hackers

Connaissez-vous cette plate-forme qui met en relation des entreprises ou des projets en cours de développement ayant besoin de sécuriser leurs réseaux informatiques avec des hackers éthiques, qui agissent pour le bien ? Il y a quelques jours, l’armée française annonçait qu’elle lançait un programme de Bug Bounty (prime à la faille) pour renforcer la sécurité des systèmes informatiques. Dans le même temps, la startup Yes We Hack vient tout juste d’annoncer avoir levé 4 millions d’euros pour se structurer et amorcer un développement d’envergure à l’international. Une somme levée auprès d’Open CNP, de programmes de corporate venture de CNP Assurances, et de Normandie Participations.  Les menaces de cyberattaques se font de plus en plus nombreuses et il est rare qu’il se passe une semaine sans que nous n’entendions parler d’une faille de sécurité dans les systèmes informatiques de telle ou telle entreprise. Très récemment, par exemple, une faille informatique aurait pu permettre à…

C’est Troy Hunt qui a, le premier, découvert cet incroyable pot-aux-roses. Ce spécialiste australien de la sécurité sur le web passe son temps à repérer les méfaits des hackers et les données personnelles sensibles qu’ils récupèrent. Son service Have I been Pwned ? permet à tout un chacun de savoir si ses données personnelles ont été hackées. Première découverte début janvier 2019 Début janvier, donc, il y ajoute pas moins de 773 millions d’adresses uniques et 21 millions mots de passe. Cette base de données piratées prend alors le nom de Collection #1, du nom de son fichier source partagé. Au total, ce sont 1,16 milliard de combinaisons mail-mot de passe. Un fichier pesant pas moins de 87 Go. Un très gros poisson, donc, stocké sur MEGA, le service de cloud de Kim Dotcom. Ne le cherchez pas, il a disparu, les pirates l’ont supprimé dès que les médias ont…

Pour la treizième édition du Pwn2Own qui aura lieu du 20 au 22 mars à Vancouver, qui est dédiée à la pratique du hacking, Tesla a décidé de mettre à l’épreuve la sécurité informatique de sa Model 3. L’objectif de cette démarche sera de mettre à l’épreuve les génies du hacking afin qu’ils en décèlent d’éventuelles failles que les ingénieurs n’auraient pas repérées. Si Tesla profite de cette occasion pour évaluer son modèle, ce n’est sûrement pas pour rien. En effet, l’année dernière sa Model 3 avait été piratée et volée par des hackers qui ne possédaient que 600 dollars de matériels, pour une voiture qui en vaut 60 000. Le Pwn2Own existe depuis 2007, et est surtout réputé pour les tentatives de piratages des navigateurs web comme Chrome, Firefox, Safari ou encore Microsoft Edge. Ce qui lui fera valoir le statut de concours de piratage le plus difficile. Cette…

La Commission Nationale de l’Informatique et des Libertés (CNIL), a décidé de punir le géant américain Uber. L’organisme français de surveillance de la protection des données inflige une amende de 400 000 euros à l’application préférée des chauffeurs de VTC pour atteinte à la protection des données de ses utilisateurs. En octobre 2016, Uber avait été la cible d’une cyberattaque qui rendait accessibles les données de 57 millions d’utilisateurs et de chauffeurs. Cet incident avait été volontairement caché pendant plus d’un an. Le hacker était un homme de 20 ans qui vivait en Floride. La CNIL pense que cette faille aurait pu être évitée et décide de sévir. Pour l’organisme de surveillance, cet évènement était une combinaison de petites actions manquantes en termes de sécurité. À l’époque de l’attaque, 1,4 millions de français avaient été touché et sur les 57 millions d’utilisateurs touchés autour du monde, 50 millions étaient des utilisateurs, et 7…

Le journaliste de Forbes, Thomas Brewster, a effectué un test afin de découvrir si une tête imprimée en 3D pouvait déverrouiller son smartphone. Il a réalisé son expérience en se basant sur quatre modèles Android et un iPhone X. Résultat : mauvaise nouvelle pour les utilisateurs Android. Ces smartphones ne font pas la différence entre un vrai et un faux visage. En outre, la fiabilité quant à la construction d’objets via une imprimante 3D est très élevée, notons qu’elle peut également réaliser des maisons solides en seulement 24h et bien d’autres choses. Il faut savoir que les constructeurs de mobiles se basent sur la rapidité pour favoriser l’ergonomie. En effet, lorsqu’un utilisateur déverrouille son smartphone une dizaine de fois par jour, l’utilisation d’un code est vite dépassée. C’est pour cela que des systèmes comme l’empreinte digitale ou la reconnaissance faciale ont été mises au point. Toutefois, comme dans ce cas…

Souvenez-vous de cette affaire qui faisait beaucoup de bruit il y a encore quelques mois. Le média Bloomberg révélait que des puces espionnes chinoises auraient infiltré plus de 30 sociétés américaines, dont les géants Amazon et Apple. Depuis, l’affaire a pris une ampleur considérable et les géants américains ont décidé de partir en croisade contre Bloomberg. Pour Tim Cook, aucune micro-puce malveillante n’a été installée sur leurs serveurs informatiques. Le média Reuters rapporte que Super Micro Computer Inc., également suspecté d’avoir été victime des puces chinoises, a déclaré mardi 11 décembre dernier qu’une société d’enquête externe n’avait trouvée aucune preuve de matériel malveillant dans ses cartes mères actuelles ou anciennes. La société basée à San Jose, en Californie, a déclaré qu’elle n’était pas surprise du résultat de l’examen qu’elle a commandé en octobre après qu’un article de Bloomberg ait rapporté que des espions du gouvernement chinois avaient contaminé des équipements informatiques pour écouter les…

Marriott ne s’est exprimé sur le sujet que le 30 novembre dans un communiqué de presse où la firme hôtelière indiquait être en train de mener des investigations pour connaître l’auteur des faits et l’ampleur de la faille, qui pourrait être active depuis 2014. Vendredi dernier, Marriott a envoyé un mail de notification de la faille de sécurité aux clients de Starwood. Jusqu’ici, rien d’étonnant, si ce n’est que ce mail a été envoyé depuis le domaine d’une entreprise tierce, semant davantage la confusion chez les internautes. Effectivement, la notification d’email a été envoyée depuis le nom de domaine email-marriott.com appartenant à CSC, une entreprise de cyber-sécurité et protection de marque, au nom de Marriott. L’email a été envoyé à des millions de clients de la marque hôtelière. De plus, le domaine pointe vers une erreur 503, et n’est pas certifié sécurisé (https), ce qui a attisé la suspicion des…

Send this to a friend