Sujet: Sécurité informatique Mar 16 Fév 2010 - 0:28
Les génies du piratage informatique
Citation :
On les appelle les hackers. Ces génies du piratage informatique sont des programmeurs astucieux et bidouilleurs passionnés. Certains mettent leurs talents au profit de l'amélioration des logiciels. D'autres s'en servent à des fins d'escroquerie. Les plus célèbres ont réussi à déjouer les systèmes de protection du Pentagone. Qui sont vraiment ces pirates virtuels ?
Dernière édition par Scipion le Mar 25 Mai 2010 - 23:49, édité 1 fois
Sujet: Re: Sécurité informatique Mer 24 Mar 2010 - 19:34
Internet: un pirate en mesure de contrôler Twitter arrêté en France 24/03/2010
Citation :
Un pirate informatique français de 25 ans, qui était en mesure de contrôler le réseau social Twitter, a été interpellé dans le Puy-de-Dôme (centre de la France) au terme d'une enquête franco-américaine de plusieurs mois, a-t-on appris mercredi de source policière française. 24 mars 2010 à 17h39min
Sujet: Re: Sécurité informatique Jeu 25 Mar 2010 - 17:19
Le pirate informatique présumé de Twitter jugé le 24 juin à Clermont-Ferrand - 25/03/2010
Citation :
Le pirate informatique soupçonné de s'être introduit à plusieurs reprises dans le système de gestion du réseau social Twitter, en particulier sur des comptes de personnalités célèbres comme Barack Obama ou Britney Spears, sera jugé le 24 juin devant le tribunal correctionnel de Clermont-Ferrand (Puy-de-Dôme), a-t-on appris jeudi de source proche de l'enquête.
Interpellé mardi et placé en garde à vue, il a été remis en liberté mercredi en début de soirée. Il encourt deux ans de prison et 30.000 euros d'amende.
Source :: nouvelobs
Dernière édition par Scipion le Jeu 25 Mar 2010 - 17:34, édité 1 fois
Sujet: Re: Sécurité informatique Ven 26 Mar 2010 - 16:18
Twitter : un français pirate Obama et la CIA - 25/03/2010
Citation :
Un pirate français de 25 ans est parvenu à pirater les comptes Twitter de plusieurs personnalités. Il a été interpellé par la police en début de semaine.
Pour consommation personnelle
Caché sous le pseudo « Hacker-croll », le pirate avait été repéré par le FBI en juillet 2009. Le bureau fédéral américain avait alors déterminé une source française et avait fait remonter l’information jusqu’aux services de police de l’hexagone. Hacker-croll n’a jamais profité de ses trouvailles qu’en faisant des captures d’écran des comptes qu’il piratait pour les poster ensuite sur son blog. Ses activités n’avaient d’autre but que la reconnaissance et la gloire du Web.
Social engineering
Pour parvenir à ses fins, le pirate n’a pas eu recours à des techniques sophistiquées. Il a simplement eu besoin de cracker les mots de passe administrateur pour atteindre en toute tranquillité le back-office de Twitter et naviguer entre les comptes. Pour trouver ces clés, il a utilisé le social engineering, technique visant à récolter le plus d’informations sur une personne pour découvrir son mot de passe. Au rayon des comptes piratés, on trouve celui de Barrack Obama, de la CIA ou encore de Britney Spears.
Arrêté dans le Puy-de-Dôme, le jeune homme a été placé en garde à vue mardi. Déjà connu des services de police pour quelques escroqueries qui lui avaient rapporté 15 000 euros, il sera jugé en juin prochain. Il risque jusqu’à deux ans de prison.
Sujet: Re: Sécurité informatique Ven 2 Avr 2010 - 0:31
F-Secure tire le signal d'alarme : Acrobat Reader est victime de son succès - 01/04/2010
Citation :
A en croire le dernier rapport F-Secure, Adobe Acrobat Reader est un nid à virus, à malwares et met en péril la sécurité des ordinateurs, que ceux-ci fonctionnent sous Windows ou sous Mac OS X.
