Actualités
Menaces, Ransomwares, DDoS
-
mars 14, 2014
14
mars'14
Fin du support de Windows XP: le cauchemar des DAB
La fin programmée du support de Windows XP s’avèrent particulièrement menaçante pour les distributeurs automatiques de billets des banques du monde entier. Lire la suite
-
mars 11, 2014
11
mars'14
F-Secure promet de protéger contre les malwares gouvernementaux
Dans son rapport du 2e semestre 2013 sur les menaces informatiques, F-Secure prend position contre la surveillance de masse et promet de détecter les logiciels espions des gouvernements. Lire la suite
-
mars 10, 2014
10
mars'14
Android : vers une multiplication des malwares de contrôle à distance
Symantec a découvert Dendroid, un outil de création de logiciels malveillants cachés dans des applications Android apparemment légitimes. Lire la suite
-
mars 10, 2014
10
mars'14
CanSecWest : Eric Filiol renonce à son intervention
Le directeur du laboratoire de virologie et de cryptologie opérationnelles de l’Esiea renonce à une présentation prévue lors du prochain CanSecWest. Il évoque le sens de la responsabilité. Lire la suite
-
mars 07, 2014
07
mars'14
Uroburos, une logiciel de renseignement russe ?
G Data vient de découvrir Uroburos, un logiciel espion décrit comme « très complexe et sophistiqué, conçu pour voler des données confidentielles ». Et de suspecter l’action d’une agence du renseignement russe. Lire la suite
-
mars 05, 2014
05
mars'14
Détournement de DNS sur plus de 300 000 routeurs pour TPE
Des chercheurs viennent de découvrir la compromission de plusieurs centaines de milliers de routeurs pour le grand public et les TPE. Lire la suite
-
mars 04, 2014
04
mars'14
Le « touchlogging », nouveau vecteur d’attaque sur les smartphones
Des chercheurs ont profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour faire la démonstration de logiciels capables d’enregistrer les activités digitales des utilisateurs de smartphones. Lire la suite
-
mars 04, 2014
04
mars'14
Scada : les électriciens britanniques privés d’assurance
Les assureurs britanniques refusent d’assurer les producteurs d’électricité locaux faute d’une sécurité informatique suffisante. Lire la suite
-
février 26, 2014
26
févr.'14
A RSA Conference, Art Coviello appelle à des normes sociétales pour le numérique
Pour le président exécutif de RSA, le monde numérique souffre d’un cruel manque de normes de vie en société. Il appelle à l’abandon des armes informatiques. Lire la suite
-
février 23, 2014
23
févr.'14
Correctif de sécurité critique pour PostgreSQL
Les développeurs de la base de données open source PostgreSQL invitent les utilisateur du SGBD a appliquer rapidement le dernier correctif publié cette semaine. Lire la suite
-
février 19, 2014
19
févr.'14
L’aéronautique française cible d’une attaque
Les acteurs français de l’industrie aéronautique, spatiale et militaire ont fait l’objet d’une attaque par point d’eau. Lire la suite
-
février 11, 2014
11
févr.'14
Une vaste opération de cyberespionnage en cours depuis 2007
Les chercheurs de Kaspersky viennent de découvrir une vaste opération de cyberespionnage, en cours depuis 2007. Hautement ciblée, elle a fait plus de 380 victimes à ce jour, dans 31 pays, dont la France. Lire la suite
-
février 07, 2014
07
févr.'14
Les voitures à la merci des pirates
Des chercheurs en sécurité espagnols ont mis au point un appareil pour contrôler à distance certaines fonctionnalités critiques d’une voiture alors qu’elle roule. De quoi inquiéter ... Lire la suite
-
février 02, 2014
02
févr.'14
Orange : vaste piratage de données clients
L’opérateur a reconnu le piratage des données personnelles d’environ 800 000 de ses clients. Lire la suite
-
janvier 31, 2014
31
janv.'14
Knox dédouané, Android vulnérable
Mis en cause par des chercheurs en sécurité israéliens, Knox n'apparaît finalement pas concerné par une vulnérabilité qui affecte en réalité Android. Lire la suite
-
janvier 28, 2014
28
janv.'14
La NSA aurait conduit des opérations d’espionnage industriel
Dans un entretien accordé à la chaîne de télévision allemande ARD, Edgard Snowden affirme que l’agence américaine est impliquée dans des opérations d’espionnage industriel. Lire la suite
-
janvier 28, 2014
28
janv.'14
TrustyCon, contre-événement de la RSA Conference
Plusieurs experts en sécurité ayant décidé de boycotter la RSA Conference du fait du scandale NSA se retrouveront à TrustyCon, à la même période, à une centaine de mètres de là. Lire la suite
-
janvier 28, 2014
28
janv.'14
L’adoption des attaques par point d’eau progresse, au détriment du phishing ciblé
Le phishing reste la technique d’attaque ciblée la plus populaire. Mais les attaques, plus difficiles à détecter, par point d’eau - watering hole - se développent rapidement. Lire la suite
-
janvier 28, 2014
