Gestion des vulnérabilités et des correctifs (patchs)
Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.
-
Actualités
28 avr. 2025
SAP NetWeaver : la vulnérabilité critique qui menace les plus grands
Selon Onyphe, plus de 1 200 instances SAP NetWeaver exposées sur Internet sont affectées par une vulnérabilité critique déjà exploitée activement. Environ un tiers d’entre elles sont déjà compromises par webshell. Lire la suite
-
Actualités
28 avr. 2025
Une vulnérabilité critique affecte Craft CMS
Référencée CVE-2025-32432, cette vulnérabilité permet à un assaillant non authentifié de forcer l’exécution à distance de code arbitraire. Les équipes d’Orange Cyberdefense l’ont découverte en inspectant un serveur compromis… mi-février. Lire la suite
- Relevez les défis des charges de travail liées à l'IA avec le portefeuille IA ... –Livre Blanc
- Optez pour une technologie à haute efficacité de données afin de réduire le ... –Livre Blanc
- Augmentez la sécurité, la durabilité et l'efficacité grâce aux outils de ... –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
28 oct. 2019
.conf19 : Splunk bascule du datacenter aux métiers
Le champion du monitoring de systèmes informatiques entoure ses plateformes techniques d’applications clientes pimpantes, qui font passer la moindre adresse IP pour une information métier. Lire la suite
-
Conseil
25 oct. 2019
Migration en cloud : les 4 erreurs à éviter
Si, pour vous, migrer en cloud reviendra juste à héberger les applications sur d’autres serveurs, en payant moins cher, alors il est urgent que vous lisiez ce guide avant de franchir le pas. Lire la suite
-
Opinion
18 oct. 2019
Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »
La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite
-
Actualités
14 oct. 2019
Thoma Bravo poursuit ses emplettes avec Sophos
Le fonds d’investissement vient de proposer de racheter l’ensemble des actions de l’éditeur. La direction de ce dernier approuve la proposition et mise sur les ressources de Thomas Bravo pour accélérer son développement. Lire la suite
-
Opinion
03 oct. 2019
Prendre tout le bénéfice des évaluations de sécurité
Bojan Zdrnja, instructeur certifié de l’institut SANS et directeur technique d’Infigo IS, se penche sur trois méthodes d’évaluation de la posture de sécurité d’une entreprise, précisément dans quel cadre y recourir. Lire la suite
-
Actualités
19 sept. 2019
WannaCry : des leçons qui n’ont (toujours) pas été tirées
Plus de deux ans après son apparition, ce maliciel continue de jeter une lumière crue sur l’hygiène informatique mondiale. Des milliers de variantes se propagent toujours. L’absence d’effet véritable ne tient qu’à très peu de choses. Lire la suite
-
Actualités
18 sept. 2019
Cybersécurité : Snowden reste particulièrement clivant au sein de la communauté
Celui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Mais loin d’être apaisé, le débat qu’il suscite reste fortement passionné. Lire la suite
-
Actualités
06 sept. 2019
Au moins 47 000 serveurs vulnérables à des attaques à distance
Les utilisateurs de serveurs à base de cartes mères Supermicro sont invités à mettre à jour leur firmware pour empêcher des attaques à distance exploitant des vulnérabilités critiques. En France, plus de 1 500 serveurs sont exposés. Lire la suite
-
Actualités
06 sept. 2019
Cybersécurité : une rentrée sous le signe de la remise à plat
N’en déplaise aux adeptes de discours marketing alambiqués, pour certains, l’heure apparaît plus au retour aux bases de la sécurité informatique. Voire à la réflexion en profondeur sur sa gouvernance. Lire la suite
-
Actualités
04 sept. 2019
Sécurité : iOS enfin rattrapé par Android ?
