Menaces, Ransomwares, DDoS
-
Actualités
10 déc. 2024
Ransomware : que sait-on de Termite, qui a attaqué le département de la Réunion ?
Découverte mi-novembre, l’enseigne de rançongiciel Termite pourrait être active depuis le printemps. Elle revendique déjà deux victimes françaises et apparaît utiliser Babuk. Lire la suite
-
Conseil
10 déc. 2024
Comment se remettre d’une attaque DDoS
Apprenez à vous remettre d’une attaque DDoS et à rétablir rapidement les opérations en ligne, tout en minimisant l’impact sur les clients et la réputation de la marque. Lire la suite
- UNE FEUILLE DE ROUTE EN 4 ÉTAPES POUR AMÉLIORER VOTRE DEMAND PLANNING –eBook
- Soutenir Les Objectifs Du Règlement DORA Avec Akamai –Livre Blanc
- SASE Ou SSE Comment Zscaler Prend En Charge Les Différentes Voies Vers Le Zero ... –ESG White Paper
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
30 janv. 2017
Quand les rançongiciels s’attaquent à des infrastructures physiques
Un ransomware a perturbé le fonctionnement du système de gestion de clés de chambres d’un hôtel de luxe en Autriche. Aux Etats-Unis, c’est près des trois quarts d’un système de vidéosurveillance qui été affecté. Lire la suite
-
Actualités
26 janv. 2017
Acyma : l’occasion manquée de la sensibilisation des citoyens
Promis, juré, craché, avec Acyma, le citoyen devait enfin être visé par une opération de sensibilisation aux menaces informatiques. Mais pour l’heure, l’initiative n’apparaît pas à la hauteur de l’enjeu. Lire la suite
-
Definition
23 janv. 2017
Spear phishing
L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité. Lire la suite
-
Definition
20 janv. 2017
Leurre (sécurité)
La technologie de leurre désigne une catégorie d'outils et techniques de sécurité conçus pour empêcher un pirate déjà infiltré de provoquer des dommages dans le réseau. Il s'agit d'utiliser des appâts pour induire le pirate en erreur et retarder ou empêcher sa progression jusqu'à sa cible finale. Lire la suite
-
Actualités
20 janv. 2017
Le kit de ransomware MongoDB est en vente
L’un des pirates à l’origine de la prise en otage d’instances MongoDB et ElasticSearch cherche désormais à vendre ses outils. Mais la menace continue de se répandre à d’autres gestionnaires de bases de données. Lire la suite
-
Actualités
19 janv. 2017
Les logiciels malveillants détournent de plus en plus de services légitimes
Certains pirates utilisent des comptes Twitter pour communiquer avec leurs logiciels, ou encore la plateforme de notifications push Google Cloud Messaging. Lire la suite
-
Definition
19 janv. 2017
Surface d'attaque
La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné. Lire la suite
-
Definition
19 janv. 2017
Air gapping
L'Air gapping est une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau en l'empêchant d'établir une connexion avec l'extérieur. Lire la suite
-
Definition
18 janv. 2017
Botnet (Réseau de zombies)
Un réseau de zombies ou Botnet est un ensemble d'appareils connectés à Internet, qui peuvent inclure des ordinateurs personnels (PC), des serveurs, des appareils mobiles et des composants liés à l'internet des objets (IoT), qui se trouvent infectés et contrôlés par un type commun de logiciel malveillant (Malware), souvent à l'insu de leur propriétaire. Lire la suite
-
Definition
18 janv. 2017
Reconnaissance active
Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités. Lire la suite
-
Definition
18 janv. 2017
Déni de service distribué
Dans une attaque par déni de service distribué (DDoS ou Distributed Denial-of-Service), une armée de systèmes compromis s'attaque à un même système cible. L'afflux de messages entrants dans le système cible le force à s'arrêter (un déni de service). Lire la suite
-
Definition
17 janv. 2017
Commande et contrôle
Le serveur de « commande et contrôle » est l'ordinateur centralisé qui envoie des commandes à un botnet (réseau zombie) et qui reçoit en retour des rapports envoyés par les ordinateurs contaminés. Lire la suite
-
Actualités
16 janv. 2017
Data URI : alerte à ce mode de phishing sophistiqué
