Actualités
Cybersécurité
-
août 26, 2015
26
août'15
Symantec s’ouvre à la protection des objets connectés
Elargissant le périmètre de sa stratégie, l’éditeur a renforcé son offre pour inclure la protection des systèmes embarqués critiques, en réponse aux enjeux de l’Internet des objets. Lire la suite
-
août 26, 2015
26
août'15
Palo Alto automatise la protection des terminaux avec Tanium
Le spécialiste des pare-feu de nouvelle génération a conclu un partenariat d’intégration technique exclusif avec Tanium, spécialiste de la protection des terminaux. Lire la suite
-
août 25, 2015
25
août'15
DDoS : Portmapper, nouveau vecteur d’amplification
Le service de référencement des services supportant les appels à distance semble désormais utilisé comme vecteur d’amplification des attaques en déni de service distribués. Lire la suite
-
août 25, 2015
25
août'15
Microsoft ne détaillera pas toutes les mises à jour de Windows 10
Avec son nouveau système d’exploitation client, l’éditeur envisage de ne détailler que les mises à jour qu’il considèrera comme significatives. Lire la suite
-
août 25, 2015
25
août'15
Sécurité : comment Xen a pris de l’avance sur ESXi
D’importants travaux de recherche ont permis à l’hyperviseur ouvert de prendre une sérieuse avance sur son concurrent propriétaire en matière de sécurité des environnements virtualisés. Le fruit de son ouverture et des investissements d’Intel et de ... Lire la suite
-
août 24, 2015
24
août'15
Android : Stagefright persiste
La vulnérabilité Stagefright d’Android ne s’avère finalement pas corrigée. Et une autre vulnérabilité touchant aux contenus multimédia menace. Lire la suite
-
août 21, 2015
21
août'15
IOS de Cisco visé par un gouvernement ?
Les équipements Cisco font l’objet d’une attaque innovante touchant directement leur image de démarrage. Une opération qui pourrait avoir été lancée par un gouvernement. Lire la suite
-
août 21, 2015
21
août'15
Quicksand : une vulnérabilité iOS dédiée aux entreprises
Alors qu’Apple s’efforce depuis plusieurs années de répondre aux attentes des entreprises avec son système d’exploitation mobile, ce dernier s’avère affecté par une sévère vulnérabilité corrigées avec sa toute récente version 8.4.1. Lire la suite
-
août 21, 2015
21
août'15
Analyse comportementale ou sensibilisation ?
L’analyse comportementale émerge comme une nouvelle technologie de protection de l’entreprise contre les attaques ciblant l’utilisateur. Mais peut-elle se substituer à un programme de sensibilisation ? Lire la suite
-
août 20, 2015
20
août'15
Un correctif urgent pour Internet Explorer
Une semaine après son Patch Tuesday mensuel, Microsoft a publié un correctif pour une vulnérabilité critique affectant Internet Explorer. Lire la suite
-
août 20, 2015
20
août'15
Target accorde jusqu’à 67 M$ aux émetteurs de cartes Visa
La chaîne de magasins américaine vient d’accepter de payer jusqu’à 67 M$ aux émetteurs de cartes Visa compromises. MasterCard peut se frotter les mains. Lire la suite
-
août 20, 2015
20
août'15
Analyse comportementale : dépasser la vulnérabilité de l’humain
Comment savent-elles qui fait quoi ? Les nouvelles technologies comportementales utilisent les sciences des données pour superviser l’activité des utilisateurs sur le réseau. Lire la suite
-
août 18, 2015
18
août'15
Sécurité : Docker fait un pas en avant avec Content Trust
En proposant un outil capable de signer les images, Docker veut rassurer les entreprises et accroître la pénétration des conteneurs. Lire la suite
-
août 11, 2015
11
août'15
Symantec revend Veritas pour 8 milliards de dollars
Parmi les acheteurs, le médiatique fonds Carlyle et le fonds souverain de Singapour. Le fondateur de BEA Systems, Bill Coleman, prend les rênes de la nouvelle société indépendante. Lire la suite
-
août 11, 2015
11
août'15
BlackHat 2015 : le piratage de sites industriels, une histoire refoulée
Les pirates pénètrent les systèmes de contrôle industriels depuis plus d’une décennie pour faire de l’extorsion de fonds, mais on en sait peu sur la façon dont ils y accèdent. En cause, le silence des entreprises qui ont payé. Lire la suite
-
août 06, 2015
06
août'15
Stagefright corrigé : bientôt un patch mensuel de sécurité pour Android
Google a corrigé la vulnérabilité dans la librairie Stagefright et souhaite, avec Samsung et LG, pousser des mises à jour régulières. Mais diversité des acteurs et fragmentation d'Android posent problème. Lire la suite
-
août 05, 2015
05
août'15
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
-
juillet 31, 2015
31
juil.'15
NexDefense protège les Scada en surveillant le trafic réseau
Sa solution Sofia est née au ministère américain de l’énergie. Elle se distingue par son approche passive de la détection d’anomalies sur les réseaux de contrôle industriel. Lire la suite
-
juillet 31, 2015
31
juil.'15
Contourner les protections contre les attaques Rowhammer
Des chercheurs ont mis au point une méthode redoutablement efficace pour corrompre à distance la mémoire d’un ordinateur en s’appuyant sur les propriétés physiques des modules de mémoire vive. Lire la suite
