Actualités
Cybersécurité
-
juin 02, 2016
02
juin'16
TeamViewer utilisé pour des attaques ?
Le service de téléconférence a été victime d’une attaque en déni de service sur ses serveurs DNS. Un incident qui a empêché des utilisateurs de profiter de ses services. Mais nombre d’autres ont fait état d’attaques visant leurs propres ordinateurs. Lire la suite
-
juin 02, 2016
02
juin'16
Le CMS, la porte d’entrée oubliée du système d’information
De potentielles vulnérabilités dans le système de gestion de contenus pourraient avoir conduit à la brèche dont a été victime Mossack Fonseca, menant à l’affaire des Panama Papers. Pour RiskIQ, les CMS apparaissent souvent négligés. Lire la suite
-
juin 01, 2016
01
juin'16
Des efforts de sensibilisation à la sécurité encore insuffisants
Une étude montre la sensibilisation des utilisateurs aux bonnes pratiques de sécurité informatique reste largement insuffisante. Les directions ne semblent pas croire à l’efficacité de ces efforts. Lire la suite
-
mai 31, 2016
31
mai'16
Locky : Eset alerte sur une nouvelle vague
L’éditeur avertit de la large diffusion, en Europe notamment, d’un script JavaScript malveillant, en pièce jointe de courriers électroniques, et utilisé en particulier pour le téléchargement du rançongiciel Locky et ses variantes. Lire la suite
-
mai 31, 2016
31
mai'16
Vade Retro s’attaque au hameçonnage ciblé
Spécialiste du filtrage des pourriels, l’éditeur français s’attèle aux messages de hameçonnage ciblé en combinant analyse du contenu des courriels, vérification des adresses et sensibilisation des utilisateurs. Lire la suite
-
mai 30, 2016
30
mai'16
La cybersécurité, cette inconnue des dirigeants
Une large majorité de dirigeants ne semble tout simplement ne rien comprendre aux problématiques de cybersécurité. Un luxe rendu notamment possible de l’absence de responsabilité véritablement identifiée en cas d’incident. Lire la suite
-
mai 30, 2016
30
mai'16
Vers un stress-test de la cybersécurité des banques européennes ?
Les attaques visant les systèmes bancaires connectés au réseau Swift soulèvent de vestes inquiétudes. Au point que les autorités européennes pourraient être appelées à conduire un stress-test visant à éprouver leur cybersécurité. Lire la suite
-
mai 27, 2016
27
mai'16
Cinq scénarios pour le futur proche de la cybersécurité
Imaginer quels seront demain les enjeux de la cybersécurité n’a rien de trivial. Des chercheurs s’y sont toutefois prêtés afin de tenter d’éclairer industrie, décideurs, mais également RSSI sur ce qui les attend. Lire la suite
-
mai 27, 2016
27
mai'16
Cyberespionnage d’un spécialiste de l’aérospatiale et de la défense
Le groupe RUAG a été victime de longue opération de cyberespionnage. La centrale suisse d’enregistrement et d’analyse pour la sureté de l’information a souhaité rendre publics des indicateurs de compromission qui renvoient à Turla/Uroburos. Lire la suite
-
mai 27, 2016
27
mai'16
Swift : bien au-delà de trois banques
Les experts le soupçonnaient ; c’est désormais certain : les systèmes connectés au réseau Swift de nombreuses banques ont été la cible de cybercriminels, bien au-delà des trois cas connus. Lire la suite
-
mai 26, 2016
26
mai'16
La cybersécurité, principale menace du système financier mondial
La patronne du gendarme des marchés boursiers américains estime la sécurité informatique est le principal risque menaçant le système financier mondial. Swift semble l’avoir accepté et veut aider ses clients à renforcer leur sécurité. Lire la suite
-
mai 26, 2016
26
mai'16
L’Enisa et Europol affichent une position commune sur le chiffrement
Dans un communiqué commun, les deux institutions européennes semblent se ranger contre les portes dérobées et autres mises de clés sous séquestre. Mais non sans une certaine ambiguïté. Lire la suite
-
mai 25, 2016
25
mai'16
L’adoption de l’analyse comportementale appelée à s’étendre
Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché. Lire la suite
-
mai 24, 2016
24
mai'16
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite
-
mai 23, 2016
23
mai'16
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
mai 23, 2016
23
mai'16
Swift : nouveau détournement, nouvelles inquiétudes
Une banque d’Equateur a également été victime du détournement de ses systèmes Swift. Prenant acte d’une visibilité limitée, le réseau appelle ses clients à partager l’information et à développer une approche collaborative. Lire la suite
-
mai 20, 2016
20
mai'16
L’Anssi délivre sa première certification pour un équipement Scada
L’agence valide ainsi la mise en œuvre d’un automate Simatic de Siemens, par des opérateurs d’importance vitale, dans leurs environnements industriels. Lire la suite
-
mai 19, 2016
19
mai'16
Bitdefender lance son offre de protection des VM par introspection de la mémoire
Présentée à l’été dernier, cette nouvelle solution doit améliorer la sécurisation des environnements virtualisés. Elle tire profit des dernières fonctionnalités de Xen et doit être lancée à l’occasion de Citrix Synergy. Lire la suite
-
mai 19, 2016
19
mai'16
Linkedin : plus d’une centaine de millions de comptes compromis
En juin 2012, LinkedIn avait été victime de la compromission de plusieurs millions de comptes utilisateurs. Mais plus d’une centaine l’aurait été. Lire la suite
-
mai 19, 2016
19
mai'16
Logiciels malveillants : Cylance veut aller au-delà des listes de signatures
L’éditeur compte parmi ces jeunes acteurs qui bousculent le paysage de la protection du poste de travail et des serveurs en refusant de compter sur les signatures et en misant sur la modélisation des menaces. Lire la suite
-
mai 18, 2016
18
mai'16
Sophos étend son offre au-delà de l’antivirus
L’éditeur présente les premiers fruits d’un rachat de SurfRight qui lui permet de s’éloigner en douceur des solutions basées exclusivement sur des bases de signatures. Lire la suite
-
mai 18, 2016
18
mai'16
Google dévoile une grave vulnérabilité dans l’antivirus de Symantec
Découverte par les équipes du projet Zéro, elle peut être exploitée sans interaction de l’utilisateur et s’avère aussi « grave qu’il est possible de l’être ». Lire la suite
-
mai 17, 2016
17
mai'16
Qui cherche à s’enrichir avec Swift ?