L’actualité récente laisse apparaître le système d’exploitation d’Apple plus fragile. Le marché des vulnérabilités semble penser la même chose. Mais attention aux conclusions simplistes. Lire la suite
-
Definition
02 sept. 2019
Sécurité de l'information (infosécurité, infosec)
La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non. Lire la suite
-
Actualités
28 août 2019
Serveurs VPN : les autorités françaises appellent à l’application rapide des correctifs
Des vulnérabilités affectant les équipements Cisco, Fortinet, Palo Alto Networks et Pulse Secure ont été dévoilées dans le courant de l’été. Leur exploitation a commencé. Lire la suite
-
Conseil
19 août 2019
Gestion des correctifs : cinq pratiques de référence
Ce n’est peut-être pas la plus passionnante des responsabilités, mais l’importance de la gestion des correctifs ne peut être niée. Voici quelques bonnes pratiques aidant à mettre en place un processus fluide d’application des patchs. Lire la suite
-
Actualités
14 août 2019
Bureau à distance : nouveau coup de tocsin pour les systèmes Windows
La série de correctifs publiée ce mardi 13 août par Microsoft en contient au moins deux concernant des vulnérabilités affectant les services de bureau à distance et pouvant être exploitées dans le cadre de vers. Lire la suite
-
Actualités
12 août 2019
Vulnérabilité Bluekeep : plus de 800 000 systèmes encore non corrigés
Malgré les alertes répétées, il faudrait encore compter avec plus de 800 000 systèmes Windows exposant en ligne un service RDP sans que les correctifs disponibles n’aient été appliqués. Lire la suite
-
Actualités
05 août 2019
Cohesity CyberScan analyse les sauvegardes à la recherche de risques de sécurité
L’outil s’appuie sur Tenable.io pour déceler les failles de sécurité dans les sauvegardes. Cette approche permet d’éviter d’affecter les performances des environnements de production. Lire la suite
-
Actualités
02 août 2019
Les vulnérabilités URGENT/11 affectent des millions d’appareils utilisant VxWorks
Les chercheurs à l’origine de leur découverte et Wind River, éditeur de VxWorks (un système d'exploitation temps réel), affichent leur désaccord quant au nombre d’appareils et d’utilisateurs véritablement concernés. Lire la suite
-
Conseil
22 juil. 2019
Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensable
L’histoire se répète régulièrement et le montre avec obstination : le WAF (Web Application Firewall) n’a rien d’un luxe. Entre exploitation de vulnérabilités non corrigées et de défauts de configuration, les incidents ne manquent pas. Ils conduisent parfois à des brèches de grande ampleur. Lire la suite
-
Conseil
22 juil. 2019
Le WAF à l’heure des DevOps
Les cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs (WAF). Lire la suite
-
Actualités
19 juin 2019
SAP : Onapsis veut aider à identifier les problèmes de sécurité
Avec Business Risk Illustration, ce spécialiste de la sécurité des ERP veut aider les entreprises à identifier et traiter les vulnérabilités de leurs environnements SAP. Lire la suite
-
Actualités
14 juin 2019
Serveur de messagerie Exim : un correctif appliqué, mais peut-être pas assez vite
Les administrateurs de systèmes exploitant le serveur de messagerie électronique Exim, affecté par une grave vulnérabilité depuis une semaine, appliquent activement le correctif. A juste titre, car les attaques ont commencé. Lire la suite
-
Projet IT
12 juin 2019
#NotPetya : les enseignements tirés chez Maersk
Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite
-
Actualités
11 juin 2019
Les leurres au service de la protection des actifs critiques les plus vulnérables
La plateforme de leurres d’Attivo Networks est mise à profit par Digital Defense pour ajouter une couche de protection supplémentaire autour des actifs identifiés comme à risque avec sa plateforme de gestion des vulnérabilités. Lire la suite
-
Actualités
07 juin 2019
Gestion des correctifs : des pistes pour améliorer une activité essentielle
