Black market : remplir un chariot de courses pour quelques euros ?

Remplir un chariot de courses pour quelques euros ! Le business pirate peut avoir des formes multiples sur les Internets. L’un de ces moyens malveillants de faire des “affaires”, vendre des achats chez E.Leclerc, Super U, Auchan et autre Carrefour à des prix défiants toutes concurr…

Cet article Black market : remplir un chariot de courses pour quelques euros ? est apparu en premier sur ZATAZ.

Source: zataz

Les As du Web : cahier de vacances spécial Cybersécurité pour les 7/11 ans… et les parents !

Et si pendant les vacances vous parliez cybersécurité avec vos enfants. Voilà le but du cahier “Les As du Web”. Mission, permettre au 7/11 ans de prendre en main leur vie numérique. Le cahier de vacances “Les As du Web” est lancé. Une superbe idée entreprise par l’association…

Cet article Les As du Web : cahier de vacances spécial Cybersécurité pour les 7/11 ans… et les parents ! est apparu en premier sur ZATAZ.

Source: zataz

Risques ! En vacances, hors de vos murs, le WIFI ne s’utilise pas sans VPN

Une enquête menée par HideMyAss! révèle en effet que, si la grande majorité (80 %) des Français sont conscients des risques de sécurité en ligne, près d’un internaute sur cinq (17 %) se connecte toujours à des réseaux Wi-Fi gratuits dans des lieux publics. Selon une étude récente, partir en vacances est un besoin vital […]

L’article Risques ! En vacances, hors de vos murs, le WIFI ne s’utilise pas sans VPN est apparu en premier sur Data Security Breach.

Source: sécurité informatique

Élaborer une stratégie de sécurité des données – pourquoi les acteurs du marché doivent collaborer

D’ici 2025, près de 90 % des données créées dans le monde nécessiteront un certain niveau de sécurité, mais moins de la moitié seront sécurisées. L’augmentation de l’influence des données sur nos données personnelles, nos vies personnelles et professionnelles au cours des dernières années a été plus rapide que ce que l’on pouvait imaginer. Le rythme […]

L’article Élaborer une stratégie de sécurité des données – pourquoi les acteurs du marché doivent collaborer est apparu en premier sur Data Security Breach.

Source: sécurité informatique

Travaux de rénovation : comment choisir un professionnel fiable ?

Vous avez décidé de faire repeindre les murs de votre salon, changer une douche ou encore rénover une ancienne ferme… Vous hésitez dans le choix d’un professionnel ? L’Institut national de la consommation (INC) vous donne des conseils pratiques pour faire réaliser vos travaux en toute tranquillité par un professionnel.

Source: Service Public

La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

5 octobre 2018

Bonjour à tous !

Je souhaiterai commencer cet article en paraphrasant un principe philosophique qui est assez célèbre : « L’existence sociale de l’homme est-elle déterminée par sa profession, ou sa profession est-elle déterminée par son existence sociale ? » Il semblerait que cette question, ou plutôt la question originale, ait été largement débattue depuis plus de 150 ans. Avec l’invention et l’expansion d’Internet, cette guerre sainte semble être partie pour durer encore au moins 150 ans. Personnellement, je n’ai pas pris position. Cependant, je tiens à dire que je suis favorable à l’idée d’un dualisme entre la profession et l’existence, en utilisant mon expérience personnelle comme référence, puisqu’elles s’influencent mutuellement, de plusieurs façons, et sans arrêt.

Vers la fin des années 80, la virologie informatique est apparue comme réponse au nombre croissant de programmes malveillants. Avancez rapidement, et vous voilà 30 ans plus tard. La virologie a évolué, ou plutôt fusionné avec grand plaisir avec les secteurs adjacents, pour devenir l’industrie de la cybersécurité qui dicte désormais souvent le développement de l’être l’informatique : étant donné le caractère inévitable de la concurrence, seules les technologies équipées de la meilleure protection survivent.

Au cours des 30 années qui ont suivi la fin des années 80, nous, les entreprises qui développent des antivirus, avons été appelés par plusieurs noms originaux et/ou plutôt désagréables. Mais le nom le plus correct qui nous a été attribué ces dernières années est, AMHA, le mème cyber-paléontologue.

