Actualités
Menaces, Ransomwares, DDoS
-
janvier 31, 2014
31
janv.'14
Knox dédouané, Android vulnérable
Mis en cause par des chercheurs en sécurité israéliens, Knox n'apparaît finalement pas concerné par une vulnérabilité qui affecte en réalité Android. Lire la suite
-
janvier 28, 2014
28
janv.'14
La NSA aurait conduit des opérations d’espionnage industriel
Dans un entretien accordé à la chaîne de télévision allemande ARD, Edgard Snowden affirme que l’agence américaine est impliquée dans des opérations d’espionnage industriel. Lire la suite
-
janvier 28, 2014
28
janv.'14
TrustyCon, contre-événement de la RSA Conference
Plusieurs experts en sécurité ayant décidé de boycotter la RSA Conference du fait du scandale NSA se retrouveront à TrustyCon, à la même période, à une centaine de mètres de là. Lire la suite
-
janvier 28, 2014
28
janv.'14
L’adoption des attaques par point d’eau progresse, au détriment du phishing ciblé
Le phishing reste la technique d’attaque ciblée la plus populaire. Mais les attaques, plus difficiles à détecter, par point d’eau - watering hole - se développent rapidement. Lire la suite
-
janvier 28, 2014
28
janv.'14
Le FBI alerte d’une menace plus vaste sur les terminaux point de vente
Après le piratage de millions de cartes bancaires chez Target et Neimann Marcus aux US, le FBI met en garde contre les risques accrus d'attaques sur les terminaux point de vente. Lire la suite
-
janvier 27, 2014
27
janv.'14
Des employés de Microsoft trompés par hameçonnage
Le phishing continue de montrer son efficacité, même auprès d’utilisateurs que l’on pourrait estimer sensibles à cette menace. Lire la suite
-
janvier 27, 2014
27
janv.'14
Un nouveau logiciel malveillant pour Android qui intercepte appels et SMS
FireEye vient d’identifier un logiciel malveillant, visant les smartphones sous Android, et capable d’intercepter appels vocaux et messages texte. Lire la suite
-
janvier 09, 2014
09
janv.'14
Des distributeurs de billets piratés par clé USB
Des distributeurs de billets ont été infectés par clé USB puis vidés dans le monde entier. Une menace décrite il y a plusieurs années par Barnaby Jack. Lire la suite
-
janvier 07, 2014
07
janv.'14
Palo Alto renforce ses capacités de détection de menaces avec Morta
Palo Alto Networks vient d’annoncer le rachat de la start-up américaine Morta Security, afin de renforcer les capacités de détection de menaces de son offre Wildfire. Lire la suite
-
janvier 06, 2014
06
janv.'14
FireEye se paie Mandiant pour 1 Md$
La semaine dernière, FireEye a annoncé le rachat de Mandiant pour 1 Md$, ce qui fait de l'opération l’une des plus grosses acquisitions dans le secteur de la cyber-sécurité. Lire la suite
-
janvier 02, 2014
02
janv.'14
Bilan 2013 : La sécurité vue sous un nouveau "Prism"
L’année 2013 aura été marquée par le scandale Prism et les révélations sur les activités de la NSA. On retiendra aussi la mobilisation pour la protection des infrastructures critiques et les applications du Big Data et de l’analytique à la sécurité. Lire la suite
-
décembre 23, 2013
23
déc.'13
RSA dément tout lien avec la NSA
La filiale d'EMC, sous le feu de critiques pour son utilisation de l'algorithme de génération de nombres aléatoire Dual EC DRBG dans ses produits, dément tout lien avec la NSA. Lire la suite
-
décembre 19, 2013
19
déc.'13
La NSA affirme avoir découvert un malware BIOS
Dans un entretien télévisé, le directeur général de la NSA et son directeur chargé de la protection de l’information ont indiqué avoir découvert et intercepté un logiciel malveillant visant le BIOS. Lire la suite
-
décembre 13, 2013
13
déc.'13
Un malware vise directement IIS
Un nouveau logiciel malveillant visant le secteur du commerce en ligne s’installe directement comme module du serveur Web de Microsoft IIS, contournant ainsi le chiffrement des connexions. Lire la suite
