Actualités
Cybersécurité
-
septembre 11, 2017
11
sept.'17
Apache Struts : une vulnérabilité présente depuis 2008
Découverte en juillet par un chercheur, elle permet de forcer l’exécution de code arbitraire à distance sur les serveurs affectés. La vulnérabilité apparaît activement exploitée. Un correctif est disponible. Lire la suite
-
septembre 08, 2017
08
sept.'17
Désactiver IME, c’est possible, mais pas supporté
Des chercheurs ont découvert un « kill switch » caché dans l’un des logiciels d’Intel, accompagné de références à un programme de la NSA centré sur la sécurité informatique. Lire la suite
-
septembre 08, 2017
08
sept.'17
Equifax : les données personnelles de 143 millions d’américains exposées
Le spécialiste de l’évaluation de la solvabilité a été victime d’une intrusion, entre la mi-mai et la fin juillet. Ses pratiques de sécurité font déjà largement débat. De quoi peut-être faire émerger un nouveau cas d’école. Lire la suite
-
septembre 07, 2017
07
sept.'17
Alerte au cyber-espionnage contre les énergéticiens occidentaux
Selon Symantec, le groupe Dragonfly est de retour pour une nouvelle campagne d’espionnage visant les entreprises occidentales du secteur de l’énergie. Lire la suite
-
septembre 07, 2017
07
sept.'17
WireX étend ses capacités de nuisance
Initialement limité aux attaques en déni de service sur le protocole http, le logiciel malveillant pour Android a évolué. Il est désormais capable de lancer des attaques sur le protocole UDP. Lire la suite
-
septembre 06, 2017
06
sept.'17
L'AI accélère la gestion des incidents, mais ne remplace pas l'humain (étude)
Selon Vectra Networks, les équipes SOC épaulées par des techniques d’intelligence artificielle semblent pouvoir gagner à toutes les étapes de la lutte contre les menaces. Mais l’humain n’apparaît remplaçable. Pas encore. Lire la suite
-
septembre 06, 2017
06
sept.'17
Le phishing continue de constituer une importante menace
Les tentatives de hameçonnage continuent d’être nombreuses, qu’elles soient ciblées ou de masse. Et surtout, malgré ce que semblent en penser les internautes, elles continuent de fonctionner. Lire la suite
-
septembre 05, 2017
05
sept.'17
La formation, clé de la lutte contre les ransomwares en France
Les chiffres le confirment : les infections par rançongiciels ont considérablement progressé en début d’année. Face à la menace, les PME et ETI françaises misent d’abord sur la formation et la sensibilisation. Lire la suite
-
septembre 05, 2017
05
sept.'17
DarkTrace renforce sa solution de détection d’anomalies
Le britannique a annoncé la troisième version de sa plateforme de détection d’anomalies. Au passage, il en a enrichi les capacités de reporting et ajouté le support des standards Stix et Taxii. L’éventail d’attaques découvrables a été étendu. Lire la suite
-
septembre 04, 2017
04
sept.'17
Cylance ouvre (en partie) son offre aux particuliers
L’éditeur propose désormais aux entreprises clientes de faire profiter leurs collaborateurs et leurs proches de sa solution de protection du poste de travail, pour leurs usages privés. Lire la suite
-
septembre 01, 2017
01
sept.'17
Sécurité : avec le machine learning, le jeu du chat et de la souris continue
L’apprentissage automatique, largement utilisé pour la détection de menaces sans s’appuyer sur des signatures n’est pas infaillible. Mais personne ne semble se voiler la face et la qualité progresse. Lire la suite
-
septembre 01, 2017
01
sept.'17
Juniper Networks s’offre un spécialiste de l’analyse comportementale
L’équipementier va intégrer la technologie de Cyphort à sa plateforme de protection contre les menaces avancées, Sky ATP, pour compléter son éventail de lutte contre les attaques passant au travers des premières lignes de défense. Lire la suite
-
août 31, 2017
31
août'17
Découverte d’une liste de plusieurs centaines de millions de comptes détournés
Un chercheur est tombé sur une liste de plus de 711 millions d’enregistrements personnels, dont beaucoup pourraient avoir été utilisés pour diffuser massivement des pourriels dans le cadre de campagnes de phishing ou de distribution de logiciels ... Lire la suite
