Accéder au contenu principal

Fête de la science 2023 : plus de 600 animations en Occitanie

  Après les journées européennes du patrimoine, la fête de la science figure en bonne place dans l’agenda des Français. Cette année la 32e édition de cette manifestation populaire lancée en 1991 par Hubert Curien, se tient partout en France du 6 au 16 octobre et notamment en Occitanie où, du pic du Midi au CNES, du Cirad de Montpellier à l’oncopole ou à Météo-France, les lieux de sciences ne manquent pas. Dans notre région, plus de 600 animations gratuites seront mises en place par 500 porteurs de projets sous la houlette d’Instant Science. En partenariat avec la Région Occitanie, l’association orchestre les 13 coordinations départementales qui organisent les animations, tables rondes, conférences, ateliers découverte, visites de laboratoires et rencontres avec des chercheurs pour le grand public et les scolaires. « En 2022, près de 64 000 visiteurs dont près de 29 000 scolaires et plus de 35 000 visiteurs grand public ont répondu présents en Occitanie » se félicite Johan Langot, dir

24e édition du rapport annuel de Symantec sur les cyber-menaces : le formjacking en plein boom

cyberattack


Selon la nouvelle édition du rapport annuel de Symantec sur les cyber-menaces, les attaques sont plus ambitieuses, plus destructrices et plus sournoises, ce qui représente un véritable défi pour les entreprises et les particuliers.

Les attaques par ransomware et cryptojacking n’étant plus aussi rentables qu’auparavant, les cybercriminels se tournent désormais vers des méthodes alternatives plus lucratives comme le formjacking. C’est ce que révèle l’édition 24 du rapport annuel de Symantec sur les cyber-menaces, l’Internet Security Threat Report, qui dresse un état des lieux de la cyber criminalité et des menaces sur l’ensemble de l’année 2018.

Le rapport de Symantec fournit également des informations sur les menaces au niveau mondial, les tendances en matière de cybercriminalité et les motivations des attaquants. Il analyse les données collectées par le Global Intelligence Network de Symantec, le plus vaste réseau civil mondial de renseignement sur les menaces qui collecte les événements à partir de 123 millions de capteurs à travers le monde, bloque 142 millions de menaces par jour et surveille les menaces d’au moins 157 pays.

La France sort du Top 10 mondial mais reste dans le Top 5 européen

En 2015, la France faisait son entrée dans le Top 10 des pays les plus actifs en matière de cybercriminalité. Trois ans plus tard, l’Hexagone en sort mais reste 4e dans le classement européen, derrière la Russie, l’Allemagne et le Royaume-Uni. Au niveau mondial, les pays qui occupent les 3 marches du podium sont les Etats-Unis, la Chine et l’Inde.

La France est en revanche le pays européen qui concentre le plus d’attaques de cryptomining et occupe la troisième place mondiale en concentrant 6,4 % du nombre total d’attaques (contre 5,9 % en 2017), le pays enregistre également une légère augmentation du nombre d’attaques par bots (1,1 % contre 0,8 % en 2017). La part de malware, de spams, d’attaques réseau et de ransomware en France, comparé au nombre total mondial, est en revanche en baisse.

Le formjacking : la nouvelle méthode utilisée par les cybercriminels pour s’enrichir rapidement
Les attaques par formjacking sont simples et ressemblent à une arnaque au distributeur de billets. La différence du formjacking est qu’il est virtuel. Les cybercriminels injectent un code malveillant dans les sites de e-commerce afin de dérober les informations de carte bancaire des consommateurs. Chaque mois, plus de 4 800 sites web sont compromis par un code de formjacking et sur l’ensemble de l’année 2018, Symantec a bloqué plus de 3,7 millions d’attaques par formjacking sur des terminaux. Plus d’un tiers d’entre elles étaient concentrées pendant la période d’achat la plus intense de l’année à savoir les mois de novembre et de décembre durant lesquels les consommateurs profitent du Black Friday, du Cyber Monday et de la période des fêtes pour faire de bonnes affaires mais aussi leurs cadeaux de Noël.

Si de nombreux sites de vente en ligne réputés ont été compromis ces derniers mois, notamment Ticketmaster et British Airways, le rapport de Symantec révèle que ce sont les enseignes de petites et moyennes tailles qui ont, de loin, subi le plus d’attaques.

Selon de premières estimations, les cybercriminels auraient collecté des dizaines de millions de dollars l’an dernier, dérobant les informations bancaires et personnelles via des pratiques qui ne sont pas nouvelles comme la fraude à la carte bancaire et la revente sur le dark web. Sachant que 10 cartes bancaires volées sur chacun des sites web compromis pourraient rapporter jusqu’à  2,25 millions de $ par mois, une seule carte bancaire permettrait d’empocher jusqu’à 45 $ (soit environ 40 euros) sur les sites underground de revente. La récente attaque de British Airways en septembre dernier aurait permis aux cybercriminels de récolter plus de 17 millions de dollars.

