Actualités
Cybersécurité
-
avril 23, 2014
23
avr.'14
Routeurs : une porte dérobée restée entrouverte
Les constructeurs se sont peu à peu employés à fermer une porte dérobée présente dans plusieurs routeurs. Mais chez certains, elle reste entrouverte. Lire la suite
-
avril 23, 2014
23
avr.'14
OpenSSL, impossible à réparer ?
Le fondateur d’OpenBSD vient de créer une variante d’OpenSSL, revendiquant un nettoyage en profondeur du code de la librairie de chiffrement, alors que la faille Heartbleed continue de secouer Internet. Lire la suite
-
avril 22, 2014
22
avr.'14
Attaques en ligne : une simple poignée de modes opératoires
« Nous pourrions peut-être réduire la majorité des attaques à une poignée de modes opératoires. » C’est la principale analyse que tire Verizon de l’analyse de tous les incidents de sécurité sur lesquels ses équipes ont été amenées à travailler l’an ... Lire la suite
-
avril 21, 2014
21
avr.'14
Kasperky étend son offre de protection des environnements virtualisés
Deux ans après le lancement de sa solution de protection des environnements VMware, Kaspersky s’attaque aux environnements XenServer et Hyper-V. Lire la suite
-
avril 17, 2014
17
avr.'14
La vulnérabilité Heartbleed menace les utilisateurs d’Android
Des millions de terminaux Android pourraient utiliser une version de la librairie OpenSSL vulnérable au bug Heartbleed. Mais, pour les experts, l’importance du risque reste à déterminer. Lire la suite
-
avril 17, 2014
17
avr.'14
Heartbleed : VMware prévoit encore plus de 20 correctifs
Avec pas moins de 15 produits concernés par la faille Heartbleed, dans différentes versions, l’éditeur prépare, voire propose déjà, plus d’une vingtaine de correctifs. Lire la suite
-
avril 16, 2014
16
avr.'14
TrueCrypt montre patte blanche
Lancé en novembre dernier, sur fond de scandale Prism, l’examen de l’outil de chiffrement libre TrueCrypt est partiellement achevé. Et jusqu’ici, tout va bien. Lire la suite
-
avril 16, 2014
16
avr.'14
Le contre-coup des correctifs à Heartbleed : un web plus lent ?
La révocation massive de certificats entrainée par la faille HeartBleed pourrait se traduire par un fort ralentissement de la navigation web, selon plusieurs experts en sécurité. Lire la suite
-
avril 15, 2014
15
avr.'14
Akamai face à Heartbleed : « nous avons eu un bug »
Celui qui supporte de 15 à 30 % du trafic Internet a été, comme beaucoup, affecté par la vulnérabilité Heartbleed d’OpenSSL. Mais le correctif initialement déployé ne s’est pas avéré aussi efficace que prévu. Lire la suite
-
avril 14, 2014
14
avr.'14
Quelques produits BlackBerry affectés par Heartbleed
La vulnérabilité d’OpenSSL connue sous le nom d’heartbleed affecte quelques produits BlackBerry, dont son outil de messagerie sécurisée pour iOS et Android. Lire la suite
-
avril 14, 2014
14
avr.'14
Controverse autour d’une étude sur l’efficacité des BDS
Une étude du cabinet NSS Labs sur l’efficacité des systèmes de détection de violation de sécurité a déclenché un virulent conflit verbal entre fournisseurs de ces systèmes. Lire la suite
-
avril 11, 2014
11
avr.'14
Heartbleed : une menace qui va bien au-delà des services grand public
Si les services destinés au grand public semblent en première ligne face à la menace que représente la faille Heartbleed d’OpenSSL, les infrastructures des entreprises ne sont pas épargnées. Lire la suite
-
avril 11, 2014
11
avr.'14
Cybermenaces : le partage d’informations n’entrave pas concurrence
Le ministère américain de la Justice et la commission fédérale du commerce estiment que le partage d’informations sur les cybermenaces entre acteurs du secteur, n’entrave pas la concurrence. Lire la suite
-
avril 09, 2014
09
avr.'14
Les appels à abandonner Windows XP se multiplient
Alors que Microsoft vient de livrer les toutes dernières mises à jour pour Windows XP, les appels à l’abandon de cet système d’exploitation se multiplient. Lire la suite
-
avril 08, 2014
08
avr.'14
Le facteur humain, premier risque pour la sécurité
Selon une étude réalisée par BalaBit IT Security, le facteur humain serait à l’origine de 84 % des incidents de sécurité. Lire la suite
-
avril 08, 2014
08
avr.'14
La Cour de Justice de l'UE invalide la directive rétention de donnés
La CJE a invalidé la directive sur la conservation des données de 2006, jugeant qu'elle s’immisce dans les droits fondamentaux au respect de la vie privée et à la protection des données à̀ caractère personnel. Lire la suite
-
avril 08, 2014
08
avr.'14
Une vulnérabilité critique dans OpenSSL
Deux chercheurs viennent de découvrir une faille dans l’implémentation d’une extension du protocole TLS dans OpenSSL. Une menace pour les nombreux serveurs utilisant cette librairie. Lire la suite
