X

News Partenaire

Pourquoi l'académie de Versailles a choisi EasyVista ?

1ère académie en France (sur 31) avec 100 000 salariés et 1,2 million d’élèves, l'académie de Versailles a une direction informatique qui emploie 200 personnes et traite 6000 demandes par mois. le DSI Jacky Galicher explique dans cette vidéo les raisons du choix de la solution EasyVista.


Le malware BrickerBot remet les attaques PDoS au goût du jour

Comme Mirai avant lui, BrickerBot s’en prend aux objets connectés à la différence qu’il utilise des attaques PDoS (Permanent Denial-of-Service) qui peuvent aller jusqu’à l’endommagement des matériels. 

Les objets connectés sont bel et bien la nouvelle cible des hackers. En 2016 nous avions beaucoup parlé de Mirai, qui scannait les objets mal sécurisés afin de les utiliser pour lancer des attaques DDoS. Son successeur s’appelle désormais BrickerBot. Il fonctionne peu ou prou sur le même procédé mais lance des attaques dites PDoS pour « Permanent Denial-of-Service ». Aussi appelées « phlashing » ou « bricking », elles ciblent des objets avec pour finalité de les mettre hors service. 

« Les attaques PDoS endommagent tellement un système qu’il est nécessaire de supprimer ou réinstaller le matériel », écrivent les chercheurs de Radware, qui ont découvert BrickerBot. Elles peuvent « détruire le firmware et/ou les fonctions basiques du système », poursuivent-ils. 

BrickerBot par l’exemple

Pour en apprendre plus sur BrickerBot, les chercheurs de Radware ont créé un pot de miel afin de tenter de comprendre son fonctionnement. En 4 jours, ils ont ainsi pu enregistrer et constater 1 895 attaques depuis plusieurs endroits dans le monde. La majorité des attaques provient toutefois d’Amérique du Sud, et particulièrement d’Argentine. Certaines n’ont pas pu être tracées dans la mesure où elles ont été lancées depuis un nœud Tor. 

Les attaques BrickerBot utilisent un procédé Telnet « brute force » pour entrer dans les objets. Les chercheurs ont constaté que c’est le couple nom d’utilisateur / mot de passe « root / vizxv » qui était toujours utilisé en premier lieu. C’est un couple utilisé par défaut par le constructeur chinois Dahua Camera, selon Krebs On Security

La liste de commandes lancée par BrickerBot.

Le malware cible les périphériques fonctionnant sous Linux et avec le kit BusyBox. Une fois infiltré, il lance une série de commandes qui vont successivement corrompre le stockage puis mettre à plat les fonctions de connectivité jusqu’à écraser tous les fichiers y compris le firmware si possible ; avec notamment la fameuse commande « rm -rf/* ».  Les chercheurs ont remarqué que la plupart des appareils visés sont sur le réseau de Ubiquiti Networks. Les utilisateurs sont donc vivement appelés à désactiver Telnet et à changer le couple nom d’utilisateur / mot de passe. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

Dossier L'1FO

Chatbots : l’interface de demain ?

Les bots envahissent les ERP et les applications de gestion, redéfinissant la manière d’interagir avec les logiciels. Revue des différents bots proposés pour le moment et leurs applications. Article paru dans le n°158 de L'Informaticien.

Afficher tous les dossiers
Offres d'emploi
RSS
1234

Lancez votre recherche sur la rubrique Emploi avec notre partenaire

News Mag-Securs
1234567

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

SERVEURS : la guerre des processeurs relancée ! ARM/Intel/AMD - NotPetya/Expetr : retour sur une attaque informatique qui change le monde - Poser les bases de la conformité RGPD - Offres Multicloud - French Tech LORnTECH - Kantree simplifie le travail collaboratif - Langage Go Google - Coworking IT...

 

SMART CITY : de l'IT pour piloter les villes - Maîtrisez Windows 10 CREATORS UPDATE - Mettons les robots dans les nuages ! - Comment le BACKUP se réinvente - Créez un projet ARDUINO avec Circuito - Rencontre avec David Fayon : « Comment la France peut devenir la tête de pont du numérique en Europe »...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
La valeur de la marque Apple a gagné 3% à 184,154 milliards de dollarsLes marques Apple, Google et Microsoft arrivent en tête du classement 2017 des 100 marques les plus puissantes du classement d'Interbrand publié lundi, confirmant la progression des marques technologiques au détriment des autres secteurs. [Sommaire]

Fergie, chanteuse des Black Eyed Peas, en concert au Super Bowl le 6 février 2011 à Arlington, TexasDis-moi ce que tu portes et je te dirai qui tu es: pour la styliste néerlandaise Anouk Wipprecht rien ne saurait être plus vrai, et pour elle, la technologie peut aider la mode à y parvenir. [Sommaire]

