SlideShare une entreprise Scribd logo
1  sur  3
Le côté obscur de la cybersécurité
Le côté obscur de la cyLe mois international de la sensibilisation à la sécurité informatique
Octobre est arrivé et, puisque vous lisez cet article, vous savez probablement déjà que ce n’est pas seulement
le mois d’Halloween. Vous vous attendiez peut-être à des bonbons ? Cela vous surprendra, mais vous n’allez
pas finir la lecture de cet article avec les poches pleines de sucreries.
Ce mois-ci, la chose la plus effrayante n’est pas la vague interminable de cosplays Harley Queens qui déferlera
dans nos rues le 31 octobre. En ce moment, les cyber-menaces ont atteint un tel niveau d’horreur qu’il serait
facile de croire que des forces surnaturelles en soient à l’origine. Ne serait-ce que la semaine dernière, plusieurs
millions d’objets connectés ont été transformés en zombies. Cette été, nous avions également mentionné les
cyber-goules et la peur qu’elles inspirent aux dirigeants des entreprises du monde entier. Et, si nous tendons
suffisamment l’oreille, nous serions peut-être en mesure d’entendre le click qui ouvre la voie… vers le côté
obscur de la cybersécurité. Il n’y a pas de fin à cette histoire de cyber-horreur.
Et ce n’est pas tout. Selon l’Institut National des Standards et Technologie (NIST), les web-surfeurs souffrent
aujourd’hui d’une condition surnommée la cyber-fatigue. Est-ce seulement une conséquence de leur cyber-
incompétence ? Ou est-ce plutôt un signe de l’échec des campagnes d’information au sujet de la cybersécurité
? Et, si à force de vouloir sensibiliser, le résultat inverse se produisait ? Peut-être est-il temps de recentrer le
débat. Arrêtons de voir la sécurité informatique uniquement comme un ensemble de contraintes.
Les campagnes en cybersécurité devraient au moins s’inspirer, à leur échelle, des campagnes publicitaires
d’Halloween. Malgré leur déploiement global, le message véhiculé pour la promotion de l’événement horrifique
de l’année tourne autours de plusieurs éléments, mais reste en essence le même.
La nuit des malwares-vivants : les APT frappent de nouveau
Bien que la nuit des morts-vivants se veut être un évènement ponctuel, beaucoup d’autres occasions pour se
déguiser se présentent dans l’année. Mais les masques ne sont pas réservés qu’aux humains. Pour les malwares,
chaque jour est Halloween.
Cette semaine, par exemple, Kaspersky a annoncé avoir détecté une nouvelle menace persistante avancée,
surnommée StrongPity. Cet APT est parvenu à rester caché jusqu’à présent en exploitant seulement des
vulnérabilités 0-day à l’aide d’une approche modulaire (lire notre article à propos du Projet Sauron). Mais,
récemment, ses créateurs ont décidé qu’il était temps de lui trouver un déguisement. À leurs yeux, les
applications WinRAR et TrueCrypt semblent remplir cette fonction.
NDLR : WinRAR est un outil de compression des données pour Windows, qui chiffre les fichiers à l’aide de
l’algorithme AES-256. TrueCrypt est un outil dont on se sert pour le chiffrement intégral de disque dur, il n’a
pas été mis à jour depuis 2014. Ces deux applications gratuites sont largement utilisées par les utilisateurs
concernés par la protection de leurs données personnelles. Ce n’est un secret pour personne : les cybercriminels
adorent se mêler de la vie privée des autres.
