Recherche
Archives
Informations
65 visites ce jour / 14174 - adresse IP : 54.156.92.243 - système : - navigateur :
Téléchargements

Articles avec le tag ‘spyware’

loppsiEvoquée dès 2008 par Michèle Alliot-Marie, la loi Loppsi 2 (loi d’orientation pour la programmation et la performance de la sécurité intérieure) pourrait être présentée en conseil des ministres ce mercredi 27 mai. La police, sur simple autorisation du juge des libertés, pourrait mettre sur « écoute » des ordinateurs dans le cadre d’affaires de pédophilie, de meurtre, de trafic d’armes et de stupéfiants, de blanchiment d’argent, etc. Et ce sans le consentement de leur propriétaire.

L’espionnage électronique permettrait « d’accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent pour l’utilisateur ou telles qu’il les y introduit par saisie de caractères », précise Le Monde dans un article du 18 mai faisant référence au texte du projet de loi.

L’interception de données pourrait se faire de deux manières : la mise en place à distance de logiciels mouchards (des spywares) ou l’installation physique de chevaux de Troie directement dans la machine suspectée, notamment par des clés de connexion semblables aux clés USB.

Des techniques qui peuvent être contournées, expliquait ce lundi matin à l’antenne de RMC (1) Frédéric Aïdouni, consultant en sécurité informatique… et qui réclament des compétences en informatique de la part des policiers.

Lire l’article sur : 01net…

piratage 1295 ordinateurs espionnés dans 103 pays. C’est l’édifiant constat qu’a dressé le centre Munk pour les études internationales, une organisation dépendant de l’Université de Toronto.
Au terme d’une enquête de dix mois, les chercheurs ont montré comment des centaines de machines ont été infectées par le spyware ghost RAT (Remote access tool) pour constituer un vaste réseau, baptisé GhostNet, permettant aux individus à l’origine de ces manoeuvres d’avoir accès à nombre d’informations confidentielles.
L’étude a identifié quatre serveurs vers lesquels étaient routées les données collectées sur les ordinateurs infectés. Or, il apparaît que trois de ces quatre serveurs étaient localisés en Chine.

Lire l’article complet sur : Reseaux et Telecoms…

Mots clés Technorati : ,,,

Décidemment la semaine tourne autour du piratage et des risques de sécurité.

piratage …Selon l’éditeur Damballa, spécialisé dans la lutte contre les botnets : “ 3 à 5 % des ressources informatiques des entreprises sont infectées par un logiciel malveillant de type zombie, et ce même lorsque les meilleurs outils de sécurité sont déployés ” assure-t-il dans un communiqué.

“ Ces réseaux de machines infectées sont constitués par des groupes mafieux, à l’aide d’un mécanisme de propagation virale. Ils tentent d’obtenir un maximum de machines dans leur réseau, afin ensuite de louer cette puissance pour différents types d’attaques : envois de pourriels, déni de service, récupération de mots de passe, etc.”, explique Thibault Koechlin, responsable du pôle sécurité au sein du cabinet d’experts en sécurité informatique NBS System.

… Alors menace sérieuse pour les PME ou nouveau relais de croissance des éditeurs de sécurité ? Il semblerait qu’il y ait un peu des deux. “ La menace est réelle, assure Laurence Ifrah, criminologue au DRMCC et consultante en sécurité, qui pour autant se refuse à dramatiser. Pour l’instant, elle touche surtout les institutions financières en ligne, les casinos en ligne, les sites d’e-commerce et toutes les organisations qui ont une grosse activité en ligne, mais elle est amenée à toucher de plus en plus de sociétés avec une méthode simple. La demande d’une rançon à l’organisation ciblée : donnez-nous de l’argent où on casse tout votre système d’information avec nos machines zombies ”.

Quoi qu’il en soit, il est inutile de céder à la panique et de vouloir se suréquiper en matériel très coûteux. Car les experts de la sécurité estiment que l’on ne peut concrètement rien faire pour contrer la puissance d’une attaque par botnets à part couper la ligne et appeler la police, ce qui ne constitue pas véritablement un plan de reprise d’activité.

En revanche, chacun peut contribuer à minimiser la puissance de ces réseaux de machines zombies en limitant leur hébergement à l’intérieur de son parc informatique. “ Cela passe par la mise à jour constante de ses logiciels, de ses antivirus, l’utilisation d’un IDS/IPS bien configuré. Surtout de il ne faut pas oublier d’administrer toutes les machines de son parc et ne surtout pas laisser traîner laisser un serveur dans un coin. En bref, il faut avoir un minimum de politique de sécurité ”, conseille René Amirkhanian.

Lire l’article sur : 01NetPro.com…