La gestion des vulnérabilités continue de peser sur la posture de sécurité des entreprises. Mais des recherches laissent entrevoir de nouvelles approches de hiérarchisation. Lire la suite
-
Actualités
05 juin 2019
Vulnérabilité RDP : Microsoft relance l’alerte
L’éditeur apparaît particulièrement inquiet du risque d’exploitation de la vulnérabilité désormais appelée Bluekeep. Mais une autre affectant encore une fois RDP vient d’être dévoilée. Lire la suite
-
Actualités
29 mai 2019
Vulnérabilité RDP : près d’un million de machines concernées exposées sur Internet
Deux semaines après la révélation d’une vulnérabilité qui a poussé Microsoft à distribuer des mises à jour exceptionnelles pour Windows XP et Server 2003, la menace d’une exploitation grandit. Lire la suite
-
Actualités
22 mai 2019
Cybersécurité : « Nous sommes entraînés à croire que nous sommes impuissants » (Amit Yoran, Tenable)
Ou du moins face aux attaquants les plus avancés, selon le CEO de Tenable. Mais la réalité est surtout que l’hygiène de base n’est toujours pas correctement assurée. Car pour l’essentiel, les brèches trouvent leurs origines dans des vulnérabilités non traitées. Lire la suite
-
Actualités
17 mai 2019
Processeurs Intel : découverte de nouvelles attaques par canaux auxiliaires
L’architecture des processeurs modernes d’Intel continue de livrer des vulnérabilités susceptibles de conduire à la collecte de données sensibles sur les machines concernées. Les corriger pleinement peut être douloureux. Lire la suite
-
Definition
17 mai 2019
UBA (User Behavior analytics)
L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance. Lire la suite
-
Actualités
15 mai 2019
Rustines critiques : Microsoft fait une entorse à sa règle pour aider à éviter le pire
L’éditeur propose des mises à jour pour Windows XP et Windows Server 2003 afin de limiter le risque d’exploitation d’une vulnérabilité au potentiel dévastateur. Elle affecte les services de déport d’affichage. Lire la suite
-
Actualités
03 mai 2019
Les messageries électroniques, vecteurs de tant de cybermenaces
Courrier électronique, SMS et autres messageries électroniques sont autant de supports de transmission de menaces. Qu’il s’agisse de chercher à faire télécharger un maliciel, visiter une page Web frauduleuse, ou encore conduire une arnaque. Et cela ne semble pas prêt de s’arrêter. Lire la suite
-
Actualités
18 avr. 2019
DNS : une infrastructure critique toujours négligée
Les détournements d'enregistrements DNS pourraient être plus répandus qu'il ne le semblait jusqu'ici. Les équipes Talos de Cisco lèvent le voile sur une nouvelle opération qui aurait commencé il y a plus de deux ans. Lire la suite
-
Conseil
15 avr. 2019
Guardrails, un rail de sécurité pour les développements sur GitHub
La jeune pousse veut démocratiser l’intégration de la sécurité aux processus de développement, en jouant sur l’accessibilité économique, mais également sur l’attractivité pour les développeurs. Lire la suite
-
Actualités
02 avr. 2019
Cybersécurité : Cynet offre une évaluation gratuite du niveau de compromission
La jeune pousse propose aux entreprises de tester sa plateforme pour découvrir d’éventuels signes d’activités malicieuses en cours, mais également pour évaluer la surface d’attaque globale, et comparer sa posture à celle d’autres entreprises au profil similaire. Lire la suite
-
Actualités
13 févr. 2019
Conteneurs : runC affecté par une grave vulnérabilité
L’heure est à l’application urgente du correctif. Mais également à la réflexion sur les mécanismes à mettre en place dans la perspective d’autres vulnérabilités comparables encore inconnues. Lire la suite
-
Conseil
11 févr. 2019
Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »
Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour adopter graduellement une approche sans confiance de la sécurité. Lire la suite
-
Actualités
15 janv. 2019
Cybersécurité en France : des RSSI pris au piège de leurs certitudes ?
