2. CONSTAT
73% des responsables de sécurité informatique se disent
confiants dans leur capacité à protéger leur entreprise
contre les cyber-attaques (ACCENTURE 2016)
En France, plus d’une cyber-attaque sur quatre profite d’une
faille dans le dispositif de sécurité des entreprises (Accenture)
Cela équivaut en moyenne, à deux ou trois attaques effectives par
mois et par entreprise.
99,9% des vulnérabilités des systèmes sont exploitées plus d'un an
après avoir été identifiées.
7 millions de vulnérabilités ont été exploitées en 2014, mais 10
vulnérabilités couvrent à elles seules 97% des attaques.
Les attaques par déni de service
auraient progressé de 85 % dans le
monde entre la fin de 2014 et la fin de
2015 (Verisign).
Il s’écoule en moyenne 82 secondes entre l'envoi d'une campagne
de phishing et le premier clic.
Au total, 23% des destinataires ouvrent les emails, 11% répondent.
Atteinte aux données personnelles : où en somme-nous ?
(Ponemon Institute)
Les cyber-attaques coûtent aujourd'hui, au niveau
mondial, plus de 400 millions de dollars provenant
de 700 millions de données compromises (2015-
Verizon).
Les primes d'assurances souscrites pour contrer
la menace de cyber-attaques atteignent le montant
de 2,5 milliards de dollars. 2,2 milliards viennent
des seuls Etats-Unis (La Tribune).
Selon un rapport publié par IBM Security, 60 % des
attaques informatiques ayant visé des entreprises
en 2015 ont été initiées par quelqu'un de
confiance, que ce soit par malveillance ou par
inadvertance.
0
50
100
150
200
250
Malveillance Accident Erreur humaine
Jours
Temps de détection Temps de réaction
3.
4. Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
5. Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
6. Apparu en début d’année dans nombre
de boites mails, ce ransomware s’est
propagé comme une traînée de poudre
aux quatre coins du monde.
Le principe est simple : le corps du
message demande de payer la facture
en pièce jointe.
Une fois ouverte, la pièce jointe installe
en réalité sur l’ordinateur cible un
programme qui crypte les fichiers et
exige ensuite le versement d’une somme
en échange de la clé de chiffrement.
Le virus s’est ensuite répandu sur les
réseaux sociaux, multipliant ainsi le
nombre d’ordinateurs touchés.
Le 21 octobre en fin d’après-midi, le gestionnaire de noms de domaine américain a
été pris pour cible par des attaques DDoS massives qui ont touché des serveurs
situés dans plusieurs villes de la côte est des Etats-Unis et bloqué l’accès à de
nombreux sites (rien moins que Netflix, Spotify, Airbnb, Twitter, Paypal ou encore le
Playstation network de Sony).
Pour arriver à leurs fins, les hackeurs ont utilisé les failles de sécurité de dizaines de
millions d’objets connectés, notamment des caméras de surveillance
7. L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
8. L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
9. L’Agence nationale de sécurité informatique (ANSI) a publié
un communiqué pour attirer l’attention des internautes concernant
un virus qui profite d’une faille de sécurité pour envoyer des
notifications et des messages aux utilisateurs afin de pouvoir
installer des logiciels menaçants sur leurs ordinateurs.
l’attaque remonte à juin 2012, mais les responsables du célèbre réseau
social professionnel avaient à l’époque sous-estimé l’ampleur des dégâts. Il
s’est avéré, après quatre ans, qu’un total de et de
combinaisons de mots de passe avait été dérobé et revendu sur le dark web.
Quelques semaines à peine après l’estimation des dégâts subis par
LinkedIn, deux autres médias sociaux ont été touchés par le même hacker,
qui a ensuite revendu email sur le dark web via le
réseau Tor et la monnaie virtuelle bitcoin. Le hackeur présumé a récemment
été arrêté en Russie.
ont été mis en vente sur le web. Des
données qui ne proviennent pas d’un piratage des serveurs de la firme, mais
des navigateurs des victimes qui ont été infectés par des malwares.
