Actualités
Menaces, Ransomwares, DDoS
-
octobre 05, 2015
05
oct.'15
Android : Stagefright revient, plus menaçant
Deux nouvelles vulnérabilités affectent la librairie Stagefright utilisée par Android. Cette fois-ci, toutes les versions disponibles de l’OS mobile de Google sont concernées. Lire la suite
-
octobre 02, 2015
02
oct.'15
L’Hebdo de l'IT : ce qu'il fallait retenir de cette semaine du 28 septembre
Les Assises de la sécurité à Monaco - Le catalogue européen de services Cloud passe en beta - Le PDG d'Oracle à Paris Lire la suite
-
septembre 29, 2015
29
sept.'15
PowerShell : des pirates de plus en plus fans
Une nouvelle boîte à outils ambitionne de mettre à profit PowerShell pour explorer furtivement un réseau interne après une compromission initiale. Lire la suite
-
septembre 29, 2015
29
sept.'15
OpenSSL se dote d’un nouveau niveau d’alerte
Le projet qualifiera désormais la sévérité de certaines vulnérabilités de critique et non plus simplement d’élevée. Lire la suite
-
septembre 24, 2015
24
sept.'15
Objets connectés : le RSSI du FBI alerte
Dans une allocution, Arlette Hart, RSSI du FBI, s’en est prise à l’Internet des objets et expliqué pourquoi les entreprises doivent accélérer leurs efforts de sécurisation. Lire la suite
-
septembre 21, 2015
21
sept.'15
Apple nettoie son magasin applicatif
Après la découverte d’une attaque de grande ampleur sur son magasin applicatif, le groupe s’est vu contraint de faire le ménage pour retirer des applications compromises. Lire la suite
-
septembre 17, 2015
17
sept.'15
Heartbleed : encore bien trop d’équipements affectés
Selon le créateur du moteur de recherche spécialisé dans les objets connectés Shodan, il reste plus de 200 000 appareils accessibles sur Internet affectés par la vulnérabilité Heartbleed. Lire la suite
-
septembre 17, 2015
17
sept.'15
Routeurs Cisco : l’attaque SYNful Knock s’avère plus répandue
L’attaque visant le firmware des routeurs Cisco dévoilée par FireEye s’avère bien plus utilisée qu’il n’y paraissait initialement. Au moins 79 équipements répartis dans 19 pays s’avèrent compromis. Lire la suite
-
septembre 16, 2015
16
sept.'15
Scada : la prise de conscience n’est pas là
Selon Frost & Sullivan, les technologies de l’information et les technologies opérationnelles continuent d’évoluer dans deux sphères trop distinctes pour que la sécurité des systèmes d’industriels progresse. Lire la suite
-
septembre 16, 2015
16
sept.'15
Intel veut aider à sécuriser les voitures connectées
Le groupe annonce la création d’un conseil qui auditera régulièrement la sécurité des systèmes embarqués pour produire recommandations de conception et pratiques de référence. Lire la suite
-
septembre 15, 2015
15
sept.'15
Une importante vulnérabilité dans l’embarqué VxWorks
Un chercheur a profité de la conférence londonienne 44Con pour dévoiler d’importantes vulnérabilités dans le système d’exploitation embarqué VxWorks. Lire la suite
-
septembre 14, 2015
14
sept.'15
Menaces informatiques : la France intéresse surtout… les français
Selon ThreatMetrix, 51 % des activités informatiques malveillantes visant les entreprises françaises au second trimestre étaient le fait d’acteurs malicieux installés dans l’Hexagone. Lire la suite
-
septembre 11, 2015
11
sept.'15
Turla utilise une faille connue de l’accès à Internet par satellite
Les opérateurs de Turla – aussi appelé Uroburos – exfiltrent des données volées en toute anonymat en détournant les flux descendants des accès à Internet par satellite. Lire la suite
-
septembre 09, 2015
09
sept.'15
Microsoft corrige cinq vulnérabilités critiques
Le train de correctifs de l’éditeur pour le mois de septembre concerne cinq vulnérabilités critiques, dont deux permettant d’exécution de code à distance dans Office. Lire la suite
-
septembre 08, 2015
08
sept.'15
Loïc Guézo, Trend Micro : « ne pas aller dans une alliance au prétexte que les autres y sont »
Dans un entretien avec la rédaction, Loïc Guézo, évangéliste sécurité de l’information pour l’Europe du Sud chez Trend Micro, fait le point sur l’approche de l’éditeur en matière de collaboration public/privé et de partage de renseignements sur les ... Lire la suite
-
septembre 08, 2015
08
sept.'15
Des vulnérabilités dans les produits Kaspersky et FireEye