Les adhérents du Cesin sondés par OpinionWay constatent en priorité des attaques par hameçonnage et des arnaques au président. Pour autant, ils estiment que le Shadow IT représente la principale menace. Lire la suite
-
Actualités
08 janv. 2019
Brèche : Marriott revoit à la baisse le nombre de clients affectés
Le groupe estime à moins de 400 millions, le nombre de clients de sa chaîne Starwood dont les données ont été compromises par un incident dévoilé fin novembre. Mais plus de 5 millions de numéros de passeports sont concernés. Lire la suite
-
Actualités
07 janv. 2019
Spectre & Meltdown : un an après, la sécurité des puces reste un défi
Dans un billet de blog, Leslie Culbertson, d’Intel, reconnaît que les avancées réalisées depuis un an pour sécuriser les processeurs et réduire la surface d’exposition des données qu’ils manipulent ne sont qu’un début. Lire la suite
-
Actualités
18 déc. 2018
Equifax à nouveau étrillé par un rapport parlementaire
La principale commission d’enquête du parlement américain attribue l’incident à des défaillances de sécurité multiples et estime que l’incident aurait pu être évité. Lire la suite
-
Actualités
05 déc. 2018
Kubernetes : une vulnérabilité critique susceptible de retarder les mises à jour
Les entreprises qui paient pour le support de Kubernetes répondront différemment à la vulnérabilité critique de cette semaine que les petites équipes DevOps utilisant le code amont. Lire la suite
-
Opinion
23 nov. 2018
Menace interne : un indicateur avancé pour éviter les attaques
François Amigorena, fondateur et PDG de la société, IS Decisions, explique pourquoi une gestion minutieuse des connexions constitue une alerte et une parade efficace à nombre d’attaques, à commencer par celles qui viennent de l’intérieur. Lire la suite
par- François Amigorena, PDG, IS Decisions
-
Conseil
13 nov. 2018
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite
-
Opinion
08 nov. 2018
Peter Kosinar, Eset : « les objets connectés restent vulnérables, mais ils sont moins accessibles »
Chercheur sénior en menaces chez l’éditeur, Peter Kosinar revient, partage, dans un entretien avec la rédaction, ses observations sur l’état de la sécurité des objets connectés, deux ans après Mirai. Lire la suite
-
Actualités
08 nov. 2018
PortSmash : l’énième attaque par canal dérobé sur les processeurs Intel
La dernière attaque par canal dérobé contre les puces Intel, connue sous le nom de PortSmash, cible l'Hyper-Threading afin de voler des données, comme les clés OpenSSL privées d'un serveur TLS. Lire la suite
-
Actualités
07 nov. 2018
Thoma Bravo, nouveau tycoon de la cybersécurité ?
Le fond d’investissement vient de racheter Veracode à Broadcom. Il chercherait en outre à faire l’acquisition de Symantec. De quoi encore étendre son portefeuille dans le domaine de la sécurité informatique. Lire la suite
-
Actualités
07 nov. 2018
Gartner : un top 10 des prédictions 2019 dominé par l’IA et les risques sur la confidentialité
IA embryonnaire, transformation digitale et prééminence des médias sociaux irréversibles, risque concernant la confidentialité et le cyber-harcèlement : lors de son Symposium 2018, Gartner a présenté une vision chaotique des grandes tendances qui influeront le développement des SI en 2019. Lire la suite
-
Projet IT
24 oct. 2018
Comment Yves Rocher pilote en continu la sécurité de ses sites Web
Le groupe s’appuie sur un tableau de bord proposé en mode SaaS par Intrinsec et alimenté par des flux de renseignement sur les menaces, d’informations sur les vulnérabilités, ou encore de rapports de tests d’intrusion. Lire la suite
-
Actualités
22 oct. 2018
Une nouvelle vulnérabilité de libSSH donne un accès root aux serveurs
Une vulnérabilité libSSH vieille de 4 ans peut permettre aux attaquants de se connecter facilement à des serveurs avec un contrôle administratif complet. F5 reconnaît que certains de ses équipements sont concernés. Lire la suite
-
Projet IT
22 oct. 2018
Comment Toyota Financial Services industrialise la gestion des correctifs
L’organisme de financement du constructeur automobile a drastiquement réduit les délais d’application des correctifs logiciels en s’appuyant sur les outils d’Ivanti. Lire la suite
-
Actualités
18 oct. 2018
Rapid7 automatise la remédiation des vulnérabilités et plus encore
L’éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d’automatisation à la gestion des vulnérabilités ainsi qu’à la détection et la réponse aux incidents. Lire la suite
-
Conseil
08 oct. 2018
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
Actualités
01 oct. 2018
Brèches de sécurité sur Facebook : un incident aux vastes répercussions
Plusieurs dizaines de millions de comptes utilisateurs ont été affectés par la brèche révélée en fin de semaine dernière. De nombreuses zones d’ombre demeurent, mais certains alertent déjà au sujet des risques de hameçonnage. Lire la suite
-
Actualités
20 sept. 2018
Cartes bancaires : Newegg vient allonger la liste des victimes de Magecart
Le site Web du commerçant, spécialiste bien connu des produits électroniques, a été compromis par le code malveillant de Magecart entre la mi-août et la mi-septembre. Il semble loin d’être le seul. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Actualités
12 sept. 2018
Mirai et ses variantes continuent d’évoluer
Dorénavant les attaques visent un peu plus les entreprises. Et cela commence par les serveurs Apache Struts mal entretenus, ainsi que les versions du système d’administration de SonicWall. Lire la suite
-
Projet IT
11 sept. 2018
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite
-
Actualités
07 sept. 2018
Windows 7 : Microsoft tend la main aux entreprises qui ne veulent pas migrer
L’éditeur vient d’annoncer qu’il proposera des mises à jour de sécurité jusqu’en janvier 2023 à ceux qui accepteront de passer à la caisse. Au passage, l’exécution d’Office 365 ProPlus sera supportée sur les postes de travail concernés. Lire la suite
-
Actualités
29 août 2018
Apache Struts : une mise à jour à appliquer d’urgence
Une nouvelle vulnérabilité permettant l’exécution de code à distance a été récemment découverte et corrigée. Mais des pirates essaient déjà de l’exploiter. Lire la suite
-
Conseil
25 juil. 2018
A la découverte des outils de gestion de correctifs
Les logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite
-
Actualités
24 juil. 2018
Sécurité : Cisco, victime de l’étendue de son offre et de son succès ?
