Actualités
Gestion des vulnérabilités et des correctifs (patchs)
-
janvier 24, 2023
24
janv.'23
2022 : petite année sur le front des vulnérabilités
Après une année 2021 record, 2022 fait pâle figure avec moins de 14 000 vulnérabilités dévoilées, dont seulement 3 237 considérées comme critiques. Mais cela ne réduit pas l’éventail d’opportunités pour les cybercriminels. Lire la suite
-
janvier 04, 2023
04
janv.'23
ProxyNotShell : de nombreux serveurs Exchange encore vulnérables
Une nouvelle chaîne d’exploitation utilisant l’une des vulnérabilités ProxyNotShell contourne les mesures de prévention de Microsoft concernant l’URL Rewrite depuis septembre et met les serveurs Exchange en danger. Lire la suite
-
décembre 16, 2022
16
déc.'22
Une vulnérabilité inédite de Citrix Gateway et ADC activement exploitée
Selon l’agence américaine du renseignement, la NSA, le groupe APT5, présumé lié à la Chine, exploite activement cette nouvelle vulnérabilité qui affecte les produits ADC et Gateway de Citrix. Lire la suite
-
décembre 16, 2022
16
déc.'22
Dépendances open source : Google veut automatiser les scans de vulnérabilités
L’équipe de sécurité commence par proposer OSV-Scanner, un outil open de scan de vulnérabilités s’appuyant sur sa base de données OSV. Il est d’ores et déjà utilisé par l’OpenSSF. Lire la suite
-
décembre 13, 2022
13
déc.'22
Exchange Server : des années de vulnérabilités traumatisantes
Les quatre séries de failles de sécurité très médiatisées de Microsoft Exchange Server, divulguées par le chercheur Orange Tsai, devraient rester un souci majeur pour les entreprises. Lire la suite
-
décembre 12, 2022
12
déc.'22
VPN-SSL : vulnérabilité critique inédite chez Fortinet
Une entreprise française a vendu la mèche avant l’équipementier sur une vulnérabilité critique inédite, mais exploitée et justifiant de désactiver le service de VPN-SSL s’il n’est pas indispensable, à défaut d’appliquer les mises à jour. Lire la suite
-
décembre 08, 2022
08
déc.'22
CodeWhisperer : comment AWS anticipe les problèmes de droit et de sécurité
Tout comme Copilot et FauxPilot, Amazon CodeWhisperer promet d’accélérer la production des développeurs grâce à l’IA. Or l’entraînement d’un tel système sur des données publiques peut poser des problèmes de droit d’auteur et de sécurité. AWS prétend... Lire la suite
-
novembre 14, 2022
14
nov.'22
Les mises à jour de sécurité de GitHub et l’expansion de Copilot font des vagues
Les développeurs peuvent désormais contribuer à renforcer la sécurité de GitHub en signalant les vulnérabilités par l’intermédiaire de canaux privés, tandis que les améliorations proposées pour Copilot dans le cadre d’un litige sur les droits d’... Lire la suite
-
novembre 08, 2022
08
nov.'22
En dépit de la crise, Gartner incite les entreprises à investir dans l’IT
Lors de son IT Symposium de Barcelone, le cabinet d’analystes a déroulé une stratégie pour motiver les dirigeants et les DSI à poursuivre leur investissement dans l’IT et les technologies de pointe… Mais de manière responsable, au profit d’une « ... Lire la suite
-
septembre 28, 2022
28
sept.'22
GitGuardian fait la chasse aux secrets dans les dépôts de code
Le Français GitGuardian s’est fait une place sur le marché de la détection de secrets dans le code source et compte élargir son expertise à d’autres vulnérabilités. Lire la suite
-
août 25, 2022
25
août'22
Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification
Une attaque par hameçonnage récemment révélée a visé les contributeurs du plus grand dépôt de code Python. En réaction, les experts du secteur ont appelé à rendre obligatoire l’authentification à deux facteurs et la signature des paquets au sein des... Lire la suite
-
août 08, 2022
08
août'22
GitHub : des faux dépôts pour un faux malware ?