En effet, ce secteur a appris comment se battre contre les épidémies les plus importantes, que ce soit de façon proactive (comme quand nous avons protégé les utilisateurs des épidémies les plus importantes de ces dernières années : WannaCry et ExPetr), ou réactive (en utilisant les analyses des données sur les menaces gardées sur le Cloud, et des mises à jour rapides). Lorsqu’il s’agit d’attaques informatiques ciblées, le secteur dans sa globalité a encore beaucoup à faire. Seules quelques entreprises sont assez matures, et ont les ressources techniques suffisantes pour pouvoir s’en occuper. Si vous y ajoutez un engagement inébranlable pour révéler toutes les menaces informatiques, et ce peu importe leurs origines ou leurs objectifs, vous n’avez plus qu’une seule entreprise : KL ! Cela me rappelle une phrase de Napoleon Hill : « Il n’y a jamais beaucoup de monde en haut de l’échelle du succès ». Il n’est pas étonnant de voir que nous sommes seuls (en haut de l’échelle) : maintenir ce ferme engagement qui consiste à tout révéler coûte beaucoup plus cher que de ne rien faire. De plus, cette décision engendre beaucoup plus de problèmes à cause des bouleversements géopolitiques actuels qui ont eu lieu récemment, mais notre expérience montre que c’est la bonne chose à faire, et les utilisateurs nous l’ont confirmé ; il n’y a qu’à regarder les chiffres.

Une opération de cyber-espionnage est un projet de haute technologie très long, très cher, et particulièrement complexe. Il est évident que les auteurs de ces opérations sont contrariés et embêtés lorsqu’ils sont arrêtés, et beaucoup pensent qu’ils essaient de se débarrasser des développeurs « indésirables » en utilisant diverses méthodes en manipulant les médias.

https://platform.twitter.com/widgets.js

Mais je m’écarte du sujet…

Désormais, ces opérations de cyber-espionnage peuvent passer inaperçues pendant des années. Les auteurs font très attention à leurs investissements outils : ils n’attaquent que quelques cibles consciencieusement choisies (pas d’attaques massives qui peuvent être détectées beaucoup plus facilement), ils les essaient sur tous les produits de cybersécurité connus et disponibles sur le marché, ils changent rapidement de méthode si nécessaire, et ainsi de suite. Il est facile de croire que la plupart des attaques ciblées qui ont été détectées ne sont que la partie visible de l’iceberg. La cyber-paléontologie est le seul moyen vraiment efficace pour révéler les attaques. Il s’agit de collecter méticuleusement des données sur le long terne pour avoir une vue d’ensemble. Cette méthode implique aussi la collaboration des experts de diverses entreprises, la détection et l’analyse des anomalies, et par la suite, le développement des technologies de protection.

Il existe deux principaux champs secondaires dans le secteur de la cyber-paléontologie : les enquêtes ad hoc (après avoir détecté quelque chose au hasard et l’avoir poursuivi), et les enquêtes opérationnelles systémiques (processus d’analyse planifiée pour étudier l’environnement informatique des entreprises).

Les avantages évidents de la cyber-paléontologie opérationnelle sont très appréciés par les grandes entreprises, qu’elles soient gouvernementales ou commerciales, puisqu’elles sont toujours les premières à être victimes des attaques ciblées. Cependant, toutes les entreprises n’ont pas la possibilité, ou la capacité, d’entreprendre la cyber-paléontologie opérationnelle elles-mêmes : les vrais spécialistes, à embaucher, qui travaillent dans ce secteur niche, sont loin d’être nombreux, et sont assez chers. Nous devrions le savoir, parce qu’il y en a plein autour de nous et dans le monde entier. Ils ont une expérience exceptionnelle, et sont reconnus internationalement. Par conséquent, étant donné notre force dans ce secteur, et le fait que nos clients, qui sont des entreprises, en ont grandement besoin, et que nous sommes fidèles aux principes de l’offre et de la demande du marché, nous avons récemment décidé de fournir un nouveau service pour ce marché : Kaspersky Managed Protection.

Kaspersky Managed Protection est essentiellement la sous-traitance de notre cyber-paléontologie.

Notre service basé sur le Cloud collecte d’abord les métadonnées de l’activité du réseau et du système. Une fois que cela est fait, elles sont ajoutées aux données de notre solution KSN. Enfin, toutes ces informations sont analysées par des systèmes intelligents et des cyber-paléontologues experts. Il s’agit donc de l’approche HuMachine.