L’équipementier vient de corriger, pour la cinquième fois depuis le début de l’année, un cas de compte utilisateur non documenté permettant d’accéder à des privilèges d’administration sur les systèmes affectés. Mais cela en fait-il un mauvais élève de la sécurité ? Lire la suite
-
Actualités
09 juil. 2018
Avec NotSoSecure, Claranet renforce encore son offre de sécurité
Spécialiste de la formation au piratage éthique et prestataire de tests d’intrusion, NotSoSecure ouvre à Claranet les portes de grandes institutions financières outre-Manche et aux Etats-Unis. Lire la suite
-
Actualités
03 juil. 2018
NotPetya : un an après, la leçon n’a pas été pleinement tirée
L’épisode a stigmatisé de nombreuses mauvaises pratiques, à commencer par l’exposition en ligne de services SMB vulnérables. Il a eu un impact indéniable, mais manifestement insuffisant. Lire la suite
-
Actualités
14 juin 2018
Docker Hub : nouvel exemple des menaces sur la chaîne logistique du logiciel
Les chercheurs de Kromtech ont identifié 17 images stockées sur Docker Hub pendant un an. Des cyber-délinquants visaient ainsi à distribuer leurs mineurs de crypto-devises. Lire la suite
-
Actualités
06 juin 2018
Drupal : plus d’une centaine de milliers de sites Web en attente de compromission
Deux mois après la publication d’un correctif pour une faille critique dans ce système de gestion de contenus, de très nombreux sites semblent n’avoir pas encore été mis à jour. Des sites français sont déjà compromis. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Actualités
29 mai 2018
Intel, AMD : les processeurs n’en finissent pas de révéler leurs vulnérabilités
Une nouvelle variante de Spectre a été découverte. Les mécanismes de partitionnement prévus pour les prochains processeurs du fondeur n’aideront pas. Mais il y a peut-être plus grave chez AMD. Lire la suite
-
Actualités
17 mai 2018
Méfiance sur la chaîne logistique du logiciel
Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite
-
Actualités
09 mai 2018
Cryptojacking : des centaines de sites Drupal compromis
Des acteurs malicieux profitent d’une vulnérabilité corrigée fin mars pour injecter du code de minage de crypto-deniers dans leurs pages Web. Au moins deux dizaines de sites français sont concernés. Lire la suite
-
Actualités
07 mai 2018
Puces intel : huit nouvelles failles identifiées
Huit vulnérabilités comparables à celles permettant les attaques Spectre ont été découvertes dans les processeurs Intel. Certains processeurs ARM seraient également affectés. Le second épisode d’une longue série ? Lire la suite
-
Conseil
03 mai 2018
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
Projet IT
02 mai 2018
WannaCry : un impact important sur le système de santé britannique
Le fameux épisode de rançongiciel du printemps dernier aurait provoqué l’annulation de près de 20 000 consultations hospitalières outre-Manche. Et encore n’a-t-il que très peu duré. Lire la suite
-
Actualités
26 avr. 2018
Une nouvelle faille Drupal à corriger d’urgence
L’éditeur du système de gestion de contenus alerte sur une vulnérabilité qualifiée de hautement critique car permettant de forcer l’exécution à distance de code malicieux. Surtout, elle est déjà exploitée. Lire la suite
-
Actualités
09 avr. 2018
La gestion des correctifs reste un exercice difficile
Les systèmes vulnérables ont besoin que leurs soient appliqués les correctifs pour éviter leur compromission. Mais c’est encore loin d’être fait de manière rigoureuse. Lire la suite
-
Actualités
09 avr. 2018
Cisco Smart Install : l’heure des attaques a sonné
Plusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué. Lire la suite
-
Actualités
04 avr. 2018
Spectre : des processeurs laissés de côté pour la variante 2
Intel vient de mettre à jour sa notice d’information sur les correctifs de microcode nécessaire pour combler la vulnérabilité. Certaines générations de puces n’y auront pas droit. Lire la suite
