Actualités
Protection du terminal et EDR
-
février 14, 2018
14
févr.'18
Une grave vulnérabilité dans la messagerie sécurisée Telegram
Celle-ci affectait la version Windows de son logiciel client. Elle a été utilisée pour lancer des attaques variées, entre dépôt d'outil de prise de contrôle à distance, et mineur de crypto-deniers. Lire la suite
-
février 08, 2018
08
févr.'18
Proofpoint s'offre à son tour un spécialiste de la sensibilisation au phishing
Le spécialiste de la protection des messageries électroniques vient d'annoncer le rachat de Wombat Security Technologies, l'un des leaders de la sensibilisation informatisée à la sécurité informatique. Lire la suite
-
janvier 30, 2018
30
janv.'18
Sophos lance la nouvelle version d'Intercept X, dopée au deep learning
Avec celle-ci, l'éditeur intègre la technologie d'Invincea et ajoute donc une couche d'analyse statique des exécutables suspects sur la base de modèles établis par apprentissage machine. Lire la suite
-
janvier 25, 2018
25
janv.'18
Kub Cleaner, la station de nettoyage des clés USB
Découverte sur le FIC, cette station en cours de certification par l'Anssi, s'adresse aux entreprises où des collaborateurs ou partenaires sont susceptible d'apporter des clés USB. Le but : les nettoyer de tout maliciel. Lire la suite
-
janvier 23, 2018
23
janv.'18
FIC 2018 : Pradeo joue l'intégration avec Samsung Knox
Ensemble, les deux partenaires veulent bloquer les comportements suspects d'applications sans pour autant empêcher leurs utilisateurs de continuer à en profiter. Lire la suite
-
janvier 22, 2018
22
janv.'18
Mirai : des variantes en pleine évolution
Le célèbre botnet continue de faire des émules. Et certains ne manquent pas de créativité, visant désormais de nouveaux types de systèmes. Lire la suite
-
janvier 17, 2018
17
janv.'18
Secdo ajoute l’automatisation de la remédiation aux Mac
L’éditeur complète ainsi son offre d’aide à la détection et la réponse aux incidents de sécurité sur les postes de travail, couvrant tout autant Windows, Linux que macOS. Lire la suite
-
janvier 15, 2018
15
janv.'18
Intel : la vulnérabilité des technologies d’administration qui n’en était pas une
Une personne mal intentionnée peut profiter d’AMT peut prendre le contrôle, en mois de 30 secondes, d’une machine d’entreprise à laquelle elle a physiquement accès. Lire la suite
-
janvier 10, 2018
10
janv.'18
Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ?
Ces vulnérabilités viennent étoffer l’arsenal des attaquants susceptibles de viser les terminaux de points de vente et distributeurs automatiques de billets. Et cela d’autant plus que l’existant n’est pas toujours brillant. Mais d’autres vecteurs ne... Lire la suite
-
janvier 08, 2018
08
janv.'18
Meltdown/Spectre : le cauchemar de la mise à jour
L’installation du correctif proposé par Microsoft pour Windows ne va pas sans peine, entre contraintes draconiennes et incidents de déploiement. Lire la suite
-
janvier 05, 2018
05
janv.'18
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
janvier 05, 2018
05
janv.'18
« Les implications de Meltdown et Spectre sont très sérieuses », Clémentine Maurice (Irisa)
La chercheuse a collaboré à des travaux ayant précédé la découverte de ces deux attaques. Elle revient ici sur leur chronologie et souligne l’ampleur des enjeux. Lire la suite
-
janvier 04, 2018
04
janv.'18
Spectre et Meltdown : des menaces appelées à durer
Des correctifs sont déjà disponibles pour ces deux types d’attaques mettant à profit des vulnérabilités dans de nombreux processeurs. Mais la correction de Spectre risque d’être longue et douloureuse. Et rien ne dit que l’exploitation n’a pas déjà ... Lire la suite
-
janvier 04, 2018
04
janv.'18
Processeurs : des failles d’une portée considérable
Ce n’est finalement pas une unique vulnérabilité qui affecte les processeurs Intel, mais bien plusieurs et certaines touchent aussi un large éventail de puces x86 comme ARM et certainement au-delà. Lire la suite
-
décembre 22, 2017
22
déc.'17
Géopolitique : le mélodrame Kaspersky atteint la Lituanie
Le ministère de la Défense du pays estime que les outils de l’éditeur russe constituent une menace pour sa sécurité nationale et demande son exclusion des administrations opérant des infrastructures critiques. Lire la suite
-
décembre 20, 2017
20
déc.'17
La dernière avancée de Mimikatz rappelle la criticité des journaux d’activité
Rendre aveugle l’observateur d’événements de Windows. C’est la capacité dont vient d’être doté cet outil qui met au défi la sécurité du système d’exploitation de Microsoft depuis de longues années. Une piqure de rappel sur l’importance des logs. Lire la suite
-
décembre 19, 2017
19
déc.'17
Kaspersky fait appel de la décision du ministère de l’Intérieur américain
Invoquant des préjudices financiers et une atteinte à sa réputation, l’éditeur vient d’engager une procédure contre la décision d’exclusion prononcée précédemment à son encontre par le gouvernement américain. Lire la suite
-
décembre 18, 2017
18
déc.'17
Cybersécurité : 2017, (enfin) l’année de la prise de conscience ?