-
août 30, 2017
30
août'17
WireX tourne les terminaux Android en zombies pour lancer des DDoS
Plus de 120 000 appareils mobiles fonctionnant sous Android ont été détournés, durant l’été, par des acteurs malveillants afin de lancer de vastes attaques en déni de service. La compromission s’effectuait via plusieurs centaines d’applications. Lire la suite
-
août 29, 2017
29
août'17
Avec AppDefense, VMware met la virtualisation au service de la sécurité
Attendue de longue date, et fruit de plusieurs années de réflexion, l’offre doit permettre de surveiller en profondeur les environnements virtualisés pour détecter les anomalies et y répondre rapidement. Lire la suite
-
août 29, 2017
29
août'17
Forcepoint s’offre la technologie d’analyse comportementale de RedOwl
Le groupe prévoit de l’intégrer à ses outils de prévention des fuites de données et de lutte contre les menaces internes, mais le potentiel s’étend au-delà. Lire la suite
-
août 28, 2017
28
août'17
FireEye et Cymmetria s’ouvrent aux environnements industriels
Tous deux ont annoncé durant l’été l’extension de leurs offres aux systèmes ICS/Scada, le premier misant sur un partenariat avec Waterfall Security. Lire la suite
-
août 28, 2017
28
août'17
Attaques informatiques : l’humain faillit souvent en aval de la détection (Lastline)
Selon un sondage conduit par Lastline à l’occasion de la conférence Black Hat, début août, les attaques sont souvent détectées. Mais les équipes de sécurité n’agissent pas toujours en conséquence. Lire la suite
-
août 28, 2017
28
août'17
McAfee confirme son engagement en faveur de l’automatisation
L’éditeur a profité de l’été pour doter ses outils de nouvelles capacités d’apprentissage automatique appliquées à la détection des menaces, intégrer ses produits de DLP, et renforcer son initiative OpenDXL. Lire la suite
-
août 24, 2017
24
août'17
Le phishing monte en gamme (Flashpoint)
Plutôt que de chercher directement à leurrer leurs victimes pour les conduire à procéder à des transferts de fonds illégitimes, des attaquants commencent par chercher à collecter des identifiants internes. De quoi renforcer ensuite leur crédibilité. Lire la suite
-
août 23, 2017
23
août'17
L’armée américaine veut s’approprier les cyberarmes de ses adversaires
L’agence du renseignement de l’armée américaine veut isoler, étudier, personnaliser et adapter les logiciels malveillants de ses adversaires pour les utiliser comme ses propres cyberarmes offensives. Lire la suite
-
août 22, 2017
22
août'17
Sécurité : des dépenses portées par l’impact des incidents et de la réglementation
Gartner prévoit une hausse de 7 % des dépenses mondiales en produits et services de sécurité informatique. Cette année, le marché devrait représenter plus de 86 Md$, avant de flirter avec les 100 Md$ l’an prochain. Lire la suite
-
août 22, 2017
22
août'17
Des exploits SMB qui renforcent les logiciels malveillants
Quatre exploits clés de vulnérabilités SMB utilisés dans les outils divulgués par le groupe Shadow Brokers donnent de nouvelles perspectives aux auteurs de malware. Lire la suite
-
août 21, 2017
21
août'17
#NotPetya : une facture qui pourrait atteindre 300 M$ chez Maersk
Le logisticien danois estime que l’épidémie du vrai-faux ransomware en juin pourrait lui coûter jusqu’à 300 M$. Un montant record à ce stade parmi les victimes connues de l’épisode. Lire la suite
-
août 08, 2017
08
août'17
GDPR, NIS, LPM, OIV : plus contraignante, la règlementation pousse à davantage de rigueur
De nombreux textes imposent de notifier les brèches de confidentialité et d'autres incidents de sécurité. De quoi pousser à une surveillance plus rigoureuse des systèmes d’information. Lire la suite
-
août 04, 2017
04
août'17
Traps de Palo Alto : prêt pour remplacer l’antivirus
Passé au crible par l’allemand AV-Test dans sa toute dernière version 4.0, le module de protection des postes de travail de l’équipementier s’avère redoutablement efficace. Et c’est sans compter les apports de LightCyber. Lire la suite
-
août 04, 2017
04
août'17
La privatisation du renseignement sur les menaces verse-t-elle dans l’excès ?
