Suivez l’actualité

Une société pirate les pirates informatiques pour mieux les combattre.

Que cherchent les hackers, et que font-ils de ce qu’ils trouvent ?  Une étude menée par l’agence Imperva propose des pistes de réponse

  • 17 % seulement des hackers cherchent à dissimuler leurs traces.
  • Moins de 50% des identifiants divulgués sont utilisés par les hackers.
  • 50 % seulement  des comptes « piratable » ont été consultés dans les 24 heures.

Le résultat, c’est qu’il existe une courte fenêtre, en cas de suspicion d’attaque, pour que le changement de mot de passe réduise de 56 % le risque de piratage ».

Cette étude prouve l’intérêt d’intégrer des systèmes de détection de violations qui peuvent rapidement détecter et modérer les risques.

Source : http://fr.timesofisrael.com/une-societe-israelienne-pirate-les-pirates-informatiques-et-nous-apprend-a-les-combattre/

 

Quand un DSI laisse des backdoors pour pirater son ancien employeur

Un ancien responsable IT de Columbia Sportswear a laissé 2 backdoors pour récupérer des documents commerciaux utiles à son nouvel employeur.

En matière de sécurité informatique, la menace n’est pas uniquement à l’extérieur de l’entreprise, mais aussi à l’intérieur. Columbia Sportswear, fabricant de vêtements de sports, vient d’en faire l’amère expérience.

Rester dans le réseau de manière masquée
Juste avant de partir, le responsable IT se serait créé un compte réseau sous le nom « Jeff Maning », aussi appelé « jmanning ». Ce qui lui aurait permis d’accéder au réseau de Columbia, y compris via le VPN et le VDI de la société. Un accès utilisé plus de 700 fois par Michael Leeper pendant 2 ans, afin de voler des documents sensibles de Columbia (plan d’affaires, budget IT, etc) au profit de Denali selon l’accusation. Il aurait mis en place une seconde backdoor (« svcmon ») liée à un compte utilisé par les administrateurs systèmes pour surveiller l’activité réseau. Avant de partir, Michael Leeper s’y serait octroyé le privilège maximal.

Source : http://www.silicon.fr/quand-dsi-laisse-backdoors-pirater-ancien-employeur-170572.html

 

Vers une vague de cyberattaques sans précédent en 2017

Jason Hart, directeur protection des données chez Gemalto, estime que les tentatives de piratage des données, toujours plus sophistiquées, pourraient exploser en 2017.

La tendance observée en 2016 semble donc se confirmer et s’amplifier en 2017. Cette nouvelle année devrait faire l’objet d’attaques de plus en plus sophistiquées, parfois non détectables, et ayant des motifs d’ordre financier ou bien politique.

Nouvelle génération de cyberattaques

Qu’est-ce qui diffère ici des prédictions de l’an passée ? Pourquoi ces attaques devraient-elles s’aggraver ? La première génération de cyberattaques se contentait de couper l’accès aux données.  Elles ont ensuite évolué en cherchant à les dérober.

Aujourd’hui, nous constatons que les données volées sont modifiées juste avant d’être transférées d’une machine à une autre, affectant ainsi toutes les chaînes des opérations.

Source : http://www.lesechos.fr/idees-debats/cercle/0211817015987-politique-et-finance-vers-une-vague-de-cyberattaques-sans-precedent-en-2017-2066645.php#7TsT5RlqouXWa1BY.99

 

Résumé de l’émission du samedi 18 février 2017 à 9h30 sur la Cyber-Sécurité sur France-Inter (On n’arrête pas l’éco) animée par Marion L’HOUR.

 

Intervention de Marc ANDRIES de l’ACPR (Autorité de contrôle prudentiel et de résolution), inspecteur à la Banque de France

Le constat de Marc ANDRIES :

La progression des cyber-attaque est alarmantes :

– On est passé des attaques qui ciblaient les clients (piratage des cartes bancaires, de leur ordinateur avec du phishing ) à des attaques qui ciblent maintenant les banques elles-mêmes (ex : vol de données, piratage du réseau Swift)

– On est passé des attaques pour voler les banques, à des attaquent qui visent à détruire les banques

– Désormais, une seule attaque peut être mortelle pour un établissement financier.

