Overblog Suivre ce blog
Administration Créer mon blog
Informatique et télecoms

Des smartphones de plus en plus vulnérables

31 Juillet 2015 , Rédigé par Informatelecom Publié dans #Smartphone, #virus, #banking, #Eset

Ne jouer pas avec vos données stratégiques ou personnelles !!!

« Avec l’essor du m-banking, les mobinautes deviennent des proies de choix »,

De la gestion des comptes bancaires, aux achats en ligne, en passant par les applis de rencontre... Ces dernières années, les smartphones sont devenus les supports de référence pour quantité de données personnelles et professionnelles sensibles. Logiquement, ils constituent donc des cibles de choix pour les hackers et cybercriminels. Et en particulier les terminaux sous Androïd, le système d'exploitation de Google. Et pour cause : selon le cabinet IDC, ils représentent plus de 81% des terminaux écoulés en 2014, à 1,059 milliard d'unités.

D'après une étude publiée en octobre 2014 par Kaspersky Labs avec Interpol, l'organisation policière internationale, 588.000 utilisateurs d'appareils mobiles sous Androïd ont été victimes d'attaques visant leurs informations bancaires sur un an. Dans son enquête, la société de sécurité informatique affirme que ce chiffre est « six fois » plus important qu'au cours des douze mois précédents. Plus globalement, au début d'année, une étude d'Alcatel Lucent, basée sur les données de sa division Mobile Security Labs, a évalué que 16 millions d'appareils mobiles auraient été infectés en 2014, en hausse de 25% sur un an.

L'essor du m-banking

Sans pour autant minimiser ces chiffres - qui émanent en outre de sociétés spécialisées dans la cybersécurité -, seule une très faible proportion des terminaux est concernée par ces attaques. Il n'y a donc pas, pour l'heure, matière à tirer la sonnette d'alarme. Directeur de la stratégie au cabinet Lexsi, spécialiste en cybersécurité, Jérôme Robert en convient : « Il faut savoir raison garder... »

Toutefois, d'après lui, il ne fait aucun doute que les pirates vont à terme concentrer leurs attaques sur les smartphones. « Avec l'essor du m-banking, les mobinautes deviennent des proies de choix », indique-t-il. Il faut dire que sur ce créneau, les applications sont en plein boom. En témoigne Orange, qui veut lancer l'année prochaine une banque en ligne 100% utilisable sur mobile.

De fausses applications

Dans son secteur banque-assurance, Lexsi compte une cinquantaine de gros clients en France et Europe. Ses experts surveillent la Toile et les milieux de hackers pour identifier des fraudes diverses, comme une usurpation de marque visant à récupérer les données bancaires des particuliers. « Concernant les fraudes mobiles, on a lancé 130 alertes à nos clients l'an dernier, contre 63 en 2013 », constate Jérôme Robert.

Sur les smartphones, les cybercriminels se montrent particulièrement inventifs pour mettre le nez dans le terminal d'autrui. Jérôme Robert prend l'exemple de fausses applications téléchargeables sur des équivalents de Google Play ou Apple Store, et qui permettent au pirate d'accéder aux données des individus. Mais les cybercriminels peuvent également exploiter les failles de sécurités des systèmes d'exploitation.

Des menaces parfois invisibles

A ce sujet, la société de sécurité Zimperium a jeté un pavé dans la mare. Dans un billet de blog publié lundi, elle affirme avoir trouvé une faille sur Androïd. D'après la société, celle-ci pourrait permettre à des pirates informatiques de prendre le contrôle d'un smartphone via un MMS, c'est-à-dire un texto incluant une vidéo ou autre contenu multimédia. Sur son blog, Zimperium, qui a en amont averti Google du problème, explique :

« Les attaquants n'ont besoin que de votre numéro de téléphone, et en l'utilisant ils peuvent exécuter des programmes à distance via un fichier spécifiquement conçu pour cela et délivré par MMS", un texto incluant des contenus multimédia comme de la vidéo. »