-
Actualités
30 mars 2018
Cisco, Drupal : des vulnérabilités à corriger de toute urgence
Dans certains routeurs de l’équipementier, des identifiants prédéfinis permettent d’en prendre le contrôle. Deux autres vulnérabilités ouvrent la voie à l’exécution de code à distance. Et cela vaut aussi pour le système de gestion de contenus. Lire la suite
-
Actualités
28 mars 2018
Meltdown : le correctif fait plus de mal que de bien sous Windows 7
Il bloque bien l’exploitation de la vulnérabilité Meltdown, mais permet à tout processus d’accéder à toute la mémoire vive à très haut débit, en lecture, mais aussi en écriture. Lire la suite
-
Actualités
21 mars 2018
AMD confirme les vulnérabilités dans ses processeurs Ryzen et Epic
Le fondeur estime qu’elles sont liées au firmware utilisé pour la gestion de leur enclave sécurisée, et celui du chipset de certaines plateformes à socle AM4 et TR4. Il détaille les correctifs prévus. Lire la suite
-
Actualités
19 mars 2018
Vulnérabilités AMD : un risque concret bien en-deçà de l’écho reçu
L’un des tiers indépendants s’étant penché sur les travaux de CTS Labs estime que le risque d’exploitation est aujourd’hui très limité. Lire la suite
-
Conseil
19 mars 2018
Scanners de vulnérabilités Web : ce que vous n’apprendrez pas des éditeurs
Les failles de sécurité Web sont un problème sérieux que les scanners de vulnérabilités peuvent aider à gérer. L'expert Kevin Beaver partage quelques conseils pour trouver le plus adapté à ses besoins. Lire la suite
-
Actualités
19 mars 2018
Meltdown/Spectre : de nouveaux correctifs en attendant de nouveaux processeurs
Des correctifs supplémentaires, pour systèmes 32 bits, sont désormais disponibles. Intel promet une future génération de processeurs immunisée. Lire la suite
-
Actualités
14 mars 2018
Vulnérabilités AMD : une méthode qui ulcère de nombreux experts
CTS Labs a donné 24 heures au fondeur avant de dévoiler une série de failles portant sur le "secure processor" embarqué dans ses puces Ryzen et Epyc. Une démarche jugée cavalière par beaucoup, et que certains n’hésitent pas à qualifier d’opération spéculative. Lire la suite
-
Actualités
14 mars 2018
AMD enquête sur de graves failles dans ses processeurs Ryzen et Epyc
Le fondeur confirme prendre au sérieux les affirmations de CTS Labs. Selon cette société de recherche en sécurité, certains processeurs Epyc et Ryzen présenteraient des vulnérabilités aggravantes en cas de compromission d’une machine qui en est équipée. La plupart affectent le secure processeur embarqué des processeurs AMD. Lire la suite
-
Actualités
13 mars 2018
Exim, ManageEngine Applications Manager, Samba : alerte aux vulnérabilités critiques
Plusieurs vulnérabilités critiques nécessitant l'application immédiate des correctifs ont été récemment découvertes, dans plusieurs composants logiciels, dont certains très largement déployés à travers le monde. Lire la suite
-
Actualités
26 févr. 2018
Meltdown/Spectre : des experts en infrastructures industrielles accusent Intel de déni de réalité
Les remarques du fondeur à l'intention des parlementaires américains, sur les environnements ICS/Scada, ne passent pas auprès des spécialistes du domaine. Lire la suite
-
Conseil
19 févr. 2018
DevSecOps ? Une vraie révolution culturelle
Intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple que l'on pourrait bien le souhaiter. Pour Gartner, cela nécessite rien moins qu'un changement de mentalités, de processus, en plus de l'ajout de nouvelles briques technologiques. Lire la suite
-
Actualités
15 févr. 2018
Meltdown/Spectre : Intel lance une timide chasse aux vulnérabilités
Le fondeur affiche un intérêt nouveau pour les risques d'attaque par canaux dérobés. Mais il apparaît limité. A moins que le sujet ne soit trop embarrassant. Lire la suite
-
