Powered By Blogger

Rechercher sur ce blogue

jeudi 15 août 2019

Les cyberattaques contres les infrastructures d’état auraient triplé


Les cyberattaques contres les infrastructures d’état auraient triplé



cyberattaques, Hackers, cie, vol d'identité, entreprises
 
 
 
Vous l’avez sans doute constaté : les actualités concernant les cyberattaques sont toujours plus nombreuses. Qu’il s’agisse d’écoles américaines victimes de ransomwares ou d’installations électriques infiltrées par des groupes de pirates financés par des états hostiles, tout le monde est concerné. L’IRIS (Incident Response and Intelligence Services), une entité d’IBM, a publié un rapport qui confirme ce sentiment.

Les compagnies internationales sont de plus en plus visées…

Selon l’IRIS, les cyberattaques destructives sont effectivement toujours plus nombreuses. Leur nombre aurait augmenté de pas moins de 200 % au cours du premier semestre 2019 (par rapport au premier semestre 2018). Ce chiffre est tiré de l’analyse des cyberattaques reportées à la compagnie. La plupart d’entre elles « se produisent en Europe, aux États-Unis et au Moyen-Orient dans l’industrie manufacturière […] et les secteurs du pétrole, du gaz et de l’éducation ».
À en croire IBM, cette tendance ne risque pas de s’amenuiser. Alors que les attaques constatées sur les neuf dernières années étaient financées par des États-nations qui souhaitent nuire à leurs adversaires, le profile des cybercriminels actuels est moins bien défini, les motivations de ces derniers étant financières plus que politiques. Ils s’intéressent aussi bien à des entreprises qu’à des institutions dont l’intérêt géostratégique n’est pas évident au premier abord.

Mais tout le monde est une victime potentielle

Tout le monde est désormais potentiellement une cible potentielle de ces attaques. La X-Force IRIS donne des chiffres pour appuyer son constat. Les multinationales sont bien évidemment les premières victimes des cyberattaques. En moyenne, chacune des entreprises visées aurait perdu l’équivalent de 239 millions $ (214 millions €). Selon les experts d’IBM, remettre les systèmes attaqués prendrait en moyenne 512 heures de travail. De plus, une seule cyberattaque mettrait hors-service 12 000 machines par compagnie. Autant d’appareils qu’il faudra certainement renouveler.
En tout état de cause, il est plus que jamais important de mettre une politique de sécurité en place. Authentification multifactorielle, backup sur disque dur externe (et pas uniquement dans le Cloud), et pourquoi pas utilisation d’une clé USB de sécurité, tout est bon pour sécuriser votre environnement informatique. En tout cas, il ne fait aucun doute que ce rapport permettra à IBM de remporter encore plus de contrats de sécurité.

Dragonblood: de nouvelles vulnérabilités trouvées dans le standard WiFi WPA3



Dragonblood: de nouvelles vulnérabilités trouvées dans le standard WiFi WPA3


WiFi, WPA3, Hackers, mot de passe
 
 
 
Sécurité : Deux nouveaux bugs Dragonblood permettent aux attaquants de récupérer les mots de passe des réseaux WiFi WPA3

Plus tôt cette année au mois d’avril, deux chercheurs en sécurité ont dévoilé des informations détaillées sur cinq vulnérabilités (baptisées Dragonblood) dans la norme d'authentification et de sécurité WPA3 WiFi récemment mis en place par la WiFi Alliance.
Hier, ces mêmes chercheurs en sécurité ont révélé deux nouveaux bugs affectant la même norme.
Les deux chercheurs - Mathy Vanhoef et Eyal Ronen - ont découvert ces deux nouveaux bugs dans les recommandations de sécurité que l'Alliance WiFi a publiés pour les fournisseurs d'équipements afin d'atténuer les attaques initiales de Dragonblood.
Tout comme les vulnérabilités Dragonblood d’avril, ces deux nouvelles vulnérabilités permettent aux attaquants de faire fuiter des informations à partir d’opérations cryptographiques WPA3 et de réaliser une attaque par force brute sur le mot de passe d’un réseau WiFi.