Plus précisément, la faille repose sur une fonctionnalité baptisée « Stagefright ». Celle-ci pré-télécharge automatiquement les extraits vidéo attachés à des textos, pour éviter à leurs destinataires d'avoir à attendre pour les regarder. Cela rend la faille particulièrement dangereuse, puisqu'un programme malveillant peut du coup être caché dans une vidéo, laquelle sera donc activée même si le destinataire n'ouvre pas le message en tapotant dessus. Pis, le propriétaire du smartphone pourrait même n'avoir aucune idée de ce qui lui arrive, si jamais le virus est configuré pour effacer le message après avoir pris pied dans le terminal. Face à ces menaces, les sociétés de cybersécurité, elles, se frottent les mains. D'après Gartner, les dépenses mondiales dans la sécurité informatiques vont progresser de 8,2% en 2015, à 77 milliards d'euros

La solution ESET

Contactez nous au 0175788518 ou par email contact@multiproservices.net

Ne jouez pas avec vos données, protégez les !!!

Ne mettez pas vos données stratégiques dans de mauvaises mains !!!

Choissiez l'un des meilleurs MDM (mobile device mangement) Du marché:

ESET Remote Administrator:
VOTRE MEILLEUR CHO
IX
  • Utilise une nouvelle console Web avec liste déroulante des différentes fonctionnalités
  • Utilise un agent d'administration distant et indépendant
  • ESET Remote Administrator 6 s'exécute désormais sur Linux également
  • Architecture serveur/proxy pour la résilience du réseau
  • Approche orientée groupes
ESET Endpoint Protection Advanced

Cumulant tous les avantages d'ESET Endpoint Protection Standard, la version Advanced est dotée en outre d'un puissant contrôle Web, d'un pare-feu et d'un filtre antispam afin d'offrir une couche supplémentaire de protection à votre réseau d'entreprise et à vos collaborateurs mobiles.

Cette solution comprend :

  • ANTIVIRUS POUR POINTS DE TERMINAISON
  • SÉCURITÉ DES APPAREILS MOBILES
  • SÉCURITÉ DES FICHIERS
  • SÉCURITÉ DES POINTS DE TERMINAISON
  • GESTION À DISTANCE
Lire la suite

Attention email avec Cryptowares

30 Juillet 2015 , Rédigé par Informatelecom Publié dans #Cryptowares

Submergé d'emails de factures bizarres, et sans doute que vous également. Ça en devient même drôle, elles sont envoyé quasiment une par jour.

Voici un filtrage sur une  mailbox  sur 15 jours 


Image2.png
 

Chacun de ces emails contient soit un .DOC (Word), soit parfois un .XLS ( Excel ).

Vous vous en doutez, je ne vais rien vous dire de bon sur ces emails. En effet récemment dans les forums nous avons eu un membre qui a retrouvé ses fichiers cryptés par un "ransomware", un logiciel qui réclame de l'argent pour décrypter tous vos fichiers, si vous ne payez pas ils sont perdus (et si vous payez je n'aurais pas beaucoup plus d'espoir)

Ces logiciels, dits "Cryptowares", sont typiquement transmis par des emails de ce genre.

Comment ca marche ?

Ces fichiers DOC ou XLS utilisent à peu près tous le même "loader", un bout de code Visual Basic appelé "Drixed". Ce loader n'est pas le virus en lui même, c'est la signature qui sera detectée par les antivirus. Ce "loader" permet ensuite de charger dans votre PC toutes sortes de saloperies : Cryptoware (le plus courant), keylogger et trojans pour prendre le contrôle de votre PC.

A priori ce type de loader est détecté par quasiment tous les antivirus... A jour ! Le problème est justement que ce type de mail se répand surtout dans les windows sans licence, les antivirus périmés, ou même désactivés. Egalement, il n'est pas rare que vu le sujet des emails, certains aillent quand même cliquer sur l'attach vu qu'il a l'air important (on a pas envie de payer "la facture" et on veut voir de quoi il s'agit) ou de bon d'achat de 100 à 300 euros.

Voici quelques exemples, notez qu'ils sont tous en français correct et racontent parfois des choses qui donnent envie de cliquer

Lire la suite

Les smartphones Android vulnérables au piratage avec un simple MMS

28 Juillet 2015 , Rédigé par Informatelecom

La solution Eset endpoint sécurité. Demandez votre devis à contact@multiproservices.net (nombre d'appareil à protéger)

Une faille dans le système d’exploitation mobile de Google a été découverte. 950 millions d’appareils, soit 95 % des smartphones Android, sont à risques.

