Le déploiement interne d’un programme de cyber-sécurité est un projet politique et humain d’autant que 2021 a vu une explosion des cyber-attaques, dont l’ampleur ne cesse de croître.
![](https://www.silicon.fr/wp-content/uploads/2016/05/vieux-virus-120x90.jpg)
Le déploiement interne d’un programme de cyber-sécurité est un projet politique et humain d’autant que 2021 a vu une explosion des cyber-attaques, dont l’ampleur ne cesse de croître.
Avec sa nouvelle saison Vault 8, Wikileaks ambitionne de publier les codes sources des outils d'espionnage de la CIA listés dans Vault 7 ces derniers mois.
Lors de la Def Con, deux chercheurs montrent qu’il est possible de contrefaire des jetons d’authentification courants, comme ceux de YubiKey ou de RSA.
Microsoft dégaine l’arme légale pour lutter contre Fancy Bear. Redmond harcèle le groupe de hackers réputé proche du Kremlin en justice, en tentant de récupérer les domaines masquant leurs serveurs de commande et de contrôle.
Après les Etats-Unis, au tour du Royaume-Uni de s’alarmer d’une vague de cyberattaques ciblant le secteur de l’énergie. Les regards accusateurs se tournent vers le Kremlin.
Les experts en sécurité s’inquiètent des vulnérabilités SMB de Windows, mises au jour via la divulgation d’outils de hacking de la NSA promptement récupérés par les cybercriminels. Une menace du niveau du tristement célèbre Conficker ?
Les exploits dévoilés par Shadow Brokers relatifs à Windows et Windows Server seraient corrigés, explique Microsoft. Et certains depuis des années.
Alors qu’ils se disaient dissous en janvier, les Shadow Brokers publient de nouveaux outils de hacking appartenant vraisemblablement à la NSA et ciblant en particulier Solaris, Linux ou HP-UX. Une mesure de rétorsion après la frappe de ...
En détournant le DNS de multiples services bancaires simultanément, des hackers sont littéralement parvenus à remplacer un établissement financier brésilien pendant plusieurs heures. Collectant au passage de précieuses données.
Des chercheurs israéliens ont trouvé un moyen de pirater les scanners de bureau. Ils deviennent des relais pour commander des malwares et extraire des données.
Palo Alto a isolé une souche infectieuse, Dimnie, qui s'en prend spécifiquement aux développeurs présents sur GitHub. Le malware est passé inaperçu pendant au moins 4 ans. Les objectifs de ses concepteurs restent incertains.
Les enquêteurs américains pensent que c’est la Corée du Nord qui a orchestré le piratage du réseau Swift, qui a abouti au vol de 81 M$ à la banque du Bangladesh. Si l’hypothèse se vérifie, c’est la première fois qu’un Etat lancerait de ...
Wikileaks laissera aux industriels le temps de préparer des correctifs avant publication des codes d’attaque de la NSA. Comme celles d’Edward Snowden, les révélations du site de Julian Assange devraient avoir des répercussions à long t ...
Les révélations de Wikileaks dévoilent l’existence d’une entité de la CIA chargée de détourner les outils de piratage d’autres nations au profit de l’agence de Langley. Objectif supposé : voir d’autres Etats accusés de ses méfaits.
Croisé lors du Forum international de la cybersécurité à Lille, Mikko Hypponen, le directeur de la recherche de F-Secure et expert mondialement reconnu, revient sur les attaques qui ont émaille la présidentielle américaine. Et s’inquiè ...
La société Cellebrite, rendue célèbre dans l’affaire de l’iPhone de San Bernardino, s’est fait dérober plus de 900 Go de données.
Les Shadow Brokers, ces pirates qui depuis 6 mois diffusent des outils de hacking provenant probablement de la NSA, tirent leur révérence. Officiellement, parce que la revente de leurs trouvailles n’est pas assez rentable.
Un expert en sécurité a réussi à pirater l’application mobile de la banque en ligne N26 et réaliser des transactions. Les failles découvertes ont été bouchées depuis.
Le collectif de pirates OurMine a encore frappé en détournant le compte Twitter de Sony Music pour annoncer la mort de Britney Spears.
Les Fancy Bear, ce groupe de hackers que les Américains estiment étroitement liés à Moscou, auraient piraté une app Android de l’armée ukrainienne. Pour mieux détruire son artillerie.
Au vu des piratages qui ont émaillé les élections américaines, l’Anssi a organisé un séminaire pour sensibiliser les partis politiques français à la cybersécurité. Pas sûr que cela suffise étant donné le déséquilibre des forces en prés ...
Comme lors de Noël dernier, un opérateur de réseau électrique ukrainien a connu une panne plongeant ses abonnés dans l’obscurité. Comme en 2015, il pourrait s’agir d’une cyberattaque.
La commission chargée de tester et certifier les machines à voter américaines a, elle aussi, été piratée. Pour l’instant, aucun lien ne permet de relier cette attaque aux hacking de Moscou dénoncé par l’administration Obama.
Une menace persistante, sophistiquée et orchestrée par plusieurs groupes cybercriminels cible les banques clientes de Swift. Les tentatives d’intrusion sont nombreuses et une sur cinq atteint son objectif : détourner des fonds.
Le géant de l’acier ThyssenKrupp a reconnu avoir été victime, à partir de février dernier, d’une cyberattaque au cours de laquelle des secrets industriels ont été dérobés.
Depuis le 28 octobre, les chercheurs en sécurité ont le droit de pirater légalement les logiciels contrôlant les objets connectés. Un droit valable pendant 2 ans avec des limitations.
Deux pirates déjà connus pour d’autres méfaits affirment avoir réuni 400 000 objets zombies dans un botnet Mirai et louent leurs services aux plus offrants. De quoi lancer des attaques DDoS plus volumineuses que celles qui ont ciblé OV ...
Un hacker a élaboré un module, PoisonTap, combinant Raspberry Pi Zero et logiciels libres pour pirater n’importe quel ordinateur PC ou Mac en 1 minute.
Détenu depuis la fin août, Hal Martin, un informaticien ayant travaillé pour la NSA, est accusé d’avoir stocké 50 To de documents classifiés à son domicile. Il pourrait être la source des Shadow Brokers, qui, mi-août, ont publié des ou ...
Pour Washington, la Russie tente d’influencer par des manœuvres cyber les élections américaines en ciblant Hillary Clinton. L’administration Obama réfléchit à une riposte contre Vladimir Poutine.