« Le formjacking est une menace sérieuse pour les entreprises et les consommateurs », déclare Laurent Heslault, Directeur des Stratégies de Sécurité de Symantec. « En l’absence d'une solution de sécurité complète, les consommateurs n’ont aucun moyen de savoir si le site qu’ils consultent est infecté, exposant ainsi leurs informations personnelles et bancaires à un vol d’identité potentiellement dévastateur. Du côté des entreprises, la hausse vertigineuse des attaques par formjacking prouve que le risque d’attaques ciblant la chaîne logistique est croissant, sans compter les risques qui pèsent sur la réputation et la responsabilité d’une entreprise en cas d’attaque de ce type. »

Les pays où le formjacking est le plus actif sont les Etats-Unis qui concentrent 33,3 % du nombre total d’attaques bloquées, suivis de la Belgique (23,6 %) et l’Australie (7,5 %). La France est en 14e position dans le classement mondial avec 1 % du nombre d’attaques bloquées.

Cryptojacking et ransomware : une rentabilité qui continue de diminuer en 2018

Ces dernières années, les ransomware et le cryptojacking ont été privilégiés par les cybercriminels pour gagner facilement de l’argent et en France, Symantec identifiait déjà une baisse du nombre de ransomware en 2017, les Français étant moins enclins à régler les rançons qu’aux Etats-Unis par exemple. En 2018, les experts observent une diminution de ces activités et de leur rentabilité, le cryptojacking étant moins intéressant en raison de la baisse de valeur des crypto-monnaies. En parallèle, l’adoption croissante du cloud computing et l’explosion de l’informatique mobile rendent ces attaques moins efficaces. Pour la première fois depuis 2013, les infections par ransomware ont chuté de 20 %. Néanmoins, les entreprises ne doivent pas baisser leur garde : dans leur cas, les infections par ransomware ont augmenté de 12 % en 2018, allant à contre-courant de la tendance générale et démontrant à quel point cette menace reste sérieuse : plus de huit infections par ransomware sur dix touchent des entreprises.

Après avoir atteint un pic en début d’année dernière, le cryptojacking a diminué de 52 % au cours de l’année 2018. Bien que les valeurs des crypto-monnaies aient chuté de 90 % et s’avèrent considérablement moins rentables, le cryptojacking reste populaire auprès des attaquants en raison du peu d’efforts qu’il demande, de son faible coût et de son anonymat. En décembre 2018, Symantec a bloqué 3,5 millions de tentatives de cryptojacking sur des terminaux.

En matière de sécurité, le cloud est le nouveau PC

Les entreprises reproduisent avec le cloud les erreurs qu’elles avaient commises en matière de sécurité au moment de l’adoption des PC. Une charge de travail cloud ou une instance de stockage mal configurée peut coûter des millions de dollars à une entreprise et lui faire vivre un véritable cauchemar en matière de conformité. Ainsi l’année dernière, plus de 70 millions de dossiers ou enregistrements dans le cloud ont été volées ou divulguées à cause de configurations pas suffisamment sécurisées des outils de stockage dans le cloud public (S3). Par ailleurs, de nombreux outils facilement accessibles permettent aux attaquants d’identifier les ressources cloud mal configurées sur Internet.

La découverte récente de vulnérabilités sur des microprocesseurs, y compris Meltdown, Spectre et Foreshadow, ont montré que les services cloud pouvaient être exploités pour accéder aux espaces mémoire protégés d’autres ressources de l’entreprise, hébergées sur le même serveur physique.

Living off the Land et Supply Chain : des attaques plus sournoises et plus ambitieuses
Les attaques sur la chaîne logistique et de type ‘Living off the Land’ (LotL) s’installent durablement dans le paysage des menaces. Elles sont largement adoptées par les cybercriminels et les groupes menant des attaques ciblées. Ainsi, les attaques visant la chaîne logistique ont fait un bond de 78 % en 2018.

Les techniques ‘Living off the Land’ permettent aux attaquants de rester discrets et de cacher leur activité sous une masse de processus légitimes. Par exemple, l’utilisation de scripts PowerShell malveillants a augmenté de 1 000 % l’an dernier. Même si Symantec bloque 115 000 scripts PowerShell malveillants par mois, cela représente moins d’un pour cent de leur utilisation globale. Pour les entreprises, bloquer l’ensemble de l’activité PowerShell nécessiterait d’adopter des mesures draconiennes qui perturberaient leurs activités, ce qui explique que de nombreux groupes privilégient désormais les techniques ‘Living off the Land’ pour mener des attaques ciblées.

