Actualités
Menaces, Ransomwares, DDoS
-
janvier 21, 2016
21
janv.'16
FireEye se renforce dans l’analyse des menaces
Pour 200 M$, il s’offre iSight Partners, un spécialiste de la production de renseignements sur les menaces. Lire la suite
-
janvier 20, 2016
20
janv.'16
Linux : une grave vulnérabilité présente depuis 2012
Le noyau Linux embarque depuis 4 ans une vulnérabilité jusqu’ici passée inaperçue et permettant à un attaquant de gagner des privilèges élevés sur un système affecté. Lire la suite
-
janvier 15, 2016
15
janv.'16
OpenSSH : Une mise à jour comble une importante vulnérabilité
Le nouvelle version 7.1p2 de l’outil d’administration corrige une vulnérabilité vieille de près de 6 ans et susceptible d’exposer les clés privées du poste client. Lire la suite
-
janvier 12, 2016
12
janv.'16
Quand l’anti-virus de Trend Micro ouvraient les mots de passe à tous les vents
En l’espace d’une semaine, l’éditeur a développé un correctif en réaction à la notification d’une importante vulnérabilité par l’équipe du projet zéro de Google. Lire la suite
-
janvier 11, 2016
11
janv.'16
Des cyberattaques ont bien provoqué une coupure d’électricité en Ukraine
Le directeur des activités du SANS liées à la sécurité des systèmes de contrôle industriel confirme une première menée avec une impressionnante coordination. Lire la suite
-
janvier 07, 2016
07
janv.'16
Let’s Encrypt détourné par des pirates
Des cybercriminels profitent des certificats gratuits proposés par Let’s Encrypt pour distribuer des publicités malicieuses mais d’apparence anodine. Lire la suite
-
janvier 07, 2016
07
janv.'16
SlientCircle corrige une importante vulnérabilité dans son Blackphone
Cette vulnérabilité affectant le modem de la première génération de Blackphone pouvait permettre son détournement. Lire la suite
-
janvier 06, 2016
06
janv.'16
Scada : des pratiques négligentes et des illusions
Des chercheurs ont profité de la 32e édition du Chaos Communication Congress, fin décembre, pour souligner les vulnérabilités des systèmes informatiques industriels, et tout particulièrement ceux des chemins de fer. Lire la suite
-
janvier 06, 2016
06
janv.'16
Un rançongiciel JavaScript : la promesse d’une menace multiplateformes
Développé à l’aide du framework NW.js, le logiciel malveillant Ransom32 pourrait être aisément porté au-delà de Windows. Lire la suite
-
janvier 05, 2016
05
janv.'16
BlackEnergy revient, utilisé pour causer des pannes d’électricité
Ce logiciel malveillant a été utilisé pour attaquer les systèmes d’information de médias et d’énergéticiens en Ukraine, jusqu’à provoquer des pannes de courant. Une première. Lire la suite
-
janvier 04, 2016
04
janv.'16
Qui est à l’origine de la porte dérobée des équipements Juniper ?
La question agite depuis plusieurs semaines la communauté de la sécurité et les experts en chiffrement, alors que des dizaines de milliers d’équipements NetScreen continuent d’exposer leur service SSH sur Internet. Lire la suite
-
décembre 31, 2015
31
déc.'15
2016 sera marqué par les APT, les rançongiciels, et les objets connectés
Les spécialistes de la sécurité prévoient une année marquée par l’évolution des attaques avancées, mais également la recrudescence des ransomwares. Lire la suite
-
décembre 17, 2015
17
déc.'15
PowerShell : un puissant outil pour les attaquants
FireEye se penche, par l’exemple, sur la manière dont des pirates retournent PowerShell contre leurs cibles. Et d’encourage à la surveillance de son utilisation. Lire la suite
-
décembre 16, 2015
16
déc.'15
Une grave vulnérabilité affecte les équipements FireEye
Les chercheurs en sécurité de Google ont découvert une vulnérabilité permettant aisément de compromettre les équipements de protection de FireEye. Un correctif a été rapidement développé. Lire la suite
-
décembre 15, 2015
15
déc.'15
Data URI : quand le phishing se fait plus furtif
Les clients LCL sont actuellement la cible d’une campagne de hameçonnage marquée par le recours à une méthode de maquillage rendant plus difficile détection et protection. Lire la suite
-
décembre 11, 2015
11
déc.'15
Une vulnérabilité pour passer au travers des pare-feu de nouvelle génération
BugSec et Cynet ont découvert un moyen de retourner contre eux une fonctionnalité des pare-feu de nouvelle génération afin d’exfiltrer des données en toute furtivité. Lire la suite