Les experts de BAE Systems assurent avoir établi des liens entre les attaques de banques visant le système Swift et celle de Sony Pictures. Avec prudence, toutefois. Skyport s’interroge de son côté sur les conseils de sécurité prodigués aux ... Lire la suite
-
mai 17, 2016
17
mai'16
Alerte à une vulnérabilité dans les plateformes Java de SAP
Le Cert-US alerte sur une vulnérabilité affectant les plateformes Java de SAP datant de 2010, corrigée mais largement exploitée. Lire la suite
-
mai 13, 2016
13
mai'16
Un autre cas de fraude sur le réseau Swift
Après la banque centrale du Bangladesh, l’organisation fait état d’une autre banque victime d’une utilisation frauduleuse de ses systèmes connectés au réseau Swift. Un faux lecteur de PDF est utilisé pour maquiller les preuves. Lire la suite
-
mai 12, 2016
12
mai'16
Sécurité : quand certaines pratiques du monde hôtelier se retournent contre lui
Dans un billet de blog, le directeur technique des PandaLabs, procède au déroulé d’une attaque par hameçonnage ciblé contre une chaine hôtelière. L’occasion, involontaire, de souligner certaines pratiques, courantes dans le secteur, mais qui ... Lire la suite
-
mai 12, 2016
12
mai'16
Un ver conçu pour les automates programmables industriels
Des chercheurs en sécurité ont récemment présenté ce qui s’apparente au premier ver visant spécifiquement les automates programmables industriels, ou PLC, et n’ayant pas besoin d’autre support pour exister et se propager. Lire la suite
-
mai 12, 2016
12
mai'16
Passe d’armes entre les spécialistes de l’antivirus et leurs nouveaux concurrents
Le service VirusTotal modifié ses conditions d’utilisation dans ce qui apparaît comme une réponse aux demandes de certains éditeurs d’antivirus traditionnels. Face à de jeunes loups aux dents longues devenus trop menaçants ? Lire la suite
-
mai 11, 2016
11
mai'16
Menlo Security veut rendre inoffensifs les contenus entrants
Plutôt que de chercher à identifier les menaces potentielles afin de les bloquer, la jeune pousse préfère déporter l’ouverture de pages Web et autres contenus entrant pour ne présenter qu’un rendu HTML5 nettoyé de tout élément actif. Lire la suite
-
mai 11, 2016
11
mai'16
Docker veut aider à sécuriser les conteneurs
L’éditeur vient d’annoncer la disponibilité générale de Docker Security Scanning, un outil permettant d’établir un profil de sécurité détaillé des images de conteneurs. Lire la suite
-
mai 10, 2016
10
mai'16
IBM met Watson au service de la cybersécurité
Le groupe va s’associer les services plusieurs universités pour entraîner son intelligence artificielle au langage lié à la sécurité informatique. Lire la suite
-
mai 09, 2016
09
mai'16
L’automobile, un défi tout particulier pour les objets connectés
Confidentialité, intégrité et identité sont trois sujets clés de la sécurité des objets connectés. Mais le domaine de l’automobile fait émerger un défi tout particulier : celui de la vérification des chaînes de certificats à une très grande échelle,... Lire la suite
-
mai 09, 2016
09
mai'16
DenyAll enrichit ses outils d’une notation de la réputation des utilisateurs
L’éditeur vient de mettre à jour son pare-feu applicatif Web, son pare-feu pour services Web, et son contrôleur d’accès Web. Au programme, notamment, un contrôle des accès basé sur la réputation des utilisateurs, en plus de celle des adresses IP. Lire la suite
-
mai 03, 2016
03
mai'16
Rapprochement Dell/EMC : le suspense reste vaste autour de la sécurité
RSA va continuer d’exister, sous la houlette du nouveau Dell Technologies. Mais la question d’éventuelles redondances ou intégrations avec les solutions de sécurité de l’actuel Dell n’est pas réglée. Lire la suite
-
mai 02, 2016
02
mai'16
Zscaler propose l’accès distant au SI sans VPN
Le spécialiste des services de sécurité en mode Cloud vient de présenter une solution permettant de donner accès aux applications et services internes sans déployer de réseau privé virtuel. Lire la suite
-
avril 29, 2016
29
avr.'16
Pour se protéger des rançongiciels, tout commence par l’utilisateur
