Actualités
Cybersécurité
-
août 11, 2015
11
août'15
BlackHat 2015 : le piratage de sites industriels, une histoire refoulée
Les pirates pénètrent les systèmes de contrôle industriels depuis plus d’une décennie pour faire de l’extorsion de fonds, mais on en sait peu sur la façon dont ils y accèdent. En cause, le silence des entreprises qui ont payé. Lire la suite
-
août 06, 2015
06
août'15
Stagefright corrigé : bientôt un patch mensuel de sécurité pour Android
Google a corrigé la vulnérabilité dans la librairie Stagefright et souhaite, avec Samsung et LG, pousser des mises à jour régulières. Mais diversité des acteurs et fragmentation d'Android posent problème. Lire la suite
-
août 05, 2015
05
août'15
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
-
juillet 31, 2015
31
juil.'15
NexDefense protège les Scada en surveillant le trafic réseau
Sa solution Sofia est née au ministère américain de l’énergie. Elle se distingue par son approche passive de la détection d’anomalies sur les réseaux de contrôle industriel. Lire la suite
-
juillet 31, 2015
31
juil.'15
Contourner les protections contre les attaques Rowhammer
Des chercheurs ont mis au point une méthode redoutablement efficace pour corrompre à distance la mémoire d’un ordinateur en s’appuyant sur les propriétés physiques des modules de mémoire vive. Lire la suite
-
juillet 31, 2015
31
juil.'15
Android : une nouvelle faille peut rendre les terminaux « végétatifs »
Trend Micro vient de rendre publique une vulnérabilité qui touche le service mediaserver d'Android. Exploitée avec un fichier MKV malicieux, elle peut faire bloquer 50% des appareils du marché. Lire la suite
-
juillet 30, 2015
30
juil.'15
Etats-Unis : vers une nouvelle transposition de l’arrangement de Wassenaar
Après une importante levé de bouclier, le ministère américain du commerce s’apprête à revoir sa copie sur le contrôle des exportations des logiciels susceptibles d’être utilisés comme des cyberarmes. Lire la suite
-
juillet 30, 2015
30
juil.'15
Blue Coat rassemble 6 partenaires pour le partage de renseignements
Blue Coat vient de s’associer avec Bit9, Coutertack, Digital Guardian, Guidance Software, Promisec et TripWire pour échanges des informations sur les menaces et améliorer l’efficacité de ses solutions de protection des postes utilisateurs. Lire la suite
-
juillet 30, 2015
30
juil.'15
Trustwave veut aider à sécuriser les objets connectés
Deux services managés doivent aider à intégrer la sécurité au coeur de l’infrastructure d’objets connectés, et à surveiller en temps réel leurs communications réseau. Lire la suite
-
juillet 30, 2015
30
juil.'15
Des armes intelligentes… et piratables
Deux chercheurs s’apprêtent à présenter leurs travaux portant sur le piratage d’un fusil à visée assistée. De quoi alimenter une polémique naissante autour des armes autonomes. Lire la suite
-
juillet 29, 2015
29
juil.'15
Pirater des PC hors réseau avec un GSM
Des chercheurs ont mis au point une technique de piratage des données d’ordinateurs déconnectés de tout réseau en provoquant l’émission de signaux sur les fréquences utilisées par les téléphones mobiles. Lire la suite
-
juillet 28, 2015
28
juil.'15
Les clients de Google Compute Engine peuvent gérer leurs clés
Google propose en bêta de laisser les clients de son IaaS gérer eux-mêmes les clés utilisées pour le chiffrement de leurs données au repos. Lire la suite
-
juillet 28, 2015
28
juil.'15
Stagefright, la menace qui affecte 95 % des terminaux Android
Des chercheurs ont découvert plusieurs vulnérabilités dans cette librairie de traitement multimédia. Elles permettent d’exécuter à distance sur des smartphones Android en leur envoyant des contenus malveillants. Lire la suite
-
juillet 28, 2015
28
juil.'15
Une nouvelle vulnérabilité façon Venom pour Qemu
Celle-ci permet d’échapper au confinement d’une machine virtuelle pour remonter à l’hôte, mais cette fois-ci par l’émulation de lecteur de disque optique. Lire la suite
-
juillet 27, 2015
27
juil.'15
Début d’entrée en vigueur de la loi sur le renseignement
Le Conseil Constitutionnel a validé l’essentiel de la loi sur le renseignement. Les 24 articles confirmés dans leur rédaction viennent d’être publiés au Journal Officiel. Lire la suite
-
juillet 27, 2015
27
juil.'15
HP effraie avec des vulnérabilités Windows Phone
Dans le cadre de son initiative Zero Day, HP vient de dévoiler quatre vulnérabilités critiques permettant l’exécution de code à distance via Internet Explorer. Mais pour la version dédiée aux smartphones Windows, pas aux postes de travail. Lire la suite