-
décembre 10, 2015
10
déc.'15
Un malware qui reste lors d’une réinstallation du système d’exploitation
Conçu en particulier pour dérober des données bancaires, l’écosystème Nemesis comporte un logiciel malveillant qui s’installe à très bas niveau sur le disque dur. Lire la suite
-
décembre 07, 2015
07
déc.'15
Une raison de plus de protéger l’accès physique aux équipements réseau
Les commutateurs Nexus 5000 de Cisco présentent une vulnérabilité ouverte aux attaquants pouvant accéder à leur port USB de service. Lire la suite
-
décembre 03, 2015
03
déc.'15
Target : la facture gonfle de 39,4 M$
L’enseigne américaine vient de conclure un accord sur l’indemnisation de 5 institutions financières pour les pertes induites par le vaste vol de détails de cartes bancaires dont elle a été victime fin 2013. Lire la suite
-
novembre 30, 2015
30
nov.'15
Un rançongiciel menace les serveurs Linux
Connus pour viser les systèmes Windows, les ransomwares s’attaquent aux serveurs Linux, menaçant potentiellement les serveurs Web les moins bien sécurisés. Lire la suite
-
novembre 27, 2015
27
nov.'15
Cryptowall 4.0 étend sa diffusion
Cette nouvelle version du tristement célèbre rançongiciel, jusqu’ici essentiellement distribuée via des pourriels, est désormais diffusée dans un kit d’exploit. Lire la suite
-
novembre 26, 2015
26
nov.'15
Des objets connectés toujours plus vulnérables
Un chercheur de Symantec vient de faire la démonstration de la prise en otage d’un téléviseur connecté sous Android par un rançongiciel. Lire la suite
-
novembre 26, 2015
26
nov.'15
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite... Lire la suite
-
novembre 25, 2015
25
nov.'15
Un nouveau certificat vulnérable sur les PC Dell
Après eDellRoot, un autre certificat exposant sa clé privée a été découverte sur les machines Dell. Lire la suite
-
novembre 24, 2015
24
nov.'15
Chiffrement : Dell met en danger ses clients par erreur
Le constructeur livre des PC avec un certificat conçu pour simplifier le support technique. Las, ce certificat auto-signé – et sa clé privée, récupérable – peuvent être utilisés pour compromettre les utilisateurs de ces ordinateurs. Lire la suite
-
novembre 20, 2015
20
nov.'15
McAfee Labs entrevoit un avenir marqué par les attaques en-dessous de l’OS
Les experts de la division sécurité d’Intel s’attendent à une prolifération, à l’horizon 2020, des attaques qui viseront les faiblesses des firmware et des matériels informatiques. Lire la suite
-
novembre 16, 2015
16
nov.'15
Conficker découvert dans des caméras embarquées
Sans le savoir, des policiers américains sont susceptibles d’avoir porté sur eux des caméras de contrôle de leurs interventions infectées par ce logiciel malveillant désormais historique. Lire la suite
-
novembre 10, 2015
10
nov.'15
D’importantes vulnérabilités sur SAP HANA
Onapsis vient d’identifier 21 vulnérabilités de sécurité susceptibles de menacer les déploiements HANA, dont 9 qualifiées de critiques. Lire la suite
-
novembre 05, 2015
05
nov.'15
XcodeGhost : de nombreuses entreprises concernées
FireEye indique avoir observé l’activité d’applications compromises par XcodeGhost sur les réseaux de 210 entreprises nord-américaines. La partie visible de l’iceberg ? Lire la suite
-
novembre 05, 2015
05
nov.'15
Android : Lookout insiste sur le danger des magasins applicatifs alternatifs
L’éditeur indique avoir observé plus de 20 000 échantillons d’applications soutenues par la publicité et intégrant des logiciels malveillants très difficiles à supprimer, mais distribuée en dehors de Google Play. Lire la suite
-
octobre 29, 2015
29
oct.'15
Dridex vise la France avec agressivité
Ce cheval de Troie bancaire permet à ses opérateurs de conduire des transactions frauduleuses. Affaibli aux Etats-Unis et au Royaume-Uni, il attaque l’Hexagone en force. Lire la suite
-
octobre 23, 2015
23
oct.'15
Attaquer les serveurs de temps pour viser d’autres protocoles
Des chercheurs viennent de se pencher sur le risque d’attaques sur le trafic non protégé des serveurs de temps, suivant le protocole NTP. Une étape susceptible d’affecter la sécurité de nombreux systèmes. Lire la suite
-
octobre 23, 2015
23
oct.'15
Pawn Storm : de nouveaux indices remontant à la Russie ?