Des pirates cherchent à dérober les identifiants d’utilisateurs des services de Google à travers des campagnes de hameçonnage qui passent au travers des traditionnels filtres d’adresses Web malicieuses. Lire la suite
-
Actualités
16 janv. 2017
Le Forum économique mondial s’inquiète toujours des cyberattaques
La menace d’un incident « massif » de vol de données inquiète à Davos. Certaines technologies émergentes sont également vues comme porteuses de risques majeurs. Lire la suite
-
Definition
16 janv. 2017
Malware
Un logiciel malveillant, ou « malware », désigne tout programme ou fichier nuisible pour l'utilisateur d'un ordinateur. Lire la suite
-
Definition
16 janv. 2017
Renseignement sur les menaces
Le renseignement sur les menaces (ou en anglais « threat intelligence », « cyber threat intelligence », CTI) se compose d’informations organisées, analysées et affinées sur les attaques potentielles ou actuelles qui menacent une organisation. Lire la suite
-
Actualités
13 janv. 2017
Après MongoDB, des tentatives d’extorsion visent ElasticSearch
Les pirates continuent de s’attaquer aux bases de données exposées en ligne dans le cadre de prises en otage avec demande de rançon. Lire la suite
-
Actualités
12 janv. 2017
Cet automne, Shamoon est revenu en deux vagues
A l’été 2012, Shamoon faisait des ravages sur les postes de travail au Moyen-Orient. Il y est revenu à l’automne dernier, en deux temps. Lire la suite
-
Actualités
05 janv. 2017
MongoDB : des bases de données mal sécurisées prises en otage
Des milliers de bases de données sont la cible de pirates qui menacent d’en effacer les contenus à moins de verser la rançon demandée. Une menace pour laquelle l’alerte avait été lancée il y a longtemps. Lire la suite
-
Actualités
03 janv. 2017
Surfer sur le Web n’a jamais été aussi risqué, selon Menlo Security
Près de la moitié du million de sites les plus visités présente, directement ou indirectement, des vulnérabilités qui pourraient être exploitées par des cybercriminels. Lire la suite
-
Definition
02 janv. 2017
Vecteur d'attaque
Un vecteur d'attaque est une voie ou un moyen qui permet à un pirate informatique d'accéder à un ordinateur ou à un serveur pour envoyer une charge utile (payload) ou obtenir un résultat malveillant. Les vecteurs d'attaque permettent aux pirates d'exploiter les failles des systèmes, notamment humaines. Lire la suite
-
Actualités
29 déc. 2016
KillDisk revient, transformé en rançongiciel
Une variante du logiciel qui avait été utilisé pour attaquer des énergéticiens en Ukraine a été découverte. Elle s’est muée en ransomware. Lire la suite
-
Actualités
28 déc. 2016
Rançongiciel : un téléviseur connecté pris en otage
Les experts anticipaient cette menace depuis longtemps. Un ransomware Android vient de frapper les propriétaires d’un téléviseur connecté LG. Lire la suite
-
Actualités
21 déc. 2016
Etats : du cyber-espionnage au détournement de fonds
… en passant par le sabotage. Les experts de la sécurité informatique entrevoient pour 2017 des états-nations se comportant de plus en plus comme des voyous sur Internet. Lire la suite
-
Actualités
21 déc. 2016
Alerte sur la sécurité des systèmes de divertissement en vol
Un chercheur a identifié plusieurs vulnérabilités sur les systèmes signés Panasonic. Pas forcément de quoi détourner un avion, mais potentiellement voler des données sensibles, notamment. Lire la suite
-
Actualités
20 déc. 2016
Déni de service et rançongiciels : des menaces dans la durée
L’industrie de la sécurité informatique averti : la menace des rançongiciels est loin d’être passée, de même que celle des attaques DDoS. La vulnérabilité des objets connectés n’y est pas étrangère. Lire la suite
-
Actualités
13 déc. 2016
Swift alerte d’une menace sophistique et très persistante
Le service de messagerie a prévenu ses clients, début novembre, que la menace visant leurs systèmes connectés à son réseau est loin d’être passée. Lire la suite
-
Actualités
13 déc. 2016
Phishing : vers la fin des listes noires de sites de hameçonnage ?
Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire. Lire la suite
-
Actualités
12 déc. 2016
PowerShell : de nombreux scripts sont malicieux
Symantec a intercepté est analysé de nombreux scripts PowerShell. La plupart d’entre eux sont malicieux. Ils sont utilisés par 111 familles de menaces. Lire la suite
-
Conseil
07 déc. 2016
Comment se prémunir contre les attaques DDoS
Participer à son insu à une attaque DDoS est plus probable que jamais. Que faut-il savoir de cette menace et comment s’en protéger ? Lire la suite
-
Actualités
02 déc. 2016
Le retour de Shamoon le destructeur
Connu pour avoir ravagé des dizaines de milliers de postes de travail au Moyen-Orient il y a quatre ans, Shamoon semble faire son retour dans la région. Lire la suite
-
Actualités
01 déc. 2016
Android : une campagne vise à compromettre les comptes Google
Le logiciel malveillant d’installe avec les privilèges système les plus élevés et dérobe les identifiants et jetons d’authentification des comptes des utilisateurs. Lire la suite
-
Actualités
29 nov. 2016
Modernisé, Mirai s’attaque aux modems routeurs de Deutsche Telekom
Quelques 900 000 foyers allemands connectés à Internet à l’aide de routeurs SpeedPort fournis par l’opérateur historique local se sont trouvés privés de connexion. Lire la suite
-
Actualités
23 nov. 2016
Une porte dérobée dans des terminaux Android économiques
Celle-ci menace les utilisateurs de rien moins que trois millions d’utilisateurs. De quoi encourager les entreprises à la méfiance avec certains appareils. Lire la suite
-
Actualités
17 nov. 2016
Les rançongiciels apparaissent promis à bel avenir
Plus de la moitié des entreprises françaises auraient été victimes de ransomware au cours des 12 derniers mois. Beaucoup ont payé et toutes les conditions semblent réunies pour que cela continue. Lire la suite
-
Actualités
17 nov. 2016
Cybersécurité des objets connectés : vers une régulation ?
Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets. Lire la suite
-
Actualités
17 nov. 2016
Pirater un ordinateur via son port n’a jamais été aussi simple
L’outil PoisonTap s’installe sur un modeste Raspberry Pi Zero et peut largement compromettre un PC laissé sans attention par son utilisateur, même s’il l’a verrouillé. Lire la suite
-
Actualités
16 nov. 2016
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
Actualités
15 nov. 2016
BlackNurse s’attaque aux gros routeurs en déni de service à bas volume
Des chercheurs estiment que cette attaque basée sur le protocole ICMP permet de faire tomber routeurs et pare-feu en consommant très peu de bande passante. Lire la suite
-
Actualités
14 nov. 2016
La dernière vulnérabilité inédite de Windows fait le bonheur d’APT 28
Le groupe de cybercriminels met activement à profit une vulnérabilité dévoilée par Google avant que Microsoft n’ait le temps de diffuser un correctif. Lire la suite
-
Actualités
10 nov. 2016
Attaques par objets connectés : bientôt les ampoules ZigBee ?
Les ampoules connectées pourraient bientôt rejoindre les hordes d'objets communicants détournés par les cybercriminels. Lire la suite
-
Opinion
08 nov. 2016
Elections américaines : le risque cyber en première ligne
Les questions de cybersécurité ont rythmé la campagne présidentielle américaine, avec notamment plusieurs piratages hautement significatifs. Lire la suite
-
Actualités
04 nov. 2016
AtomBombing : un vecteur d’attaque qui paraît bien difficile à corriger
Ce nouveau vecteur s’appuie sur les briques fondamentales de Windows. Toutes les versions du système d’exploitation sont donc affectées par une vulnérabilité en l’état impossible à corriger. Lire la suite
-
Actualités
28 oct. 2016
Mirai : une menace loin d’être passée
Le botnet continue d’afficher un impressionnant cheptel d’objets connectés zombies dont seulement une frange aurait été impliqué dans l’attaque qui a fait tousser Internet il y a semaine. Lire la suite
-
Actualités
24 oct. 2016
Dirty Cow : une grave vulnérabilité Linux redécouverte
Présente dans le noyau Linux depuis plus d’une décennie, celle-ci permet d’obtenir les privilèges les plus élevés sur presque n’importe quel système fonctionnant sous Linux. Lire la suite
-
Actualités
24 oct. 2016
Colin Powell et John Podesta piégés par hameçonnage
Des liens malicieux produits par un groupe de cybercriminels sont à l’origine de la compromission des comptes de messagerie électronique de la direction de campagne d’Hillary Clinton et de Colin Powell. Lire la suite
-
Actualités
21 oct. 2016
Les outils d’administration Windows, clés de la furtivité des attaquants
Les groupes de cybercriminels les plus avancés semblent particulièrement friands d’outils comme PowerShell et WMI, notamment parce qu’ils sont utilisés très légitimement par les administrateurs systèmes. Lire la suite
-
Actualités
17 oct. 2016
Rançongiciel : un coût suffisamment faible pour beaucoup
Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable. Lire la suite
-
Actualités
14 oct. 2016
Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque
Selon le directeur de l’AIEA, l’incident est survenu il y a deux ou trois ans. Pour lui, la menace doit être prise très au sérieux. Lire la suite
-
Actualités
14 oct. 2016