Les épisodes WannaCry et NotPetya auront assurément marqué les esprits. Certes, de manière paradoxale : même s’ils n’étaient pas des rançongiciels, ils ont attiré l’attention sur cette menace. Reste à savoir si ce sera plus qu’un début. Lire la suite
-
décembre 18, 2017
18
déc.'17
Cisco Security Connector surveille l’activité sur les terminaux iOS
L’application doit fournir le même niveau de protection, de visibilité et de contrôle sur les iPhone et iPad que sur les postes de travail traditionnels. Lire la suite
-
décembre 14, 2017
14
déc.'17
Les outils Kaspersky interdits dans toutes les administrations américaines
Le président américain vient d’apporter sa signature à une loi qui interdit notamment l’utilisation des produits de l’éditeur russe, en tout ou partie, dans l’ensemble de l’administration. Lire la suite
-
décembre 13, 2017
13
déc.'17
Avast propose son décompilateur en Open Source
L’éditeur vient d’ouvrir les fruits de sept ans de développement. A la clé, un outil susceptible de profiter à toute la communauté de la cybersécurité, ne serait-ce que par sa flexibilité. Lire la suite
-
décembre 11, 2017
11
déc.'17
Un keylogger caché dans le pilote clavier de HP
Après le pilote audio, le pilote clavier. Un enregistreur de saisies clavier s’est glissé dans ce composant fourni par le constructeur pour ses ordinateurs portables, tablettes et clients légers. Lire la suite
-
décembre 08, 2017
08
déc.'17
ProtonMail s’ouvre aux clients de messagerie locaux
Le service de courrier électronique chiffré de bout en bout cherche à simplifier son utilisation avec une passerelle pour les clients lourds IMAP/SMTP. Mais l’approche sacrifie une part de sécurité. Lire la suite
-
décembre 08, 2017
08
déc.'17
Antivirus : Microsoft corrige dans l’urgence une vulnérabilité critique
L’éditeur vient d’émettre un correctif hors cycle pour son moteur de protection contre les logiciels malveillants. Il est affecté par une vulnérabilité critique qui a été découverte par le renseignement britannique. Lire la suite
-
décembre 07, 2017
07
déc.'17
Un keylogger implanté dans près de 5500 sites Wordpress
Un logiciel espion enregistrant les saisies au clavier s’est invité discrètement sur plus de cinq milles sites Web animés par Wordpress. Et les auteurs n’en sont pas à leur première opération. Lire la suite
-
décembre 04, 2017
04
déc.'17
Géopolitique : le mélodrame Kaspersky s’étend au Royaume-Uni
Le centre national britannique de cybersécurité, rattaché au renseignement de Sa Majesté, déconseille le recours à des produits russes pour le gouvernement et les systèmes nationaux critiques. Lire la suite
-
décembre 04, 2017
04
déc.'17
Cybersécurité : les parlementaires britanniques sont des cancres (et les français ?)
Les bases de l’hygiène la plus élémentaire semblent largement leur échapper. Les députés et sénateurs français font-ils mieux ? Lire la suite
-
novembre 30, 2017
30
nov.'17
Des clés USB destructrices disséminées à Grenoble ?
Plusieurs centaines d’ordinateurs auraient été dégradés à l’université Grenoble-Alpes et à l’institut Polytechnique de Grenoble par le biais de clés s’attaquant aux contrôleurs USB de leurs cartes mères. Lire la suite
-
novembre 29, 2017
29
nov.'17
macOS High Sierra : une grave vulnérabilité permet de prendre le contrôle
Accéder aux droits d’administration d’une machine Apple ainsi équipée du dernier opus de son système d’exploitation client n’aura jamais aussi simple. Une bourde monumentale qui menace un grand nombre d’utilisateurs. Lire la suite
-
novembre 23, 2017
23
nov.'17
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
novembre 23, 2017
23
nov.'17
Les attaques sans fichiers se multiplient et défient les protections
Les attaques dites « fileless » seraient de plus en plus fréquentes. Face à elles, les entreprises ne se sentent pas assez bien protégées et ajoutent de nouveaux outils à leur arsenal défensif. Lire la suite
-
novembre 21, 2017
21
nov.'17
Ransomware : une menace appelée à progresser encore
Les crypto-maliciels se sont imposés comme l’une des principales menaces informatiques actuelles. L’année prochaine promet d’être encore un grand cru en la matière. Lire la suite
-
novembre 15, 2017
15
nov.'17
SentinelOne étend le périmètre fonctionnel de son offre
L’éditeur vient d’ajouter des capacités de patching virtuel de vulnérabilités et de protection contre les exploits à sa solution de protection du poste de travail. Lire la suite
-
novembre 10, 2017
10
nov.'17
Ransomware : le sujet tout sauf consensuel de l’industrie de l’assurance