Qu’est-ce que ce changement de cible signifie pour StrongPity ? Tout d’abord, cela implique une déviation du
plan de chasse initial. StrongPity ne poursuit plus activement sa prochaine victime, mais attend plutôt qu’elle
Êtes vous plutôt prédateur ou plutôt proie ?
Confrontés à cette réalité, les experts se voient jouer le rôle de Van Helsing dans le film homonyme. Leur
mission ? Vous protéger contre les pirates-vampires. Mais cela ne veut pas dire que vous êtes complètement
perdus sans leur aide.
Ce mois-ci, pour rester à l’abri de la terreur du StrongPity, vous n’avez qu’une seule option : assurez vous à
chaque fois que vous téléchargez une application en ligne que cela vient d’un site légitime. En ayant cette
réflexion avant de télécharger, vous réduisez au minimum les risques d’infection. Après, effectivement, vous
n’êtes pas à 100% immunisés. Ce qu’il resterait à faire est de vérifier la signature digitale du logiciel installé.
Vous trouverez ici un article très utile sur ce sujet, qui vous explique comment évaluer l’intégrité de vos
téléchargements.
Comme ceci n’est pas une tache facile pour les utilisateurs non-initiés à cette technique, les campagnes de
sensibilisation d’aujourd’hui militent pour un message plus simple, mais toutefois très efficace. « Arrêtez-vous.
Réfléchissez. Connectez-vous » est un slogan qui pourrait tout à fait vous empêcher de tomber dans le piège
d’un programme qui sort ses crocs. Se montrer sceptique peut se révéler parfois être une technique de survie
parfaitement justifiée, sans toutefois céder à la paranoïa. Après tout, vous n’ouvrez pas la porte à n’importe qui
pour Halloween.
À la place d’une conclusion, nous nous sommes permis de recueillir pour vous quelques sources utiles afin de
vous prémunir contre les cyber-horreurs :
1. Protégez vos sacs de bonbons avec des mots de passe puissants :
https://www.reveelium.com/en/yahacking-the-last-straw/
https://www.reveelium.com/en/cyber-hygiene-social-networks/
https://www.reveelium.com/en/fbios-rabbit-hole/
2. N’acceptez pas bonbons de la part de n’importe qui, ceci pourrait être un piège :
https://www.reveelium.com/en/target-human-behind-machine/
https://www.reveelium.com/en/cybersecurity-during-the-summer/
https://www.reveelium.com/en/apple-and-its-vulnerabilities/
3. Méfiez-vous des services demandés par quelqu’un que vous ne connaissez pas, cela peut être un grand
méchant loup :
https://www.reveelium.com/en/avoid-data-hostage-situation/
https://www.reveelium.com/en/locky-data-hijackers-strike/
https://www.reveelium.com/en/can-hospitals-stay-cyber-healthy/
https://www.reveelium.com/en/banking-malware-siege/
4. Immunisez vos objets connectés contre les fantômes d’Internet :
https://www.reveelium.com/en/iot-rise-of-the-machines/
https://www.reveelium.com/en/iot-jeopardizes-business-security/
https://www.reveelium.com/en/ddos-attacks-the-cyber-boogeyman-part-i/
Comme la cybersécurité reste un sujet très vaste, vous comprendrez que nous ne pouvons pas tout couvrir à
chaque fois. En tant que tel, nous avons trouvé ici quelques ressources supplémentaires publiées par l’ANSSI,
un vrai régal pour tous ceux qui veulent aller au-delà des campagnes de sensibilisation et de métaphores
spirituelles. Et, pourquoi pas, devenir le prochain Helsing du numérique.
Liens :
https://www.reveelium.com/fr/dark-side-of-cybersecurity-awareness-month/
https://www.itrust.fr/le-côté-obscur-de-la-cybersécurité