Le rapport indique en effet que pour la seconde année consécutive, Adobe Acrobat Reader est la principale victime des attaques ciblées sur Internet.
Pis, le lecteur de fichiers PDF devance désormais Microsoft en termes de "dangerosité". Et ce, largement, puisque depuis le début de l'année 2010, puisqu'il est la cible de 61,2% des attaques sur Internet, alors que Microsoft Word ne serait concerné que par 24,3% des attaques, Excel par 7,1% et PowerPoint par 7,4% de celles-ci.
Sujet: Re: Sécurité informatique Jeu 15 Avr 2010 - 15:50
Le business du piratage - 15/04/2010
Citation :
Au marché de Derb Ghallef, à Casablanca, tout le matériel du parfait pirate est à la portée de la plupart des bourses casaouies. Les codes de décryptage se monnayent, eux, jusqu’à 500 DH (44 euros). Les pirates sont d’une créativité déconcertante, et « 9 téléspectateurs sur 10 ont un bouquet piraté », assure un journaliste marocain, qui estime que la proportion est la même en Algérie.
Partout, la Dreambox, démodulateur satellite, a la cote. Les forums de discussions sur internet apportent toujours une réponse aux téléspectateurs en quête de gratuité. Et, surtout, un nouveau créneau est apparu, le sharing, le partage sur internet de l’accès aux chaînes de télévision payantes : contre une cotisation mensuelle, on regarde les chaînes que l’on a commandées.
Il est trés drôle le journaliste marocain. Jeune Afrique lui pose une question sur le Maroc, lui il trouve le moyen de répondre sur l'Algérie, un pays qu'il ne connait même pas.
Sujet: Re: Sécurité informatique Jeu 15 Avr 2010 - 16:37
Les majors auraient surestimé les dégâts du piratage
Publié le Mercredi 14 Avril 2010 à 14:05
Citation :
Il est impossible de déterminer avec précision l’ampleur du préjudice financier causé par le piratage en ligne. C’est ce qu’affirme, en tous les cas, une étude commanditée par le gouvernement américain et attribuée à une commission ad hoc. Cette étude vient contredire des années d’études et de statistiques, toutes basés sur le concept d'une chanson téléchargée équivaut à une vente en moins.
Sujet: Re: Sécurité informatique Ven 16 Avr 2010 - 11:12
Les hackers s'en prennent à Apple de toutes parts
Ce qu'il y a de drôle avec la politique d'Apple qui tente de verrouiller de plus en plus son parc de matériels et de logiciels, c'est que désormais, aussitôt un nouveau produit de la pomme est-il annoncé, qu'il est la cible de hackers de tous poils.
- Le dernier pied de nez à Apple est certainement cette vidéo publiée il ya quelques jours sur Youtube. On peut y voir la tablette iPad équipée d'un émulateur et faisant tourner (roulement de tambour...) Windows 95 !!! Plutôt surprenant de retrouver ce bon vieux Win95 sur iPad, mais bon pourquoi pas... En étant mauvaise langue, on pourrait dire que c'est peut-être la seule façon d'avoir un OS qui soit multi tâche et qui supporte le FLASH sur iPad. ^^
Sujet: Re: Sécurité informatique Ven 16 Avr 2010 - 18:21
Après Hadopi, l’Angleterre adopte la riposte graduée - 16.04.2010
Depuis la semaine dernière, l’Angleterre est le deuxième pays européen et la France à avoir adopté le principe de la riposte graduée pour lutter contre le piratage sur le Web. Les internautes téléchargeant illégalement des fichiers sur internet recevront d’abord un courrier d’avertissement et, si le délit perdure, ils pourront encourir une coupure de leur connexion internet.
Citation :
Comme en France, ce sont d’abord les lobbies de l’industrie du cinéma et de la musique qui ont inspiré ce texte, contre lequel des associations avaient pourtant réuni quelques 20.000 signatures dans une pétition.