Si la campagne malveillante d’ampleur révélée par un développeur sur Twitter n’en était pas vraiment une, l’événement souligne les risques qui pèsent sur l’écosystème open source et la nécessité d’une plus grande transparence de la part des acteurs ... Lire la suite
-
août 02, 2022
02
août'22
Snyk Cloud : Snyk officialise son offre CSPM
À l’occasion de l’événement ReInforce d’AWS, l’éditeur basé à Boston a lancé son offre Snyk Cloud. Celle-ci combine Snyk Infrastructure as code, Snyk Container et le CSPM de Fugue. Lire la suite
-
juillet 15, 2022
15
juil.'22
Microsoft Windows Autopatch est désormais disponible
Les clients de Microsoft sous licence Windows Enterprise E3 ou E5 peuvent désormais profiter pleinement de son nouveau service d’application automatique des correctifs de sécurité. Lire la suite
-
juin 21, 2022
21
juin'22
Systèmes industriels : 56 vulnérabilités chez 10 fournisseurs
Forescout vient de dévoiler, sous la bannière Icefall, près d’une soixantaine de vulnérabilités affectant les équipements pour systèmes opérationnels de dix fournisseurs, dont Emerson, Honeywell, Motorola, Omron ou encore Siemens. Lire la suite
-
juin 21, 2022
21
juin'22
Cisco Live : l’administration réseau & sécurité arrive sur Kubernetes
Cisco a dévoilé Calisti, une console graphique qui permet de piloter un service Mesh comme un réseau classique, et Panoptica, un service SaaS qui teste les failles des containers. Lire la suite
-
juin 20, 2022
20
juin'22
Snowflake prépare une percée sur le marché de la cybersécurité
Stocker toutes les données et exécuter tous les cas d’usage depuis son data warehouse cloud, voilà l’ambition de Snowflake. C’est selon ce principe que le fournisseur a annoncé le support des workloads de cybersécurité ainsi qu’un partenariat avec ... Lire la suite
-
juin 10, 2022
10
juin'22
Qualité du code : les nouvelles ambitions de Sonar
Maintenant que Sonar a popularisé ses outils open source d’analyse de la qualité du code, l’éditeur suisse compte bien convaincre un plus large panel d’entreprises d’adopter ses solutions commerciales. Lire la suite
-
juin 10, 2022
10
juin'22
Gestion de la surface d’attaque : connaître ses faiblesses pour mieux se protéger
Comment protéger son entreprise de l’intrusion d’acteurs malveillants, dont ceux qui utilisent des rançongiciels ? Connaître la surface d’attaque que l’on expose permet de déduire les mesures nécessaires à la réduction du risque. Lire la suite
-
juin 09, 2022
09
juin'22
FIC 2022 : la gestion de la surface d’attaque s’expose
Si le sujet est émergent, son intérêt certain pour la gestion de la posture de sécurité l’amène forcément à être de plus en plus évoqué. Au FIC cette semaine, mais aussi loin de Lille, à RSA Conference. Lire la suite
-
juin 08, 2022
08
juin'22
Avec Randori, IBM s’attelle à la surface d’attaque exposée
IBM vient d’annoncer le rachat de Randori, une jeune pousse spécialisée dans la gestion de la surface d’attaque. Objectif : aider les entreprises à mieux maîtriser leur exposition aux risques de cyberattaque. Lire la suite
-
juin 01, 2022
01
juin'22
Follina : une grave vulnérabilité exploitée activement
Cette vulnérabilité affectant l’outil de diagnostic de support de Microsoft est activement exploitée via des documents malveillants. Mais aussi conjointement à une vulnérabilité touchant WSO2, pour au moins une campagne. Lire la suite
-
mai 18, 2022
18
mai'22
Datadog veut creuser dans le code à la recherche de vulnérabilités
Après l’acquisition de la startup française Sqreen et l’intégration de sa technologie à sa plateforme, Datadog se prépare à racheter Hdiv Security. L’occasion pour le spécialiste de l’observabilité de superviser, voire de remédier les vulnérabilités... Lire la suite
-
mai 09, 2022
09
mai'22
F5 BIG-IP : des correctifs à appliquer d’urgence pour une nouvelle vulnérabilité
Dévoilée le 4 mai aux côtés des correctifs nécessaires, la vulnérabilité CVE-2022-1388 commence déjà à être exploitée à des fins malveillantes. Les attaques observées recouvrent pour l’heure l’installation de web shells. Lire la suite
-
mai 05, 2022
05
mai'22
GitHub tente d’imposer l’authentification double facteur
GitHub a annoncé qu’il rendrait obligatoire l’authentification à double facteur d’ici à la fin de l’année 2023. Un processus qui risque de prendre plus de temps que prévu. Lire la suite
-
mai 04, 2022
04
mai'22
Des vulnérabilités RCE découvertes dans les commutateurs Avaya et Aruba
Selon le modèle d’appareil, le développement de code d’exploitation de ces vulnérabilités pourrait ne pas être trop difficile. Lire la suite
-
mai 02, 2022
02
mai'22
La sécurité de Kubernetes soumise aux risques de la supply chain logicielle