Contenu connexe

Tendances

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingFred Gerdil
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 

Tendances (20)

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
La Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG ConsultingLa Sécurité du Numérique par FG Consulting
La Sécurité du Numérique par FG Consulting
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
Omc201409
Omc201409Omc201409
Omc201409
 

En vedette

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESentryo
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social EngineeringPhonesec
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 

En vedette (18)

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Formation Phonesec Social Engineering
Formation Phonesec Social EngineeringFormation Phonesec Social Engineering
Formation Phonesec Social Engineering
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 

Similaire à Le côté obscur de la cybersécurité

War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...WarRam
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
La Veille De Né Kid Du 26.08.2009 : l'art de la manipulation
La Veille De Né Kid Du 26.08.2009 : l'art de la manipulationLa Veille De Né Kid Du 26.08.2009 : l'art de la manipulation
La Veille De Né Kid Du 26.08.2009 : l'art de la manipulationNé Kid
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
La veille de red guy du 15.05.13 - ils ont osé...
La veille de red guy du 15.05.13 - ils ont osé...La veille de red guy du 15.05.13 - ils ont osé...
La veille de red guy du 15.05.13 - ils ont osé...Red Guy
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Éducation et numérique : quelques étapes
Éducation et numérique : quelques étapesÉducation et numérique : quelques étapes
Éducation et numérique : quelques étapesBenoit Lacherez
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Souriez, vous êtes en sécurité
Souriez, vous êtes en sécuritéSouriez, vous êtes en sécurité
Souriez, vous êtes en sécuritéNina LaPalice Cercy
 
Veille economie numerique 280411
Veille economie numerique 280411Veille economie numerique 280411
Veille economie numerique 280411Agence Elan
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012polenumerique33
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
OWF14 - Plenary Session : Kitetoa, Co-founder Reflets.info
OWF14 - Plenary Session : Kitetoa, Co-founder Reflets.infoOWF14 - Plenary Session : Kitetoa, Co-founder Reflets.info
OWF14 - Plenary Session : Kitetoa, Co-founder Reflets.infoParis Open Source Summit
 
La Veille de nekid du 23.12.09 : nos prédictions pour les années 2010
La Veille de nekid du 23.12.09 : nos prédictions pour les années 2010La Veille de nekid du 23.12.09 : nos prédictions pour les années 2010
La Veille de nekid du 23.12.09 : nos prédictions pour les années 2010Né Kid
 

Similaire à Le côté obscur de la cybersécurité (20)

War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
War Ram - Lettre d'information sur le cyberespace et la cybersécurité - Janvi...
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
La Veille De Né Kid Du 26.08.2009 : l'art de la manipulation
La Veille De Né Kid Du 26.08.2009 : l'art de la manipulationLa Veille De Né Kid Du 26.08.2009 : l'art de la manipulation
La Veille De Né Kid Du 26.08.2009 : l'art de la manipulation
 
Un antivirus ça sert à rien.
Un antivirus ça sert à rien.Un antivirus ça sert à rien.
Un antivirus ça sert à rien.
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
La veille de red guy du 15.05.13 - ils ont osé...
La veille de red guy du 15.05.13 - ils ont osé...La veille de red guy du 15.05.13 - ils ont osé...
La veille de red guy du 15.05.13 - ils ont osé...
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Éducation et numérique : quelques étapes
Éducation et numérique : quelques étapesÉducation et numérique : quelques étapes
Éducation et numérique : quelques étapes
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
Souriez, vous êtes en sécurité
Souriez, vous êtes en sécuritéSouriez, vous êtes en sécurité
Souriez, vous êtes en sécurité
 
Veille economie numerique 280411
Veille economie numerique 280411Veille economie numerique 280411
Veille economie numerique 280411
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
OWF14 - Plenary Session : Kitetoa, Co-founder Reflets.info
OWF14 - Plenary Session : Kitetoa, Co-founder Reflets.infoOWF14 - Plenary Session : Kitetoa, Co-founder Reflets.info
OWF14 - Plenary Session : Kitetoa, Co-founder Reflets.info
 
La Veille de nekid du 23.12.09 : nos prédictions pour les années 2010
La Veille de nekid du 23.12.09 : nos prédictions pour les années 2010La Veille de nekid du 23.12.09 : nos prédictions pour les années 2010
La Veille de nekid du 23.12.09 : nos prédictions pour les années 2010
 

Plus de ITrust - Cybersecurity as a Service

L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéITrust - Cybersecurity as a Service
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersITrust - Cybersecurity as a Service
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesITrust - Cybersecurity as a Service
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...ITrust - Cybersecurity as a Service
 

Plus de ITrust - Cybersecurity as a Service (20)

IT security : a five-legged sheep
IT security : a five-legged sheepIT security : a five-legged sheep
IT security : a five-legged sheep
 
Petya, pire que WannaCry ?
Petya, pire que WannaCry ?Petya, pire que WannaCry ?
Petya, pire que WannaCry ?
 