Sujet: Re: Sécurité informatique Sam 17 Avr 2010 - 13:50
Passer directement de l'avertissement à la coupure de la connexion internet n'est pas une riposte graduée. Il faut penser à introduire une étape intermédiaire.
Sujet: Re: Sécurité informatique Mar 20 Avr 2010 - 23:12
La meilleure défense contre les cyber-agressions : l’attaque ? - 20 Avril 2010
Citation :
Pour lutter contre les attaques informatiques, l’université de Cincinnati en appelle à une stratégie offensive. Elle préconise trois approches en réponse à trois types d’agressions d’ampleur et de portée différentes.
"Les systèmes de défense doivent être en mesure d’émousser les attaques informatiques, plutôt que les dissuader", précisent des chercheurs de l’université de Cincinnati, qui appellent à la mise en place d’une stratégie adaptée à ces évolutions. Dans un rapport*, ils expliquent que les dispositifs actuels, aux Etats-Unis, sont fondés sur une erreur d’appréciation originelle : ils partent du principe qu’il est possible de retrouver la trace de l’agresseur, pour mener une contre-attaque, ce qui est loin d’être évident avec les logiciels malveillants actuels. Résultat : ils sont moins opérationnels. "Les virus informatiques ne révèlent pas toujours leur source, ni - ce qui est pis encore - leur intention", alertent-ils. Ils proposent ainsi d’adopter une approche offensive.
Combiner une logique défensive et une logique offensive
Le principal objectif étant d’atténuer l’ampleur des dégâts causés par un pirate en dégradant autant que possible la structure du programme malveillant qui est à l’œuvre. Le tout, en ayant bien conscience que les techniques utilisées aujourd’hui par les pirates informatiques permettent à ceux-ci de modifier en cours de route leurs tactiques. Et qu’il est donc essentiel de rester sur le qui-vive aussi longtemps que l’attaque n’est pas totalement avortée. Par ailleurs, les chercheurs préconisent la mise en place de règles qui seraient spécifiques aux différents types d’agression possibles. Et établissent ainsi une typologie des attaques, en fonction de leur degré de gravité. Avec en premier lieu le cyber-crime : une attaque menée par des individus ou des organisations, qui ne produisent que des effets mitigés.
Une typologie des cyber-agressions
La suppression ou l’altération de données, par exemple. Et toujours à des fins personnelles ou corporatives. Ce type d’actions n’implique en aucune façon le lancement d’un processus de défense nationale. Le second palier concerne les actes de cyber-espionnage, qui consistent à récupérer des informations de manière systématiques en infiltrant la faille d’une infrastructure ou d’un réseau. Cela peut toucher à la fois au secteur des entreprises et à celui de la sécurité nationale. Le plus haut niveau de cyber-agression doit être considéré comme un acte de guerre à part entière. De telles attaques visent à détruire des grilles informatiques, par exemple, pour déstabiliser le pays. Et peuvent passer par des dommages matériels, comme ceux causés sur des serveurs.
Sujet: Re: Sécurité informatique Mar 20 Avr 2010 - 23:18
Des milliers d’attaques quotidiennes contre les ordinateurs du Pentagone
Citation :
Des réseaux informatiques essentiels pour le Pentagone et l’armée américaine sont attaqués par des hackers, des groupes criminels et même des pays des centaines ou des milliers de fois par jour selon l’officier supérieur qui vient d’être pressenti pour diriger le commandement cybernétique de l’US Army.
Sujet: Re: Sécurité informatique Mar 4 Mai 2010 - 18:24
La Coupe du monde a boosté les ventes de cartes pirates de décryptage - 03 Mai 2010
Citation :
Les hackers au secours des téléspectateurs algériens
A quelques semaines du début de la Coupe du monde 2010, les chaînes satellitaires essayent d'amadouer les téléspectateurs par tous les moyens. Sur les fréquences, une bataille s'annonce entre les pirates et les bouquets. Le plus offrant aura le dernier mot.