 

Intervention de Guillaume POUPARD ( Directeur de L’Agence Nationale de la Sécurité des Systèmes d’information – ANSSI)

Définition des OIV : Opérateurs d’Importance Vitale (Banque, Assurance, Transport, Industrie, Secteur énergétique, Santé, Alimentation…)

Environ 250 OIV en France

Les attaques désormais ciblent des équipements réels (Aiguillage réseaux ferrés, unité de fabrication industrielle, traitement des eaux …) qui peuvent avoir un impact sur la vie réelle : panne d’usine, destruction physique de matériel, impact sur la vie humaine…

Combien d’attaque : 1 attaque d’importance en France tous les 15 jours

Qui attaque ? Des groupes de type mafia protégés par des pays, des états qui préparent la guerre du futur, avec des moyens financiers évalués à 1 milliard de dollars

 

Intervention de Marie MOIN (Responsable formation chez SECURESPHERE, filiale de l’EPITA École Pour l’Informatique et les Techniques Avancées)

– Quelques conseils pour se protéger des attaques informatiques (ne pas connecter importe quel device sur le réseau de l’entreprise, comme une clé USB, un téléphone portable, une cigarette électronique par exemple)

– Sensibiliser l’ensemble du personnel à l’utilisation (et les dangers) des réseaux sociaux.

Sensibiliser les proches des dirigeants qui peuvent être une cible privilégiée qu’il va falloir protéger

Former ensemble des collaborateurs de l’entreprise à la sécurité (les sous-traitants, les fournisseurs, tous les intervenants externes…)

 

Laurent HESLAULT, directeur des stratégies de sécurité chez SYMENTEC

Notre mission : Assurer une meilleure communication des OIV entre pays européens pour partager des informations sur les cyber-attaques

 

Conclusion

Aujourd’hui on est cyber-dépendant, on doit devenir cyber résilient

 

Replay de l’émission Samedi 18-02 à 9h30 : https://www.franceinter.fr/emissions/on-n-arrete-pas-l-eco
Pour info,  cette émission est libellée, Jean-Marc Janaillac PDG d’Air France. Le sujet Cyber-sécurité commence à 9h30.

 

 

Un malware furtif, caché dans la mémoire des serveurs

Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de confiance pour dérober des données.

Une nouvelle espèce de logiciels malveillants, mise en évidence par Kaspersky Lab, ressemble bien à un cauchemar pour administrateurs système et responsables informatiques. Il s’agit d’une forme de malware utilisant des logiciels légitimes (comme l’outil de tests de pénétration Meterpreter) pour infecter un système, avant de détourner des services Windows couramment utilisés pour assurer son implémentation et son fonctionnement. Une fois le malware en cours d’exécution à l’intérieur de Windows, il efface toute trace de son existence et réside dans la mémoire du serveur. Le temps d’exfiltrer des informations qu’il convoite avant de s’effacer de lui-même.

Parce que ces nouveaux malwares, que Kaspersky a baptisés MEM:Trojan.win32.cometer et MEM:Trojan.win32.metasploit, résident en mémoire, ils ne peuvent pas être détectés par des antivirus standards, qui analysent le disque dur d’un ordinateur.

En outre, le malware se cache en réalité à l’intérieur d’autres applications, ce qui le rend pratiquement invisible également des outils utilisant des techniques de listes blanches, comme c’est le cas de nombreux pare-feu.

Source :http://www.silicon.fr/anatomie-malware-super-furtif-cache-memoire-serveurs-168630.html

 

Cyber attaques : 8 attaques sur 10 ciblent les PME.

Le nombre d’attaques informatiques (cyberattaques) augmente chaque année. Le « cyber-risque » auquel sont exposées les entreprises ne concerne pas que les grands groupes. Les statistiques tendent même à prouver le contraire. La grande majorité des attaques informatiques touchent en effet et les petites et les moyennes entreprises, souvent plus vulnérables, car moins bien protégées moins bien informées de la menace. Quelques bonnes pratiques permettent toutefois de se protéger.