-
décembre 04, 2013
04
déc.'13
La communication par signaux audio inaudibles confirmée
Deux chercheurs du Fraunhofer Institute confirment la possibilité de faire communiquer des ordinateurs par signaux audio inaudibles. Un élément de plus en faveur des affirmations de Dragos Ruiu sur le controversé logiciel malveillant BadBIOS. Lire la suite
-
décembre 03, 2013
03
déc.'13
En 2014, la menace informatique promet d’évoluer encore
Fortinet et FireEye viennent de livrer leurs prédictions pour l’évolution des menaces informatiques pour l’an prochain. A les croire, 2014 promet de réserver encore bien des surprises. Lire la suite
-
novembre 25, 2013
25
nov.'13
Stuxnet était bien la première cyber-arme
Le célèbre logiciel malveillant qui a visé les installations iraniennes d’enrichissement d’uranium n’était que la version adoucie de quelque chose de bien plus dévastateur, « la première expérimentation de terrain de la technologie des armes ... Lire la suite
-
novembre 21, 2013
21
nov.'13
Renesys alerte sur la menace de la redirection de trafic
Le spécialiste de la supervision des réseaux IP s’inquiète du risque d’interception d’échanges en ligne par reroutage sauvage du trafic. Lire la suite
-
novembre 20, 2013
20
nov.'13
Une vulnérabilité JBoss négligée
Les pirates commencent à exploiter massivement une vulnérabilité découverte dans JBoss en 2011 et qui semble toujours négligée. Lire la suite
-
novembre 18, 2013
18
nov.'13
Une porte-dérobée dans les serveurs Linux d’un hébergeur
Au printemps, Symantec a découvert un logiciel malveillant, une porte dérobée, installée sur les serveurs Linux d’un hébergeur non-nommé et utilisée pour accéder à des données de ses clients. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 12, 2013
12
nov.'13
Stuxnet serait allé bien au-delà de sa cible
S’exprimant devant le club de la presse australien, Eugène Kaspersky, le fondateur de l'éditeur de logiciel de sécurité russe éponyme, a multiplié les révélations. Lire la suite
-
novembre 05, 2013
05
nov.'13
BadBIOS… vraie menace ou opération marketing ?
Depuis quelques semaines, un nouveau logiciel malveillant particulièrement furtif et capable de se propager sans utiliser les interfaces réseau fait l'objet de nombreux débats animés. Lire la suite
-
octobre 31, 2013
31
oct.'13
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
octobre 28, 2013
28
oct.'13
PHP.net compromis par un logiciel malveillant
Ce n’est pas la première fois qu’un site légitime se voit compromis au point de diffuser à son insu des logiciels malveillants. Lire la suite
-
octobre 16, 2013
16
oct.'13
Pirater des bateaux ? Un risque démontré par trois chercheurs
C’est à l’occasion de l’édition asiatique de la conférence Hack In The Box, qui se déroule actuellement à Kuala Lumpur, que trois chercheurs ont montré la faisabilité du détournement informatique de navires. Lire la suite
-
octobre 09, 2013
09
oct.'13
Gameover : l’un des logiciels malveillants les plus sophistiqués
Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
-
septembre 24, 2013
24
sept.'13
Trend Micro : il faut sécuriser l’IT au niveau de la donnée
A l’occasion de Trend Micro Directions, l’éditeur a évoqué la transformation du IT, induit par le cloud et la consumérisation, poussant ainsi les entreprises à considérer la sécurité de leur infrastructure par un autre truchement : sécuriser au ... Lire la suite
-
septembre 19, 2013
19
sept.'13
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
septembre 10, 2013
10
sept.'13
Imperva s’inquiète de la vulnérabilité des applications PHP
Dans une étude, Imperva fait le point sur les risques de sécurité associés aux superglobales susceptibles d’être utilisées dans le développement d’applications PHP. Lire la suite
-
septembre 09, 2013
09
sept.'13
Ecoutes NSA : quelle menace pour les smartphones ?