Un MMS pour les contrôler tous, et dans les ténèbres les lier. Selon la société informatique Zimperium, un simple MMS peut permettre à n’importe quelle personne ayant le numéro de téléphone de sa victime de prendre le contrôle d’un smartphone Android. En somme, une faille du système d’exploitation mobile de Google, qui fait fonctionner de nombreuses marques de smartphones.

« Les attaquants n’ont besoin que de votre numéro de téléphone, et en l’utilisant ils peuvent exécuter des programmes à distance via un fichier spécifiquement conçu pour cela et délivré par MMS », un texto incluant des contenus multimédia comme de la vidéo, explique Zimperium sur son blog. La société fournit elle-même des solutions de sécurité pour smartphones et tablettes.

Le supprimer ne change rien

La société de sécurité informatique précise que le message utilisé par l’attaque peut même être détruit avant même que le propriétaire du smartphone ne le lise, d’après les découvertes de Joshua Drake, l’un des responsables des équipes de chercheurs de Zimperium. De fait, la faille repose sur une fonctionnalité baptisée « Stagefright », qui pré-télécharge automatiquement les extraits vidéo attachés à des textos pour éviter à leur destinataire d’avoir à attendre pour les regarder.

Les pirates peuvent toutefois cacher des programmes malveillants dans ces fichiers vidéo, et ils seront du coup activés même si le propriétaire du smartphone ne lit pas le message, détaille Zimperium. « N’importe qui peut être ciblé par ce type d’attaque », prévient-elle. « Ces failles sont extrêmement dangereuses car elles ne nécessitent pas une action de la victime pour être exploitées ».

950 millions d’appareils à risque

D’après la société de sécurité informatique, quelque 95% des smartphones opérant sous Android, soit environ 950 millions d’appareils, sont à risque. Il ne semble pas toutefois que des pirates aient déjà utilisé la faille. Elle dit avoir informé Google du problème et lui avoir fourni des patchs de sécurité pour y remédier, « mais malheureusement ce n’est que le début de ce qui sera une très longue procédure de mise à jour ».

Ce n’est pas Google qui contrôle les mises à jour d’Android sur les appareils utilisant le logiciel, mais les fabricants des téléphones et même parfois les opérateurs téléphoniques. Davantage de détails sur les recherches de Joshua Drake doivent être dévoilés lors de la conférence sur la sécurité informatique Black Hat qui se tient début août à Las Vegas.

Lire la suite

Telephonez à prix discount depuis l'étranger

28 Juillet 2015 , Rédigé par Informatelecom

Lire la suite

Des pirates informatiques ont pris le contrôle d'une voiture Chrysler

27 Juillet 2015 , Rédigé par Informatelecom Publié dans #piratage, #Chyrsler

Les pirates ont pris le contrôle du volant et des freins.
Chrysler rappelle 1,4 million de voitures.

C'est une première dans le monde automobile : des pirates informatiques ont pris le contrôle d'une voiture à distance, une Jeep Cherokee commercialisée par le groupe Fiat Chrysler. Situés à une quinzaine de kilomètres du véhicule, dans les environs de Saint Louis (Missouri), ils sont parvenus à couper le moteur, alors que la voiture roulait sur une autoroute. Ils ont également réussi à rendre les freins inactifs, et à prendre le contrôle du volant. De manière plus anecdotique, les deux hackers se sont amusés à manipuler la radio et la ventilation de la voiture, et à déclencher les essuie-glace et le lave-vitre. Les pirates Charlie Miller et Chris Valasek n'étaient pas malveillants. Ce sont des chercheurs qui voulaient révéler le danger entourant les voitures connectées. Le véhicule était conduit par un complice, journaliste au magazine « Wired ». Le piratage a touché une Jeep Cherokee. Mais il aurait pu frapper pratiquement tous les modèles développés par Fiat Chrysler récemment, indiquent les chercheurs (Grand Cherokee, Dodge Durango, Chrysler 200 et 300, etc.).

La vulnérabilité des services liés à Internet en question

L'expérience risque de porter un sacré coup au développement des voitures autonomes - ces véhicules pilotés par des logiciels et non plus les humains, que les constructeurs espèrent commercialiser dans les dix prochaines années. Elle risque de saper la confiance que les Américains sont prêts à leur accorder. «  C'est un gros avertissement aux constructeurs automobiles. Je n'imagine pas le nombre de réunions d'urgence qui doivent avoir lieu chez eux ces jours-ci », estime Michelle Krebs, analyste pour le site Autotrader.com. Fiat Chrysler a réagi au plus vite, en rappelant 1,4 million de voitures. Il va y installer un logiciel qui empêchera les pirates informatiques de prendre le contrôle du véhicule, promet-il.