Revenons à la collecte des métadonnées… Ce qui est vraiment bien avec Kaspersky Managed Protection c’est que vous n’avez pas besoin d’installer des capteurs supplémentaires pour collecter les métadonnées. Le service fonctionne à l’unisson avec les produits déjà installés, surtout avec Kaspersky Endpoint Security et Kaspersky AntiTargeted Attack. Dans le futur, il fonctionnera peut-être aussi avec les produits d’autres développeurs, et il utilise les données de télémesure comme support pour son « examen médical » > diagnostic > ordonnance pour le traitement.

Il est particulièrement intéressant de voir ce qui est caché lorsque ces informations sont ajoutées aux données de KSN.

Le service en question dispose déjà de plusieurs gigabytes de données de télémesure brute grâce aux différents capteurs : événements du système d’exploitation, comportement des processus et interaction avec les réseaux, activité des services et applications du système, ou encore verdicts des produits de sécurité, avec la détection des comportements inhabituels, l’IDS, le sandboxing, la vérification de la réputation des objets, les règles de YARA, … vous en avez la tête qui tourne ?! Si les choses sont bien faites, vous trouverez peut-être dans ce chaos des techniques qui peuvent finalement vous aider à révéler des attaques ciblées.

À ce stade, pour séparer le bon grain de l’ivraie, nous utilisons une technologie de détection, d’enquête et d’élimination des attaques ciblées qui est brevetée, et basée sur le Cloud. Tout d’abord, les données de télémesure reçues sont automatiquement identifiées par KSN suivant la popularité des objets, l’appartenance à un groupe ou à un autre, la ressemblance avec des menaces connues, et d’autres paramètres. En d’autres termes, nous éliminons l’ivraie, et nous attribuons des étiquettes spéciales à toutes les choses utiles qui restent, et qui seraient les différents grains de blé.

Ensuite, ces étiquettes sont automatiquement traitées par un mécanisme de corrélation qui utilise l’apprentissage automatique, et qui met en avant des hypothèses sur les possibles cybermenaces. Dans le jargon des paléontologues, nous étudions les fragments déterrés pour trouver des ressemblances avec les dinosaures que nous avons déjà découverts. Nous cherchons aussi des combinaisons de fragments inhabituelles qui pourraient être propres à un dinosaure que la science ne connaît pas encore.

Pour élaborer ces hypothèses, le mécanisme de corrélation utilise une multitude de sources d’informations. Depuis la création de KL il y a 21 ans, nous avons accumulé… assez de données (soyons modestes) pour émettre ces hypothèses, notamment en ce qui concerne les données statistiques suspectes qui s’écartent de l’activité normale, mais aussi les tactiques, les technologies et les procédures des diverses attaques ciblées, et les données que nous obtenons grâce aux enquêtes sur les crimes informatiques auxquelles nous participons.

Une fois que les hypothèses sont élaborées, le cerveau du cyber-paléontologue passe à l’action. Cet expert arrive à faire des choses que l’intelligence artificielle rêve de pouvoir faire. Ce professionnel vérifie l’authenticité des hypothèses présentées, analyse les objets et les actions douteuses, élimine les faux-positifs, apprend des choses aux robots de l’apprentissage automatique, et développe des règles pour trouver de nouvelles menaces. Mais un jour, pourtant, presque tout ce que faisait le paléontologue manuellement sera fait automatiquement. Il s’agit d’un processus infini qui essaie de convertir l’expérience en enquêtes, et les enquêtes en un service automatique.

Alors, progressivement, étape par étape, avec l’aide des technologies de pointe, et sous la supervision des experts, dans ces tonnes de terre, nous pouvons trouver des traces de monstres d’attaques ciblées jusqu’alors inconnues. Plus la terre que reçoit Kaspersky Managed Protection n’a pas été traitée, plus il peut remonter dans le temps, et plus il est probable qu’il découvre ce qui n’a pas encore été découvert et, par conséquent, révèle des attaques inconnues. L’aspect le plus important est qu’il s’agit du moyen de protection le plus efficace, puisque nulle part ailleurs, à part dans les réseaux des grandes entreprises, on trouve cette terre non traitée qui contient des fragments de dinosaures.

Pour conclure, je souhaiterai brièvement expliquer comment Kaspersky Managed Protection complète notre Centre d’Opérations de Sécurité (SOC), le centre de contrôle des incidents liés à la sécurité des informations.