Ce que pensent les propriétaires de sites web

  • Cyber sécurité :
    80% ont des préoccupations : La réalité : 7/10 ne sont pas équipés
  • Anti-virus :
    42 % leurs font confiance : La réalité : 1/3 ont été piratés
  • Audit de sécurité :
    40% les pensent suffisants : La réalité : Ils sont obsolétes à J+1
  • Certificat SSL:
    50% pensent être totalement sécurisés : La réalité : SSL ne protége pas les données sur le serveur

Source : http://www.webzeen.fr/internet/cyberattaques-8-attaques-10-ciblent-pme/20765

 

Vinci victime d’une attaque de pirates informatiques

Mardi après-midi, des hackers se sont fait passer pour ce groupe du CAC 40 et ont envoyé un faux communiqué de presse. L’action a dévissé en Bourse, et la cotation du titre a dû être suspendue.
Après Sony et le site de rencontres Ashley Madison, c’est au tour de Vinci d’être victime d’une opération de piratage informatique. Mardi après-midi, des hackers se sont fait passer pour ce groupe du CAC 40 et ont envoyé un faux communiqué de presse à des rédactions (AFP, Le Figaro,Investir…). Dans ce document, ils affirmaient que des irrégularités comptables sur quelque 3,5 milliards d’euros venaient d’être découvertes à la suite d’un audit interne chez ce major du BTP. Pis, ils assuraient que le groupe allait réviser ses comptes et accuserait une perte pour 2015 et le premier semestre 2016. Du coup, selon cet e-mail malveillant, le directeur financier était remercié.
Sur la foi de ce courriel, l’agence Bloomberg a relayé cette fausse information. Moins d’une heure après, Vinci a démenti dans un communiqué très ferme: «Un faux communiqué de presse Vinci a été publié par Bloomberg le 22 novembre à 16 h 05. Vinci dément formellement l’ensemble des “informations” figurant dans ce faux communiqué et étudie toutes les actions judiciaires à donner, suite à cette publication.»
Des conséquences boursières

De son côté, l’Autorité des marchés financiers (AMF) a commencé à constituer un dossier sur cette fausse information. On saura plus tard si elle ouvre une enquête à ce sujet. Cette affaire a eu des conséquences en Bourse. Quelques minutes après l’envoi du communiqué trompeur, l’action a perdu plus de 18 %. Et, pendant environ trente minutes, la cotation du titre a été suspendue. Finalement, Vinci a perdu 3,76 %.
Pour l’instant, on ne sait pas qui se cache derrière cette attaque informatique. Ses initiateurs sont-ils des boursicoteurs malveillants qui peuvent gagner de l’argent quand un cours de Bourse dévisse ou des ennemis de Vinci qui l’accusent de mille maux (esclavage au Qatar, construction à venir de l’aéroport Notre-Dame-des-Landes…)? Ce sera aux enquêteurs de le dire.

Source : http://www.lefigaro.fr/societes/2016/11/22/20005-20161122ARTFIG00358-vinci-victime-d-une-attaque-de-pirates-informatiques.php

 

Mega-failles informatiques chez les géants du web : est-il temps que l’Etat fasse de la cyber-sécurité une mission régalienne essentielle ?

Ces dernières semaines, le monde prenait conscience d’une gigantesque faille de sécurité au sein de l’entreprise Yahoo!, concernant les données de près de 500 millions d’utilisateurs. Or, il semblerait que certains employés (au moins) de Yahoo! étaient au courant de cette brèche dès 2014. Pour ce qui est du cas français, et notamment des entreprises qui fournissent des services aux Français (Facebook, Google, etc.), quel état des lieux peut-on faire de leur sécurité ? Sommes-nous vraiment protégés ?

Lire la suite : http://www.atlantico.fr/decryptage/mega-failles-informatiques-chez-geants-web-est-temps-que-etat-fasse-cyber-securite-mission-regalienne-essentielle-fabrice-2876822.html#2J8gIIPH1k1vy0Ey.99

 

Tester la sécurité de votre réseau informatique domestique

L’origine de la cyberattaque pendant le week-end du 21 Octobre 2016 a été élucidée. Des hackers ont utilisé une faille de sécurité dans des cameras de surveillance IP pour saturer le réseau internet.
Le site BullGuard.com vient de mettre en ligne une application qui permet de tester votre réseau domestique et vous informe si un objet connecté (une caméra de surveillance par exemple) permet à des pirates informatiques de s’introduire dans votre réseau local.