Le spécialiste russe Group IB vient de dévoiler publiquement de nombreux éléments sur des internautes qu’il accuse d’hacktivisme en faveur de Daesch. Au risque de prendre de vitesse les autorités concernées ? Lire la suite
-
août 03, 2017
03
août'17
Sécurité des objets connectés : un petit pas vers la régulation aux Etats-Unis
Des sénateurs américains proposent d’imposer des règles de sécurité minimales aux objets connectés vendus aux administrations. Un premier pas pour forcer à l’adoption de bonnes pratiques. Lire la suite
-
août 02, 2017
02
août'17
Protection du poste de travail : une bataille déjà finie entre anciens et nouveaux acteurs ?
Les plus jeunes acteurs du domaine sont progressivement rentrés dans le rang. Les passes d’armes avec les éditeurs historiques du monde de l’antivirus, engagées au printemps 2016, pourraient bien être déjà oubliées. Lire la suite
-
août 02, 2017
02
août'17
RGPD : où en est-on dans les consignes concrètes ?
Alors que la CNIL publie ses premières recommandations sur les notifications d’incidents, il n’est pas simple de s’y retrouver dans une phase de transition où les simples conseils côtoient les instructions officielles et les « lignes directrices » ... Lire la suite
-
août 01, 2017
01
août'17
Emotet, le cheval de Troie bancaire qui se mua en ver
Initialement diffusé par e-mail, ce cheval de Troie bancaire a évolué pour étendre son périmètre fonctionnel. Comme Trickbot, il est désormais capable de se répandre au sein d’un réseau local. Et sa charge utile change régulièrement pour échapper ... Lire la suite
-
août 01, 2017
01
août'17
Ransomware : des chercheurs veulent intégrer une protection directement dans le système de fichiers
Intégrer des capacités de résilience aux rançongiciels directement au sein du système de fichiers de Windows. C’est l’idée de plusieurs chercheurs de l’université polytechnique de Milan. Lire la suite
-
juillet 31, 2017
31
juil.'17
Microsoft lance son programme de bug bounty pour Windows
L’éditeur offrira jusqu’à 200 000 $ pour certaines vulnérabilités critiques affectant ses systèmes d’exploitation, y compris sur processeur ARM, et même jusqu’à 250 000 $ pour celles concernant Hyper-V. Lire la suite
-
juillet 31, 2017
31
juil.'17
Comment Broadpwn commence l’exploration d’une nouvelle surface d’attaque
Lors de la conférence Black Hat, Nitay Artenstein, chercheur chez Exodus Intelligence, a levé le voile sur cet exploit qui expose des milliards de terminaux à ce qui pourrait être le premier ver Wi-Fi. Lire la suite
-
juillet 31, 2017
31
juil.'17
#LeakTheAnalyst : début d’une vaste campagne contre les experts en sécurité ?