Après investigations, ce sont plus de 71 millions d’identifiants qui auraient été
volés et mis en vente pour 250$ par un certain «Peace_of_mind».
La plus grande communauté mondiale de sexe et
échangisme avait déjà été la cible d’un vol de données
en 2015. Les données volées peuvent être très
lucratives pour les hackeurs, compte tenu de leur
nombre et de la facilité avec laquelle elles se revendent :
noms d’utilisateurs, mots de passe, emails, etc.
Cette fois-ci, l’ampleur de l’attaque est bien plus
importante encore que dans le cas d’Ashley Madison,
avec près de touchés.
Des informations sensibles
Parmi cette base de données, les informations de
, mais pas effacés de
la base de données semblaient également disponibles.
Ce contenu inclut des noms d’utilisateurs, la liste des
achats effectués, l’adresse IP, la dernière connexion ou
des mots de passe facilement crackables.
10. C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
11. C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
12. C’est l’un des plus gros piratages de
l’année. Yahoo avait été attaqué en
2014, sans qu’aucune information
publique n’ait été communiquée, et a
finalement reconnu officiellement en
septembre 2016, après avoir finalisé ses
discussions avec Verizon, que la faille de
sécurité exploitée par un hacker
concernait au moins
Il semblerait que les hackeurs aient
utilisé des cookies pour récolter des
identifiants de connexion.
compte parmi les plus
importantes sociétés d’hébergement
Web du monde.
Le réseau de l’hébergeur a du faire face
pendant plusieurs jours à une
gigantesque cyberattaque de type déni
de service distribué (DDoS) atteignant
un pic de trafic de flood record, encore
jamais atteint à ce jour sur Internet :
Les assaillants ont utilisé des
objets connectés (Internet des Objets),
et plus particulièrement un réseau de
pour mener la cyberattaque à l’encontre
de l’entreprise.
Deutshe Telekom a confirmé la thèse d’un
malware ayant infecté plus de
Selon Flashpoint, environ
à travers le monde seraient
vulnérables à la faille exploitée par cette
variante de .
Mirai (未来?, mot japonais pour « avenir ») est
un logiciel malveillant qui transforme des
ordinateurs utilisant le système d'exploitation
Linux en bots contrôlés à distance, formant alors
un botnet utilisé notamment pour réaliser des
attaques à grande échelle sur les réseaux.
13. The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
14. The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
15. The Society for Worldwide Interbank Financial
Telecommunications est une société coopérative
de droit belge, basée à La Hulpe près de
Bruxelles. Elle gère les échanges internationaux
d'environ 10.000 institutions financières situées
dans 210 pays. Fondée en 1973, elle a ouvert le
réseau opérationnel du même nom en 1977.
, l’un des plus
sécurisés au monde et qui constitue en outre la
porte d’accès au système bancaire mondial, a été
à nouveau attaqué.
La Corée du Nord pourrait être à l’origine des
cyber attaques qui ont permis d’exfiltrer 81
millions de dollars de plusieurs banques, en
particulier de la banque centrale du Bangladesh.
Des dizaines d’ordres de virement, pour un
montant cumulé d’environ 800 millions de dollars
(706,2 millions d’euros), passés au nom de la
banque centrale bangladaise entre le 4 et le 5
février ont pu néanmoins être bloqués.
(après NY et Moscou)
une panne informatique a sérieusement ralenti les transactions sur la bourse
australienne (ASX pour Australian Securities Exchange).
Le marché a ainsi ouvert avec que prévu en
raison de ce qu’ASX a qualifié de « problèmes matériels ». Les administrateurs
système d’ASX ont ainsi eu besoin de deux heures pour remettre sur pied les services
de trading pour 75 % des titres cotés. Le service a été entièrement rétabli vers 13h,
heure locale. Mais, une heure plus tard, le problème réapparaissait, entraînant la
fermeture des échanges.
C’est en réalité la journée entière du marché boursier qui a été perturbée.