Il est certain que Kaspersky Managed Protection ne va pas remplacer le SOC mais (i) il pourrait donner un nouvel élan à sa création puisqu’il résout de façon astucieuse une seule tâche qui est tout de même la plus importante : révéler toutes les attaques, et ce peu importe leur complexité ; (ii) il pourrait étendre les compétences du SOC existant en y ajoutant la cyber-paléontologie ; et (iii) le dernier aspect qui est aussi le plus important, est qu’il pourrait créer un commerce supplémentaire pour les fournisseurs qui gèrent les services de sécurité (MSSP) en élargissant les applications de services des fonctions évolutives de la cyber-paléontologie. Je pense que ce troisième facteur peut être le vecteur principal du développement de Kaspersky Managed Protection.

Source: Antivirus

6 conseils en matière de sécurité pour les auto-entrepreneurs

Les cybercriminels aiment beaucoup les employés du département des ressources humaines, parce qu’ils ouvrent des fichiers envoyés par des sources inconnues : CVs, dossiers de candidature, etc. Ces fichiers contiennent souvent un élément malveillant. Savez-vous qui se trouve dans la même situation pour cette même raison ? Les auto-entrepreneurs.

Les travailleurs indépendants doivent aussi communiquer avec de nombreuses personnes qu’ils ne connaissent pas personnellement, et ouvrent des fichiers envoyés par n’importe qui, qu’il s’agisse d’un texte à traduire, d’informations techniques pour un projet de chiffrage, ou de la description d’une image qu’ils doivent dessiner. À cause de cette situation, les auto-entrepreneurs sont une cible facile pour les cybercriminels.

Une tâche malveillante

Par exemple, les chercheurs en sécurité ont récemment observé une campagne active qui vise les personnes sur les sites Internet conçus pour les auto-entrepreneurs, comme Fiverr et freelancer.com. Un groupe de cybercriminels contactait les gens enregistrés sur ces pages. Ces escrocs leur disaient qu’ils avaient un travail à leur proposer et, d’après la rumeur, qu’ils trouveraient tous les détails dans un fichier envoyé en pièce jointe.

Il s’agissait d’un fichier .doc, non exécutable, et assez convaincant puisque quelques victimes l’ouvraient. Quels étaient les dangers avec un document Microsoft Office ?

Il y a un élément en particulier qui peut être dangereux dans les documents Microsoft Office : le virus macro. Il s’agit d’un virus caché dans les macros associées aux fichiers MS Office. Lorsque les personnes ouvrent de tels fichiers, on leur demande d’activer les macros, et certaines le font. Dans le cas de la campagne récente, la prochaine étape consistait à installer un keylogger, ou un cheval de Troie avec un outil d’administration à distance (RAT), sur l’ordinateur de la victime.

Grâce au keylogger, ou au RAT, installé sur votre ordinateur, les escrocs peuvent voir ce que vous écrivez, y compris vos identifiants et vos mots de passe, ce qui leur permet de voler vos comptes et votre argent.

Une campagne malveillante similaire avait aussi été détectée sur LinkedIn et Alibaba.

Travailler à son compte apporte de nombreux avantages, mais il y a aussi de gros inconvénients, et si on y ajoute l’intérêt croissant des cybercriminels, le tout peut rendre la situation insoutenable pour l’auto-entrepreneur. Parlons de ce que vous pouvez faire pour vous protéger des différentes menaces.

Conseils en matière de sécurité des informations pour les auto-entrepreneurs

  1. Si un client, ou un client potentiel, vous demande d’installer un logiciel, ne le faites pas, sauf si vous le téléchargez depuis une source officielle. Assurez-vous qu’il ne va pas permettre au client d’accéder à votre ordinateur. Il y a quelques années, une campagne malveillante a trompé les travailleurs indépendants afin qu’ils installent Airdroid, une application d’accès à distance officielle, sur leur smartphone, pour ensuite voler leurs mots de passe à travers l’application.
  2. N’ouvrez pas les fichiers .exe ou autres fichiers exécutables. Ils peuvent être malveillants. Si vous en avez absolument besoin, analysez d’abord le fichier à l’aide d’un antivirus, ou en utilisant un antivirus hébergé sur le Web comme Kaspersky Virusdesk ou Virustotal.
  3. N’autorisez pas les macros des documents Microsoft Word, des tableaux Excel, des présentations PowerPoint, etc. Les macros sont tout simplement des exécutables cachés dans les fichiers, et les escrocs aiment tromper les gens en leur envoyant des documents apparemment sans danger, qui contiennent en réalité un malware, tout comme dans le cas mentionné ci-dessus.
  4. Ne vous faites pas avoir par l’hameçonnage. Les escrocs pourraient être intéressés par la possibilité d’avoir accès à vos comptes sur des sites comme Freelancer ou Fiverr, puisque cela leur permettrait aussi d’avoir accès à l’argent que vous avez gagné grâce à ses pages. S’ils accèdent à vos comptes, votre réputation, que vous avez mis si longtemps à construire, pourrait en pâtir. Faites attention aux sites Internet mal écrits, et aux messages qui vous demande de vous reconnecter ou d’envoyer vos identifiants à une personne pour quelque raison que ce soit.
  5. Lorsque vous êtes directement payé, n’envoyez pas des photos de votre carte bancaire. Ne révélez pas non plus les informations relatives à la date d’expiration, ou le code CVC/CVV (les trois chiffres au dos de votre carte). Ces informations ne sont jamais nécessaires pour vous payer. Vous pouvez envoyer vos informations bancaires, comme le numéro de votre carte, lorsque quelqu’un doit vous payer, mais il vaut mieux le faire en utilisant des canaux chiffrés sécurisés comme WhatsApp, les conversations secrètes de Telegram, ou une application similaire.
  6. Installez une solution de sécurité fiable, comme Kaspersky Security Cloud, qui va vous protéger des malwares, de l’hameçonnage, des spams et de toutes autres cybermenaces.