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécuritéL’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
L’Intelligence Artificielle : un ‘booster’ pour la cybersécurité
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Advanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalitéAdvanced persistent threats, entre mythe et réalité
Advanced persistent threats, entre mythe et réalité
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Artificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changersArtificial intelligence and machine learning: ultimate game changers
Artificial intelligence and machine learning: ultimate game changers
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Passer de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menacesPasser de la détection d’anomalies à la détection de menaces
Passer de la détection d’anomalies à la détection de menaces
 
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
Meet anomaly detection: a powerful cybersecurity defense mechanism when its w...
 
L’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en AngleterreL’étrange histoire d’un piratage en Angleterre
L’étrange histoire d’un piratage en Angleterre
 
Ignorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDBIgnorance is bliss, but not for MongoDB
Ignorance is bliss, but not for MongoDB
 
Cisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magicCisco WebEx vulnerability: it’s a kind of magic
Cisco WebEx vulnerability: it’s a kind of magic
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
ITrust Company Overview EN
ITrust Company Overview ENITrust Company Overview EN
ITrust Company Overview EN
 
SOC OEM - Datasheet FR
SOC OEM - Datasheet FRSOC OEM - Datasheet FR
SOC OEM - Datasheet FR
 
SOC OEM - Datasheet EN
SOC OEM - Datasheet ENSOC OEM - Datasheet EN
SOC OEM - Datasheet EN
 

