domaine de la sécurité informatique à une époque où les pirates sont à l'affût de tout moyen de rançonner des personnes. Prendre le contrôle de leur défibrillateur serait un vecteur de pression terrible avec à la clé une menace de les tuer.

macbidouille.com | 3/21/19 6:43 PM
Le nouveau responsable de la cybersécurité au Japon n’a jamais touché à un ordinateur de sa vie

[caption id="attachment_50099483" align="aligncenter" width="554"] La photographie originale réalisée par Rama  (Wikimedia Commons) a été modifiée par la rédaction JDG.  [/caption] Convaincu de ne pas être en faute « Ce manque d’expérience dans le milieu informatique n’a pas d’impact négatif sur mon travail  », affirme Yoshitaka Sakurada, qui a été élu ministre de la Cybersécurité le mois dernier après la réélection du Premier Ministre Shinzo Abe. « Depuis l’âge de 25 ans, je donne mes consignes à mon équipes et mes secrétaires. Je n'ai jamais utilisé d’ordinateur de ma vie  » a-t-il déclaré lors d’une audition avec des législateurs japonais retranscrite par le site Kyodo News. Yoshitaka Sakurada, 68 ans, aura un rôle très important à jouer lors des prochains Jeux Olympiques de Tokyo, prévus en 2020, puisqu’il devra superviser et préserver la sécurité informatique du Japon qui sera au centre de l’attention pendant plusieurs semaines. Lorsqu’un législateur a manifesté sa surprise de voir que quelqu’un qui occupe cette fonction n’ait jamais utilisé d’ordinateur de sa vie, Sakurada a rétorqué : « C’est une question qui devrait être traitée par le gouvernement dans son ensemble, mais je suis convaincu de ne pas être en faute  ». Lorsqu’un législateur a demandé si les centrales nucléaires utilisaient des clés USB, l’homme a répondu : « Je n’en ai aucune idée, il faut demander aux spécialistes en mesure de répondre à cette question  ». Sur des sujets aussi importants, Yoshitaka Sakurada préfère ainsi passer par des spécialistes alors qu’il est censé en être un lui-même. Pas étonnant donc que sa nomination fasse jaser au pays du soleil levant, qui accorde pourtant beaucoup d’importance à sa sécurité. www.journaldugeek.com | 11/16/18 12:00 AM
Quand SSI rime avec démocratie
La politique est-elle en train de se dissoudre totalement dans les nouvelles technologies ? Longtemps, dans la bouche de nos élus, les mots « réseau », « sécurité », « informatique » et autres néologismes électronico-techniques n’étaient qu’une forme dérivée d’une logorrhée scientiste, prometteuse d’un développement économique futur ou d’un renforcement du fichage de masse […] www.cnis-mag.com | 10/22/18 6:52 AM
Sécurité informatique : quid de l’intelligence artificielle ?
En France, plus de la moitié des ETI ont été touchées par des cyberattaques au cours de l’année passée. Pour se protéger, elles ont le choix entre de nouvelles innovations technologiques, parmi lesquelles l’intelligence artificielle. On peut légitimement se demander quel sera le rôle de l’Intelligence Artificielle (IA) dans la sécurité informatique des entreprises. Quels seront les déploiements nécessaires et quels avantages tireront-elles ? Et surtout, les entreprises sont-elles prêtes à confier la protection de leurs données sensibles à l’IA ? www.generation-nt.com | 10/21/18 6:10 AM
Un logiciel espion vendu par NSO Group, firme basée à Herzliya.

Un logiciel espion d’origine israélienne a été détecté dans des téléphones mobiles dans 45 pays, parmi lesquels le Maroc, l’Algérie, l’Arabie Saoudite et presque tous les pays arabes ainsi que les États-Unis, le Canada, la Grande-Bretagne et des douzaines d’autres pays. Ce sont des chercheurs en sécurité informatique de l’Université de Toronto regroupés au sein [...]

L’article Un logiciel espion vendu par NSO Group, firme basée à Herzliya. est apparu en premier sur IsraelValley.

www.israelvalley.com | 10/17/18 6:36 PM
Lojax : le malware qui s'en prend directement à l'UEFI
Les spécialistes de la sécurité informatique d'ESET ont récemment annoncé avoir découvert le premier malware à exploiter le système UEFI pour frapper la racine du démarrage du système d'exploitation. www.generation-nt.com | 10/3/18 8:10 PM
iPhone X : dans le cadre d’une enquête, le FBI déverrouille un appareil grâce à Face ID

Pour la justice américaine, c'est une première. En effet, dans le cadre d'une enquête sur la détention de contenu pédopornographique, elle a délivré au FBI un mandat l'autorisant à se servir de Face ID pour déverrouiller le téléphone Grant Michalski, principal suspect dans l'affaire. Trahi par la caméra Ainsi, le 10 août dernier, lors de la perquisition de son domicile pour dénicher des preuves, ce résident de l'Ohio a été contraint par l'agent du FBI en charge de l'enquête de placer son visage devant le capteur frontal du téléphone. Il se serait ainsi servi du smartphone pour participer à des conversations à caractère pédopornographique sur le service de messagerie Kik. [shortcode_jdg_read_also label="Darknet : Quand un agent de la DGSI arrondit ses fins de mois en vendant des informations confidentielles" url="https://www.journaldugeek.com/2018/10/02/darknet-agent-de-dgsi-arrondit-fins-de-mois-vendant-informations-confidentielles/" width="1/1" /] Cette affaire permet à la justice américaine d'obtenir une jurisprudence pour les futures enquêtes impliquant un iPhone équipé du Face ID. Elle offre surtout aux autorités américaines un moyen de faire quelques économies. Car pour déverrouiller un iPhone, la justice américaine fait appel aux services de sociétés spécialisées dans la sécurité informatique, comme Cellebrite et Grayshift. Mais ces prestations ont un coût et il est élevé. Le magazine Forbes avance ainsi qu'en septembre dernier, les services de renseignement américains ont dépensé plus de 780 000 dollars, rien que pour les services de Cellebrite.   www.journaldugeek.com | 10/2/18 5:27 AM
Ziften arrive au Royaume-Uni et en Irlande avec sa plateforme de protection des terminaux et s'associe à Threatscape, spécialiste de Microsoft Windows Defender ATP
Aujourd'hui, Ziften, un leader dans la protection des terminaux plus visibilité et durcissement, a annoncé qu'elle était entrée sur les marchés de la cybersécurité au Royaume-Uni et en Irlande avec le spécialiste de la sécurité informatique... www.lelezard.com | 9/30/18 7:30 PM
NSO (Israël), l’un des leaders du secteur des logiciels espions.

NSO Group Technologies est une entreprise israélienne de sécurité informatique fondée en 2010 par Niv Carmi, Omri Lavie, and Shalev Hulio1. Elle est implantée à Herzelia en Israël et est constituée de deux cents employés. Elle a été rachetée en 2014 par la société Francisco Partners pour 145 millions de dollars. Son ancien président du bureau [...]

L’article NSO (Israël), l’un des leaders du secteur des logiciels espions. est apparu en premier sur IsraelValley.

www.israelvalley.com | 9/1/18 6:03 PM