Tester ici si vos appareils connectés à votre domicile sont accessibles aux pirates informatiques

 

Le site internet du Parti Socialiste ne serait pas assez protégé

La Commission nationale de l’informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur son site internet ayant concerné «plusieurs dizaines de milliers» d’adhérents.

Nom, adresse, téléphone…

Cette faille permettait d’accéder aux «nom, prénom, adresses électronique et postale, numéros de téléphone fixe et mobile, date de naissance, adresse IP, moyen de paiement et montant de la cotisation de certains adhérents», a précisé la Cnil dans un communiqué.

«Cette faille avait été rendue possible par l’utilisation d’une technique non sécurisée d’authentification à la plateforme» de suivi des primo-adhésions, a précisé la Cnil qui avait été alertée par l’éditeur du site zataz.com, spécialiste en sécurité informatique.

Plusieurs dizaines de milliers d’adhérents

«Elle a concerné plusieurs dizaines de milliers de primo-adhérents», a encore indiqué la Commission, qui a constaté que «les mesures élémentaires de sécurité n’avaient pas été mises en oeuvre» par le PS.

Au lendemain du contrôle de la Commission effectué le 26 mai, le PS a «pris les mesures nécessaires pour y mettre fin», a indiqué la Cnil.

« Pas de conséquence dommageable » selon le PS

Entendu le 13 septembre par la Cnil, le PS a plaidé «sa bonne foi en rappelant que la faille est survenue à son insu lors de la modification de l’application de suivi des paiements des primo-adhésions le 12 mai 2016», selon la délibération de la Cnil.

Le Parti a également affirmé qu’il n’y avait pas eu de «conséquences dommageables dès lors que (la faille) a été brève, qu’il n’est pas établi que des internautes aient eu accès aux dites données et que ces dernières étaient d’une portée limitée».

Opinions politiques dévoilées

Durant l’audience, la formation restreinte de la Cnil a de son côté mis en exergue la «particulière ampleur de l’incident» et a insisté sur le fait qu’il s’agissait d’une fuite de «données sensibles» puisqu’elle a permis de «faire apparaître directement les opinions politiques des personnes».

«Il s’agit d’informations relevant de la vie privée des personnes que ces dernières doivent être libres de révéler ou non», a relevé la Cnil dans sa délibération.
La Cnil a donc décidé de «prononcer un avertissement» à l’encontre du PS et «de rendre publique sa décision en raison de la gravité des manquements constatés, du nombre de personnes concernées par la faille et du caractère particulièrement sensible des données.»

Le PS a indiqué jeudi soir «prendre acte» de la décision et a réaffirmé «son attachement à garantir la protection continue de ses données».

Source : http://www.leprogres.fr/france-monde/2016/10/27/grosse-fuite-de-donnees-sur-le-site-du-ps?utm_source=direct&utm_medium=newsletter&utm_campaign=le-progres-l-actu-du-jour-en-un-clin-d-oeil

 

Le site de la commune de Gaillefontaine victime d’un hacker


Les mairies semblent être des cibles privilégiées pour des cyberattaques. La dernière victime en date est la mairie de Gaillefontaine. Mais auparavant, Gournay et Aumale avaient fait les frais d’un virus malveillant.

Le site internet de la commune de Gaillefontaine a été la victime d’un hacker. Une cyberattaque revendiquée par Lover Man qui a émis un message dans lequel il indique en anglais : « Je n’arrêterais pas l’attaque réseau. C’est ma vie. C’est mon travail ». Ce sont des internautes qui ont prévenu la mairie que le site avait été hacké. Lorsque l’on essaie de se rendre sur la page officiel du site, apparaît un écran noir et vert. avec un graphique digne d’une série américaine et une musique presque intrigante. Seulement là, c’est la réalité.