-
juillet 31, 2015
31
juil.'15
Android : une nouvelle faille peut rendre les terminaux « végétatifs »
Trend Micro vient de rendre publique une vulnérabilité qui touche le service mediaserver d'Android. Exploitée avec un fichier MKV malicieux, elle peut faire bloquer 50% des appareils du marché. Lire la suite
-
juillet 30, 2015
30
juil.'15
Etats-Unis : vers une nouvelle transposition de l’arrangement de Wassenaar
Après une importante levé de bouclier, le ministère américain du commerce s’apprête à revoir sa copie sur le contrôle des exportations des logiciels susceptibles d’être utilisés comme des cyberarmes. Lire la suite
-
juillet 30, 2015
30
juil.'15
Blue Coat rassemble 6 partenaires pour le partage de renseignements
Blue Coat vient de s’associer avec Bit9, Coutertack, Digital Guardian, Guidance Software, Promisec et TripWire pour échanges des informations sur les menaces et améliorer l’efficacité de ses solutions de protection des postes utilisateurs. Lire la suite
-
juillet 30, 2015
30
juil.'15
Trustwave veut aider à sécuriser les objets connectés
Deux services managés doivent aider à intégrer la sécurité au coeur de l’infrastructure d’objets connectés, et à surveiller en temps réel leurs communications réseau. Lire la suite
-
juillet 30, 2015
30
juil.'15
Des armes intelligentes… et piratables
Deux chercheurs s’apprêtent à présenter leurs travaux portant sur le piratage d’un fusil à visée assistée. De quoi alimenter une polémique naissante autour des armes autonomes. Lire la suite
-
juillet 29, 2015
29
juil.'15
Pirater des PC hors réseau avec un GSM
Des chercheurs ont mis au point une technique de piratage des données d’ordinateurs déconnectés de tout réseau en provoquant l’émission de signaux sur les fréquences utilisées par les téléphones mobiles. Lire la suite
-
juillet 28, 2015
28
juil.'15
Les clients de Google Compute Engine peuvent gérer leurs clés
Google propose en bêta de laisser les clients de son IaaS gérer eux-mêmes les clés utilisées pour le chiffrement de leurs données au repos. Lire la suite
-
juillet 28, 2015
28
juil.'15
Stagefright, la menace qui affecte 95 % des terminaux Android
Des chercheurs ont découvert plusieurs vulnérabilités dans cette librairie de traitement multimédia. Elles permettent d’exécuter à distance sur des smartphones Android en leur envoyant des contenus malveillants. Lire la suite
-
juillet 28, 2015
28
juil.'15
Une nouvelle vulnérabilité façon Venom pour Qemu
Celle-ci permet d’échapper au confinement d’une machine virtuelle pour remonter à l’hôte, mais cette fois-ci par l’émulation de lecteur de disque optique. Lire la suite
-
juillet 27, 2015
27
juil.'15
Début d’entrée en vigueur de la loi sur le renseignement
Le Conseil Constitutionnel a validé l’essentiel de la loi sur le renseignement. Les 24 articles confirmés dans leur rédaction viennent d’être publiés au Journal Officiel. Lire la suite
-
juillet 27, 2015
27
juil.'15
HP effraie avec des vulnérabilités Windows Phone
Dans le cadre de son initiative Zero Day, HP vient de dévoiler quatre vulnérabilités critiques permettant l’exécution de code à distance via Internet Explorer. Mais pour la version dédiée aux smartphones Windows, pas aux postes de travail. Lire la suite
-
juillet 24, 2015
24
juil.'15
Bitdefender s’attaque à l’inspection de la mémoire des VM
Bitdefender vient de présenter une solution de protection des environnements virtualisés basées sur l’inspection de la mémoire vive. Lire la suite
-
juillet 24, 2015
24
juil.'15
Des montres connectées hautement vulnérables
HP Fortify s’est penché sur la sécurité applicative de dix montres connectées. Suffisant selon le groupe pour dénoncer des résultats « décevants » et une sécurité plus que perfectible. Mais l’étude pêche par son manque de transparence. Lire la suite
-
juillet 22, 2015
22
juil.'15
Automobile : prise de contrôle à distance chez Chrysler
Deux chercheurs en sécurité ont réussi à prendre le contrôle complet, à distance, d’une Jeep Cherokee. Plusieurs centaines de milliers de véhicules du groupe Chrysler sont vulnérables. Lire la suite
-
juillet 21, 2015
21
juil.'15
Mise à jour critique de Windows
Microsoft vient de publier en urgence un correctif pour une vulnérabilité inédite découverte à la suite du vol de données de Hacking Team. Lire la suite
-
juillet 21, 2015
21
juil.'15
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
juillet 21, 2015
21
juil.'15
Levée de boucliers contre l’arrangement de Wassenaar
Plusieurs voix se sont élevées outre-Atlantique contre le projet de transposition dans la loi américaine de la version de l’arrangement de Wassenaar mise à jour fin 2013. Lire la suite
-
juillet 21, 2015
21
juil.'15
Bien comprendre les différentes options de mises à jour de Windows 10
Avec Windows 10, Microsoft a remis à plat les mises à jour de son OS. Il existe désormais plusieurs cycles, dont certains sont liées à certaines versions. Le point sur cette nouveauté fondamentale pour les entreprises. Lire la suite
-
juillet 20, 2015
20
juil.'15
Cybersécurité : une situation meilleure qu’on ne le dit ?