Plus d’objets connectés compromis grâce à une vieille vulnérabilité OpenSSH
Les chercheurs d’Akamai ont découvert des pirates exploitant une ancienne vulnérabilité de ce service d’administration à distance pour détourner des connectés. Lire la suite
-
Actualités
05 oct. 2016
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
par- Yann Filliat, Wavestone
-
Actualités
03 oct. 2016
Vers des botnets d’objets connectés plus nombreux, plus puissants
Ou pas. Mais le code source d’un logiciel permettant d’industrialiser la découverte et la compromission d’objets connectés mal sécurisés est disponible. Lire la suite
-
Actualités
28 sept. 2016
Le groupe APT28 vise les Mac de l’industrie aéronautique
La division 42 de Palo Alto Networks a découvert un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs précis de ce secteur d’activité. Lire la suite
-
Actualités
26 sept. 2016
La poubelle des objets connectés est déjà là
OVH et Brian Krebs ont tout récemment pu mesurer l’ampleur d’attaques en déni de service qu’elle permet de lancer. Et ce n’est probablement qu’un début. Lire la suite
-
Actualités
22 sept. 2016
Les voitures Tesla ne sont pas non plus à l’abri des pirates
Le constructeur vient d’en faire l’expérience, et de corriger une vulnérabilité permettant de prendre le contrôle complet, à distance, de sa Model S. Lire la suite
-
Actualités
20 sept. 2016
Cisco corrige une vulnérabilité critique dans ses équipements
L’équipementier vient d’identifier une vulnérabilité dans le code de traitement des paquets IKEv1. De quoi compromettre des systèmes offrant des services VPN. Lire la suite
-
Actualités
19 sept. 2016
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite
-
Actualités
14 sept. 2016
DDoS : des attaques savamment préparées ?
Bruce Schneier soupçonne des acteurs soutenus par des Etats de conduire des attaques en déni de service distribué pour dimensionner leurs outils en cas de cyberguerre. Lire la suite
-
Actualités
13 sept. 2016
MySQL : une faille critique dont la pleine correction pourrait attendre
Un chercheur vient de publier les détails d’une faille critique affectant plusieurs versions de MySQL. MariaDB et PerconaDB ont corrigé. Oracle a publié un correctif au moins partiel. Lire la suite
-
Actualités
12 sept. 2016
Dropbox : une brèche qui ouvre la voie à de multiples menaces
La brèche, dont le service de partage de fichiers en ligne a été victime en 2012, ne semble guère menacer les donner de ses clients. Mais ceux-ci n’en constituent pas moins une alléchante cible. Lire la suite
-
Actualités
09 sept. 2016
Quand l’USB laisse filtrer les identifiants
Un nano-ordinateur, un adaptateur USB Ethernet, et voilà comment collecter l’empreinte d’un identifiant utilisateur sur un ordinateur verrouillé. Lire la suite
-
Actualités
10 août 2016
Si c’est smart, c’est piratable
Le doute n’est plus permis : les objets connectés représentent d’importantes sources de vulnérabilités, des verrous de porte aux thermostats en passant par ce qui contient une puce Bluetooth. Lire la suite
-
Actualités
09 août 2016
Android : quatre vulnérabilités affectent près d’un milliard de terminaux
Les équipes de Check Point ont identifié un lot de quatre vulnérabilités affectant les pilotes de composants Qualcomm pour terminaux mobiles. Lire la suite
-
Definition
08 août 2016
Cheval de Troie
En informatique, un cheval de Troie (Trojan) est un programme malveillant. Bien qu'en apparence inoffensif, le logiciel renferme en fait un malware qui infecte la machine cible. Lire la suite
-
Actualités
03 août 2016
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
Definition
02 août 2016
Man-in-the-Middle
L'attaque Man-in-the-Middle, littéralement via « l'homme du milieu », consiste pour le pirate à intercepter en catimini et à relayer des messages entre deux parties qui pensent communiquer directement entre elles. Lire la suite
-
Definition
01 août 2016
Cross-site scripting (XSS)
Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur. Lire la suite
-
Definition
29 juil. 2016
Phishing
L'hameçonnage électronique, ou phishing, est une tentative d'escroquerie dans laquelle un fraudeur essaye de pirater des informations (ID de connexion, informations de compte, etc.) en se faisant passer, par mail ou par un autre moyen de communication, pour une personne ou un organisme fiable. Lire la suite
-
Definition
29 juil. 2016
Ingénierie sociale
L'ingénierie sociale (ou social engineering, en anglais) est une attaque qui s'appuie essentiellement sur les relations humaines pour inciter de façon détournée à enfreindre les procédures de sécurité. Lire la suite
-
Actualités
27 juil. 2016
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
Actualités
22 juil. 2016
LeMagIT Hebdo : l’essentiel d’une semaine d’été dans l’IT
Comme chaque vendredi, LeMagIT revient sur l'essentiel de la semaine dans l’IT B2B. Lire la suite
-
Actualités
20 juil. 2016
D’importantes vulnérables dans de nombreux anti-virus
De nombreux logiciels de protection du poste de travail et de gestion des performances applicatives ont recours à des mécanismes d’interception des appels aux interfaces système. Mais avec des implémentations peu robustes. Lire la suite
-
Actualités
18 juil. 2016
SFG : un logiciel malveillant parmi tant d’autres ?