L’éditeur russe a réagi dans les 24h à la divulgation d’une vulnérabilité, remerciant au passage le chercheur controversé Tavis Ormandy pour son travail. Lire la suite
-
août 27, 2015
27
août'15
Android : importante faille dans le support à distance
Début août, Check Point a identifié une importante faille dans les services de support à distance d’Android. Elle est désormais exploitée. Lire la suite
-
août 25, 2015
25
août'15
DDoS : Portmapper, nouveau vecteur d’amplification
Le service de référencement des services supportant les appels à distance semble désormais utilisé comme vecteur d’amplification des attaques en déni de service distribués. Lire la suite
-
août 24, 2015
24
août'15
Android : Stagefright persiste
La vulnérabilité Stagefright d’Android ne s’avère finalement pas corrigée. Et une autre vulnérabilité touchant aux contenus multimédia menace. Lire la suite
-
août 11, 2015
11
août'15
BlackHat 2015 : le piratage de sites industriels, une histoire refoulée
Les pirates pénètrent les systèmes de contrôle industriels depuis plus d’une décennie pour faire de l’extorsion de fonds, mais on en sait peu sur la façon dont ils y accèdent. En cause, le silence des entreprises qui ont payé. Lire la suite
-
août 05, 2015
05
août'15
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
-
juillet 31, 2015
31
juil.'15
Contourner les protections contre les attaques Rowhammer
Des chercheurs ont mis au point une méthode redoutablement efficace pour corrompre à distance la mémoire d’un ordinateur en s’appuyant sur les propriétés physiques des modules de mémoire vive. Lire la suite
-
juillet 31, 2015
31
juil.'15
Android : une nouvelle faille peut rendre les terminaux « végétatifs »
Trend Micro vient de rendre publique une vulnérabilité qui touche le service mediaserver d'Android. Exploitée avec un fichier MKV malicieux, elle peut faire bloquer 50% des appareils du marché. Lire la suite
-
juillet 30, 2015
30
juil.'15
Des armes intelligentes… et piratables
Deux chercheurs s’apprêtent à présenter leurs travaux portant sur le piratage d’un fusil à visée assistée. De quoi alimenter une polémique naissante autour des armes autonomes. Lire la suite
-
juillet 29, 2015
29
juil.'15
Pirater des PC hors réseau avec un GSM
Des chercheurs ont mis au point une technique de piratage des données d’ordinateurs déconnectés de tout réseau en provoquant l’émission de signaux sur les fréquences utilisées par les téléphones mobiles. Lire la suite
-
juillet 28, 2015
28
juil.'15
Stagefright, la menace qui affecte 95 % des terminaux Android
Des chercheurs ont découvert plusieurs vulnérabilités dans cette librairie de traitement multimédia. Elles permettent d’exécuter à distance sur des smartphones Android en leur envoyant des contenus malveillants. Lire la suite
-
juillet 27, 2015
27
juil.'15
HP effraie avec des vulnérabilités Windows Phone
Dans le cadre de son initiative Zero Day, HP vient de dévoiler quatre vulnérabilités critiques permettant l’exécution de code à distance via Internet Explorer. Mais pour la version dédiée aux smartphones Windows, pas aux postes de travail. Lire la suite
-
juillet 22, 2015
22
juil.'15
Automobile : prise de contrôle à distance chez Chrysler
Deux chercheurs en sécurité ont réussi à prendre le contrôle complet, à distance, d’une Jeep Cherokee. Plusieurs centaines de milliers de véhicules du groupe Chrysler sont vulnérables. Lire la suite
-
juillet 21, 2015
21
juil.'15
Mise à jour critique de Windows
Microsoft vient de publier en urgence un correctif pour une vulnérabilité inédite découverte à la suite du vol de données de Hacking Team. Lire la suite
-
juillet 21, 2015
21
juil.'15
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
juillet 16, 2015
16
juil.'15
Menaces : le Cert-UK milite pour l’échange de renseignement
Son programme de partenariat autour du partage de l’information sur les menaces vise à améliorer la visibilité au-delà des frontières sectorielles. Lire la suite
-
juillet 15, 2015
15
juil.'15
Piratage de Hacking Team : une pluie de correctifs
Le vaste vol de données qui a touché Hacking Team contribue à rendre Internet plus sûr en poussant les éditeurs à corriger des vulnérabilités inédites. Lire la suite
-
juillet 07, 2015
07
juil.'15
Une mystérieuse mise à jour d’OpenSSL à venir