28
janv.'14
Le FBI alerte d’une menace plus vaste sur les terminaux point de vente
Après le piratage de millions de cartes bancaires chez Target et Neimann Marcus aux US, le FBI met en garde contre les risques accrus d'attaques sur les terminaux point de vente. Lire la suite
-
janvier 27, 2014
27
janv.'14
Des employés de Microsoft trompés par hameçonnage
Le phishing continue de montrer son efficacité, même auprès d’utilisateurs que l’on pourrait estimer sensibles à cette menace. Lire la suite
-
janvier 27, 2014
27
janv.'14
Un nouveau logiciel malveillant pour Android qui intercepte appels et SMS
FireEye vient d’identifier un logiciel malveillant, visant les smartphones sous Android, et capable d’intercepter appels vocaux et messages texte. Lire la suite
-
janvier 09, 2014
09
janv.'14
Des distributeurs de billets piratés par clé USB
Des distributeurs de billets ont été infectés par clé USB puis vidés dans le monde entier. Une menace décrite il y a plusieurs années par Barnaby Jack. Lire la suite
-
janvier 07, 2014
07
janv.'14
Palo Alto renforce ses capacités de détection de menaces avec Morta
Palo Alto Networks vient d’annoncer le rachat de la start-up américaine Morta Security, afin de renforcer les capacités de détection de menaces de son offre Wildfire. Lire la suite
-
janvier 06, 2014
06
janv.'14
FireEye se paie Mandiant pour 1 Md$
La semaine dernière, FireEye a annoncé le rachat de Mandiant pour 1 Md$, ce qui fait de l'opération l’une des plus grosses acquisitions dans le secteur de la cyber-sécurité. Lire la suite
-
janvier 02, 2014
02
janv.'14
Bilan 2013 : La sécurité vue sous un nouveau "Prism"
L’année 2013 aura été marquée par le scandale Prism et les révélations sur les activités de la NSA. On retiendra aussi la mobilisation pour la protection des infrastructures critiques et les applications du Big Data et de l’analytique à la sécurité. Lire la suite
-
décembre 23, 2013
23
déc.'13
RSA dément tout lien avec la NSA
La filiale d'EMC, sous le feu de critiques pour son utilisation de l'algorithme de génération de nombres aléatoire Dual EC DRBG dans ses produits, dément tout lien avec la NSA. Lire la suite
-
décembre 19, 2013
19
déc.'13
La NSA affirme avoir découvert un malware BIOS
Dans un entretien télévisé, le directeur général de la NSA et son directeur chargé de la protection de l’information ont indiqué avoir découvert et intercepté un logiciel malveillant visant le BIOS. Lire la suite
-
décembre 13, 2013
13
déc.'13
Un malware vise directement IIS
Un nouveau logiciel malveillant visant le secteur du commerce en ligne s’installe directement comme module du serveur Web de Microsoft IIS, contournant ainsi le chiffrement des connexions. Lire la suite
-
décembre 04, 2013
04
déc.'13
La communication par signaux audio inaudibles confirmée
Deux chercheurs du Fraunhofer Institute confirment la possibilité de faire communiquer des ordinateurs par signaux audio inaudibles. Un élément de plus en faveur des affirmations de Dragos Ruiu sur le controversé logiciel malveillant BadBIOS. Lire la suite
-
décembre 03, 2013
03
déc.'13
En 2014, la menace informatique promet d’évoluer encore
Fortinet et FireEye viennent de livrer leurs prédictions pour l’évolution des menaces informatiques pour l’an prochain. A les croire, 2014 promet de réserver encore bien des surprises. Lire la suite
-
novembre 25, 2013
25
nov.'13
Stuxnet était bien la première cyber-arme
Le célèbre logiciel malveillant qui a visé les installations iraniennes d’enrichissement d’uranium n’était que la version adoucie de quelque chose de bien plus dévastateur, « la première expérimentation de terrain de la technologie des armes ... Lire la suite
-
novembre 21, 2013
21
nov.'13
Renesys alerte sur la menace de la redirection de trafic
Le spécialiste de la supervision des réseaux IP s’inquiète du risque d’interception d’échanges en ligne par reroutage sauvage du trafic. Lire la suite
-
novembre 20, 2013
20
nov.'13
Une vulnérabilité JBoss négligée
Les pirates commencent à exploiter massivement une vulnérabilité découverte dans JBoss en 2011 et qui semble toujours négligée. Lire la suite
-
novembre 18, 2013
18
nov.'13
Une porte-dérobée dans les serveurs Linux d’un hébergeur
Au printemps, Symantec a découvert un logiciel malveillant, une porte dérobée, installée sur les serveurs Linux d’un hébergeur non-nommé et utilisée pour accéder à des données de ses clients. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 12, 2013
12
nov.'13
Stuxnet serait allé bien au-delà de sa cible
S’exprimant devant le club de la presse australien, Eugène Kaspersky, le fondateur de l'éditeur de logiciel de sécurité russe éponyme, a multiplié les révélations. Lire la suite
-
novembre 05, 2013
05
nov.'13
BadBIOS… vraie menace ou opération marketing ?