L’ICIT recommande de travailler soigneusement à la protection des points de terminaison du système d’information. En appréhendant l’utilisateur final comme l’un d’eux. Lire la suite
-
avril 29, 2016
29
avr.'16
L’objets connectés sont là ; les DSI ne sont pas prêts
Les questions de sécurité semblent dominer les débats. Mais c’est bien à une déferlante inéluctable que les DSI essaient de se préparer, tant bien que mal. Lire la suite
-
avril 29, 2016
29
avr.'16
LeMagIT Hebdo du 29 avril 2016
OpenStack Summit 2016 – Un virus dans le nucléaire allemand - 3,2 millions de serveurs JBoss vulnérables – Comment multiplier par 400 le débit d’une fibre multimode ? – Le Cloud devient politique – Ubuntu : en avant toute sur le marché des ... Lire la suite
-
avril 28, 2016
28
avr.'16
Sécurité des objets connectés : des dépenses en hausse de 23,7 %
Selon Gartner, près de 350 M$ seront consacrés cette année à la sécurité des objets connectés. Un marché qui devrait flirter avec les 550 M$ dans deux ans. Lire la suite
-
avril 28, 2016
28
avr.'16
Des virus dans le système d’information d’une centrale nucléaire allemande
Conficker, notamment, a été trouvé sur un système informatique reconditionné en 2008 et utilisé pour contrôler les barres de combustible. Lire la suite
-
avril 28, 2016
28
avr.'16
Découverte d’un contournement furtif de Windows AppLocker
Un utilitaire en ligne de commande datant de Windows XP, Regsvr32, permet de contourner en toute discrétion les listes blanches de Windows AppLocker. Lire la suite
-
avril 27, 2016
27
avr.'16
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
avril 26, 2016
26
avr.'16
Inquiétude autour de la protection des systèmes Swift
Réussir un casse en forçant des virements frauduleux grâces aux applications Swift ? C’est ce que viennent de réussir des pirates au Bangladesh. Lire la suite
-
avril 25, 2016
25
avr.'16
Cloud Week 2016 : les entreprises et la présidentielle en ligne de mire
La seconde édition de la Cloud Week s’annonce très politique. EuroCloud souhaite sensibiliser les futurs candidats aux problématiques numériques. Voire même susciter une candidature spécifique. Lire la suite
-
avril 25, 2016
25
avr.'16
Entreprises : toutes déjà compromises ?
L’édition du printemps 2016 du rapport de synthèse des activités de Vectra Networks auprès de ses clients tend à confirmer, si c’était nécessaire, qu’aucune organisation ne saurait être véritablement à l’abri des cybercriminels. Lire la suite
-
avril 25, 2016
25
avr.'16
Des millions de serveurs JBoss susceptibles d’être détournés
Les chercheurs de la division Talos de Cisco ont découvert 3,2 millions de serveurs exécutant une version non corrigée de JBoss. Ils peuvent être utilisés pour distribuer des logiciels malveillants ou être pris en otage. Lire la suite
-
avril 22, 2016
22
avr.'16
Google souligne ses efforts renforcer la sécurité d’Android
Le groupe vient de publier son second rapport annuel sur la sécurité de son système d’exploitation mobile. De quoi souligner ses efforts, mais également mettre en évidence des problèmes persistants. Lire la suite
-
avril 22, 2016
22
avr.'16
Intrusions : détection et réaction semblent accélérer
Le rapport de Trustwave sur les brèches de sécurité sur lesquelles il est intervenu l’an passé laisse entrevoir une amélioration de la lutte contre les intrusions. Les moyennes peuvent cacher des extrêmes préoccupants. Lire la suite
-
avril 21, 2016
21
avr.'16
Une protection générique contre les rançongiciels ?
La menace des ransomwares peut-elle s’étendre aussi vite qu’elle est apparue ? Des experts travaillent à des solutions génériques susceptibles de détecter ces logiciels malveillants alors qu’ils commencent à œuvrer. Lire la suite
-
avril 21, 2016
21
avr.'16
Illusive Networks veut leurrer les attaquants
L’implantation de fausses pistes de mouvement latéral au sein de l’infrastructure doit permettre de tromper l’attaquant pour accélérer considérablement sa détection. Le tout en s’appuyant sur une connaissance approfondie des techniques employées. Lire la suite