Sujet: Re: Sécurité informatique Mer 5 Mai 2010 - 13:53
Scipion a écrit:
La Coupe du monde a boosté les ventes de cartes pirates de décryptage - 03 Mai 2010
Citation :
Les hackers au secours des téléspectateurs algériens
A quelques semaines du début de la Coupe du monde 2010, les chaînes satellitaires essayent d'amadouer les téléspectateurs par tous les moyens. Sur les fréquences, une bataille s'annonce entre les pirates et les bouquets. Le plus offrant aura le dernier mot.
Sujet: Re: Sécurité informatique Ven 7 Mai 2010 - 19:58
Quatre-vingt-huit hackers poursuivis en Algérie - 07.05.10
ALGER – Quatre-vingt-huit hackers Algériens ont été poursuivies pour des délits liés à la cybercriminalité en Algérie entre 2005 et 2010, a indiqué, mercredi à Alger, le directeur des affaires pénales et des grâces auprès du ministère de la Justice, Mokhtar Lakhdari.
Citation :
« En 2005, il n’a été enregistré qu’un seul cas de cybercriminalité devant les instances judiciaires. Ce chiffre est passé à 12 cas en 2010 et le nombre de personnes poursuivies à ce jour est de 88 inculpés », a précisé M. Lakhdari lors d’un séminaire international sur le sujet.
Il a expliqué qu’en Algérie le phénomène « n’est pas très développé » en ce sens, a-t-il dit, qu’il n’y a pas une utilisation à grande échelle des cartes d’accès aux comptes bancaires.
Sujet: Re: Sécurité informatique Ven 7 Mai 2010 - 20:10
Piratage en Algérie: La police de l’Internet arrive - 6.05.10
Citation :
Piratage en Algérie: La police de l’Internet arrive | L’Algérie, à l’instar d’autres pays, commence à connaître l’émergence de la cybercriminalité. Les instances judiciaires du pays ont enregistré, depuis le début de l’année 2010, 12 affaires de cybercriminalité dans lesquelles 88 personnes ont été inculpées et sont poursuivies par la justice.
Sujet: Re: Sécurité informatique Mar 25 Mai 2010 - 23:54
Sécurité informatique : les entreprises ne sont pas assez méfiantes
25 mai 2010
Citation :
Ordinateurs portables, smartphones… Une simple connexion Wifi, 3G ou Bluetooth suffit. Accéder aux fichiers de son entreprise en déplacement est un jeu d’enfant. A nos risques et périls. Dans de nombreuses entreprises, les documents stratégiques circulent à découvert.
Malware, cheval de Troie, keylogger... Sous ces "doux" noms se cachent des virus informatiques redoutables capables d’infiltrer les meilleurs systèmes de sécurité. L’an dernier, la société Symantec, créatrice de l’antivirus Norton, a recensé pas moins de 240 millions de "maliciels". Deux fois plus qu’en 2008 ! En effet, les pirates font preuve de plus en plus d’ingéniosité. En connectant une simple clé USB offerte par un client, Marc, publicitaire dans une agence lyonnaise, a par exemple injecté un logiciel qui permet de visualiser à distance tout son ordinateur. "Comme des fenêtres intempestives apparaissaient à l’écran, j’ai lancé une analyse antivirus qui a détecté l’intrus", se souvient-il. Plus de peur que de mal, donc…
Gare aux cyber attaques
Même les sociétés portégées ne sont pas à l’abri de hackers. Réunis lors d’une conférence organisée par l’école d’ingénieurs ESIEA en mai dernier, des étudiants en sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus dans le monde. Au cours des 12 derniers mois, près de quatre entreprises sur cinq ont d’ailleurs été victimes de cyber-attaques, selon les estimations de Symantec. "Il suffit qu’un poste ne soit pas protégé, qu’une mise-à-jour n’ait pas été effectuée pour que tout un réseau soit contaminé", explique l’expert Pascal Lointier.avec des conséquences gravissimes : plus d’un tiers (37%) des entreprises de 200 salariés subissent des vols d’informations, 65% des sociétés de plus de 1.000 salariés, d’après un rapport du Club de la sécurité de l’information français (Clusif). A l’instar de la compagnie d’assurance, La Mondiale, qui a récemment fait les frais d’un mauvais virus qui lui a coûté plus de 500.000 euros.