Depuis quelques semaines, un nouveau logiciel malveillant particulièrement furtif et capable de se propager sans utiliser les interfaces réseau fait l'objet de nombreux débats animés. Lire la suite
-
octobre 31, 2013
31
oct.'13
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
octobre 28, 2013
28
oct.'13
PHP.net compromis par un logiciel malveillant
Ce n’est pas la première fois qu’un site légitime se voit compromis au point de diffuser à son insu des logiciels malveillants. Lire la suite
-
octobre 16, 2013
16
oct.'13
Pirater des bateaux ? Un risque démontré par trois chercheurs
C’est à l’occasion de l’édition asiatique de la conférence Hack In The Box, qui se déroule actuellement à Kuala Lumpur, que trois chercheurs ont montré la faisabilité du détournement informatique de navires. Lire la suite
-
octobre 09, 2013
09
oct.'13
Gameover : l’un des logiciels malveillants les plus sophistiqués
Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
-
septembre 24, 2013
24
sept.'13
Trend Micro : il faut sécuriser l’IT au niveau de la donnée
A l’occasion de Trend Micro Directions, l’éditeur a évoqué la transformation du IT, induit par le cloud et la consumérisation, poussant ainsi les entreprises à considérer la sécurité de leur infrastructure par un autre truchement : sécuriser au ... Lire la suite
-
septembre 19, 2013
19
sept.'13
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
septembre 10, 2013
10
sept.'13
Imperva s’inquiète de la vulnérabilité des applications PHP
Dans une étude, Imperva fait le point sur les risques de sécurité associés aux superglobales susceptibles d’être utilisées dans le développement d’applications PHP. Lire la suite
-
septembre 09, 2013
09
sept.'13
Ecoutes NSA : quelle menace pour les smartphones ?
Selon nos confrères allemands du Spiegel, la NSA pourrait piocher dans les données des utilisateurs de smartphones. Mais pas forcément de les intercepter. LeMagIT fait le point. Lire la suite
-
septembre 06, 2013
06
sept.'13
Le ministère de la Défense craint des attaques
Selon Les Echos, au ministère de la Défense, «le niveau de surveillance et les astreintes ont été renforcées au maximum depuis jeudi pour éviter tout piratage des sites communiquant avec l’extérieur " . Lire la suite
-
septembre 06, 2013
06
sept.'13
La NSA disposerait de moyens de déchiffrement considérables
Si certains s’inquiétaient pour le potentiel commercial des spécialistes américains des services Cloud en raison du scandale Prism, c’est potentiellement pour Internet en lui-même qu’il y a désormais matière à préoccupation. De fait, la NSA et les ... Lire la suite
-
septembre 03, 2013
03
sept.'13
DDoS sur les banques : une diversion
Dans un billet de blog qui aurait pu passer inaperçu en coeur de l’été, Avivah Litan, analyste chez Gartner, relève que les cybercriminels utilisent de plus les attaques en déni de service distribué (DDoS) comme méthode de diversion. Lire la suite
-
août 27, 2013
27
août'13
Le cheval de Troie Poison Ivy serait encore très actif
Selon FireEye, le cheval de Troie Poison Ivy, connu pour avoir été utilisé contre RSA en 2011, afin de compromettre ses produits SecurID, serait encore très actif. Lire la suite
-
août 26, 2013
26
août'13
Le Clusif prépare un guide pratique sur la gestion des vulnérabilités
Le Club de la sécurité de l’information français (Clusif) vient de créer un groupe de travail dédié à la gestion des vulnérabilités. Lire la suite