L’équipe chargée du projet OpenSSL vient d’annoncer la diffusion ce jeudi 9 juillet d’une mise à jour corrigeant une vulnérabilité de « haute » sévérité. Lire la suite
-
juillet 06, 2015
06
juil.'15
Un rançongiciel distribué via Google Drive
Heimdal Security alerte sur une nouvelle campagne de propagation du ransomware Cryptowall s’appuyant sur Google Drive. Lire la suite
-
juin 26, 2015
26
juin'15
La découverte des intrusions est toujours aussi longue
Selon Trustwave, seuls 19 % des victimes ont découvert eux-mêmes l’intrusion qui les a frappés. Et cette détection prend en moyenne près de 6 mois. Lire la suite
-
juin 25, 2015
25
juin'15
La compagnie aérienne LOT victime d’un DDoS
Alors que les spéculations commençaient à se multiplier, il semble désormais qu’un simple déni de service a perturbé l’activité de LOT ce dimanche 21 juin. Lire la suite
-
juin 23, 2015
23
juin'15
Vulnérabilité dans IE : en désaccord avec Microsoft, HP balance
En février dernier, une équipe de chercheurs de HP a été récompensée par Microsoft pour une vulnérabilité découverte dans Internet Explorer mais que l’éditeur ne souhaite pas corriger. Lire la suite
-
juin 22, 2015
22
juin'15
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
juin 19, 2015
19
juin'15
SAP HANA, une cible alléchante et vulnérable
ERPScan alerte d’un intérêt croissant des pirates pour SAP HANA, lequel présente un nombre important de vulnérabilités connues. Lire la suite
-
juin 18, 2015
18
juin'15
Graves vulnérabilités au sein d’OS X et d’iOS
Six chercheurs ont identifié des vulnérabilités permettant à des applications malveillantes d’échapper au sandboxing d’Apple pour accéder aux données sensibles d’autres applications. Lire la suite
-
juin 16, 2015
16
juin'15
Duqu 2.0 utilise lui aussi des certificats volés
Comme pour confirmer ses liens avec les auteurs de Stuxnet, Duqu 2.0 utilise des certificats volés pour signer ses pilotes. Lire la suite
-
juin 15, 2015
15
juin'15
Stuxnet : il reste des machines infectées et connectées
Plus de 150 machines à travers le monde seraient encore infectées par Stuxnet… et en mesure de communiquer avec ceux qui le contrôle. Lire la suite
-
juin 11, 2015
11
juin'15
Duqu revient, plus sophistiqué
Kaspersky a découvert, jusque dans son infrastructure, une nouvelle version de Duqu, considérablement plus sophistiqué. Lire la suite
-
juin 10, 2015
10
juin'15
TV5 Monde : des pirates russes à l’origine de l’attaque ?
L’enquête de l’Anssi s’orienterait sur la piste de pirates russes. Ce qui reste loin d’aider à l’attribution formelle de l’opération. Lire la suite
-
mai 20, 2015
20
mai'15
Une nouvelle faille dans de nombreux routeurs
Le service d’accès à distance à des périphériques USB intégré à de nombreux routeurs s’avère vulnérable, permettant de prendre le contrôle complet des équipements. Lire la suite
-
mai 20, 2015
20
mai'15
Logjam : une vulnérabilité majeure dans l’échange de clés
Plusieurs chercheurs viennent de montrer comment l’algorithme d’échange de clés de chiffrement Diffie-Hellman s’avère vulnérable aux attaques de type man-in-the-middle. Les serveurs VPN, SSH et HTTPS sont concernés. Lire la suite
-
mai 19, 2015
19
mai'15
Aviation : un chercheur aurait piraté l’avionique
Le chercheur en sécurité Chris Roberts serait parvenu à exploiter des vulnérabilités dans des systèmes de divertissement embarqués pour accéder à l’avionique d’avions de ligne. Lire la suite
-
mai 12, 2015
12
mai'15
Un nouveau rançongiciel s’inspire de Breaking Bad
Comme ses prédécesseurs, il chiffre le contenu du disque dur et demande le versement d’une rançon conséquente pour qui veut recouvrer l’accès à ses données. Lire la suite
-
mai 11, 2015
11
mai'15
La carte graphique, nouvel hôte pour logiciels malveillants
Des développeurs diffusent sur GitHub les prototypes de logiciels malveillants exploitant le processeur graphique des machines compromises afin de s‘assurer une furtivité hors pair. Lire la suite
-
mai 07, 2015
07
mai'15
Rombertik, un malware furtif qui vise à rendre les PC inertes
Le groupe Talos vient d’identifier un logiciel malveillant multiplant les couches de défense contre les outils d’analyse des menaces et qui vise à détruire le secteur d’amorçage des disques durs. Lire la suite