-
avril 07, 2014
07
avr.'14
VMware confirme vouloir mettre la virtualisation au service de la sécurité
A l’occasion d’une allocution lors d’Interop Pat Gelsinger, Pdg de VMware, et Martin Casado, créateur d’OpenFlow et architecte réseau en chef de l’éditeur, ont confirmé vouloir miser sur la virtualisation réseau pour renforcer la sécurité. Lire la suite
-
avril 07, 2014
07
avr.'14
Les proxy DNS des routeurs, une menace pour les FAI
Selon Nominum, 24 millions de routeurs domestiques intègrent des proxy DNS ouverts à tous les vents, susceptibles d’être détournés pour conduire des attaques en déni de service distribué. Lire la suite
-
avril 04, 2014
04
avr.'14
Yahoo passe effectivement au chiffrement
Conformément aux engagements pris à l’automne, Yahoo applique le chiffrement à nombre de ses services ainsi qu’aux liens entre ses centres de calcul. Lire la suite
-
avril 03, 2014
03
avr.'14
La guerre des appliances a commencé
Certaines appliances commencent à être déterminées à des fins de piratage. Le signe d’efforts pour diversifier les vecteurs d’attaques en exploitant des équipements jusqu’ici laissés de côté. Lire la suite
-
avril 03, 2014
03
avr.'14
Des vulnérabilités au sein d’Oracle Java Cloud
Les polonais de Security Explorations ont découvert de nombreuses vulnérabilités dans le service Cloud Java d’Oracle. Et fourni l’ensemble à l’éditeur fin janvier. Lire la suite
-
avril 02, 2014
02
avr.'14
Dell renforce son offre de BYOD
Dell vient de présenter sa solution de sécurisation des accès mobiles aux données et applications métiers. Elle complète astucieusement sa solution de gestion de la mobilité d’entreprise. Lire la suite
-
avril 02, 2014
02
avr.'14
Nouveaux soupçons d’influence de la NSA sur le chiffrement
Une nouvelle étude d’experts américains en cryptographie sème le doute sur la pertinence de l’implémentation d’une extension TLS par RSA. Lire la suite
-
mars 31, 2014
31
mars'14
Windows XP : la menace des pirates
Alors que s’achève le support de Windows XP dans une semaine, Microsoft brandit la menace du piratage pour inciter ses utilisateurs à migrer au plus vite. Lire la suite
-
mars 29, 2014
29
mars'14
Un marché de la cybercriminalité mature et structuré
Dans une étude réalisée pour Juniper Networks, la RAND Corporation décrit un marché de la cybercriminalité d’une grande maturité, très structuré, et hautement résilient. Lire la suite
-
mars 28, 2014
28
mars'14
L’Anssi met à sa tête un spécialiste de la cyberdéfense
Guillaume Poupard vient d’être nommé directeur général de l’Agence nationale pour la sécurité des systèmes d’information. Jusqu’ici, il était ingénieur en chef de l’armement responsable du pôle SSI de la DGA. Lire la suite
-
mars 28, 2014
28
mars'14
Poste client mobile : Microsoft prend acte d’un monde massivement hétérogène
Microsoft vient de présenter la version iPad de sa suite bureautique. Mais son offensive sur la mobilité s’étend bien au-delà, et marque l’acceptation de la fin d’une époque : celle du poste client dominé par Windows. Lire la suite
-
mars 26, 2014
26
mars'14
Une nouvelle faille permettrait de « briquer » les terminaux Android
Des chercheurs ont découvert une faille au sein Android susceptible de permettre à des applications malicieuses de rendre totalement inutilisable les terminaux d’exploitant. Lire la suite
-
mars 26, 2014
26
mars'14
Importante vulnérabilité dans Word
Microsoft vient d’émettre une alerte sur une importante vulnérabilité dans son traitement de textes, permettant l’exécution de code malveillant à l’ouverture d’un fichier RTF. Lire la suite
-
mars 26, 2014
26
mars'14
La détection des menaces avancées doit encore convaincre
Les nouveaux produits de détection des menaces avancées sont porteurs de grandes promesses. Mais les circonstances entourant des incidents tels que celui dont Target a été victime suggèrent qu’en l’absence d’équipes dédiées ou de l’intégration d’un ... Lire la suite
-
mars 25, 2014
25
mars'14
Palo Alto Networks étend le périmètre de sa plateforme
Palo Alto Networks vient d’annoncer le rachat de Cyvera. Une opération qui lui permettra d’étendre son offre de protection contre les attaques avancées persistantes. Lire la suite
-
mars 25, 2014
25
mars'14
Piratage : des distributeurs de billets contrôlés par SMS
Symantec vient de découvrir une variante d’un logiciel malicieux permettant de commander à distance la distribution de billets à partir d’un DAB infecté. Lire la suite
-
mars 25, 2014
25
mars'14
NSA : Bruce Schneier ne se satisfait pas des réponses d’IBM