Contrairement au cracker (pirate) qui essaie de détourner des informations, le hacker se contente de mettre au grand jour une faille et de montrer son savoir-faire. C’est exactement ce qui s’est passé à Gaillefontaine. « Il n’y a eu aucune perte d’informations. Le site internet est indépendant des données purement administratives . Le site était basique et comportant que des référencements de nom d’associations de la commune, un listing des démarches à faire à la maire… », note la secrétaire de mairie.

Source : http://www.leclaireur-ladepeche.fr/2016/10/13/gaillefontaine-le-site-de-la-commune-victime-d-un-hacker/

 

Cybersécurité : 5 chiffres-clés à connaître

81% des entreprises françaises ont été visées par une cyberattaque en 2015

5 à 10 % du budget d’une entreprise devrait être consacrée à la cybersécurité

Se remettre d’une violation de sécurité coûte en moyenne 800 000 euros

9 semaines sont nécessaires pour réparer les dégâts causés par une cyberattaque

35% des incidents de cybersécurité ont été générés – malgré eux – par des collaborateurs

 

Source : http://ideas.microsoft.fr/cybersecurite-5-chiffres-cles-a-connaitre/?wt.mc_id=AID541752_QSG_SCL_12868#8zC4KMFCyMf7zqwU.97

 

 

 

Quelqu’un est en train d’apprendre à détruire internet


Les entreprises « clés » d’internet subissent des séries d’attaques informatiques sans précédents. A tel point que l’expert mondial en cybersécurité, Bruce Schneier, vient d’avertir les internautes : quelqu’un est en train d’apprendre à faire tomber internet.

Internet est sur le point d’être hacké. Ni plus ni moins. C’est du moins l’avis de Bruce Schneier, l’une des pointures incontournables en terme de cybersécurité. C’est sur son propre blog que cet cryptologue américain, membre du projet Tor, a lancé l’alerte le 13 septembre dernier.

Plus précisément ce sont les entreprises clés d’internet, c’est-à-dire celles qui fournissent l’ « infrastructure de base » nécessaire au bon fonctionnement du web. Il s’agit de sociétés telles que Verisign, qui gère, entre autres, les noms de domaines .com ou encore .net. Au second trimestre 2016, cette dernière a ainsi déploré dans un rapport des attaques « plus fréquentes, persistantes et complexes ».

Ces offensives numériques reposent sur un principe aussi vieux qu’internet : les attaques par déni de service (ou DDoS). Il s’agit généralement de submerger un site cible de requêtes (comme si des millions de personnes se rendaient en même temps sur ce site), au point de saturer son serveur, le rendant ainsi totalement inaccessible. Relativement simples à mettre en place, ces attaques sont le mode d’action préféré des Anonymous, mais aussi des cybercriminels qui souhaitent faire tomber un site en vue de le rançonner par exemple.

Source : http://www.maxisciences.com/internet/quelqu-039-un-est-en-train-d-039-apprendre-a-detruire-internet_art38733.html

 

 

Cybercriminalité: la sécurité informatique est l’affaire de tous

«Se protéger, ça passe par des règles», explique à l’AFP le directeur général de l’Agence nationale de la sécurité des systèmes d’information (Anssi), Guillaume Poupard.

«Il y a des règles de conception des systèmes, des règles d’administration de ces systèmes, des règles de gouvernance, des règles de comportement de la part des agents… Quand vous appliquez toutes ces règles et que vous le faites proprement, ça ne garantit pas une sécurité à 100%, mais il n’y a plus grand-chose qui passe», estime-t-il.

Le propos peut paraître bien optimiste, alors qu’on apprend tous les jours ou presque que des cybercriminels arrivent à se promener dans des systèmes informatiques les plus divers, volent des fichiers, détournent de l’argent ou menacent de tout bloquer.

Source : http://techno.lapresse.ca/nouvelles/piratage/201610/03/01-5026815-cybercriminalite-la-securite-informatique-est-laffaire-de-tous.php

 

 

Une vulnérabilité dans une application web peut fournir un accès direct aux infrastructures d’innombrables entreprise

Cameron Brown, un conseiller en matière de cyberdéfense, déclare que les possibilités de gagner leur vie grâce à la cybercriminalité va attirer de plus en plus de criminels vers cette activité à faible risque avec un rendement potentiel très élevé. Selon Liviu Arsene, analyste senior e-menace à Bitdefender, il sera par exemple possible qu’une maison intelligente ou un bureau soit pris en otage et que les propriétaires soient obligés de payer une rançon pour récupérer l’accès au chauffage et autres appareils connectés.