-
juillet 24, 2015
24
juil.'15
Bitdefender s’attaque à l’inspection de la mémoire des VM
Bitdefender vient de présenter une solution de protection des environnements virtualisés basées sur l’inspection de la mémoire vive. Lire la suite
-
juillet 24, 2015
24
juil.'15
Des montres connectées hautement vulnérables
HP Fortify s’est penché sur la sécurité applicative de dix montres connectées. Suffisant selon le groupe pour dénoncer des résultats « décevants » et une sécurité plus que perfectible. Mais l’étude pêche par son manque de transparence. Lire la suite
-
juillet 22, 2015
22
juil.'15
Automobile : prise de contrôle à distance chez Chrysler
Deux chercheurs en sécurité ont réussi à prendre le contrôle complet, à distance, d’une Jeep Cherokee. Plusieurs centaines de milliers de véhicules du groupe Chrysler sont vulnérables. Lire la suite
-
juillet 21, 2015
21
juil.'15
Mise à jour critique de Windows
Microsoft vient de publier en urgence un correctif pour une vulnérabilité inédite découverte à la suite du vol de données de Hacking Team. Lire la suite
-
juillet 21, 2015
21
juil.'15
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
juillet 21, 2015
21
juil.'15
Levée de boucliers contre l’arrangement de Wassenaar
Plusieurs voix se sont élevées outre-Atlantique contre le projet de transposition dans la loi américaine de la version de l’arrangement de Wassenaar mise à jour fin 2013. Lire la suite
-
juillet 21, 2015
21
juil.'15
Bien comprendre les différentes options de mises à jour de Windows 10
Avec Windows 10, Microsoft a remis à plat les mises à jour de son OS. Il existe désormais plusieurs cycles, dont certains sont liées à certaines versions. Le point sur cette nouveauté fondamentale pour les entreprises. Lire la suite
-
juillet 20, 2015
20
juil.'15
Cybersécurité : une situation meilleure qu’on ne le dit ?
Pour le CIGI, le chercheur Eric Jardine prend du recul par rapport aux chiffres habituellement présentés par les fournisseurs de solutions de sécurité. Et du coup, pour lui, la sécurité sur Internet s’améliore. Lire la suite
-
juillet 20, 2015
20
juil.'15
Le CERT Société Générale ouvre sa plateforme de réaction aux incidents
Fidèle à sa politique d’ouverture, le CERT de la banque a mis à disposition le code source de sa plateforme de gestion des incidents de sécurité informatique. Lire la suite
-
juillet 20, 2015
20
juil.'15
Analyse comportementale : Microsoft rachète Adallom
Avec cette opération à 320 M$, l’éditeur renforce encore ses positions dans l’analyse comportementale mise au service de la sécurité. Lire la suite
-
juillet 17, 2015
17
juil.'15
Avec Blindspotter, Balabit prend pied sur le terrain de l’UBA
Plus connu pour ses outils de protection des comptes à privilèges et de gestion des logs, Balabit fait intrusion sur le marché naissant de l’analyse comportementale des utilisateurs. Lire la suite
-
juillet 16, 2015
16
juil.'15
Menaces : le Cert-UK milite pour l’échange de renseignement
Son programme de partenariat autour du partage de l’information sur les menaces vise à améliorer la visibilité au-delà des frontières sectorielles. Lire la suite
-
juillet 16, 2015
16
juil.'15
VMware NSX : Check Point rejoint McAfee et Palo Alto
Check Point intègre à son tour le support de la plateforme de virtualisation réseau de VMware pour automatiser la protection des flux au cœur du réseau. Lire la suite
-
juillet 15, 2015
15
juil.'15
Micro-virtualisation : quand Microsoft valide l’approche de Bromium
Avec le Virtual Secure Mode, et un nouveau partenariat, Microsoft valide l’approche de protection du poste de travail de Bromium basée sur la micro-virtualisation. Lire la suite
-
juillet 15, 2015
15
juil.'15
OPM : l’identité de 21,5 millions d’américains menacée
L’estimation initiale portait sur 4 millions de personnes. Désormais, 6,8 % de la population américaine sont concernés. Une loi dédiée à leur protection a été proposée. Lire la suite
-
juillet 15, 2015
15
juil.'15
Piratage de Hacking Team : une pluie de correctifs
Le vaste vol de données qui a touché Hacking Team contribue à rendre Internet plus sûr en poussant les éditeurs à corriger des vulnérabilités inédites. Lire la suite
-
juillet 10, 2015
10
juil.'15
La NSA ouvre son application de contrôle d’intégrité
L’agence américaine du renseignement fournit en open source une application utilisée en interne pour contrôler la conformité de la configuration de ses machines Linux. Lire la suite