Tentant après d’autres de rassurer ses clients quant à sa posture face aux pratiques de la NSA, IBM a publié une lettre ouverte mi-mars. L’expert Bruce Schneier estime qu’elle laisse d’importantes zones d’ombre. Lire la suite
-
mars 25, 2014
25
mars'14
La menace des logiciels malveillants Android ne serait pas si grande
Nombreux sont ceux, dans l’industrie de la sécurité, qui estiment que la plateforme Android est minée par les logiciels malveillants. Mais chez Google, Adrian Ludwig s’est donné pour mission de les éradiquer. Lire la suite
-
mars 24, 2014
24
mars'14
La NSA s’est infiltrée sur des serveurs chinois
Selon le New York Times, la NSA s’est infiltrée sur des serveurs chinois, à commencer par ceux de Huawei. Lire la suite
-
mars 24, 2014
24
mars'14
Le départ du PDG de Symantec ne règle pas les problèmes stratégiques du groupe
Moins de deux ans après son embauche, Steve Bennett, PDG de Symantec, a été débarqué par le conseil d’administration de l’éditeur. Mais selon les observateurs familiers de Symantec, ses difficultés à définir et concrétiser une stratégie de produits ... Lire la suite
-
mars 24, 2014
24
mars'14
WPA2 : un protocole vulnérable
Le protocole de sécurité le plus sûr à ce jour pour les réseaux Wi-Fi n’est pas exempt de vulnérabilités. Des chercheurs montrent comment il peut être cassé et suggèrent des correctifs. Lire la suite
-
mars 21, 2014
21
mars'14
Une directive européenne sur la cybersécurité en demi-teinte
Le parlement européen a récemment adopté une nouvelle directive sur la cybersécurité intégrant d’importantes dispositions en matière de notification des incidents de sécurité. Mais avec des exceptions de poids. Lire la suite
-
mars 21, 2014
21
mars'14
CanSecWest montre la difficulté croissante du piratage
Comme à l’accoutumée, CanSecWest a été l’occasion de la présentation de nouvelles vulnérabilités visant notamment les navigateurs Web. Mais l’événement a aussi permis de montrer que les éditeurs ne relâchent pas leurs efforts. Lire la suite
-
mars 21, 2014
21
mars'14
La DGSE aurait portes ouvertes chez Orange
Selon nos confrères du Monde, les services du renseignement français disposeraient d’un accès complet aux réseaux d’Orange, « à l’insu de tout contrôle ». Lire la suite
-
mars 19, 2014
19
mars'14
Plus 100 attaques informatiques par jour en 2013
Selon l’étude annuelle de FireEye sur les menaces avancées, il y a eu quelque 40 000 attaques informatiques l’an passé. Surtout, une bonne partie des attaques avancées persistantes seraient le fait « direct ou indirect » d’Etats-nations. Lire la suite
-
mars 19, 2014
19
mars'14
Windigo, une vaste opération de détournement de serveurs Unix et Linux
Eset a analysé en profondeur une opération de détournement de serveurs Unix et Linux lancée au plus tard en 2011. Plus de 25 000 machines en seraient victimes à travers le monde. Lire la suite
-
mars 19, 2014
19
mars'14
Le BYOD freiné par un manque de compréhension des offres
Selon une étude réalisée par Oracle, l’adoption du BYOD est freinée en Europe du fait d’un manque de compréhension des offres de sécurité disponibles. Lire la suite
-
mars 18, 2014
18
mars'14
Mark Shuttleworth s’inquiète de l’ACPI
L’interface de gestion de gestion de configuration et l’énergie des équipements informatiques n’est autre qu’un cheval de Troie, selon le fondateur de Canonical. Lire la suite
-
mars 18, 2014
18
mars'14
iOS 7 : un générateur de nombres aléatoires trop fragile
Alors que l’affaire Snowden a souligné l’importance cruciale des générateurs de nombres aléatoires, iOS 7 en embarquant un trop fragile. Lire la suite
-
mars 18, 2014
18
mars'14
Détournement informatique du vol MH370 ? Peu crédible.
Le 16 mars, un expert britannique de la lutte anti-terrorisme émettait l’hypothèse d’un détournement du Boeing 777 de Malaysian Airways par piratage informatique. Peu crédible selon des experts de l’avionique. Lire la suite
-
mars 17, 2014
17
mars'14
Vers une gouvernance multinationale d’Internet
L’agence américaine en charge des télécommunications vient d'annoncer son intention de transférer le contrôle de certaines fonctions clés de gestion des noms de domaine à la communauté internationale. Lire la suite
-
mars 17, 2014
17
mars'14
Target aurait négligé des indices d’intrusion
Selon Businessweek, les équipes de sécurité de la chaîne de magasins américaine, à Bangalore, auraient détecté des signes d’intrusion, négligés par les équipes d’exploitation à Minneapolis. Lire la suite
-
mars 16, 2014
16
mars'14
Une porte dérobée dans des appareils Samsung Galaxy
Les développeurs de la distribution Android Replicant ont découvert une porte dérobée permettant l’accès aux données stockées dans certains terminaux mobiles Samsung Galaxy. Lire la suite