Mais sa démarche ne suffira certainement pas à apaiser les craintes. Les voitures connectées deviennent de plus en plus complexes, à mesure qu'elles offrent de nouvelles options au chauffeur. Les premiers services (contrôle de la vitesse, etc.) dépendaient d'un logiciel logé à l'intérieur même du véhicule. Mais les nouvelles options (maintien de la voiture dans une file, freinage automatique, etc.) dépendent pour la plupart d'Internet. Aujourd'hui, quelque 27 millions de voitures sont reliées à Internet, ce qui les rend vulnérables aux pirates informatiques. Ce chiffre devrait tripler dans les cinq ans qui viennent, selon le cabinet IHS Automotive. «  Il y a cinq ans, la sécurité des systèmes Internet n'inquiétait pas les constructeurs automobiles. La situation a changé », explique Egil Juliussen, analyste chez IHS Automotive.

Derrière Fiat Chrysler, ce sont tous les constructeurs automobiles qui se saisissent du problème. L'allemand. BMW avait déjà contacté 2,2 millions de conducteurs l'an dernier, pour mettre à jour leur logiciel de conduite et le rendre moins vulnérable aux pirates informatiques

Lire la suite

Piratage de fonctionnaires aux Etats-Unis : 21,5 millions de personnes touchées

10 Juillet 2015 , Rédigé par Informatelecom Publié dans #piratage informatique

Toute personne ayant été soumise à une vérification de ses antécédents à partir de l'an 2000 a «très probablement» été touchée par ce piratage, souligne l'Office of Personnel Management (OPM) dans un communiqué. Toute personne ayant été soumise à une vérification de ses antécédents à partir de l'an 2000 a «très probablement» été touchée par ce piratage, souligne l'Office of Personnel Management (OPM) dans un communiqué. (AFP/Mandel Ngan)

Des pirates qui se sont introduits dans une base de données de fonctionnaires américains ont dérobé les informations d'environ 21,5 millions de personnes, y compris des épouses ou des enfants d'employés, a annoncé jeudi le gouvernement.

 Parmi les personnes affectées, 19,7 millions sont des employés qui avaient subi une vérification de leurs antécédents pour accéder à un poste dans l'administration. Leurs éventuels antécédents judiciaires, mais également des informations sur leur état de santé, leurs finances ou leur famille font partie des éléments piratés.

Le gouvernement américain précise qu'il s'agit d'un incident «distinct mais lié» à celui, révélé début juin, touchant les données de quatre millions d'employés fédéraux. Plusieurs médias américains avaient alors montré la Chine du doigt, Pékin dénonçant de son côté des allégations «irresponsables et sans fondement».

L'enquête sur l'attribution de l'attaque est en cours

Selon Michael Daniel, coordinateur pour la cybersécurité au sein du Conseil de sécurité nationale (NSC), «l'enquête sur l'attribution de cette attaque est en cours». «Nous ne souhaitons pas nous exprimer sur ce point (...) mais le fait que nous ne donnions aucune information publiquement ne veut pas dire que nous ne prenons pas des mesures», a-t-il expliqué lors d'une conférence téléphonique. Andy Ozment, haut responsable responsable au sein du ministère de la Sécurité intérieure, a cependant précisé que les attaques venaient «du même acteur qui évolue entre différents réseaux».

Katherine Archuleta, directrice de l'Office of Personnel Management (OPM), a précisé que 3,6 millions de personnes étaient concernées par les deux incidents, le nombre total de personnes affectées s'élevant donc à 22,1 millions.

Toute personne ayant été soumise à une vérification de ses antécédents à partir de l'an 2000 a «très probablement» été touchée par ce piratage, souligne l'OPM. L'agence gouvernementale ajoute cependant qu'elle ne dispose «d'aucune information à ce stade» permettant d'affirmer que ces informations ont été disséminées ou utilisées à des fins frauduleuses.