Pour Damballa, SFG ne serait qu’une variante de Furtim, sans lien avec les systèmes informatiques industriels ni avec un Etat-nation. SentinelOne corrige légèrement sa communication. Lire la suite
-
Actualités
13 juil. 2016
Une attaque ciblée visant un énergéticien européen
SentinelOne indique avoir découvert un logiciel malveillant sophistiqué, visant « au moins » une entreprise européenne du secteur de l’énergie, et développé avec le soutien d’un Etat-nation. Lire la suite
-
Actualités
12 juil. 2016
Des rançongiciels toujours promis à un bel avenir
Qu’ils évoluent ou se renouvellent, les ransomwares continue de menacer considérablement les données, des particuliers bien sûr, mais également de nombreuses entreprises et organisations publiques. Et ce n’est pas fini. Lire la suite
-
Actualités
11 juil. 2016
Des chantages au DDoS appelés à se multiplier ?
Les professionnels de la sécurité informatique semblent préoccupés par le risque de tentatives d’extorsions adossées à des attaques en déni de service. Plusieurs éléments semblent leur donner raison. Lire la suite
-
Actualités
20 juin 2016
Les outils de prise en main à distance, nouvel eldorado des pirates ?
Après ceux de TeamViewer, des utilisateurs de LogMeIn sont la cible de cybercriminels. Ceux de GoToMyPC pourraient le sont également. Lire la suite
-
Actualités
17 juin 2016
Une importante vulnérabilité dans des routeurs VPN Cisco
L’équipementier vient d’alerter sur une vulnérabilité affectant trois de ses routeurs VPN sans fil pour PME et permettant l’exécution de code à distance. Lire la suite
-
Actualités
17 juin 2016
Une vieille version de TeamViewer utilisée pour des attaques
Trend Micro apporte une piste supplémentaire pour expliquer les piratages dont des utilisateurs de TeamViewer ont été récemment victimes. Lire la suite
-
Actualités
10 juin 2016
Vols d’identifiants LinkedIn : alerte au hameçonnage très ciblé
Des cybercriminels semblent profiter du vaste vol de données dont a été victime LinkedIn pour conduire une campagne de hameçonnage particulièrement personnalisée. Lire la suite
-
Actualités
08 juin 2016
TeamViewer renforce la sécurité de ses services
Le service de téléconférence n’a pas attendu que soit identifiée l’origine des attaques dont sont victimes nombre de ses clients pour leur proposer une solution de renforcement de leur sécurité. Lire la suite
-
Actualités
03 juin 2016
Rançongiciels : une menace loin d’être passée
Apparu en avril, CryptXXX vient de se doter de nouvelles fonctions affectant les partages réseau. Parallèlement, les domaines liés au contrôle des ransomwares se multiplient. Lire la suite
-
Actualités
03 juin 2016
Irongate, le malware qui s’inspire de Stuxnet
Des échantillons d’un nouveau logiciel malveillant visant les systèmes de contrôle industriel ont été découverts l’an passé. Ils reprennent certains concepts d’attaque utilisés par Stuxnet. Lire la suite
-
Actualités
31 mai 2016
Locky : Eset alerte sur une nouvelle vague
L’éditeur avertit de la large diffusion, en Europe notamment, d’un script JavaScript malveillant, en pièce jointe de courriers électroniques, et utilisé en particulier pour le téléchargement du rançongiciel Locky et ses variantes. Lire la suite
-
Actualités
27 mai 2016
Cinq scénarios pour le futur proche de la cybersécurité
Imaginer quels seront demain les enjeux de la cybersécurité n’a rien de trivial. Des chercheurs s’y sont toutefois prêtés afin de tenter d’éclairer industrie, décideurs, mais également RSSI sur ce qui les attend. Lire la suite
-
Actualités
27 mai 2016
Cyberespionnage d’un spécialiste de l’aérospatiale et de la défense
Le groupe RUAG a été victime de longue opération de cyberespionnage. La centrale suisse d’enregistrement et d’analyse pour la sureté de l’information a souhaité rendre publics des indicateurs de compromission qui renvoient à Turla/Uroburos. Lire la suite