Concernant la smart car, Raj Samani, chef de la technologie chez Intel Security, affirme : « c’est seulement une question de temps avant de voir des cas de personnes abandonnant leurs voitures incapables de payer une rançon et cela ne concernera même pas les voitures sans conducteur, mais juste un véhicule moderne standard connecté.  » Alex Mathews, directeur technique chez positive Technologies, de son côté souligne qu’une seule vulnérabilité dans une application web peut fournir un accès direct aux infrastructures d’innombrables entreprise.

Sources: https://www.linkedin.com/pulse/les-robots-commettront-plus-de-crime-que-humains-en-2040-lacour?trk=hp-feed-article-title-hpm

 

 

l’analyse comportementale des utilisateurs est l’avenir de la sécurité informatique

Les utilisateurs laissent des traces derrière eux dans l’infrastructure de leur entreprise. À l’aide de l’analyse du comportement des utilisateurs (« User Behavior Analytics » – UBA), les entreprises peuvent sauvegarder et analyser ces traces numériques pour les associer par la suite au profil de chaque utilisateur. En comparant ces traces aux activités des employés à l’aide d’outils UBA, il est possible de voir en temps réel si une menace interne ou un piratage externe est en cours. Mais pour y parvenir, il est indispensable que l’analyse du comportement des utilisateurs s’appuie sur les données les plus pertinentes possibles.

Source : https://www.informaticien.be/articles_item-20307-Pourquoi_lrsquoanalyse_du_comportement_des_utilisateurs_est_lrsquoavenir_de.html

Tous les réseaux informatiques ont des failles !

Le professeur Marc-André Léger, expert en sécurité informatique, est catégorique; il n’y a pas réseau parfait.

«C’est impossible à partir du moment où tu es branché à internet», lance le chercheur et chargé de cours à l’Université de Sherbrooke, en réaction à la nouvelle de La Tribune concernant la Commission scolaire des Appalaches qui vit une crise majeure alors que l’ensemble de son réseau informatique n’est plus fonctionnel.

«Il y a plusieurs façons de pirater un système. Selon moi, la Commission scolaire des Appalaches a été victime d’hameçonnage, aussi appelé cheval de Troie.»

Il s’agit d’envoyer des courriels à un grand nombre d’internautes, explique le spécialiste. L’envoi comprend une pièce jointe. «Si la personne clique sur la pièce jointe, un logiciel crée une brèche qui permet de prendre le contrôle de l’ordinateur», dit-il.

«Le pirate a accès aux renseignements de l’ordinateur. Disons que c’est la façon classique de faire.»

Le cyberpirate peut aussi avoir recours à un logiciel qui scrute des adresses IP de serveurs. Celui-ci scrute aussi le système afin de trouver une faille. «Il faut être patient. Ça prend du temps. La personne doit être décidée», reconnaît M. Léger.

«On voit ça surtout quand le pirate veut attaquer une personne ou un groupe en particulier.»

Source : www.lapresse.ca/la-tribune/actualites/201609/08/01-5018356-cyberattaque-il-ny-a-pas-reseau-informatique-parfait-dit-un-expert.php

Piratage informatique à Pau : une nouvelle entreprise rançonnée

Un pirate informatique qui avait déjà rançonné une entreprise de l’agglomération de Pau a récidivé. La semaine dernière, c’est une autre PME de l’agglo d’une vingtaine de salariés qui a été prise pour cible. Les dirigeants ont dû débourser 3 000 euros pour récupérer les données piratées.

Le procédé est toujours le même : l’entreprise découvre que ses fichiers sont cryptés, qu’elle n’a plus accès à rien, l’activité est paralysée. Puis le cyberpirate se fait connaître via un message sur l’écran de l’ordinateur et informe de la marche à suivre pour sortir du piège, moyennant une certaine somme. Celle-ci grimpe au fur et à mesure du temps passé. Au pied du mur, sous pression, le dirigeant finit par payer pour sauver son entreprise. Un cauchemar qui se multiplie en France, selon la Chambre de commerce et d’industrie Pau-Béarn.

Source : www.larepubliquedespyrenees.fr/2016/09/06/piratage-informatique-une-nouvelle-entreprise-ranconnee,2052153.php

Des WordPress et Drupal mal sécurisés seraient à l’origine du scandale Panama Papers

C’est peut-être l’absence de prise en compte de patchs de sécurité pour un plug-in WordPress et pour le CMS Drupal qui aurait permis de récupérer chez Mossack Fonseca les fameux Panama Papers qui font trembler le monde de la finance.

La fuite massive des documents de Mossack Fonseca, le cabinet panaméen qui gère des compagnies offshores, n’a pas fini de faire parler d’elle. Les 11,5 millions de documents contenus dans les 2,6 To de données — les fameux Panama Papers — ont déjà ébranlé de nombreuses sociétés et les sphères politiques, poussant par exemple le Premier ministre de l’Islande à démissionner. Mais comment ces données ont-elles été obtenues ?

De nombreuses questions demeurent concernant l’origine de la fuite qui provient d’une source anonyme. Mais beaucoup s’accordent sur le fait que la sécurité informatique a été négligée par Mossack Fonseca, ce que le cabinet avoue à demi mots en portant plainte pour piratage informatique.
DE L’IMPORTANCE DE METTRE À JOUR DRUPAL ET WORDPRESS

De récentes informations corroborent la thèse du piratage, qui aurait pu être facilitée par des vulnérabilités au sein des CMS utilisés par Mossack Fonseca, à savoir les gestionnaires de contenus Drupal et WordPress.

Si le portail client du cabinet est sous Drupal, le site principal est lui sousWordPress. L’entreprise Wordfence, spécialisée dans la sécurité de l’omniprésent gestionnaire de contenus, a remarqué que l’installation WordPress utilisait une ancienne version du plugin Revolution Slider, connue pour présenter une faille sérieuse.

Source : www.numerama.com/tech/161800-panama-papers-wordpress-et-drupal-a-lorigine-de-la-fuite.html

L’Internet français est l’un des moins sûrs d’Europe

Selon une étude Eurostat, la France est l’un des pays de l’UE où les internautes sont le plus victimes de virus ou de pertes de données.

La Toile française est l’une des plus perméables aux attaques. Selon une étude Eurostat, la France (comme la Croatie, la Hongrie, le Portugal) compte parmi les pays de l’Union européenne où les internautes ont connu le plus de problèmes de sécurité (virus, pertes de données, etc.) en 2015.

En moyenne dans l’UE, 25 % des utilisateurs d’Internet à des fins privées ont été confrontés l’an dernier à des problèmes de sécurité, tels que des virus, l’utilisation abusive de données personnelles, des pertes financières ou l’accès par des enfants à des sites web inappropriés.

Les pays où les problèmes sont les plus fréquents sont, dans l’ordre, la Croatie (42 %), la Hongrie (39 %), le Portugal (36 %), Malte (34 %) et la France (33 %), puis le Luxembourg (31 %) et l’Espagne (30 %), précise l’étude de l’Office européen de statistiques.

Seuls 27 États membres sont concernés par cette enquête, aucune donnée n’étant disponible pour la Roumanie. Les pays les plus sûrs sont la République tchèque (10 %), les Pays-Bas (11 %) et la Slovaquie (13 %), selon l’étude.

La proportion moyenne des internautes affectés par les virus en ligne a diminué en cinq ans, à 21 % contre 31 % en 2010. Mais les craintes sur le vol des données personnelles constituent un frein à l’achat en ligne et ont découragé l’an dernier un internaute sur cinq. Eurostat publie ces données à la veille de la Journée mondiale pour un Internet plus sûr.

L’enquête communautaire porte sur un nombre non précisé de personnes âgées de 16 à 74 ans et concerne leur usage d’Internet lors des douze derniers mois. Dans la plupart des pays, elle a été effectuée au cours du deuxième trimestre 2015.

Source : www.lepoint.fr/high-tech-internet/l-internet-francais-est-l-un-des-moins-surs-d-europe-08-02-2016-2016263_47.php