Mais les pirates ne sont pas les seuls coupables. En témoignent les récentes affaires d’espionnage industriel. Comme cet ingénieur coréen chez le fabricant d’écran plat LG qui, avant de partir chez un concurrent chinois, a pris soin de copier plus de 1.180 fichiers sur un disque dur externe. Sa récompense : un bonus de 300.000 dollars, un appartement et une voiture de fonction. Lorsque la firme chinoise a lancé ses nouveaux écrans un an plus tard, LG a découvert le pot au rose et porté plainte pour espionnage industriel. Trop tard : la perte est estimée à 1,4 milliard de dollars. Cette histoire rocambolesque n’est pas sans rappeler celle de la stagiaire de Valéo, qui avait volé des données sur les futurs produits de l’équipementier automobile. Le délit lui a coûté cher : en 2007, Li Li Whuang a été condamnée à un an de prison dont deux mois fermes et 7.000 euros de dommages et intérêts.
Chasse aux négligences
Sans en arriver à de tels extrêmes, la négligence des salariés ouvre aussi d’importantes failles dans la sécurité des informations qui circulent dans les entreprises. Près de 800.000 ordinateurs portables seraient ainsi égarés chaque année dans les aéroports européens et américains, selon les estimations du Ponemon Institute. Le train n’est pas en reste : "plus de 300 portables ont été retrouvés dans le Thalys, les six premiers mois de l’année 2009", indique Olivier Hassid, Délégué Général du Club des Directeurs de Sécurité des Entreprises (CDSE). Cette mésaventure est arrivée à Philippe, directeur commercial d’une PME bretonne spécialisée dans les jouets en bois, qui a oublié son PC portable dans… le TGV. "J’avais enregistré le contrat à signer, le tableau des marges et le dernier tarif à donner aux commerciaux", se souvient-il. De quoi susciter l’intérêt de plus d’un concurrent… Olivier Hassid estime à 50.000 euros en moyenne, le coût occasionné par la perte d’un ordinateur. D’autant plus que plus de la moitié des professionnels en déplacement indiquent n’avoir pris aucune disposition pour crypter leurs données et 42% reconnaissent ne pas avoir fait de copies de sauvegarde.
Protéger les données informatiques ne sert à rien, si les bons vieux documents papiers circulent en toute liberté. Combien de cadres ne sont pas assez vigilants ? Comme cet ingénieur de Danone, qui lisait son dossier sur le marché des "alicaments" dans le métro parisien. Un coup d’œil par-dessus son épaule suffisait pour connaître le prochain plan marketing du géant de l’agroalimentaire. Ou encore, Bob Quick, l’un des dirigeants de Scotland Yard, s’est fait photographier par des paparazzis les plans d’une opération antiterroriste dans la main. Mais les poubelles des entreprises sont les mouchards les plus accessibles… Le Centre de recherche pour l’étude et l’observation des conditions de vie (Crédoc) s’est amusé à fouiller les poubelles de 200 PME françaises. Résultat : les deux-tiers contenaient au moins un document confidentiel.
Sujet: Re: Sécurité informatique Mer 26 Mai 2010 - 0:20
Eric Filliol : “L’Etat doit s’appuyer sur les hackers”
25 mai 2010
Citation :
Eric Filiol est l’un des meilleurs experts français en matière de sécurité informatique. Mon article révélant qu’on trouve des milliers d’e-mails piratables sur les sites .gouv.fr ne l’a guère étonné. Dans l’interview qu’il a bien voulu m’accorder, il déplore l’absence de prise de conscience des responsables politiques des enjeux liés à la sécurité informatique (qu’il qualifie de “bling bling“), le peu de moyens accordés à ceux qui, au sein même de l’appareil d’Etat, en ont la charge, l’amalgame entre Hadopi et pédophilie (au risque de voir tout le monde commencer à chiffrer ses communications).