Afin d’identifier et bloquer ces attaques, les entreprises doivent utiliser des méthodes avancées de détection telles que l’analytique et le machine learning (apprentissage automatisé). Afin d’aider les entreprises à se prémunir contre ces attaques, Symantec continue de faire évoluer son portefeuille, ce dernier comprend des solutions comme Managed Endpoint Detection and Response (MEDR) de Symantec, la technologie EDR 4.0 optimisée, ainsi que la solution d’IA avancée, Targeted Attack Analytics (TAA) aident les entreprises à se protéger. TAA a permis à Symantec de détecter des dizaines d’attaques ciblées sournoises, y compris celles du groupe Gallmaker qui a mené l’intégralité de ses campagnes de cyber-espionnage sans programmes malveillants.

Outre les attaques ‘Living off the Land’ et les vulnérabilités logicielles de la chaîne logistique, les attaquants utilisent aussi de plus en plus les méthodes d’attaque traditionnelles, comme l’hameçonnage ciblé (spear-phishing), pour infiltrer les entreprises. Si la collecte de renseignements reste le principal motif des attaques ciblées, le nombre de groupes utilisant des programmes malveillants pour détruire ou perturber les activités des entreprises a augmenté de 25 % en 2018.

L’Internet des objets dans la ligne de mire des cybercriminels

Alors que le volume d’attaques IoT (Internet des objets) reste élevé et cohérent avec le niveau observé en 2017, leur profil a considérablement changé. Les routeurs et les caméras connectées sont les appareils les plus touchés par des infections, représentant 90 % de l’ensemble des objets touchés, mais quasiment tous les appareils IoT sont vulnérables, des ampoules connectées aux assistants vocaux, créant des points d’entrée supplémentaires pour les attaquants.

Les groupes menant des attaques ciblées privilégient de plus en plus l’IoT comme point d’entrée principal. L’émergence du programme malveillant VPNFilter ciblant les routeurs montre une évolution dans les méthodes d’attaques IoT. Sa conception demande des compétences et d’importants moyens, mais surtout, il permet à ses auteurs de détruire ou d’effacer un appareil, de voler des identifiants et données, et d’intercepter des communications SCADA – SCADA étant un système très présent sur les installations industrielles.

« La convergence de l’informatique et de l’IoT industriel étant en hausse constante, il est probable que le prochain champ de bataille de la cybercriminalité sera la technologie opérationnelle, » affirme Laurent Heslault, Directeur des Stratégies Sécurité chez Symantec. « De plus en plus de groupes, comme Thrip et Triton, cherchent à compromettre les systèmes opérationnels et les systèmes de contrôle industriels en vue de préparer une cyberguerre. »

Confidentialité des données : la grande prise de conscience

Le scandale Cambridge Analytica, les déboires de Facebook, la mise en œuvre du Règlement Général sur la Protection des Données (RGPD) et les révélations concernant la localisation et les problèmes de confidentialité des applications les plus utilisées, comme la fonction FaceTime d’Apple, ont mis la protection de la vie privée sur le devant de la scène en 2018.

Les smartphones pourraient être présentés comme les équipements d’espionnage les plus performants jamais créés car équipés d’une caméra, d’un dispositif d’écoute et d’un système de localisation, le tout, réunit dans un appareil choisi et utilisé volontairement par tous. Déjà ciblés par les États-nations qui s’en servent comme support d’espionnage traditionnel, les smartphones sont aussi devenus des outils lucratifs de collecte des informations personnelles des utilisateurs, transformant de ce fait les développeurs d’applications mobiles en délinquants.

D’après une analyse de Symantec, 45 % des applications Android les plus populaires et 25 % des applications iOS les plus utilisées demandent à localiser l’utilisateur, 46 % des applications Android et 24 % des applications iOS courantes demandent l’autorisation d’accéder à l’appareil photo, et les adresses e-mails sont partagées avec 44 % des principales applications Android et 48 % des applications iOS les plus répandues.

Les outils collectant les données des téléphones pour localiser des enfants, des amis ou des téléphones perdus sont également en hausse, ouvrant la voie à différents abus, notamment le suivi de personnes sans leur consentement. Les harceleurs ont à leur disposition plus de 200 applications et services qui leur fournissent des fonctionnalités, comme la localisation, la collecte de textes et même l’enregistrement secret de vidéos.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Midi-Pyrénées l’eldorado des start-up

Le mouvement était diffus, parfois désorganisé, en tout cas en ordre dispersé et avec une visibilité et une lisibilité insuffisantes. Nombreux sont ceux pourtant qui, depuis plusieurs années maintenant, ont pressenti le développement d’une économie numérique innovante et ambitieuse dans la région. Mais cette année 2014 pourrait bien être la bonne et consacrer Toulouse et sa région comme un eldorado pour les start-up. S’il fallait une preuve de ce décollage, deux actualités récentes viennent de l’apporter. La première est l’arrivée à la tête du conseil de surveillance de la start-up toulousaine Sigfox , spécialisée dans le secteur en plein boom de l’internet des objets, d’Anne Lauvergeon, l’ancien sherpa du Président Mitterrand. Que l’ex-patronne du géant Areva qui aurait pu prétendre à la direction de grandes entreprises bien installées, choisisse de soutenir l’entreprise prometteuse de Ludovic Le Moan , en dit long sur le changement d’état d’esprit des élites économiques du pay

La fin des cookies tiers ne répond pas au besoin de contrôle des internautes sur leurs données

Pour le moment, la plupart des solutions alternatives aux cookies privilégient l’objectif commercial aux dépens des attentes des internautes. Piqsels , CC BY-SA Par  Carlos Raúl Sánchez Sánchez , Montpellier Business School – UGEI ; Audrey Portes , Montpellier Business School – UGEI et Steffie Gallin , Montpellier Business School – UGEI Les révélations du Wall Street Journal contenues dans les « Facebook Files » , publiés en septembre dernier, ont une nouvelle fois montré que les utilisateurs s’exposaient à des risques liés à la divulgation des informations personnelles. Les réseaux sociaux ne sont pas les seuls en cause : les nombreux data breach (incidents de sécurité en termes de données confidentielles) rendus publics, illustrent régulièrement la vulnérabilité des individus face à une navigation quotidienne sur les moteurs de recherche, sites de e-commerce et autres ayant recours à des « cookies tiers » , ces fichiers de données envoyés par

ChatGPT et cybersécurité : quels risques pour les entreprises ?

Analyse de Proofpoint Les plateformes de génération de texte tel que ChatGPT permettent de créer du contenu de qualité, instantanément, gratuitement, et sur n’importe quel sujet. Comme le confirme le lancement de Bard par Google, nous sommes désormais entrés dans une course à l’IA, ou chaque géant du web cherche à posséder la meilleure solution possible. Si l’avancée technologique est majeure, le risque notamment pour la cybersécurité des entreprises est indéniable. Comment lutter contre des campagnes de phishing de plus en plus ciblées et sophistiquées, maintenant alimentées par des technologies capables de parfaire encore plus la forme et la teneur d’un email malveillant ? En quelques mots, ChatGPT offre une ingénierie sociale très performante, mais une automatisation encore limitée. Concernant la détection de la menace par rançongiciels, comme l’explique Loïc Guézo, Directeur de la stratégie Cybersécurité chez Proofpoint, « Bien que les chatbots puissent générer du texte pour le cor

Les quatre évolutions de la cybercriminalité en 2023

Par Mathieu Mondino, Presales Manager chez OpenText Cybersecurity Une nouvelle année apporte son lot d’opportunités que les cybercriminels sont prêts à saisir. L'année dernière, l'activité cybercriminelle a connu une évolution majeure, les cybercriminels s'efforcent de tirer parti des tensions géopolitiques et des difficultés économiques dues à l'inflation et à la récession. En 2023, l'incertitude économique continue de peser lourdement sur les entreprises, en particulier sur les petites et moyennes entreprises qui ne disposent pas toujours des budgets et des ressources nécessaires pour se prémunir des attaques. Si l'on ajoute à cela les pressions macroéconomiques, une cybersécurité efficace et abordable semblera presque impossible pour de nombreuses PME. Les acteurs malveillants continuent à faire évoluer leurs tactiques en cherchant à exploiter de nouveaux vecteurs d’attaques. En 2022, le phishing est resté la menace dominante à laquelle sont confrontés partic

Décryptage de l'attaque par ransomware du Centre Hospitalier de Versailles

  Par Cassie Leroux, Directrice Produit chez Mailinblack Après l’hôpital de Corbeilles Essonnes, c’est au tour de l'établissement hospitalier de Versailles, situé au Chesnay-Rocquencourt (Yvelines), d’être visé depuis samedi soir par une cyberattaque. Comment s’est-elle déroulée, quelles conséquences pour ses patients, et aurait-elle pû être évitée ? Décryptage de Cassie Leroux, Directrice Produit chez Mailinblack. Que savons-nous de cette attaque ? Cette cyberattaque vise l’ensemble de l'établissement, dont l'hôpital André-Mignot, la maison de retraite Despagne et l'hôpital Richaud à Versailles. L’hôpital continue de fonctionner, mais au ralenti ce lundi, ce qui perturbe sérieusement son activité. Le parquet de Paris a ouvert une enquête préliminaire pour tentative d'extorsion.  Cette cyberattaque est de type Ransomware, un logiciel malveillant qui bloque l’accès à aux outils informatiques et aux données en les chiffrant. Dans ce type d’attaque, le hacker demande g