Google devrait annoncer début octobre un accord avec de grands groupes de presse pour les aider à attirer des lecteurs payantsGoogle devrait annoncer début octobre un accord avec de grands groupes de presse pour les aider à attirer des lecteurs payants, a-t-on appris vendredi de source proche du dossier, ce qui pourrait contribuer à apaiser les relations difficiles entre la presse et les géants d'internet. [Sommaire]

Facebook a renoncé vendredi à créer une nouvelle catégorie d'actions qui auraient permis à son patron-fondateur Mark Zuckerberg de pérenniser son contrôle sur le groupe, après une levée de boucliers de certains actionnaires.Facebook a renoncé vendredi à créer une nouvelle catégorie d'actions qui auraient permis à son patron-fondateur Mark Zuckerberg de pérenniser son contrôle sur le groupe, après une levée de boucliers de certains actionnaires. [Sommaire]

Fabriqué par Taiga Systems, le Une entreprise russe a présenté vendredi un nouveau smartphone censé protéger ses utilisateurs de toute tentative de piratage des données, une préoccupation croissante pour les entreprises et gouvernements face aux attaques informatiques qui les visent, avec des conséquences parfois coûteuses. [Sommaire]

Le chanteur britannique Ed Sheeran, le 27 août 2017 à Inglewood aux Etats-UnisLe morceau "Shape of You" du chanteur britannique Ed Sheeran est devenu vendredi le plus écouté de l'histoire de Spotify, détrônant "One Dance" du Canadien Drake, qui a régné près d'un an sur la plateforme de musique en streaming. [Sommaire]

Le réseau social Snapchat vient de fêter le premier anniversaire de la version française de sa composante Discover, un kiosque à journaux virtuel misant sur des textes courts et beaucoup d'imagesLe réseau social Snapchat vient de fêter le premier anniversaire de la version française de sa composante Discover, un kiosque à journaux virtuel misant sur des textes courts et beaucoup d'images: un réel succès chez les adolescents, mais un modèle économique encore balbutiant. [Sommaire]

Facebook avait révélé début septembre que des centaines de faux comptes avaient été probablement activés depuis la RussieFacebook a finalement accepté de fournir au Congrès américain le contenu de messages qui auraient été financés par la Russie pour influencer l'élection présidentielle de 2016, apportant une nouvelle illustration des pressions que les réseaux sociaux subissent pour collaborer avec les autorités. [Sommaire]

La PDG du Hewlett Packard Enterprise, Meg Whitman, lors d'une conférence de presse à New York, le 2 novembre 2015La société informatique américaine Hewlett Packard Enterprise (HPE) a l'intention de supprimer au moins 5.000 emplois, soit 10% de ses effectifs, selon l'agence d'informations financière Bloomberg jeudi. [Sommaire]

Des mineurs d'Eldorado protestent contre le gel annoncé des activités de la compagnie canadienne en Grèce. Celle-ci est revenue sur sa décision jeudi.

La compagnie minière canadienne Eldorado a provisoirement retiré jeudi sa menace de geler ses activités en Grèce, soulignant qu'un "dialogue constructif" est engagé avec le gouvernement sur ses projets qui se heurtent à une forte contestation environnementale.  [Sommaire]

Toutes les dépêches AFP

AgendaIT

MICROSOFT IGNITE + ENVISION

Deux événements Microsoft se tiennent en parallèle à Orlando (Floride) du 25 au 29 septembre 2017 : Microsoft Ignite pour les DSI, professionnels de l'IT et développeurs et Microsoft Envision dédié aux responsables d'entreprises. Organisés par Microsoft.

APS

APS, salon professionnel de la sûreté et de la sécurité, se tient du 26 au 28 septembre 2017 à Paris, porte de Versailles (pav. 5.2/5.3). Organisé par Reed Expositions.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.
Conférence francophone sur la méthodologie "devops" en entreprise le 2 octobre 2017 à Paris (Grand Rex). Organisé par devopsdays.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

SMART CITY + SMART GRID

Exposition, contérences et ateliers, le salon de la ville et des territoires intelligents, durables et connectés Smart City + Smart Grig se tient les 4 et 5 octobre 2017 à Paris, Porte de Versailles (Pavillon 2.2). Organisé par Infopromotions.

L'IBM BusinessConnect annuel devient Watson Summit Paris et se tient le 10 octobre 2017 au Carrousel du Louvre. Organisé par IBM.
RSS
Voir tout l'AgendaIT