Actualités

Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :

     

Tous > Général > Technique > CNIL > Alertes > Articles > Apple > RGPD 




l'ANSSI publie la V2 du Guide d'Hygiène Informatique

Publié le 08/01/2016


Paru en janvier 2013 dans sa première version, le Guide d’hygiène informatique édité par l’ANSSI s’adresse aux entités publiques ou privées dotées d’une direction des systèmes d’information (DSI) ou de professionnels dont la mission est de veiller à leur sécurité.


Cette nouvelle version a fait l’objet d’une mise à jour portant à la fois sur les technologies et pratiques – nouvelles ou croissantes – avec lesquelles il s’agit de composer en matière de sécurité (nomadisme, séparation des usages, etc.), sur la mise à disposition d’outils (indicateurs de niveau standard ou renforcé) pour éclairer le lecteur dans l’appréciation des mesures énoncées, ainsi que sur la mise en page, pour une lecture plus intuitive. Si l’objet de ce guide n’est pas la sécurité de l’information en tant que telle, appliquer les mesures proposées maximise la sécurité du système d’information, berceau des données de votre entité. La sécurité n’est plus une option. À ce titre, les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.


Source (texte compris) : Agence nationale de la sécurité des systèmes d'information.
Télécharger le guide




Attaques informatiques : “trop de gens ne mettent pas en place les sécurités de base” selon l’ANSSI

Publié le 16/01/2016


Si l’on respectait le guide des bonnes pratiques en matière de sécurité informatique, on bloquerait 80% des attaques. C’est l’avis de l’ANSSI, l’agence nationale en charge de la sécurité des systèmes d’information par la bouche du Colonel Emmanuel Germain, directeur adjoint de l’ANSSI, travaillant pour le ministère de l’intérieur.



Source : la revue du digital.




FLASH RANSOMWARE : les données des écoles bordelaises touchées

Publié le 08/01/2016


Après les écoles britanniques, c'est au tour des établissements scolaires de la région de Bordeaux de subir les attaques d'un ransomware. 40 écoles sur 101 ont été touchées.


Après le transporteur Guyamier, victime du malware Locky, un important château du Bordelais, c’est au tour de près de la moitié des écoles de Bordeaux d’être sous le coup d’une cyberattaque. Si cette vague de ransomwares a démarré en octobre selon la cellule des enquêteurs en Nouvelles Technologies (Ntech) du Groupement de la Gendarmerie de la Gironde, elle cumule aujourd’hui près de 40 écoles sur les 101 de la ville infectées par un rançongiciel...

La Cellule Ntech du Groupement de la Gendarmerie de la Gironde vous invite, d’ores et déjà, à mettre en œuvre tous les moyens utiles pour parer ce genre d’attaque.
Préconisation :

* Informez et sensibilisez régulièrement vos collaborateurs ;
* Effectuez des sauvegardes régulières et s’assurer de leur viabilité ;
* Pour mémoire, dans l’urgence, opérez une sauvegarde complète de vos données sensibles sur un disque dur externe qui ne doit en aucun cas être branché (ou connecté à Internet) une fois l’opération accomplie.
* Désactivez les macros exécutables automatiquement ;
* Installez et mettez à jour, les filtres antispam, antivirus, antimalware et firewall ;
* Mettez en place une veille pour anticiper et s’adapter aux nouvelles menaces en consultant le site de l’agence nationale de sécurité des systèmes d’information (ANSSI) .
* Restez vigilant.


Source : le monde informatique ou le site de la CCI Bordeaux Gironde




Un outil gratuit pour bloquer les ransomwares : Ransomfree

Publié le 08/01/2016


Cybereason, une start-up d'origine israélienne, propose Ransomfree , un outil gratuit capable de bloquer les principaux ransomwares sur les postes de travail Windows.


Ce logiciel travaille en complément des antivirus traditionnels pour bloquer les logiciels malveillants conçus pour crypter les fichiers d’un ordinateur ou d’un serveur. Il travaille en tâche de fonds pour détecter les activités suspectes et alerter l’administrateur qui pourra décider de bloquer ou pas le process suspicieux. Une quarantaine de ransomware dont TeslaCrypt, Jigsaw, Locky ou Cerber ont été analysés par Cybereason pour détecter des signatures et des schémas de comportement comme l’explique la société sur son site.
La start-up qui propose également une solution pour les entreprises baptisée Malops pour détecter les opérations malveillantes sur le réseau et retracer la propagation d’une cyber-attaque. Ceci afin de permettre aux entreprises de découvrir les menaces ciblées sophistiquées à un stade très précoce, les bloquer à la source et réduire considérablement les coûts et les dommages causés par ces attaques.

Il est à noter que la start-up Cybereason a été fondée en mai 2015 par d’anciens militaires israéliens spécialisés dans la cyber sécurité. La start-up est installée à Cambridge dans le Massachussetts avec des bureaux à Tel Aviv, en Israël.

Source : le monde informatique.
Acceder à l'outil Cybereason.




Le malware Killdisk évolue en ransomware!

Publié le 08/01/2016


Le malware Killdisk, un des composants qui a été utilisé avec le malware Black Energy pour attaquer plusieurs centrales électriques ukrainiennes en décembre 2015, est maintenant capable de crypter des fichiers sur les systèmes Windows et Linux et demande 222 bitcoins (soit 216 000 dollars) pour les restaurer!
Or « Les cybercriminels derrière cette variante Killdisk ne peuvent pas fournir à leurs victimes les clefs de décryptage pour récupérer leurs fichiers, et ce même si les victimes paient la très grosse somme exigée par ce ransomware » , ont souligné les chercheurs d’Eset!
Les créateurs de Killdisk semblent toujours viser le même objectif que dans le passé - la destruction de données.
Seule consolation, une faiblesse dans le mécanisme de cryptage de la version Linux qui permet - difficilement - à la victime de récupérer ses fichiers. Chose impossible avec la version Windows de Killdisk...

On ne le répètera donc jamais assez : payer la rançon n'est pas -et n'a jamais été - une assurance de pouvoir récupérer les données perdues.


Source : le monde informatique.
Consulter le rapport de sécurité des chercheurs ESET.
1<< Précédent5 >Suivant >>27