Selon nos confrères allemands du Spiegel, la NSA pourrait piocher dans les données des utilisateurs de smartphones. Mais pas forcément de les intercepter. LeMagIT fait le point. Lire la suite
-
septembre 06, 2013
06
sept.'13
Le ministère de la Défense craint des attaques
Selon Les Echos, au ministère de la Défense, «le niveau de surveillance et les astreintes ont été renforcées au maximum depuis jeudi pour éviter tout piratage des sites communiquant avec l’extérieur " . Lire la suite
-
septembre 06, 2013
06
sept.'13
La NSA disposerait de moyens de déchiffrement considérables
Si certains s’inquiétaient pour le potentiel commercial des spécialistes américains des services Cloud en raison du scandale Prism, c’est potentiellement pour Internet en lui-même qu’il y a désormais matière à préoccupation. De fait, la NSA et les ... Lire la suite
-
septembre 03, 2013
03
sept.'13
DDoS sur les banques : une diversion
Dans un billet de blog qui aurait pu passer inaperçu en coeur de l’été, Avivah Litan, analyste chez Gartner, relève que les cybercriminels utilisent de plus les attaques en déni de service distribué (DDoS) comme méthode de diversion. Lire la suite
-
août 27, 2013
27
août'13
Le cheval de Troie Poison Ivy serait encore très actif
Selon FireEye, le cheval de Troie Poison Ivy, connu pour avoir été utilisé contre RSA en 2011, afin de compromettre ses produits SecurID, serait encore très actif. Lire la suite
-
août 26, 2013
26
août'13
Le Clusif prépare un guide pratique sur la gestion des vulnérabilités
Le Club de la sécurité de l’information français (Clusif) vient de créer un groupe de travail dédié à la gestion des vulnérabilités. Lire la suite
-
août 21, 2013
21
août'13
Cyberattaques : prochaine crise majeure pour les banques au UK
Selon KPMG, les cinq plus grandes banques britanniques se portent plutôt bien : elles ont réalisé au premier trimestre un bénéfice combiné de 16,5 Md£, une première depuis 2010. Mais l’horizon n’est pas exclu de nuages, notamment numériques. Lire la suite
-
août 20, 2013
20
août'13
IBM se renforce dans la détection de fraudes avec Trusteer
IBM a annoncé le rachat de la société israélienne Trusteer, spécialisée dans la protection des transactions en ligne et de la détection de fraudes. Les deux sociétés vont faire laboratoire commun. Lire la suite
-
juillet 22, 2013
22
juil.'13
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines ... Lire la suite
-
juillet 11, 2013
11
juil.'13
HP avoue une faille dans ses produits de stockage
HP vient de publier un document de sécurité alertant sur l’existence de portes dérobées dans certains de ses systèmes de stockage, plus exactement les StoreVirtual Storage et StoreOnce. Lire la suite
-
juillet 09, 2013
09
juil.'13
L’espace Schengen sécurise les données
Bruxelles a sonné le 9 avril dernier la mise en route de la deuxième génération du système d’information contrôlant la circulation dans l’espace Schengen. Lire la suite
-
juillet 09, 2013
09
juil.'13
Edward Snowden confirme : Stuxnet était bien une attaque américano-israélienne
Depuis les premières apparitions de Stuxnet en 2005, le Etats-Unis et Israël sont régulièrement pointés du doigt comme étant à l’origine de ce malware qui devait cibler prioritairement les centrales nucléaires iraniennes. Lire la suite
-
juillet 05, 2013
05
juil.'13
Une faille majeure nichée au cœur d’Android
Spécialiste de la sécurité « furtive », la société Bluebox a lâché une véritable bombe mercredi dernier : une faille majeure se cache dans 99 % des appareils sous Android conçus ces quatre dernières années qui permet à un tiers malintentionné de ... Lire la suite
-
juillet 05, 2013
05
juil.'13
Un "Patch Tuesday" d’importance pour juillet
Le deuxième mardi de juillet ne sera pas un jour de relâche pour les services informatiques. Lire la suite
-
juin 28, 2013
28
juin'13
Pour Juniper Networks, les menaces mobiles ont augmenté de 614 % en un an
De mars 2012 à mars 2013, le Juniper Networks Mobile Threat Center (MTC) a constaté une augmentation de 614 % des malwares destinés aux téléphones mobiles pour atteindre 275 254 applications mobiles malveillantes. Lire la suite
-
juin 24, 2013
24
juin'13
Facebook expose les données personnelles de 6 millions d’utilisateurs
Depuis près d’un an, Facebook a involontairement exposé les données personnelles de près de 6 millions de ses utilisateurs à des tiers non autorisés, en particulier l’adresse électronique et le numéro de téléphone (si celui-ci était lié au compte). Lire la suite
-
juin 20, 2013
20
juin'13
LinkedIn victime d'une attaque sur ses DNS ?
Cette nuit, entre environ 2h et 7h du matin, le site du réseau social LinkedIn a été largement indisponible du fait d’un problème avec les DNS de la firme. Lire la suite
-
juin 14, 2013
14
juin'13
Kaspersky étend sa protection pour serveurs au grand public
Depuis longtemps, en informatique, l’on sait que la pièce la plus faible en matière de sécurité c’est souvent l’utilisateur. Lire la suite
-
juin 14, 2013
14
juin'13
Les Etats-Unis s’inquiètent des risques d’attaques sur des équipements médicaux
Le ministère de la santé américain, la Food and Drug Administration (FDA), vient de lancer un appel aux fabricants d’équipements médicaux et aux administrateurs de réseaux informatiques hospitaliers. Lire la suite
-
juin 07, 2013
07
juin'13
Inflation de 11 % du coût du vol de la donnée
Symantec et Ponemon Institute viennent de publier leur rapport annuel « Cost of Data Breach ». En France, le coût du vol de données a augmenté de 11 % dans sa totalité. Lire la suite