Actualités
14 févr. 2018
Une grave vulnérabilité dans la messagerie sécurisée Telegram
Celle-ci affectait la version Windows de son logiciel client. Elle a été utilisée pour lancer des attaques variées, entre dépôt d'outil de prise de contrôle à distance, et mineur de crypto-deniers. Lire la suite
-
Projet IT
13 févr. 2018
Enquête sur un détournement de site Web
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête sur l'un d'entre eux. Lire la suite
-
Conseil
12 févr. 2018
L'essentiel sur Saucs, la plateforme qui fluidifie le suivi des vulnérabilités
La plateforme Saucs permet d'être d'alerté de nouvelles vulnérabilités et changement concernant celles déjà connues. Mais pas sans filtre : il s'agit de se concentrer sur celles qui concernent les produits présents dans son environnement. Lire la suite
-
Actualités
09 févr. 2018
Cisco ASA : patch et re-patch sur fond d'attaques en cours
L'équipementier proposent de nouveaux correctifs pour une vulnérabilité critique affectant le logiciel de son Adaptative Security Appliance. Il indique être informé de tentatives d'exploitation de celle-ci. Lire la suite
-
Actualités
08 févr. 2018
Intel produit de premiers correctifs fonctionnels pour endiguer Spectre
Dans un billet de blog, Navin Shenoy, le patron de la division datacenter d'Intel a annoncé que le fondeur était enfin parvenu à produire des mises à jour de microcode stables pour contrer la faille Spectre. Pour l'instant, ces correctifs ne concernent toutefois que les plates-formes Skylake et pas les Xeon v3 ou V4, pourtant bien plus déployés dans les datacenters. Lire la suite
-
Actualités
31 janv. 2018
Cisco corrige une vulnérabilité hautement critique dans ASA
L'application du correctif apparaît plus jamais urgente. La vulnérabilité a obtenu la note CVSS la plus élevée, 10. Elle permet notamment de forcer l'exécution de code arbitraire à distance. Lire la suite
-
Actualités
26 janv. 2018
Examen de code source par les autorités russes : des airs de faux procès
De nombreux éditeurs ont, au moins par le passé, autorisé l'examen du code source de leurs produits afin d'accéder à certains marchés en Russie. Une source de vulnérabilité ? Pas tant que cela, soulignent certains. Lire la suite
-
Actualités
26 janv. 2018
Meltdown/Spectre : les postes de travail virtualisés durement affectés
Selon les tests de Lakeside Software, les organisations recourant à la virtualisation des postes de travail et des applications vont rencontrer des baisses de performances significatives. Lire la suite
-
Actualités
20 janv. 2018
CES 2018 : constructeurs et industriels sur la bonne route pour sécuriser la voiture connectée
Bonne surprise du CES 2018 : le sujet de la cybersécurité dans les véhicules connectés / autonomes était largement mise en avant sur les stands des exposants. Lire la suite
-
Conseil
18 janv. 2018
Services Web : comment la recherche automatique de vulnérabilités peut introduire des risques
L’automatisation est un ingrédient clé de la sécurité. Mais on ne peut pas lui faire confiance aveuglément. Et cela vaut tout particulièrement pour les scanners de vulnérabilités Web. Lire la suite
-
Actualités
12 janv. 2018
Applications mobiles, Meltdown, Spectre… de nouvelles menaces sur les ICS/Scada
IOActive a identifié plus d’une centaine de vulnérabilités dans une trentaine d’applications pour systèmes de contrôle industriels. Parallèlement, le Cert-US alerte sur le fait que ceux-ci sont aussi sujets à Meltdown et Spectre. Lire la suite
-
Actualités
10 janv. 2018
Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ?
Ces vulnérabilités viennent étoffer l’arsenal des attaquants susceptibles de viser les terminaux de points de vente et distributeurs automatiques de billets. Et cela d’autant plus que l’existant n’est pas toujours brillant. Mais d’autres vecteurs ne sont pas à négliger. Lire la suite