Si Kubernetes demeure relativement préservé des failles de sécurité, l’écosystème et la supply chain qui sous-tendent le déploiement de l’orchestrateur sont soumis à des risques majeurs de compromission. Lire la suite
-
avril 27, 2022
27
avr.'22
Tenable s’offre de quoi gérer pleinement la surface d’attaque exposée
L’éditeur vient d’annoncer le rachat de Bit Discovery. Avec cette opération, Tenable entend proposer une solution complète de gestion de la surface d’attaque exposée, un domaine tout juste récemment identifié par Gartner. Lire la suite
-
avril 15, 2022
15
avr.'22
Une grave vulnérabilité affecte le service RPC de Windows
Récemment découverte, cette vulnérabilité référencée CVE-2022-26809 ouvre la voie à des attaques à distance, avec un potentiel de permettre à des vers de se répandre. Lire la suite
-
avril 06, 2022
06
avr.'22
Microsoft Exchange : jusqu’à 20 000 dollars pour une vulnérabilité de type ProxyShell
Microsoft vient de lancer un nouveau programme de récompenses pour la découverte de vulnérabilités dans ses serveurs Exchange et Sharepoint. Avec jusqu’à 20 000 $ pour celles qui seraient aussi critiques que ProxyLogon et ProxyShell. Lire la suite
-
mars 16, 2022
16
mars'22
Conteneurs : une vulnérabilité dans CRI-O permet de remonter à l’hôte
Cette vulnérabilité affectant l’implémentation open source du moteur d’exécution de conteneurs de Kubernetes peut permettre à un attaquant de contourner les mesures de sécurité et prendre la main sur le système hôte. Lire la suite
-
mars 15, 2022
15
mars'22
Sécurité de l’open source : bien plus qu’une histoire de financement
La vulnérabilité Log4Shell a non seulement mis sur le gril la sécurité de l’open source, mais également relancé le débat consacré à son financement, alors que les acteurs du secteur appellent de leurs vœux l’adoption du principe de responsabilité ... Lire la suite
-
mars 11, 2022
11
mars'22
Vulnérabilités et ESN : deux points noirs pour l’Anssi contre les cyberattaques
L’Agence nationale de la sécurité des systèmes d’information (Anssi) vient de rendre public son panorama de la menace informatique pour 2021. La gestion des vulnérabilités critiques et les attaques indirectes ressortent parmi les principales sources... Lire la suite
-
mars 10, 2022
10
mars'22
Microsoft Exchange : encore une vulnérabilité critique
Le serveur de messagerie de Microsoft est affecté par l’une des trois vulnérabilités critiques figurant au menu du Patch Tuesday de l’éditeur de ce mois de mars. Une mauvaise nouvelle de plus pour les administrateurs. Lire la suite
-
février 24, 2022
24
févr.'22
Guerre en Ukraine : les entreprises appelées à renforcer leur cybersécurité
L’Anssi vient de joindre sa voix aux appels déjà lancés, notamment outre-Atlantique, au renforcement de la vigilance en matière de cybersécurité. Quelques dispositions pratiques apparaissent recommandées d’urgence. Lire la suite
-
février 22, 2022
22
févr.'22
Sécurité de l’open source : les pistes des fondations pour la renforcer
Face aux menaces de plus en plus pressantes sur les dépôts de code open source, les promoteurs des projets et les fondations savent qu’il faut réagir. Ils doivent d’abord faire face à un problème culturel qui touche l’ensemble de l’industrie ... Lire la suite
-
février 16, 2022
16
févr.'22
Cyberattaque : la Croix-Rouge confirme l’exploitation d’une vulnérabilité non corrigée
Le comité international de la Croix-Rouge vient de confirmer que la cyberattaque dont il a été victime courant janvier a commencé par l’exploitation d’une vulnérabilité critique affectant un serveur Zoho ManageEngine, pour laquelle le correctif n’... Lire la suite
-
février 15, 2022
15
févr.'22
Comme le Cigref, le Cesin apparaît excédé d’avoir à gérer tant de vulnérabilités
À quelques mois d’intervalle, le Cesin rejoint la ligne du Cigref en proposant, dans le cadre de l’élection présidentielle de 2022, d’en « finir avec cet afflux de logiciels vulnérables », car le déploiement des correctifs « représente un coût élevé... Lire la suite
-
janvier 27, 2022
27
janv.'22
Les distributions Linux menacées par la vulnérabilité PwnKit
Les chercheurs de Qualys ont rendu publique une vulnérabilité affectant un programme présent dans toutes les principales distributions Linux et permettant d’obtenir le niveau de privilèges le plus élevé, root, sur les systèmes concernés. Lire la suite
-
janvier 21, 2022
21
janv.'22
Sécurité de Kubernetes : SUSE libère le code de NeuVector
Comme à son habitude après un rachat, SUSE a ouvert le code source de la plateforme de sécurisation de conteneurs NeuVector. Un mouvement qui a des avantages et autant d’inconvénients. Lire la suite
-
janvier 21, 2022
21
janv.'22
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
janvier 20, 2022
20
janv.'22
Log4Shell : qui a une instance VMware Horizon compromise sans le savoir ?