Les deux bugs expliqués

Le premier bug est CVE-2019-13377 et affecte le « handshake » Dragonfly du WPA3 lorsque celui-ci utilise les courbes Brainpool.
Dragonfly est le mécanisme d’échange de clés par lequel les utilisateurs s’authentifient sur un routeur ou un point d’accès WPA3. En avril, Vanhoef et Ronen ont découvert que les échanges de clés Dragonfly reposant sur les courbes elliptiques P-521 pouvaient être rétrogradés pour utiliser le P-256 plus faible. En conséquence, la WiFi Alliance a recommandé aux fournisseurs d’utiliser les courbes Brainpool, plus robustes, dans le cadre des algorithmes Dragonfly.
"Cependant, nous avons constaté que l'utilisation des courbes Brainpool introduit une deuxième classe de fuites de canal auxiliaire dans l’étape de handshake Dragonfly de WPA3", ont expliqué les deux chercheurs. "Nous avons confirmé l’effectivité de cette faille sur la dernière version de Hostapd et nous avons été en mesure de mener avec succès une attaque de force brute sur le mot de passe en utilisant les informations divulguées."
Le deuxième bug, CVE-2019-13456, affecte l'implémentation d'EAP-pwd dans le framework FreeRADIUS, utilisé par de nombreux fournisseurs pour prendre en charge la connectivité WiFi.
EAP-pwd (protocole d'authentification extensible) est un système d'authentification pris en charge dans les normes d'authentification WPA et WPA2 WiFi précédentes, qui est également pris en charge à des fins de rétrocompatibilité dans WPA3.
Tout comme le bug précédent, il existe une fuite d'informations dans le processus d'authentification EAP-pwd sur certains périphériques pris en charge par FreeRADIUS, ce qui permet aux attaquants de récupérer des mots de passe.

Les normes fermées de la WiFi Alliance

Les chercheurs ont déclaré avoir signalé ces deux nouveaux bugs à la WiFi Alliance.
"[La] norme WiFi est maintenant mise à jour avec des défenses adéquates, ce qui pourrait conduire à WPA3.1", a déclaré Vanhoef.
"Bien que cette mise à jour ne soit pas rétrocompatible avec les déploiements actuels de WPA3, elle empêche la plupart des attaques que nous avons découvertes", ont déclaré les chercheurs.
Mais en plus de dévoiler les deux nouvelles vulnérabilités Dragonblood, les deux chercheurs ont également profité de l'occasion pour critiquer à nouveau la WiFi Alliance pour son processus de développement de normes fermées qui ne permet pas à la communauté open source de contribuer et de repérer en amont les failles au sein du standard.
"Cela démontre que la mise en œuvre de Dragonfly et de WPA3 sans fuites de canal auxiliaire est étonnamment difficile", ont déclaré les chercheurs. "Cela montre également, une fois de plus, que la création privée de recommandations et de normes de sécurité est au mieux irresponsable et au pire inepte."
Bien que ce type de retour puisse être ignoré lorsqu'il provient d'autres chercheurs, la critique pèse son poids davantage lorsqu'elle provient de Vanhoef. Le chercheur belge est l’un de ceux ayant découvert l'attaque KRACK, qui a rendu le standard d'authentification WiFi WPA2 obsolète et a contraint la WiFi Alliance à développer le standard WPA3, lancé en juin 2018.
Des informations détaillées sur les deux nouvelles vulnérabilités Dragonblood sont disponibles dans une version mise à jour du livre blanc Dragonblood.
Source : New Dragonblood vulnerabilities found in WiFi WPA3 standard

Voici comment supprimer définitivement votre compte Facebook

Voici comment supprimer définitivement votre compte Facebook

Si vous souhaitez supprimer votre compte Facebook à tout jamais, voici les étapes à suivre.