Pour le CIGI, le chercheur Eric Jardine prend du recul par rapport aux chiffres habituellement présentés par les fournisseurs de solutions de sécurité. Et du coup, pour lui, la sécurité sur Internet s’améliore. Lire la suite
-
juillet 20, 2015
20
juil.'15
Le CERT Société Générale ouvre sa plateforme de réaction aux incidents
Fidèle à sa politique d’ouverture, le CERT de la banque a mis à disposition le code source de sa plateforme de gestion des incidents de sécurité informatique. Lire la suite
-
juillet 20, 2015
20
juil.'15
Analyse comportementale : Microsoft rachète Adallom
Avec cette opération à 320 M$, l’éditeur renforce encore ses positions dans l’analyse comportementale mise au service de la sécurité. Lire la suite
-
juillet 17, 2015
17
juil.'15
Avec Blindspotter, Balabit prend pied sur le terrain de l’UBA
Plus connu pour ses outils de protection des comptes à privilèges et de gestion des logs, Balabit fait intrusion sur le marché naissant de l’analyse comportementale des utilisateurs. Lire la suite
-
juillet 16, 2015
16
juil.'15
Menaces : le Cert-UK milite pour l’échange de renseignement
Son programme de partenariat autour du partage de l’information sur les menaces vise à améliorer la visibilité au-delà des frontières sectorielles. Lire la suite
-
juillet 16, 2015
16
juil.'15
VMware NSX : Check Point rejoint McAfee et Palo Alto
Check Point intègre à son tour le support de la plateforme de virtualisation réseau de VMware pour automatiser la protection des flux au cœur du réseau. Lire la suite
-
juillet 15, 2015
15
juil.'15
Micro-virtualisation : quand Microsoft valide l’approche de Bromium
Avec le Virtual Secure Mode, et un nouveau partenariat, Microsoft valide l’approche de protection du poste de travail de Bromium basée sur la micro-virtualisation. Lire la suite
-
juillet 15, 2015
15
juil.'15
OPM : l’identité de 21,5 millions d’américains menacée
L’estimation initiale portait sur 4 millions de personnes. Désormais, 6,8 % de la population américaine sont concernés. Une loi dédiée à leur protection a été proposée. Lire la suite
-
juillet 15, 2015
15
juil.'15
Piratage de Hacking Team : une pluie de correctifs
Le vaste vol de données qui a touché Hacking Team contribue à rendre Internet plus sûr en poussant les éditeurs à corriger des vulnérabilités inédites. Lire la suite
-
juillet 10, 2015
10
juil.'15
La NSA ouvre son application de contrôle d’intégrité
L’agence américaine du renseignement fournit en open source une application utilisée en interne pour contrôler la conformité de la configuration de ses machines Linux. Lire la suite
-
juillet 10, 2015
10
juil.'15
Splunk s’offre un spécialiste de l’analyse comportementale
Le spécialiste de la gestion des informations et des événements de sécurité étoffe son offre avec la technologie de Caspida, centrée sur le Machine Learning appliqué à l’analyse comportementale. Lire la suite
-
juillet 09, 2015
09
juil.'15
Hacking Team : l’arroseur arrosé qui se croyait sûr
Des exploits de vulnérabilités développés par l’entreprise italienne sont maintenant intégrés à des kits d’exploitation. La faute aux cybercriminels auteurs du piratage, estime l’intéressé. Lire la suite
-
juillet 09, 2015
09
juil.'15
Apple, Facebook, et Microsoft cibles de cyber-espions
Selon une nouvelle étude, un groupe de pirates mystérieux a frappé plusieurs grandes entreprises américaines à des fins d’espionnage industriel. Lire la suite