X

News Partenaire

PRA : ne perdez pas l’essentiel !

Ransomwares, panne d’électricité, inondations, tremblement de terre, les dirigeants d’entreprise ont pris conscience qu’ils pouvaient tout perdre en quelques minutes. Comment se prémunir de tels désastres ? La réponse se trouve dans le PRA, le plan de reprise d’activité. Méconnu, il reste incontournable pour se protéger d’un incident. Agarik accompagne les PME dans cette démarche en apportant conseils et expertises. Christophe Ruault, directeur avant-vente apporte un éclairage sur le PRA.

Un hacker prend le contrôle de 150 000 imprimantes !

Techniquement c’est une attaque informatique, mais celle-ci n’a pas fait de dégât. Un hacker farceur revendique le détournement de 150 000 imprimantes connectées, signalant au passage le défaut de sécurisation de ce type de périphériques.

Un hacker connu sous le pseudo Stackoverflowin (@lmaostack sur Twitter) a lancé à distance des impressions sur 150 000 imprimantes partout dans le monde, en profitant de leur configuration réseau insécurisée. Mais point de message d’insulte ou de demande de rançon, le pirate est du genre farceur : un robot ou un ordinateur en ASCII, un petit message à sa gloire ou encore un « hacké, hacké… non, je rigole ». Il ou elle s’avère également pédagogue, demandant dans ses messages aux propriétaires des périphériques affectés de sécuriser leurs machines.

 

Le facétieux hacker indique à nos confrères de The Register avoir utilisé un simple script pour dénicher quelques dizaines de milliers d’imprimantes non sécurisées connectées à Internet et y imprimer ses propres « travaux ». En cause, les ports réseau 9100 (RAW), 631 (Internet Printing Protocol) ou 515 (Line Printer Remote) laissés ouverts. Un jeu d’enfants à en croire Stackoverflowin.

« Pour l’amour de Dieu, fermez ce port [9100] les enfants ! »

« J’ai utilisé zmap pour obtenir les IPs avec les ports ciblés puis un petit loader que j'ai codé en C pour faire le travail d'impression et envoyer le paquet », explique Stack. « Avec la plupart de ces imprimantes vous pouvez pousser votre propre firmware – il n’a pas besoin d’être certifié ». Plus inquiétant, le pirate assure avoir pu exploiter au moins trois vulnérabilités RCE (exécution de code à distance) présentes dans l’interface Web de plusieurs imprimantes connectées Xerox.

A l’image de Stackoverflowin, de nombreux chercheurs pointent le manque de sécurisation des imprimantes connectées au réseau. Plus tôt cette année, une équipe de l’Institut Horst Görtz, de l’université de Bochum en Allemagne, a dressé une liste des attaques possibles en exploitant les vulnérabilités des imprimantes. Vol de données, attaque par déni de service, contrôle à distance… aucun des vingt modèles d’imprimantes testés n’est épargné.

Deux HP LaserJet vont jusqu’à présenter 12 vulnérabilités chacune. Les universitaires ont d’ailleurs créé un Wiki afin de répertorier les attaques possibles et invitent d’autres à y participer. « L’attaque » menée par Stackoverflowin, quoique illégale, reste bénine, une simple piqûre de rappel. Mais les dégâts auraient pu être bien plus importants s’il ou elle avait été animé de mauvaises intentions. Le hacker a justement mis fin à sa campagne humoristique après que plusieurs personnes l’aient contacté pensant que ces messages étaient envoyés dans le cadre d’une autre campagne, de ransomware cette fois-ci.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Ransomware

Actuellement à la Une...

DevSecOps

DevSecOps

À l’intersection du développement, de l’exploitation et de la sécurité, DevSecOps vise à réconcilier trois populations aux intérêts souvent divergents. Inculquer vitesse et...

Supercalculateurs

Supercalculateurs

En perte de vitesse depuis plusieurs années dans les classements mondiaux, l’Europe a pris conscience de son retard dans un domaine stratégique pour sa recherche et ses industriels. Avec EuroHPC, l’Union...

5G

5G

Le déploiement de la 4G est à peine fini que la 5G frappe à la porte ! Il faut dire que, depuis dix ans, les utilisations de la téléphonie mobile ont évolué, sous la double impulsion des besoins...

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Des enseignes de cafés où l'on trouve des animaux exotiques, dont des loutres (en bas), dans le district de Harajuku à Tokyo, le 21 août 2019 au JaponPoster des selfies avec une loutre de compagnie ou d'autres animaux menacés de disparition peut sembler anodin, mais les écologistes affirment que cette mode pourrait conduire à l'extinction de certaines espèces. [Lire la dépêche...]

Une affiche vante le système de paiement électronique PayPay devant le restaurant Koguma à Tokyo, en juillet 2019Dans un pittoresque quartier commerçant de Tokyo, un petit écriteau incite le client à payer via son mobile. Mais ici, beaucoup préfèrent les espèces sonnantes et trébuchantes, jugées plus tangibles que le "cashless".  [Lire la dépêche...]

Les présidents roumain Klaus Iohannis (G) et américain Donald Trump (D) s'entretiennent à Washington, le 20 août 2019Bucarest pourrait exclure le géant chinois Huawei du déploiement de son futur réseau 5G, selon une déclaration commune des présidents roumain, Klaus Iohannis, et américain, Donald Trump, publiée mercredi. [Lire la dépêche...]

Facebook embauche des journalistes pour faire un espace d'Facebook a confirmé mardi sur sa plateforme la création d'un espace "Actualités" qui présentera à ses utilisateurs les principales nouvelles de la journée, avec le concours d'une équipe de journalistes expérimentés. [Lire la dépêche...]

Le PDG d'Apple, Tim Cook, le 25 mars 2019 à Cupertino pour la présentation de Apple Card, la carte de crédit d'AppleLe pivot d'Apple vers les services - pour contrecarrer l'inexorable baisse des ventes de son emblématique iPhone - prends corps, avec l'arrivée  de sa carte de crédit pour le grand public, mardi, et de son service de streaming vidéo, en novembre. [Lire la dépêche...]

Facebook a annoncé mardi le lancement d'une nouvelle fonctionnalité de gestion des données personnelles récupérées en dehors du réseau social, d'abord en phase de test en Irlande, Espagne et Corée du Sud, avant un déploiement "dans les prochains mois" dans le reste du monde. [Lire la dépêche...]

La falaise où le randonneur français Simon Gautier serait tombé, le 19 août 2019 à San Giovanni a Piro en ItalieLe randonneur français Simon Gautier, dont le corps a été retrouvé dimanche, neuf jours après sa disparition, aurait pu être héliporté si son téléphone avait été géolocalisé, mais les secours italiens n'ont pas cette possibilité, ont indiqué à l'AFP plusieurs sauveteurs. [Lire la dépêche...]

Des cartes professionnelles destinées à la police sont imprimées le 5 juillet 2019 à l'usine de Flers-en-Escrebieux près de Douai, dans le nord de la FranceHautes-technologies, sans contact, dématérialisation... A l'heure du numérique, l'Imprimerie nationale a transformé ses méthodes pour s'adapter à la digitalisation des données, tout en gardant leur confidentialité comme priorité. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 14ème édition du 27 au 29 août 2019. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT