Actualités
Cybersécurité
-
janvier 17, 2018
17
janv.'18
Le cryptojacking continue discrètement son avancée
Le détournement de ressources de calcul pour miner des cryptodeniers semble séduire de plus en plus les cyber-délinquants. Une menace qui pèse sur la facture d’électricité des entreprises. Lire la suite
-
janvier 17, 2018
17
janv.'18
Secdo ajoute l’automatisation de la remédiation aux Mac
L’éditeur complète ainsi son offre d’aide à la détection et la réponse aux incidents de sécurité sur les postes de travail, couvrant tout autant Windows, Linux que macOS. Lire la suite
-
janvier 17, 2018
17
janv.'18
Oracle publie des correctifs pour Spectre et confirme la vulnérabilité de Sparc
Très discret lors de la divulgation de Spectre et Meltdown, Oracle n'a pas modifié son calendrier pour combler les deux failles. Les correctifs pour Spectre ont ainsi été dévoilé hier à l'occasion de la publication mensuelle de ses correctifs de ... Lire la suite
-
janvier 16, 2018
16
janv.'18
FireEye s’offre de quoi traiter des volumes de données massifs
L’équipementier vient d’annoncer le rachat de X15 Software, une jeune pousse qui développait une plateforme de traitement des données opérationnelles à très grande échelle. Lire la suite
-
janvier 16, 2018
16
janv.'18
Cybersécurité en France : l’assurance à défaut d’audace et de confiance ?
Les adhérents du Cesin sondés par OpinionWay semblent miser sur des approches techniques très conservatrices. Sans pour autant leur faire vraiment confiance, et encore moins à leurs utilisateurs. Lire la suite
-
janvier 15, 2018
15
janv.'18
Intel : la vulnérabilité des technologies d’administration qui n’en était pas une
Une personne mal intentionnée peut profiter d’AMT peut prendre le contrôle, en mois de 30 secondes, d’une machine d’entreprise à laquelle elle a physiquement accès. Lire la suite
-
janvier 12, 2018
12
janv.'18
Pallier les failles Spectre et Meltdown : quel impact sur les performances ?
Dans la seconde partie de notre article sur la remédiation des failles Spectre et Meltdown, nous revenons sur les premières analyses de perte de performances effectuées par les principaux éditeurs, par des opérateurs de cloud et par certains ... Lire la suite
-
janvier 12, 2018
12
janv.'18
Pallier les failles Spectre et Meltdown : comment ça marche ?
Pour mieux comprendre l'impact des correctifs aux failles Spectre et Meltdown, il est essentiel de comprendre comment fonctionne ces failles ainsi que les mécanismes mis en oeuvre par les éditeurs et constructeurs pour tenter de les pallier. Lire la suite
-
janvier 12, 2018
12
janv.'18
Applications mobiles, Meltdown, Spectre… de nouvelles menaces sur les ICS/Scada
IOActive a identifié plus d’une centaine de vulnérabilités dans une trentaine d’applications pour systèmes de contrôle industriels. Parallèlement, le Cert-US alerte sur le fait que ceux-ci sont aussi sujets à Meltdown et Spectre. Lire la suite
-
janvier 12, 2018
12
janv.'18
La semaine vue par LeMagIT (12 janvier 2018)
BNP Paribas emballé par la blockchain - CRM : Sellsy lève 7 millions pour tripler le nombre de ses clients, le belge Efficy vise les 3,5 millions € en France - Talentia accélère à l’international en rachetant Suisse - En France, BSA met un avocat de... Lire la suite
-
janvier 12, 2018
12
janv.'18
Vol de données bancaires : alerte à la fausse application Allo Resto Premium
Celle-ci est poussée depuis quelques jours par une vaste campagne d’e-mailing. Parfaitement illégitime, cette application envoie des détails de cartes bancaires en Russie, sur un domaine déjà utilisé pour du hameçonnage. Lire la suite
-
janvier 11, 2018
11
janv.'18
La Commission européenne souligne les conséquences du Brexit sur les transferts de données
Bruxelles a souligné l’importance de la conclusion d’un accord sur les transferts de données après le départ du Royaume-Uni de l’Union européenne. Lire la suite
-
janvier 11, 2018
11
janv.'18
Nouvelle passe d’armes autour du chiffrement
Le patron du FBI estime que l’incapacité à accéder aux données des terminaux est un problème de « sécurité publique urgent ». Parallèlement, Facebook a rendu publics ses travaux pour améliorer la confidentialité des discussions de groupe. Lire la suite
-
janvier 11, 2018
11
janv.'18
Cisco intègre ses fonctions d’analyse de trafic chiffré aux Catalyst, ASR et ISR
La dernière mouture d'IOS apporte le support des fonctions d'analyse en cloud de flux chiffré aux commutateurs Catalyst ainsi qu'aux routeurs ISR et ASR. Elle concrétise les promesses faites par Cisco en juin dernier autour de sa technologie ETA. Lire la suite
-
janvier 10, 2018
10
janv.'18
Barracuda Networks s’offre un spécialiste de la sensibilisation au phishing
L’équipementier rachète PhishLine, l’éditeur d’une plateforme SaaS de formation et de sensibilisation aux menaces par courrier électronique. Il entend ainsi compléter son offre de protection contre celles-ci. Lire la suite
-
janvier 10, 2018
10
janv.'18
Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ?
Ces vulnérabilités viennent étoffer l’arsenal des attaquants susceptibles de viser les terminaux de points de vente et distributeurs automatiques de billets. Et cela d’autant plus que l’existant n’est pas toujours brillant. Mais d’autres vecteurs ne... Lire la suite
-
janvier 09, 2018
09
janv.'18
La Wi-Fi Alliance lève le voile sur le successeur de WPA2
Une vulnérabilité dans ce protocole de sécurisation des connexions sans fil avait été découverte à l’automne. WPA3 doit commencer à faire son apparition dans le courant de l’année. Lire la suite
-
janvier 08, 2018
08
janv.'18
Meltdown/Spectre : le cauchemar de la mise à jour
L’installation du correctif proposé par Microsoft pour Windows ne va pas sans peine, entre contraintes draconiennes et incidents de déploiement. Lire la suite
-
janvier 08, 2018
08
janv.'18
Ukraine : un autre éditeur de logiciel comptable visé pour distribuer des maliciels
Son site Web a été utilisé à son insu pour diffuser une variante du cheval de Troie bancaire Zeus. Lire la suite
-
janvier 08, 2018
08
janv.'18
Une vulnérabilité critique dans vSphere Data Protection
La solution de sauvegarde de VMware pour les environnements vSphere peut être totalement compromise à distance, avec droits d’administration, en contournant l’authentification. Des correctifs sont disponibles. Lire la suite
-
janvier 05, 2018
05
janv.'18
Le point sur les travaux à réaliser pour lutter contre Meltdown et Spectre (MaJ)
LeMagIT a fait le point sur les travaux des grands acteurs des processeurs, des systèmes d'exploitation et du cloud pour lutter contre Meltdown et Spectre. Acteur par acteur, nous vous proposons un inventaire des actions à réaliser pour se mettre à ... Lire la suite
-
janvier 05, 2018
05
janv.'18
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
janvier 05, 2018
05
janv.'18
« Les implications de Meltdown et Spectre sont très sérieuses », Clémentine Maurice (Irisa)
La chercheuse a collaboré à des travaux ayant précédé la découverte de ces deux attaques. Elle revient ici sur leur chronologie et souligne l’ampleur des enjeux. Lire la suite
-
janvier 04, 2018
04
janv.'18
Spectre et Meltdown : des menaces appelées à durer
Des correctifs sont déjà disponibles pour ces deux types d’attaques mettant à profit des vulnérabilités dans de nombreux processeurs. Mais la correction de Spectre risque d’être longue et douloureuse. Et rien ne dit que l’exploitation n’a pas déjà ... Lire la suite
-
janvier 04, 2018
04
janv.'18
Processeurs : des failles d’une portée considérable
Ce n’est finalement pas une unique vulnérabilité qui affecte les processeurs Intel, mais bien plusieurs et certaines touchent aussi un large éventail de puces x86 comme ARM et certainement au-delà. Lire la suite
-
janvier 03, 2018
03
janv.'18
Le Bug Intel fait rebooter les clouds publics (mis-à-jour)
Le bug de sécurité affectant l'ensemble des processeurs 64 bit d'Intel va contraindre l'ensemble des fournisseurs de cloud à appliquer des correctifs sur leurs serveurs avant de rebooter massivement leur infrastructure. Un casse tête en perspective ... Lire la suite
-
janvier 03, 2018
03
janv.'18
Bug Intel : des mécanismes de protection de la mémoire vive hautement vulnérables
Les systèmes de protection censée empêcher l’exécution de code arbitraire avec un haut niveau de privilèges sur les systèmes Intel et ARM 64 bits présentent de graves vulnérabilités. Des correctifs arrivent. Les systèmes AMD seraient épargnés. Lire la suite
-
janvier 02, 2018
02
janv.'18
Botnet : Satori, ou quand un pirate en culotte courte réplique Mirai
La variante de Mirai observée depuis novembre dernier serait l’œuvre d’un débutant aux compétences limitées. Le code qu’elle utilise pour détourner des routeurs Huawei est désormais public. Lire la suite
-
décembre 22, 2017
22
déc.'17
Brèches : des entreprises partagées entre ignorance et dissimulation
Malgré l’importante médiatisation dont ils font l’objet, certains grands incidents de sécurité restent inconnus d’un grand nombre de dirigeants. De quoi affecter la conscience de la menace. Mais aussi, lorsqu’elles sont elles-mêmes touchées, ... Lire la suite
-
décembre 22, 2017
22
déc.'17
Géopolitique : le mélodrame Kaspersky atteint la Lituanie
Le ministère de la Défense du pays estime que les outils de l’éditeur russe constituent une menace pour sa sécurité nationale et demande son exclusion des administrations opérant des infrastructures critiques. Lire la suite
-
décembre 21, 2017
21
déc.'17
Le cryptojacking, une menace en passe de remplacer le ransomware ?
Plus discrète que le rançongiciel, mais aussi potentiellement plus lucrative dans la durée, cette nouvelle menace apparaît promise à un bel avenir. Lire la suite
-
décembre 21, 2017
21
déc.'17
L’attribution de WannaCry à la Corée du Nord, un coup de com’ politique ?
A l’occasion d’une conférence de presse, le conseiller du président américain à la sécurité nationale a réitéré ses accusations, sans avancer d’éléments probants. Et surtout en essayant d’éviter certains sujets gênants. Lire la suite
-
décembre 20, 2017
20
déc.'17
La dernière avancée de Mimikatz rappelle la criticité des journaux d’activité
Rendre aveugle l’observateur d’événements de Windows. C’est la capacité dont vient d’être doté cet outil qui met au défi la sécurité du système d’exploitation de Microsoft depuis de longues années. Une piqure de rappel sur l’importance des logs. Lire la suite
-
décembre 20, 2017
20
déc.'17
Loapi peut détruire les appareils Android, mais pas sans avoir miné du Monero avant
Ce maliciel pour terminaux affiche une architecture modulaire et intègre un composant de génération de crypto-monnaie. Mais il est si peu délicat qu’il peut provoquer des dommages matériels. Lire la suite
-
décembre 20, 2017
20
déc.'17
Zealot : s’infiltrer via Struts, se propager par SMB, et détourner des systèmes pour miner du Monero
Les équipes de F5 se sont penchées sur une nouvelle campagne de détournement de systèmes pour produire des crypto-monnaies. Elle apparaît particulièrement élaborée. Lire la suite
-
décembre 19, 2017
19
déc.'17
Kaspersky fait appel de la décision du ministère de l’Intérieur américain
Invoquant des préjudices financiers et une atteinte à sa réputation, l’éditeur vient d’engager une procédure contre la décision d’exclusion prononcée précédemment à son encontre par le gouvernement américain. Lire la suite
-
décembre 19, 2017
19
déc.'17
Cyberguerre : les Etats-Unis désignent leurs adversaires
La Corée du Nord est accusée d’être responsable de l’épisode WannaCry. L’Iran n’échappe pas à l’opprobre de l’exécutif américain. Chine et Russie apparaissent traités avec plus de modération. Lire la suite
-
décembre 18, 2017
18
déc.'17
Cybersécurité : 2017, (enfin) l’année de la prise de conscience ?
Les épisodes WannaCry et NotPetya auront assurément marqué les esprits. Certes, de manière paradoxale : même s’ils n’étaient pas des rançongiciels, ils ont attiré l’attention sur cette menace. Reste à savoir si ce sera plus qu’un début. Lire la suite
-
décembre 18, 2017
18
déc.'17
Intelligence Artificielle et Machine Learning au service des attaquants
Plusieurs spécialistes de la sécurité informatique s’attendent à ce que les cyber-délinquants commence à mettre à profit des techniques qui commencent à peine à se faire plus présentes dans l’arsenal de défense. Lire la suite
-
décembre 18, 2017
18
déc.'17
Cisco Security Connector surveille l’activité sur les terminaux iOS
L’application doit fournir le même niveau de protection, de visibilité et de contrôle sur les iPhone et iPad que sur les postes de travail traditionnels. Lire la suite
-
décembre 17, 2017
17
déc.'17
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
décembre 15, 2017
15
déc.'17
Triton, le maliciel qui vise les systèmes de sureté industrielle
Les équipes de Mandiant et de Dragos ont découvert un logiciel malveillant qui vise, de manière hautement ciblée, les systèmes Triconex de Schneider. Un modèle pour d’autres opérations. Lire la suite
-
décembre 14, 2017
14
déc.'17
Les outils Kaspersky interdits dans toutes les administrations américaines
Le président américain vient d’apporter sa signature à une loi qui interdit notamment l’utilisation des produits de l’éditeur russe, en tout ou partie, dans l’ensemble de l’administration. Lire la suite
-
décembre 14, 2017
14
déc.'17
Le retour de Bleichenbacher : une mauvaise nouvelle pour TLS
Des chercheurs ont découvert que de nombreuses implémentations de TLS sont vulnérables à une attaque connue depuis 19 ans. Lire la suite
-
décembre 13, 2017
13
déc.'17
Avast propose son décompilateur en Open Source
L’éditeur vient d’ouvrir les fruits de sept ans de développement. A la clé, un outil susceptible de profiter à toute la communauté de la cybersécurité, ne serait-ce que par sa flexibilité. Lire la suite
-
décembre 12, 2017
12
déc.'17
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte ... Lire la suite
-
décembre 12, 2017
12
déc.'17
Crypto-monnaies : ce qu’elles doivent à la cyber-délinquance
La toute récente flambée du bitcoin apparaît assurément liée au lancement d’un marché à terme dédié à Chicago. Mais cet accès fiévreux ne saurait cacher l’apport durable de la cyber-délinquance à la valeur des crypto-monnaies. Lire la suite
-
décembre 11, 2017
11
déc.'17
Dépenses de sécurité : Gartner plus réservé qu’IDC
Le premier estime que les dépenses devraient progresser de 8,4 % cette année. Il s’attend à une croissance comparable l’an prochain. Lire la suite
-
décembre 11, 2017
11
déc.'17
Un keylogger caché dans le pilote clavier de HP
Après le pilote audio, le pilote clavier. Un enregistreur de saisies clavier s’est glissé dans ce composant fourni par le constructeur pour ses ordinateurs portables, tablettes et clients légers. Lire la suite
-
décembre 08, 2017
08
déc.'17
ProtonMail s’ouvre aux clients de messagerie locaux
Le service de courrier électronique chiffré de bout en bout cherche à simplifier son utilisation avec une passerelle pour les clients lourds IMAP/SMTP. Mais l’approche sacrifie une part de sécurité. Lire la suite
