Revue de presse


Choix du mot du passe : F-Secure conseille le post-it !
L'éditeur de solutions de sécurité donne sa méthode pour choisir un mot de passe unique et robuste, conseillant de l'écrire sur un morceau de papier... du moins une partie.
http://www.generation-nt.com/mot-passe-choix-methode-fsecure-actualite-747541.html

Plus de 90 % des courriels sont des spams
Avec les virus et les spywares, les spams, ces fameux courriels indésirables, sont certainement la pire plaie du Web. Très nombreux, trop nombreux, les spams génèrent des millions d'euros, malgré un taux de réussite particulièrement faible.
http://www.pcinpact.com/actu/news/51104-courriels-spams-phishing-malware-spyware.htm

Windows 7 : des versions piégées circulent
Microsoft a indiqué que des version piégées de Windows 7 circulent sur le réseau, et que les testeurs seraient bien avisés de télécharger la RC directement depuis ses serveurs. Comme souvent, ces versions promettent un "déplombage" du logiciel.
http://www.7sur7.be/7s7/fr/4133/Multimedia/article/detail/847129/2009/05/08/Windows-7-deja-pirate.dhtml

Un classement des failles de sécurité les plus sérieuses
Cet article tente de recenser et d'expliquer le fonctionnement des failles de sécurité les plus sérieuses, en insistant particulièrement sur le "super-flexible pivoting", consistant à contourner les pare-feux des entreprises, et "pass the hash", touchant les serveurs Windows. Il évoque aussi les failles d'Acrobat Reader, du protocole SSL ou de la VoIP.
http://www.theregister.co.uk/2009/04/24/most_dangerous_exploits/

Botnets : 12 millions d'adresses piratées en 2009
Selon MacAfee, 12 millions de nouvelles adresses IP sont venues grossir les rangs des réseaux zombies depuis début 2009. Les internautes US forment le gros du contingent : 18% des adresses, devant les Chinois (13%) et les Australiens (6%).
http://www.theregister.co.uk/2009/04/24/most_dangerous_exploits/

Comptes bloqués en masse, c'est la faute au virus
Un effet secondaire imprévu de l'épidémie du virus Conficker vient rappeler combien certaines politiques de sécurité peuvent se retourner contre l'utilisateur.
http://fr.securityvibes.com/ms08-067-comptes-bloques-virus-article-992.html

La sécurité est encore trop souvent une affaire de technologie
L’étude menée par PriceWaterhouseCoopers et le magazine CIO auprès de 7000 responsables d’entreprises montre combien ces dernières approchent encore la sécurité par le seul angle technique. Mais avec plein de bonnes intentions du côté organisationnel, c’est déjà ça.
http://fr.securityvibes.com/etude-securite-pricewaterhousecoopers-2008-article-984.html

La mécanique du "scareware"
Le "scareware" (littéralement : logiciel qui fait peur) consiste à persuader via des messages d'alertes que le PC de la victime a été infecté et qu'il lui est nécessaire de télécharger un utilitaire de désinfection, facturé quelques dizaines de dollars. Cet article donne l'exemple d'Antivirus XP 2009, qui n'a rien d'un antivirus mais tout de la bonne vieille arnaque. Il explique comment fonctionne le système et ce que peut en faire le contrôleur d'un réseau de zombies.
http://www.nytimes.com/2008/10/30/technology/internet/30virus.html?_r=1&ref=technology&oref=slogin

La police anglaise s'apprête à réaliser des intrusions informatiques
Police et services de renseignement anglais sont désormais autorisés, sans mandat, à s'introduire à distance dans un ordinateur pour collecter des données. Les autres pays européens devraient suivre.
http://www.journaldunet.com/solutions/securite/actualite/la-police-anglaise-s-apprete-a-realiser-des-intrusions-informatiques.shtml

2008, une année faste pour la cybercriminalité

La criminalité informatique ne s'est jamais mieux portée qu'en 2008. En plus d'être mieux organisée, cette branche moderne du crime a fait aussi une plus large place à la coopération et ses acteurs se sont montrés plus avisés que jamais.
http://www.datanews.be/fr/news/90-55-21701/2008--une-annee-faste-pour-la-cybercriminalite.html

Avis de Tempest
Une étude portant sur plusieurs dizaines de claviers, en connectique filaire (USB ou PS/2), a montré qu’il était possible d’espionner les frappes d’une pièce à l’autre, grâce aux émissions électromagnétiques qu’ils émettent :
http://www.canardwifi.com/2008/10/21/pirater-les-claviers-cest-desormais-possible/

Sécuriser Windows XP ?
Le NIST le propose dans son guide « Guidance for Securing Microsoft Windows XP Home Edition » (en anglais) téléchargeable sur :
http://csrc.nist.gov/itsec/SP800-69.pdf

Jack a dit Clickjacking…
Des détails concernant la faille multiplateforme surnommée « clickjacking » commencent à émerger. Une des exploitations les plus alarmantes de cette faille concerne la possibilité d’observer et d’écouter les internautes qui disposent de caméras et de micros branchés sur leurs ordinateurs :
http://www.bulletins-electroniques.com/actualites/56234.htm
http://www.zdnet.fr/actualites/informatique/0,39040745,39383973,00.htm

Seulement 6% d'e-mails "légitimes" en entreprise
On en est désormais réduit à exprimer la part d'e-mails "légitimes" au milieu de l'océan de spam reçu quotidiennement : Panda Software l'estime à un peu moins de 6%. Cet article explique entre autres la dernière trouvaille des spammeurs pour passer au travers des filtres : utiliser des liens pointant vers des fichiers en Flash.
http://www.silicon.fr/fr/news/2008/10/30/6__des_mails_recus_en_entreprises_sont_legitimes

Cours de piratage des systèmes de vote électroniques aux États-Unis
Des étudiants de l’université Rice ont suivi un cours de sécurité informatique durant lequel ils ont dû faire de leur mieux pour altérer des machines à voter électroniques. Objectif : tester leur vulnérabilité :
http://www.atelier.fr/securite/10/09102008/voteelectronique-securite-universite-rice-37268-.html

Effacer d’une manière sécurisée un disque dur
Un « Live CD » pour effacer d’une manière sécurisée le contenu d’un disque dur :
http://www.ultimatebootcd.com/

La première lettre de l'adresse e-mail détermine le nombre de pourriels reçus
Les internautes ayant une adresse e-mail qui débute par la lettre a, m, s, r ou p, reçoivent nettement plus de pourriels ('spam') que ceux qui possèdent une adresse e-mail commençant par un q, un y ou un z.
http://www.secuser.com/article.php?ID=15560

Créer des doubles de clefs à partir de photos
La nouvelle a eu un petit succès sur divers sites : des chercheurs de l'université de Californie ont mis au point un logiciel permettant de répliquer des clefs à partir d'une photo, même prise à grande distance (60 mètres) et selon un angle défavorable. Bref, quand on consulte son compte en banque depuis un point d'accès wifi ouvert, il est parfaitement inconscient de laisser traîner ses clefs sur la table.
http://technaute.cyberpresse.ca/nouvelles/logiciels/200810/31/01-34859-ne-laissez-personne-photographier-vos-cles.php


Comments