Des pirates revendiquent le lancement d’une vaste campagne visant spécifiquement les experts en sécurité informatique. Ils affirment avoir compromis l’infrastructure de Mandiant, filiale de FireEye depuis début 2014. Lire la suite
-
juillet 28, 2017
28
juil.'17
Ransomware : un fléau qui provoque des dégâts importants
Deux études publiées à l’occasion de la conférence Black Hat qui se déroule actuellement à Las Vegas soulignent l’ampleur d’un fléau qui a pris une toute nouvelle dimension en 2016. Lire la suite
-
juillet 28, 2017
28
juil.'17
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
juillet 26, 2017
26
juil.'17
Cybersécurité : l’idée de labélisation et de certification fait son chemin en Europe
Il s’agit non seulement de fournir un label de confiance cohérent d’un bout à l’autre de l’Union Européenne pour les solutions de sécurité informatique, mais aussi d’imposer certaines bases de sécurité aux produits connectés grand public. Lire la suite
-
juillet 26, 2017
26
juil.'17
FancyBear perd une partie de son infrastructure
Microsoft a lancé des poursuites en justice pour mettre la main sur des noms de domaines utilisés par le groupe d’attaquants pour certains serveurs de commande et de contrôle. Lire la suite
-
juillet 25, 2017
25
juil.'17
Alerte aux attaques ciblées visant des collaborateurs importants
Skyhigh Networks indique avoir observé de nombreuses tentatives d’accès en force brute à des comptes Office 365 d’employés placés haut dans la hiérarchie de leur organisation. Lire la suite
-
juillet 25, 2017
25
juil.'17
Instart Logic étend son offre de protection des applications Web
La jeune pousse a récemment présenté Helios, un nouveau composant de son offre de services de protection des applications Web, basé sur l’analyse de l’activité par apprentissage machine pour découvre les menaces. Lire la suite
-
juillet 24, 2017
24
juil.'17
Vent de panique sur les places de marché illégales
Après les deux opérations de police internationales qui ont conduit à la fermeture des places de marché AlphaBay et Hansa, l’inquiétude domine parmi les utilisateurs de celles qui restent. Lire la suite
-
juillet 24, 2017
24
juil.'17
Wi-Fi : le retour de la faille hôtelière
Connu pour viser des profils à forte valeur ajoutée, le groupe DarkHotel semble faire évoluer ses tactiques pour tenir compte de la sophistication croissante des défenses. Et cela passe par l’ingénierie sociale. Lire la suite
-
juillet 24, 2017
24
juil.'17
RGPD : les entreprises françaises ont un niveau de maturité faible et irrégulier (enquête)
Une enquête conduite auprès des acteurs du marché de l’IT montre un niveau d’information globalement faible des entreprises françaises qui, pour certaines, se pensent à l’abri d’une mise en conformité. Les grandes entreprises et le e-commerce ont ... Lire la suite
-
juillet 21, 2017
21
juil.'17
Fermeture de deux des principales places de marché illégales
Deux vastes opérations de police internationales ont conduit à la fermeture des places de marché AlphaBay et Hansa. Parmi les produits qu’il s’y vendait : des logiciels malveillants qui devaient être conçus pour ne pas affecter les infrastructures ... Lire la suite
-
juillet 20, 2017
20
juil.'17
Rapid7 se renforce dans l’orchestration et l’automatisation
L’éditeur rachète pour cela Komand et complète son offre au-delà de la détection des incidents, pour la réponse. Il suit ainsi une tendance profonde du marché. Lire la suite
-
juillet 20, 2017
20
juil.'17
Amazon alerte les utilisateurs de S3 trop souples
Faisant suite à plusieurs importantes fuites de données liées à des politiques de sécurité trop lâches sur des buckets AWS S3, Amazon a commencé à adresser des messages d’alerte aux utilisateurs ouvrant leurs espaces de stockage au public. Lire la suite
-
juillet 20, 2017
20
juil.'17
CrowdStrike mise sur Dragos pour s’inviter sur le marché des ICS/Scada
Connu sur le marché de la détection et de la réponse sur les hôtes du système d’information, l’éditeur tente de se faire une place sur le marché de la protection des infrastructures critiques en s’associant à un acteur dédié. Lire la suite
-
juillet 19, 2017
19
juil.'17
Google teste la discrétion des apps Android avec le machine learning
Google va utiliser l’apprentissage automatique pour améliorer la confidentialité des applications Android et limiter leur gourmandise en matière de permissions. Lire la suite
-
juillet 19, 2017
19
juil.'17
Energie : les infrastructures britanniques et irlandaises également visées
Les opérations visant les opérateurs d’infrastructures liées au secteur de l’énergie semblent se multiplier, entre tentative de collecte d’identifiants utilisateur et de distribution de code malveillant. Lire la suite