-
Actualités
26 mai 2016
La cybersécurité, principale menace du système financier mondial
La patronne du gendarme des marchés boursiers américains estime la sécurité informatique est le principal risque menaçant le système financier mondial. Swift semble l’avoir accepté et veut aider ses clients à renforcer leur sécurité. Lire la suite
-
Actualités
24 mai 2016
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite
-
Actualités
23 mai 2016
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
Actualités
18 mai 2016
Google dévoile une grave vulnérabilité dans l’antivirus de Symantec
Découverte par les équipes du projet Zéro, elle peut être exploitée sans interaction de l’utilisateur et s’avère aussi « grave qu’il est possible de l’être ». Lire la suite
-
Actualités
17 mai 2016
Qui cherche à s’enrichir avec Swift ?
Les experts de BAE Systems assurent avoir établi des liens entre les attaques de banques visant le système Swift et celle de Sony Pictures. Avec prudence, toutefois. Skyport s’interroge de son côté sur les conseils de sécurité prodigués aux organismes utilisateurs. Lire la suite
-
Actualités
12 mai 2016
Un ver conçu pour les automates programmables industriels
Des chercheurs en sécurité ont récemment présenté ce qui s’apparente au premier ver visant spécifiquement les automates programmables industriels, ou PLC, et n’ayant pas besoin d’autre support pour exister et se propager. Lire la suite
-
Actualités
28 avr. 2016
Des virus dans le système d’information d’une centrale nucléaire allemande
Conficker, notamment, a été trouvé sur un système informatique reconditionné en 2008 et utilisé pour contrôler les barres de combustible. Lire la suite
-
Projet IT
26 avr. 2016
Hacking Team : dans les coulisses d’un piratage ordinaire
L’auteur du piratage de l’Italien spécialiste de la découverte et de l’exploitation de vulnérabilités vient de publier un compte rendu des méthodes qu’il a employées. Un ensemble riche d’enseignements. Lire la suite
-
Actualités
26 avr. 2016
Inquiétude autour de la protection des systèmes Swift
Réussir un casse en forçant des virements frauduleux grâces aux applications Swift ? C’est ce que viennent de réussir des pirates au Bangladesh. Lire la suite
-
Actualités
25 avr. 2016
Entreprises : toutes déjà compromises ?
L’édition du printemps 2016 du rapport de synthèse des activités de Vectra Networks auprès de ses clients tend à confirmer, si c’était nécessaire, qu’aucune organisation ne saurait être véritablement à l’abri des cybercriminels. Lire la suite
-
Actualités
25 avr. 2016
Des millions de serveurs JBoss susceptibles d’être détournés
Les chercheurs de la division Talos de Cisco ont découvert 3,2 millions de serveurs exécutant une version non corrigée de JBoss. Ils peuvent être utilisés pour distribuer des logiciels malveillants ou être pris en otage. Lire la suite
-
Actualités
20 avr. 2016
Rançongiciels : les entreprises ne sont pas préparées
Et la plupart d’entre elles le reconnaissent, selon une étude de l’institut Ponemon pour CounterTack. Et cela alors même qu’elles constatent une menace accrue sur leurs points de terminaison. Lire la suite
-
Actualités
19 avr. 2016
Windows : Trend Micro appelle à la désinstallation de QuickTime
Apple s’apprête à arrêter le support de son lecteur multimédia pour Windows. Mais de nouvelles vulnérabilités y ont été découvertes. Lire la suite
-
Actualités
18 avr. 2016
L’impréparation domine face au risque de cyberattaque sur des infrastructures critiques
Les parlementaires américains s’inquiètent du manque de préparation à une éventuelle panne électrique de longue durée causée par une cyberattaque. Lire la suite