D’une durée moyenne d’une heure mais pouvant atteindre près de 12 heures, des
attaques « complexes » de type DDoS, qui consistent à rendre un serveur indisponible
en le surchargeant de requêtes ont touché les sites internet d’au moins
.
Ces opérations ont consisté à émettre jusqu’à depuis
un réseau de machines piratées et utilisées à l’insu de leurs propriétaires (« botnet »)
comprenant plus de dont la majorité se trouvent
aux Etats-Unis, en Inde, à Taïwan et en Israël.
16. UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
17. UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
18. UNE CENTRALE ÉLECTRIQUE UKRAINIENNE
NEUTRALISÉE
Le 23 décembre dernier, la centrale électrique d’IvanoFrankivsk
dans l’Ouest de l’Ukraine a été victime d’une cyberattaque,
potentiellement menée par un groupe de hackers russes, la
Sandworm team.
Son déroulé s’appuierait sur l’utilisation du cheval de Troie « Black
Energy » pour introduire dans le système d’information de la
centrale électrique un « wiper » nommé Diskkill. Ce wiper a la
particularité de détruire les protocoles et fonctionnalités d’un serveur
et d’effacer son disque dur.
UNE JEEP PIRATÉE PAR DES HACKERS
Deux chercheurs américains et un journaliste du magazine américain
Wired ont récemment démontré que l’on pouvait prendre le contrôle à
distance d’un véhicule connecté. Les chercheurs, depuis leurs salons,
s’introduisent dans le système de contrôle d’une Jeep conduite par le
journaliste.
Ils prennent le contrôle à distance de la voiture en passant par le
logiciel Uconnect, qui relie la Jeep à Internet. Ils actionnent ensuite,
sans que le conducteur ne puisse rien faire, la ventilation, la radio puis
le lave-glace.
Les chercheurs vont même jusqu’à arrêter le moteur du véhicule en
déplacement, désactiver le système de freinage ou prendre le contrôle
de la direction de la Jeep…
19. La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.
20. La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.
21. La Russie a voulu favoriser Donald Trump
et nuire à Hillary Clinton à l'élection
présidentielle, selon le renseignement
américain
Le président élu a reconnu l'existence de
piratages visant le parti démocrate, mais nie
qu'ils aient été réalisés pour favoriser son
accession au pouvoir.
"On peut hacker une élection de manière
sociale"
la question du piratage d'une élection ou d'une
campagne pose celle, plus large, de la
stratégie d'opinion, qui vise, comme dans le
cas des attaques ciblant Hillary Clinton, à
influencer l'opinion publique, et donc celle des
votants.
DONNÉES VOLÉES DANS LES CHANTIERS
NAVALS FRANÇAIS
Le quotidien The Australian a révélé que 22 400
pages de documentation confidentielle relative à
son sous-marin de combat Scorpène ont en effet
fuité.
Dans ces milliers de pages figurent des
informations hautement sensibles concernant les
sondes, systèmes de communication mais
également le système lance-torpilles de ce
vaisseau.
Les sous-marins Scorpène ont notamment été
achetés par la Malaisie, le Chili ou encore le
Brésil et l'Inde.
DIABÈTE
Quelques 14.000 patients diabétiques ont été
alertés par le laboratoire pharmaceutique
Johnson & Johnson (J&J) d'un risque de
piratage informatique sur l'un de ses modèles
de pompe à insuline. Un hacker pouvait
prendre le contrôle de la pompe dans un rayon
de sept à huit mètres. En 2016, deux alertes
sur des pompes à perfusion utilisées dans les
hôpitaux avaient été lancées.
THYSSENKRUPP
Le célèbre groupe sidérurgique allemand, a été
victime d’une cyberattaque la semaine dernière.
Particulièrement ciblée, cette dernière a mené
au vol de certains secrets industriels du groupe.
D’après un porte-parole, l’attaque aurait été
menée « depuis février par des pirates
informatiques très professionnels ». Des pirates
qui savaient précisément ce qu’ils cherchaient.