Trend Micro indique que le groupe Pawn Storm continue d’être très actif. Il se serait récemment intéressé aux enquêteurs chargés de la destruction du vol MH17 et aux rebelles syriens. Lire la suite
-
octobre 23, 2015
23
oct.'15
Cartes bancaires : une vulnérabilité connue exploitée discrètement
Des chercheurs viennent de publier un rapport d’étude sur l’exploitation concrète mais discrète d’une vulnérabilité affectant les cartes EMV et connue depuis plus de 5 ans. Lire la suite
-
octobre 16, 2015
16
oct.'15
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise
La sensibilisation aux risques technologiques est menée par les RSSI. Mais elle associe également le département RH. Lire la suite
-
octobre 14, 2015
14
oct.'15
Compromission de déploiements du Web VPN de Cisco
Veloxity a découvert des déploiements du service Web VPN de Cisco compromis par des pirates. A la clé, pour ces derniers, les identifiants des utilisateurs une vaste d’entrée sur le système d’information. Lire la suite
-
octobre 13, 2015
13
oct.'15
L’agence européenne de sécurité aérienne s’inquiète
Son directeur exécutif prend le risque de piratage d’avions civils très au sérieux. Des essais l’ont convaincu de la réalité de la menace. Lire la suite
-
octobre 09, 2015
09
oct.'15
Le DDoS, de plus en plus un écran de fumée
Selon Kaspersky, près de 40 % des attaques en déni de service distribué coïncident avec d’autres incidents, comme une attaque de logiciel malveillant ou une intrusion réseau, notamment. Lire la suite
-
octobre 06, 2015
06
oct.'15
YiSpecter, le malware qui concerne tous les terminaux iOS
Les acteurs malveillants ont trouvé de nouvelles manières de contourner les verrous appliqués par la Apple à son OS mobile pour le protéger. Mais le menace serait moindre qu’il n’y paraît. Lire la suite
-
octobre 06, 2015
06
oct.'15
Une nouvelle méthode d’attaque vise Outlook Web Application
Cybereason vient de découvrir une attaque avancée persistante misant sur le système d’authentification de l’interface Web d’Exchange afin de collectant les identifiants de tous les utilisateurs. Lire la suite
-
octobre 05, 2015
05
oct.'15
Android : Stagefright revient, plus menaçant
Deux nouvelles vulnérabilités affectent la librairie Stagefright utilisée par Android. Cette fois-ci, toutes les versions disponibles de l’OS mobile de Google sont concernées. Lire la suite
-
octobre 02, 2015
02
oct.'15
L’Hebdo de l'IT : ce qu'il fallait retenir de cette semaine du 28 septembre
Les Assises de la sécurité à Monaco - Le catalogue européen de services Cloud passe en beta - Le PDG d'Oracle à Paris Lire la suite
-
septembre 29, 2015
29
sept.'15
PowerShell : des pirates de plus en plus fans
Une nouvelle boîte à outils ambitionne de mettre à profit PowerShell pour explorer furtivement un réseau interne après une compromission initiale. Lire la suite
-
septembre 29, 2015
29
sept.'15
OpenSSL se dote d’un nouveau niveau d’alerte
Le projet qualifiera désormais la sévérité de certaines vulnérabilités de critique et non plus simplement d’élevée. Lire la suite
-
septembre 24, 2015
24
sept.'15
Objets connectés : le RSSI du FBI alerte
Dans une allocution, Arlette Hart, RSSI du FBI, s’en est prise à l’Internet des objets et expliqué pourquoi les entreprises doivent accélérer leurs efforts de sécurisation. Lire la suite
-
septembre 21, 2015
21
sept.'15
Apple nettoie son magasin applicatif
Après la découverte d’une attaque de grande ampleur sur son magasin applicatif, le groupe s’est vu contraint de faire le ménage pour retirer des applications compromises. Lire la suite
-
septembre 17, 2015
17
sept.'15
Heartbleed : encore bien trop d’équipements affectés
Selon le créateur du moteur de recherche spécialisé dans les objets connectés Shodan, il reste plus de 200 000 appareils accessibles sur Internet affectés par la vulnérabilité Heartbleed. Lire la suite
-
septembre 17, 2015
17
sept.'15
Routeurs Cisco : l’attaque SYNful Knock s’avère plus répandue
L’attaque visant le firmware des routeurs Cisco dévoilée par FireEye s’avère bien plus utilisée qu’il n’y paraissait initialement. Au moins 79 équipements répartis dans 19 pays s’avèrent compromis. Lire la suite
-
septembre 16, 2015
16
sept.'15
Scada : la prise de conscience n’est pas là
Selon Frost & Sullivan, les technologies de l’information et les technologies opérationnelles continuent d’évoluer dans deux sphères trop distinctes pour que la sécurité des systèmes d’industriels progresse. Lire la suite
-
septembre 16, 2015
16
sept.'15
Intel veut aider à sécuriser les voitures connectées
Le groupe annonce la création d’un conseil qui auditera régulièrement la sécurité des systèmes embarqués pour produire recommandations de conception et pratiques de référence. Lire la suite