-
juillet 10, 2015
10
juil.'15
Splunk s’offre un spécialiste de l’analyse comportementale
Le spécialiste de la gestion des informations et des événements de sécurité étoffe son offre avec la technologie de Caspida, centrée sur le Machine Learning appliqué à l’analyse comportementale. Lire la suite
-
juillet 09, 2015
09
juil.'15
Hacking Team : l’arroseur arrosé qui se croyait sûr
Des exploits de vulnérabilités développés par l’entreprise italienne sont maintenant intégrés à des kits d’exploitation. La faute aux cybercriminels auteurs du piratage, estime l’intéressé. Lire la suite
-
juillet 09, 2015
09
juil.'15
Apple, Facebook, et Microsoft cibles de cyber-espions
Selon une nouvelle étude, un groupe de pirates mystérieux a frappé plusieurs grandes entreprises américaines à des fins d’espionnage industriel. Lire la suite
-
juillet 09, 2015
09
juil.'15
Vectra Networks veut détecter les signaux faibles sur le réseau
Distingué à l’occasion de la dernière édition de RSA Conference, Vectra Networks compte parmi ceux qui s’attèlent à la détection des attaques en cours en surveillant le trafic réseau en temps réel. Lire la suite
-
juillet 07, 2015
07
juil.'15
Piratage de Hacking Team : d’importantes révélations à attendre
Les données dérobées à Hacking Team commencent à peine à être examinées, montrant qu’il devrait être possible d’en attendre d’importantes révélations. Lire la suite
-
juillet 07, 2015
07
juil.'15
Une mystérieuse mise à jour d’OpenSSL à venir
L’équipe chargée du projet OpenSSL vient d’annoncer la diffusion ce jeudi 9 juillet d’une mise à jour corrigeant une vulnérabilité de « haute » sévérité. Lire la suite
-
juillet 07, 2015
07
juil.'15
Le Cloud est-il vraiment plus sûr que le « sur site » ?
Pour Google c'est : oui, sans aucun doute. Pas si l'on inclut la confidentialité et les exigences réglementaires, répondent des experts. Lire la suite
-
juillet 06, 2015
06
juil.'15
Sécurité : Provadys veut améliorer la réaction
Le cabinet de conseil vient de lancer une offre d'aide au renforcement de la réponse aux attaques. Lire la suite
-
juillet 06, 2015
06
juil.'15
Piratage de pirates au service de la surveillance en ligne
Présent sur la liste des ennemis d’Internet de Reporters Sans Frontières pour sa contribution à la surveillance en ligne, Hacking Team vient d’être victime d’un piratage. Lire la suite
-
juillet 06, 2015
06
juil.'15
Un rançongiciel distribué via Google Drive
Heimdal Security alerte sur une nouvelle campagne de propagation du ransomware Cryptowall s’appuyant sur Google Drive. Lire la suite
-
juillet 03, 2015
03
juil.'15
Amazon ouvre sa propre implémentation de TLS
AWS vient de proposer en Open Source une nouvelle librairie TLS particulièrement légère et qu’il s’apprête à utiliser pour plusieurs de ses services. Lire la suite
-
juillet 02, 2015
02
juil.'15
Sécurité : à son tour, Microsoft joue la carte de la micro-virtualisation
Windows 10 embarque un dispositif sécurisant l’un de ses processus en l’isolant dans un conteneur Hyper-V. De quoi rappeler l’approche de la micro-virtualisation portée par Bromium. Lire la suite
-
juillet 02, 2015
02
juil.'15
Wallix propose la gestion des comptes à privilèges en SaaS
L’éditeur vient de lancer une offre permettant aux hébergeurs et fournisseurs de services Cloud de proposer sa solution AdminBastion à la demande. Lire la suite
-
juillet 01, 2015
01
juil.'15
Dino, un autre logiciel espion français ?
Eset a mis la main sur un échantillon d'un autre logiciel malveillant du groupe Animal Farm, à l'origine de Casper, Babar et Bunny. Lire la suite
-
juillet 01, 2015
01
juil.'15
Verrouillage du routage IPv6, le grand oublié des services de VPN
Une étude montre que la plupart des services de VPN ouverts au public oublient de verrouiller le routage IPv6 sur les machines supportant ce protocole en plus d’IPv4. De quoi laisser fuite du trafic sans protection. Lire la suite
-
juillet 01, 2015
01
juil.'15
Cisco va racheter OpenDNS
L’équipementier se prépare à ajouter une autre brique à son offre de sécurité avec un service Cloud de protection des utilisateurs finaux par filtrage DNS. Lire la suite
-
juin 30, 2015
30
juin'15
Quand la NSA pratique le cyberespionnage économique
L’agence avait démenti, en septembre dernier, utiliser ses capacités de renseignement à des fins d’intelligence économique. Un mensonge selon les dernières révélations de WikiLeaks. Lire la suite