facebook
 
 
Alors que Facebook essuie les conséquences de multiples scandales depuis la révélation de l’affaire Cambridge Analytica, certains utilisateurs pourraient être tentés de supprimer leur compte sur le réseau social. Pour rappel, c’est un total de plus de 87 millions d’utilisateurs qui ont vu leurs données personnelles fuiter lors de ce scandale qui a mis en lumière plusieurs pratiques de la plateforme, entraînant un intérêt indéniable pour ce que le réseau social aurait pu vouloir cacher.
Cela a également eu pour conséquence de faire naître le hashtag #DeleteFacebook, un appel au boycott relayé par plusieurs utilisateurs populaires, dont l’un des cofondateurs de WhatsApp ou certains acteurs. Si cela ne semble pas avoir eu d’impact conséquent sur le nombre d’utilisateurs du réseau social, cela a tout de même eu des conséquences pour l’image de ce dernier.
En bref, les raisons de la suppression d’un compte Facebook peuvent être liées à la façon dont la plateforme peut traiter les données personnelles de ses utilisateurs, mais aussi à l’envie de s’éloigner des réseaux sociaux ou autre.
Si vous souhaitez supprimer définitivement votre compte Facebook, voici la marche à suivre.

Comment supprimer son compte Facebook (maintenant et pour toujours) ?

Pour supprimer définitivement votre compte Facebook sur desktop, vous devez d’abord être connecté, logiquement, à votre propre profil utilisateur. Cliquez ensuite sur la flèche en haut à droite du menu et sur « Paramètres ».
Supprimer compte facebook accueil
Supprimer compte facebook paramètres
Rendez-vous ensuite dans la catégorie « Vos informations Facebook » située dans le menu en colonne à gauche. Comme le précise le réseau social, « Vous pouvez à tout moment afficher ou télécharger vos informations, et supprimer votre compte ».
Supprimer compte facebook informations
Supprimer compte facebook voir infos
Facebook vous propose alors l’option « Supprimer votre compte et vos informations », si bien que vous devez cliquer sur « Voir ».
Supprimer compte facebook suppression
Attention, une fois à cette étape, Facebook précise bien qu’il est impossible de récupérer votre compte et ses informations « une fois le processus de suppression démarré » (sans toutefois mentionner les 30 jours de délai directement). Dès lors, vous pouvez alors choisir de désactiver votre compte, mais de conserver l’utilisation de l’application de messagerie Messenger, ou de supprimer votre compte.
Pour valider la suppression, vous devez alors cliquer sur « Supprimer le compte » et renseigner votre mot de passe avant de cliquer sur « Continuer » et « Supprimer le compte ».
Supprimer compte facebook mot de passe
Supprimer compte facebook validation
Sur une page web dédiée, Facebook précise qu’il est possible de récupérer son compte et son contenu pendant 30 jours après la surpression. Pour ce faire, il faut se connecter durant ce délai et cliquer sur « Annuler la suppression ».
Vous pouvez également consulter nos autres tutoriels de suppression de comptes ou d’historiques :

REF.:

 

mercredi 14 août 2019

Les données de 100 % des adultes au Canada sont compromises, selon des experts



Les données de 100 % des adultes au Canada sont compromises, selon des experts

Radio-Canada
Libellés
vol d'identité, vol de donné, banque, Hackers, equifax,
 
Le piratage de Capital One révélé cette semaine n’a rien d’exceptionnel, selon des experts. Au contraire, vos informations personnelles ont probablement déjà été volées, que vous en soyez conscient ou non.
« Considérez que vos données sont dans la nature, parce que selon toute vraisemblance, elles y sont », affirme Brian Krebs, un auteur et journaliste spécialisé en cybersécurité, en entrevue à CBC News.
M. Krebs souligne d’ailleurs que même si les récents vols de données à Capital One et Desjardins frappent l’imaginaire, ils sont loin d’être les plus importants de l’histoire.
Les piratages de Target en 2013 (110 millions de comptes compromis), d’Equifax en 2017 (145 millions de comptes), de LinkedIn en 2012 (165 millions de comptes), de Marriott en 2018 (323 millions de comptes) et de Yahoo! en 2013 (3 milliards de comptes) ont tous touché un nombre supérieur d’individus.