Le côté obscur de la cybersécurité

  • 1. Le côté obscur de la cybersécurité Le côté obscur de la cyLe mois international de la sensibilisation à la sécurité informatique Octobre est arrivé et, puisque vous lisez cet article, vous savez probablement déjà que ce n’est pas seulement le mois d’Halloween. Vous vous attendiez peut-être à des bonbons ? Cela vous surprendra, mais vous n’allez pas finir la lecture de cet article avec les poches pleines de sucreries. Ce mois-ci, la chose la plus effrayante n’est pas la vague interminable de cosplays Harley Queens qui déferlera dans nos rues le 31 octobre. En ce moment, les cyber-menaces ont atteint un tel niveau d’horreur qu’il serait facile de croire que des forces surnaturelles en soient à l’origine. Ne serait-ce que la semaine dernière, plusieurs millions d’objets connectés ont été transformés en zombies. Cette été, nous avions également mentionné les cyber-goules et la peur qu’elles inspirent aux dirigeants des entreprises du monde entier. Et, si nous tendons suffisamment l’oreille, nous serions peut-être en mesure d’entendre le click qui ouvre la voie… vers le côté obscur de la cybersécurité. Il n’y a pas de fin à cette histoire de cyber-horreur. Et ce n’est pas tout. Selon l’Institut National des Standards et Technologie (NIST), les web-surfeurs souffrent aujourd’hui d’une condition surnommée la cyber-fatigue. Est-ce seulement une conséquence de leur cyber- incompétence ? Ou est-ce plutôt un signe de l’échec des campagnes d’information au sujet de la cybersécurité ? Et, si à force de vouloir sensibiliser, le résultat inverse se produisait ? Peut-être est-il temps de recentrer le débat. Arrêtons de voir la sécurité informatique uniquement comme un ensemble de contraintes. Les campagnes en cybersécurité devraient au moins s’inspirer, à leur échelle, des campagnes publicitaires d’Halloween. Malgré leur déploiement global, le message véhiculé pour la promotion de l’événement horrifique de l’année tourne autours de plusieurs éléments, mais reste en essence le même. La nuit des malwares-vivants : les APT frappent de nouveau Bien que la nuit des morts-vivants se veut être un évènement ponctuel, beaucoup d’autres occasions pour se déguiser se présentent dans l’année. Mais les masques ne sont pas réservés qu’aux humains. Pour les malwares, chaque jour est Halloween. Cette semaine, par exemple, Kaspersky a annoncé avoir détecté une nouvelle menace persistante avancée, surnommée StrongPity. Cet APT est parvenu à rester caché jusqu’à présent en exploitant seulement des vulnérabilités 0-day à l’aide d’une approche modulaire (lire notre article à propos du Projet Sauron). Mais, récemment, ses créateurs ont décidé qu’il était temps de lui trouver un déguisement. À leurs yeux, les applications WinRAR et TrueCrypt semblent remplir cette fonction. NDLR : WinRAR est un outil de compression des données pour Windows, qui chiffre les fichiers à l’aide de l’algorithme AES-256. TrueCrypt est un outil dont on se sert pour le chiffrement intégral de disque dur, il n’a pas été mis à jour depuis 2014. Ces deux applications gratuites sont largement utilisées par les utilisateurs concernés par la protection de leurs données personnelles. Ce n’est un secret pour personne : les cybercriminels adorent se mêler de la vie privée des autres. Qu’est-ce que ce changement de cible signifie pour StrongPity ? Tout d’abord, cela implique une déviation du plan de chasse initial. StrongPity ne poursuit plus activement sa prochaine victime, mais attend plutôt qu’elle
  • 2. Êtes vous plutôt prédateur ou plutôt proie ? Confrontés à cette réalité, les experts se voient jouer le rôle de Van Helsing dans le film homonyme. Leur mission ? Vous protéger contre les pirates-vampires. Mais cela ne veut pas dire que vous êtes complètement perdus sans leur aide. Ce mois-ci, pour rester à l’abri de la terreur du StrongPity, vous n’avez qu’une seule option : assurez vous à chaque fois que vous téléchargez une application en ligne que cela vient d’un site légitime. En ayant cette réflexion avant de télécharger, vous réduisez au minimum les risques d’infection. Après, effectivement, vous n’êtes pas à 100% immunisés. Ce qu’il resterait à faire est de vérifier la signature digitale du logiciel installé. Vous trouverez ici un article très utile sur ce sujet, qui vous explique comment évaluer l’intégrité de vos téléchargements. Comme ceci n’est pas une tache facile pour les utilisateurs non-initiés à cette technique, les campagnes de sensibilisation d’aujourd’hui militent pour un message plus simple, mais toutefois très efficace. « Arrêtez-vous. Réfléchissez. Connectez-vous » est un slogan qui pourrait tout à fait vous empêcher de tomber dans le piège d’un programme qui sort ses crocs. Se montrer sceptique peut se révéler parfois être une technique de survie parfaitement justifiée, sans toutefois céder à la paranoïa. Après tout, vous n’ouvrez pas la porte à n’importe qui pour Halloween. À la place d’une conclusion, nous nous sommes permis de recueillir pour vous quelques sources utiles afin de vous prémunir contre les cyber-horreurs : 1. Protégez vos sacs de bonbons avec des mots de passe puissants : https://www.reveelium.com/en/yahacking-the-last-straw/ https://www.reveelium.com/en/cyber-hygiene-social-networks/ https://www.reveelium.com/en/fbios-rabbit-hole/ 2. N’acceptez pas bonbons de la part de n’importe qui, ceci pourrait être un piège : https://www.reveelium.com/en/target-human-behind-machine/ https://www.reveelium.com/en/cybersecurity-during-the-summer/ https://www.reveelium.com/en/apple-and-its-vulnerabilities/ 3. Méfiez-vous des services demandés par quelqu’un que vous ne connaissez pas, cela peut être un grand méchant loup : https://www.reveelium.com/en/avoid-data-hostage-situation/ https://www.reveelium.com/en/locky-data-hijackers-strike/ https://www.reveelium.com/en/can-hospitals-stay-cyber-healthy/ https://www.reveelium.com/en/banking-malware-siege/ 4. Immunisez vos objets connectés contre les fantômes d’Internet : https://www.reveelium.com/en/iot-rise-of-the-machines/ https://www.reveelium.com/en/iot-jeopardizes-business-security/ https://www.reveelium.com/en/ddos-attacks-the-cyber-boogeyman-part-i/
  • 3. Comme la cybersécurité reste un sujet très vaste, vous comprendrez que nous ne pouvons pas tout couvrir à chaque fois. En tant que tel, nous avons trouvé ici quelques ressources supplémentaires publiées par l’ANSSI, un vrai régal pour tous ceux qui veulent aller au-delà des campagnes de sensibilisation et de métaphores spirituelles. Et, pourquoi pas, devenir le prochain Helsing du numérique. Liens : https://www.reveelium.com/fr/dark-side-of-cybersecurity-awareness-month/ https://www.itrust.fr/le-côté-obscur-de-la-cybersécurité