Source: Antivirus

Voici ce à quoi vous pouvez vous attendre au sommet Kaspersky NeXT de cette année

L’événement Kaspersky NeXT a été conçu pour favoriser les rencontres entre les penseurs de différents horizons, y compris ceux qui analysent les idées émergentes ou nouvelles. L’événement de l’an dernier a couvert plusieurs sujets, de la blockchain jusqu’à en arriver à se demander à quel point il serait difficile de visiter Mars.

https://platform.twitter.com/widgets.js

Ceci étant dit, voici un aperçu de ce à quoi vous pouvez vous attendre à l’événement de cette année qui aura lieu à Barcelone, en Espagne.

Les femmes dans le secteur des technologies

Étant donné qu’il y a de plus en plus de cybermenaces, il est indispensable d’avoir plus de personnes pour aider les particuliers et les entreprises à se protéger. La mauvaise nouvelle est qu’il y a moins de femmes dans le domaine de la cybersécurité qu’il n’en faudrait : en général, seulement 11 % des employés de ce secteur sont des femmes. Nous devons comprendre comment changer cette situation.

Le futur des APTs des États-nations

Comment sera notre futur puisque de plus en plus d’États-nations cherchent à développer leurs propres APTs ? C’est ce que Christian Funk, responsable de Global Research & Analysis Team (GReAT) de Kaspersky Lab, dans DACH, a l’intention d’étudier. Attendez-vous à ce qu’il compare les outils actuellement utilisés par les cybercriminels normaux, aux autres qui sont développés par les États-nations. Des choses assez effrayantes en effet.

Quelle est la valeur de vos données sur le marché noir ?

Le divertissant David Jacoby va considérer les données quotidiennes que nous produisons régulièrement (noms des comptes, balises de jeux, photos personnelles, etc.), et voir exactement quelle est leur valeur sur le marché noir d’Internet.

Les souvenirs humains sont-ils la prochaine cible des pirates informatiques ?

Nos souvenirs font partie de nos biens les plus précieux, et pourtant ils sont fragiles et sources d’erreurs. Dans un futur proche, il pourrait être possible d’ajouter des implants de mémoire directement dans le cerveau, ce qui nous permettrait de mieux garder et conserver nos souvenirs. Cependant, cette méthode augmente le risque en matière de sécurité. Dmitry Galov, de Kaspersky Lab, et Laurie Pycroft, de l’Université d’Oxford, vont explorer ce que le futur pourrait réserver à nos souvenirs.

La plus grande menace pour votre vie privée

Eva Galperin, directrice de la cybersécurité à l’Electronic Frontier Foundation (EFF), et Marco Preuss, directeur de l’équipe GReAT de Kaspersky Lab en Europe, vont vous parler de ce qu’ils considèrent comme les plus grandes menaces pour votre vie privée numérique dans le monde actuel. Par exemple, comment les réseaux sociaux affectent le concept même de la vie privée, ou encore comment notre perception de la vie privée a changé grâce au monde numérique.

Ce n’est que la partie visible de l’iceberg ! Nous avons prévu d’organiser beaucoup plus de conférences ! Si vous voulez en savoir plus sur ce sommet, alors suivez l’hashtag officiel de cet événement, #KLNext2018.

Source: Antivirus