Plusieurs dizaines de milliers d’instances VMware Horizon sont accessibles sur Internet. Des correctifs sont disponibles. Mais s’ils ont été appliqués, l’ont-ils été à temps ? Un nombre non négligeable d’instances pourraient être compromises. Lire la suite
-
janvier 20, 2022
20
janv.'22
Cyberattaque : pour la Croix-Rouge, ce n'est pas un ransomware
Le comité international de la Croix-Rouge vient de se déclarer victime d’une « cyberattaque sophistiquée » ayant compromis les informations personnelles de centaines de milliers de personnes vulnérables. Une vulnérabilité critique affectant un ... Lire la suite
-
janvier 14, 2022
14
janv.'22
Forte progression des dépenses IT françaises en 2022 (Forrester)
Les entreprises françaises devraient dépenser 176 milliards d’euros dans l’IT cette année. Une croissance de +5,5 % tirée par le « Futur of Work », la cybersécurité, le Edge et le Cloud. Mais pas par GAIA-X. Lire la suite
-
janvier 13, 2022
13
janv.'22
TAP : VMware mime l’expérience Cloud Foundry sur Kubernetes
Certains utilisateurs des distributions VMware Tanzu de Cloud Foundry prévoient de passer sur Kubernetes avec la plateforme TAP, mais VMware devra prouver sa valeur face à Red Hat, SUSE et d’autres concurrents. Lire la suite
-
janvier 12, 2022
12
janv.'22
MicroStrategy mise sur l’analytique embarquée et l’expérience développeur
L’éditeur a récemment mis à niveau ses produits vers la dernière version du logiciel Log4j, tout en ajoutant à sa plateforme une nouvelle expérience de visualisation et des capacités de BI et d’analytiques embarquées. Lire la suite
-
janvier 06, 2022
06
janv.'22
Log4Shell : les autorités américaines mettent les entreprises face à leurs responsabilités
Dans un billet de blog au sujet de la vulnérabilité critique dite Log4Shell, la FTC rappelle le précédent de la brèche d’Equifax, en 2017, et ses conséquences judiciaires. Lire la suite
-
janvier 05, 2022
05
janv.'22
Exchange : réparer le bug de l’an 2022 va prendre du temps aux admins (Microsoft)
Microsoft a publié un correctif manuel pour le bug qui touche Exchange depuis le 1er janvier 2022. Mais l’éditeur prévient : il faudra « un certain temps pour appliquer les modifications, télécharger les fichiers mis à jour et supprimer les files d’... Lire la suite
-
décembre 30, 2021
30
déc.'21
Priorités 2022 : la sécurité en tête de liste
L’enquête annuelle du MagIT place la sécurité informatique en seconde place des priorités en France, en 2022, tout juste derrière la réorganisation du travail. Lire la suite
-
décembre 30, 2021
30
déc.'21
Priorités 2022 : plus de budgets IT pour la transformation des organisations (étude)
L’enquête annuelle du MagIT montre une embellie budgétaire pour les services IT français en 2022. Les investissements seront ciblés sur la modernisation, la génération de revenus et la réorganisation du travail. Le tout dans un environnement ... Lire la suite