Certains assureurs ne se cachent pas de proposer à leurs clients de rembourser le paiement de rançons. D’autres s’y refusent fermement. Le clivage apparaît profond. Lire la suite
-
novembre 10, 2017
10
nov.'17
Bitdefender s’invite sur le marché de l’EDR
L’éditeur vient de présenter GravityZone XDR, sa solution qui s’étend au-delà de la traditionnelle protection du poste de travail pour toucher à la détection et à la remédiation des menaces. Lire la suite
-
novembre 06, 2017
06
nov.'17
Sécurité : des dépenses revues à la hausse
Selon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite
-
octobre 30, 2017
30
oct.'17
Code : McAfee et Symantec refusent de passer l’examen
Quitte à échouer à obtenir leur permis d’accès à certains marchés, les deux éditeurs ne souhaitent plus laisser certains gouvernements étudier le code source de produits. Lire la suite
-
octobre 27, 2017
27
oct.'17
Bad Rabbit : un bien curieux feu de paille
L’infrastructure de commande et de contrôle du ransomware apparaît désormais inactive. Un lien serait possible avec le groupe Telebots. Lire la suite
-
octobre 27, 2017
27
oct.'17
L’accès à des dizaines de milliers de services RDP compromis en vente en ligne
S’introduire directement dans des systèmes d’information ou simplement maquiller ses traces, les usages ne manquent pas pour ces accès. La France est loin d’être à l’abris. Lire la suite
-
octobre 25, 2017
25
oct.'17
Maliciels de la NSA : l’enquête interne de Kaspersky livre de premiers résultats
Ses logiciels auraient détecté des échantillons inédits attribués au groupe Equation sur une machine où était installé un générateur de numéros de série pour Office cachant un cheval de Troie. Lire la suite
-
octobre 24, 2017
24
oct.'17
FireEye veut offrir plus de visibilité et de protection
Le groupe vient de présenter une nouvelle solution de détection des déplacements latéraux, ainsi que la quatrième version de sa solution de protection des postes de travail. Lire la suite
-
octobre 23, 2017
23
oct.'17
Une vieille fonctionnalité d’Office mise à profit par des acteurs malveillants
Baptisée Dynamic Data Exchange, elle permet à un document de récupérer des données à partir d’un autre. Las, cette fonctionnalité peut être détournée à des fins malicieuses. Et c’est déjà le cas. Lire la suite
-
octobre 23, 2017
23
oct.'17
Code source : Kaspersky joue la transparence
L’éditeur russe promet de donner accès au code source de ses logiciels afin d’en permettre l’examen par des tiers de confiance, dès l’an prochain. Il répond ainsi aux attaques répétées dont il a récemment fait l’objet. Lire la suite
-
octobre 19, 2017
19
oct.'17
McAfee veut aller plus loin dans l’automatisation
A l’occasion de sa conférence annuelle Mpower, l’éditeur a présenté plusieurs solutions devant permettre d’améliorer l’efficacité des équipes chargées de la sécurité. Le tout en misant sur une vaste ouverture sur l’industrie. Lire la suite
-
octobre 18, 2017
18
oct.'17
Menaces mobiles : Mobileiron s’associe à Zimperium
Le spécialiste de la gestion de la mobilité d’entreprise mise sur les modèles de menaces mobiles proposés par son partenaire, sur la base d’algorithmes d’apprentissage machine, pour accélérer la détection. Lire la suite
-
octobre 18, 2017
18
oct.'17
Remontée d’échantillons suspects : un recours massif au chiffrement
Des tiers pourraient-ils intercepter les échantillons renvoyés par les antivirus aux serveurs de leurs éditeurs ? Des experts avaient semé le doute. Les principaux intéressés mettent en avant les protections en place. Lire la suite
-
octobre 17, 2017
17
oct.'17
Vulnérabilité de WPA2 : l’occasion d’adopter des bonnes pratiques
Un chercheur a découvert une importante vulnérabilité au sein de ce protocole de sécurisation des connexions Wi-Fi. Les systèmes Android et Linux sont particulièrement affectés. Lire la suite
-
octobre 17, 2017
17
oct.'17
Forescout mise sur Crowdstrike pour une approche intégrée de la défense
Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adopté par d’autres, bien plus tôt. Lire la suite
-
octobre 12, 2017
12
oct.'17
Sophos intègre la technologie de Deep Learning d’Invincea
Pour l’heure, elle est appliquée à l’analyse statique de contenus suspects. A terme, les perspectives d’utilisation sont considérablement plus étendues. Lire la suite
-
octobre 11, 2017
11
oct.'17
Kaspersky mis à l’index pour faire oublier la triste médiocrité de la NSA ?
L’agence américaine du renseignement aurait appris la fuite de ses données que grâce à son homologue israélien, parvenu à espionner le renseignement russe infiltré sur l’infrastructure de Kaspersky… Lire la suite