Le piratage informatique envenime depuis longtemps les relations diplomatiques entre Washington et Pékin.Fin juin, lors d'une rencontre à Washington avec de hauts responsables chinois, le secrétaire d'Etat américain John Kerry s'est dit «profondément préoccupé par les questions de cyber-sécurité», évoquant en particulier des «dommages causés aux entreprises américaines».

Lire la suite

Les nouvelles fréquences pour poursuivre le déploiement de la 4G

10 Juillet 2015 , Rédigé par Informatelecom Publié dans #4G

Les fréquences mises en vente par l'Etat vont permettre aux opérateurs d'accélérer la couverture en très haut débit mobile.

De nouvelles fréquences, d'accord. Mais pour quoi faire ? Depuis plusieurs mois, les opérateurs télécoms pestent contre le calendrier précipité de l'appel d'offres pour l'attribution de la bande 700 MHz, qui va les pousser à casser leur tirelire, quatre ans seulement après la cession de la bande 800. Si le timing n'est pas forcément en leur faveur, ils savent pourtant que ces fréquences sont indispensables pour faire face à l'augmentation exponentielle du trafic de données sur les réseaux mobiles. L'arrivée de la 4G, il y a deux ans, a en effet tiré à la hausse la consommation de « data » sur les réseaux, en démocratisant notamment les usages vidéo. Un abonné 4G consomme aujourd'hui deux fois plus de données qu'un abonné 3G. Et l'écart devrait continuer à croître au fil des ans.

Pour offrir le très haut débit mobile, les opérateurs utilisent aujourd'hui trois bandes de fréquence : 2.600 MHz, 1.800 MHz (uniquement employée par Bouygues Telecom) et 800 MHz. La bande 700 viendra compléter le dispositif existant. Elle revêt toutefois une importance stratégique pour le déploiement de la 4G. Les bandes basses (comme le 700 et le 800 MHz) diffusent en effet plus loin que les bandes hautes. Il faut donc moins d'antennes pour couvrir un territoire donné, et cela coûte donc moins cher aux opérateurs qui veulent étendre leur réseau. Elles permettent aussi d'apporter plus facilement une couverture en très haut débit mobile dans des zones peu denses. Autre avantage : elles pénètrent mieux à l'intérieur des bâtiments. Mais elles sont disponibles en moindre quantité que les fréquences plus hautes, comme le 2.600 MHz. D'où leur surnom de « fréquences en or ». Et l'intérêt qu'elles peuvent représenter pour les opérateurs. Free, qui dispose seulement de fréquences en 2.600 MHz, est celui qui en a le plus besoin pour augmenter rapidement sa couverture en très haut débit mobile.

En attendant la 5G

Si l'attribution de nouvelles fréquences va permettre d'accélérer le déploiement de la 4G sur le territoire, elle représente aussi le prélude à la 5G, l'ultra-haut débit mobile. Difficile de savoir aujourd'hui les services qui seront disponibles avec cette nouvelle génération de téléphonie mobile, encore en gestation dans les laboratoires des équipementiers et opérateurs télécoms, et qui seront exploitables à l'horizon 2020. Les débits seront évidemment accélérés (de 30 à 40 fois plus que la 4G), les volumes de données transitant sur les réseaux seront augmentés (jusqu'à 10.000 fois plus) et la latence (temps de réponse) réduite à 1 milliseconde (soit 50 fois moins). La 5G sera aussi le réseau du futur pour les milliards d'objets connectés appelés à envahir la planète high-tech. Pour absorber la montagne de trafic qui sera déversée sur les réseaux dans la prochaine décennie, les opérateurs doivent d'ores et déjà se préparer. Cela passe, dès maintenant, par l'acquisition d'une quantité suffisante de spectre hertzien


 
Lire la suite

Paiement sans terminal carte bleue

1 Juillet 2015 , Rédigé par Informatelecom Publié dans #payplug, #CB

Le TPE est trop cher pour vous, voici la solution.

Vous demarrer une activité et voulez être sur d'être payé !!!
Le moyen de paiement est toujours sur vous dans votre smartphone, tablette ou ordinateur portable !
Télécharger l’application sur Itune(Apple) ou Playstore (Android) l"application payplug

Vous pouvez vous inscrire c’est gratuit. http://www.payplug.fr/inscription?sponsor=4

Code promo: IDP4

payplug

payplugclient

payplugsecurité

Lire la suite