100 % de la population canadienne touchée

Prises individuellement, ces attaques ne sont généralement pas suffisantes pour voler l’identité de quelqu’un et elles ne causent souvent pas d’ennuis majeurs aux personnes touchées, mais une fois additionnées, les risques augmentent.
« Chaque piratage ajoute des informations à la pile de renseignements déjà accessibles aux personnes désirant s’en servir à des fins malveillantes », explique M. Krebs.
Ce spécialiste réputé dans la communauté de la cybersécurité l’affirme sans détour : 100 % de la population s’est fait dérober des données personnelles d’une façon ou d’une autre.
Cette estimation est tout à fait réaliste, selon Daniel Tobok, PDG de la firme de cybersécurité Cytelligence.
Le piratage de Capital One, révélé cette semaine, a touché environ une personne sur six au Canada. En y additionnant les attaques des dernières années, les statistiques tendent à démontrer que pratiquement tous les gens au pays se sont fait voler leurs informations personnelles, qu’ils en soient conscients ou non.
« À ce moment-ci, les données de presque tout Canadien de plus de 18 ans ont été compromises », a affirmé M. Tobok à CBC News.

Que faire pour tenter d’éviter le pire?

Pour cette raison, Daniel Tobok recommande aux gens d’être vigilants et de se méfier des messages texte, des courriels et des appels téléphoniques semblant provenir d’entreprises légitimes, dont Capital One. La banque américaine a indiqué qu’elle ne contactera pas les personnes touchées par le vol de données par téléphone ou par courriel.
Cet expert invite également la population à surveiller ses comptes bancaires et ses relevés de carte de crédit afin de détecter rapidement d’éventuelles transactions suspectes.
Si l’activité sur vos comptes vous semble illégitime, il est recommandé de le signaler immédiatement à votre institution bancaire, aux services policiers et au Centre antifraude du Canada (Nouvelle fenêtre).
Avec les informations de CBC News
 
 
 

Jeux Windows 7 pour Windows 10 Anniversary Update et versions ultérieures







Jeux Windows 7 pour Windows 10 Anniversary Update et versions ultérieures
Sergey Tkachenko
26 avril 2016

Libellés
jeux, win7, win10
 
 
Si vous êtes un initié Windows Insider, vous savez peut-être déjà que Windows 10 Anniversary Update, anciennement connue sous le nom de Windows 10 Redstone Update, rompt avec les jeux classiques de Windows 7. Ils ne travaillent plus. Voici un package de jeux Windows 7 mis à jour qui résout ce problème.



Pour que les jeux Windows 7 fonctionnent dans la mise à jour anniversaire de Windows 10, suivez les instructions ci-dessous.

    Obtenez l'archive ZIP avec les jeux à partir du lien suivant: Télécharger des jeux Windows 7 pour Windows 10, Windows 8 et Windows 8.1
    .
    Décompressez et exécutez le fichier Windows 7 Games for Windows 10 et 8.exe. Mise à jour anniversaire des Jeux Windows 7 pour Windows 10
    Suivez l’assistant d’installation et sélectionnez les jeux que vous souhaitez installer dans Windows 10. Windows 10 Sélectionnez les jeux à installer.

Vous avez terminé! Allez dans le menu Démarrer et jouez maintenant à vos jeux préférés. Jeux Windows 10 à partir de Windows 7 dans le menu Démarrer

Ce package de jeux Windows 7 est compatible avec toutes les versions de Windows 10, Windows 8.1 et Windows 8. Windows 10 build 14328 jeux

Le package installe les jeux dans la langue de votre système d'exploitation. Les jeux suivants sont disponibles:

    Solitaire
    Spider Solitaire
    Dragueur de mines
    Cellule libre
    Cœurs
    Titans d'échecs
    Titans de Mahjong
    Purble Place
    Internet Spades
    Checkers Internet
    Backgammon sur Internet

    et bien sûr les raccourcis vers eux dans Games Explorer

Explorateur de jeux Windows 10 avec des jeux à partir de 7

Jeux en action dans Windows 10 construit 14328:

Prendre plaisir.

REF.: