Menaces, Ransomwares, DDoS
-
Actualités
09 oct. 2024
Université Paris-Saclay : RansomHouse revendique le vol de 1 To de données
L’université avait été victime d’une cyberattaque avec rançongiciel le 11 août dernier. Jusqu’ici, le nom de l’enseigne impliquée n’avait pas été communiqué. Les informations relatives à un éventuel vol de données étaient restées limitées. Lire la suite
-
Actualités
08 oct. 2024
Cryptojacking : perfctl détourne les machines Linux pour miner des cryptodevises
Les chercheurs d’Aqua Security pensent que le maliciel perfctl a compromis des milliers de machines Linux au cours des 3 à 4 dernières années, et pourrait continuer. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
- Les bases de l'administration des serveurs Linux –eBook
- 3 étapes pour gérer les dépenses et les risques technologiques –eBook
- Anticiper, prévenir et minimiser l’impact des interruptions d’activité –eBook
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
30 nov. 2015
Un rançongiciel menace les serveurs Linux
Connus pour viser les systèmes Windows, les ransomwares s’attaquent aux serveurs Linux, menaçant potentiellement les serveurs Web les moins bien sécurisés. Lire la suite
-
Actualités
27 nov. 2015
Cryptowall 4.0 étend sa diffusion
Cette nouvelle version du tristement célèbre rançongiciel, jusqu’ici essentiellement distribuée via des pourriels, est désormais diffusée dans un kit d’exploit. Lire la suite
-
Actualités
26 nov. 2015
Des objets connectés toujours plus vulnérables
Un chercheur de Symantec vient de faire la démonstration de la prise en otage d’un téléviseur connecté sous Android par un rançongiciel. Lire la suite
-
Actualités
26 nov. 2015
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite à l’heure de l’Internet des objets. Lire la suite
-
Actualités
25 nov. 2015
Un nouveau certificat vulnérable sur les PC Dell
Après eDellRoot, un autre certificat exposant sa clé privée a été découverte sur les machines Dell. Lire la suite
-
Actualités
24 nov. 2015
Chiffrement : Dell met en danger ses clients par erreur
Le constructeur livre des PC avec un certificat conçu pour simplifier le support technique. Las, ce certificat auto-signé – et sa clé privée, récupérable – peuvent être utilisés pour compromettre les utilisateurs de ces ordinateurs. Lire la suite
-
Actualités
20 nov. 2015
McAfee Labs entrevoit un avenir marqué par les attaques en-dessous de l’OS
Les experts de la division sécurité d’Intel s’attendent à une prolifération, à l’horizon 2020, des attaques qui viseront les faiblesses des firmware et des matériels informatiques. Lire la suite
-
Actualités
16 nov. 2015
Conficker découvert dans des caméras embarquées
Sans le savoir, des policiers américains sont susceptibles d’avoir porté sur eux des caméras de contrôle de leurs interventions infectées par ce logiciel malveillant désormais historique. Lire la suite
-
Actualités
10 nov. 2015
D’importantes vulnérabilités sur SAP HANA
Onapsis vient d’identifier 21 vulnérabilités de sécurité susceptibles de menacer les déploiements HANA, dont 9 qualifiées de critiques. Lire la suite
-
Actualités
05 nov. 2015
XcodeGhost : de nombreuses entreprises concernées
FireEye indique avoir observé l’activité d’applications compromises par XcodeGhost sur les réseaux de 210 entreprises nord-américaines. La partie visible de l’iceberg ? Lire la suite
-
Actualités
05 nov. 2015
Android : Lookout insiste sur le danger des magasins applicatifs alternatifs
L’éditeur indique avoir observé plus de 20 000 échantillons d’applications soutenues par la publicité et intégrant des logiciels malveillants très difficiles à supprimer, mais distribuée en dehors de Google Play. Lire la suite
-
Actualités
29 oct. 2015
Dridex vise la France avec agressivité
Ce cheval de Troie bancaire permet à ses opérateurs de conduire des transactions frauduleuses. Affaibli aux Etats-Unis et au Royaume-Uni, il attaque l’Hexagone en force. Lire la suite
-
Actualités
23 oct. 2015
Attaquer les serveurs de temps pour viser d’autres protocoles
Des chercheurs viennent de se pencher sur le risque d’attaques sur le trafic non protégé des serveurs de temps, suivant le protocole NTP. Une étape susceptible d’affecter la sécurité de nombreux systèmes. Lire la suite
-
Actualités
23 oct. 2015
Pawn Storm : de nouveaux indices remontant à la Russie ?
Trend Micro indique que le groupe Pawn Storm continue d’être très actif. Il se serait récemment intéressé aux enquêteurs chargés de la destruction du vol MH17 et aux rebelles syriens. Lire la suite
-
Actualités
23 oct. 2015
Cartes bancaires : une vulnérabilité connue exploitée discrètement
Des chercheurs viennent de publier un rapport d’étude sur l’exploitation concrète mais discrète d’une vulnérabilité affectant les cartes EMV et connue depuis plus de 5 ans. Lire la suite
-
Actualités
16 oct. 2015
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise
La sensibilisation aux risques technologiques est menée par les RSSI. Mais elle associe également le département RH. Lire la suite
-
Actualités
14 oct. 2015
Compromission de déploiements du Web VPN de Cisco
Veloxity a découvert des déploiements du service Web VPN de Cisco compromis par des pirates. A la clé, pour ces derniers, les identifiants des utilisateurs une vaste d’entrée sur le système d’information. Lire la suite
-
Actualités
13 oct. 2015
L’agence européenne de sécurité aérienne s’inquiète
Son directeur exécutif prend le risque de piratage d’avions civils très au sérieux. Des essais l’ont convaincu de la réalité de la menace. Lire la suite
-
Actualités
09 oct. 2015
Le DDoS, de plus en plus un écran de fumée
Selon Kaspersky, près de 40 % des attaques en déni de service distribué coïncident avec d’autres incidents, comme une attaque de logiciel malveillant ou une intrusion réseau, notamment. Lire la suite
-
Actualités
06 oct. 2015
YiSpecter, le malware qui concerne tous les terminaux iOS
Les acteurs malveillants ont trouvé de nouvelles manières de contourner les verrous appliqués par la Apple à son OS mobile pour le protéger. Mais le menace serait moindre qu’il n’y paraît. Lire la suite
-
Actualités
06 oct. 2015
Une nouvelle méthode d’attaque vise Outlook Web Application
Cybereason vient de découvrir une attaque avancée persistante misant sur le système d’authentification de l’interface Web d’Exchange afin de collectant les identifiants de tous les utilisateurs. Lire la suite
-
Actualités
05 oct. 2015
Android : Stagefright revient, plus menaçant
Deux nouvelles vulnérabilités affectent la librairie Stagefright utilisée par Android. Cette fois-ci, toutes les versions disponibles de l’OS mobile de Google sont concernées. Lire la suite
-
Actualités
02 oct. 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de cette semaine du 28 septembre
Les Assises de la sécurité à Monaco - Le catalogue européen de services Cloud passe en beta - Le PDG d'Oracle à Paris Lire la suite
-
Actualités
29 sept. 2015
PowerShell : des pirates de plus en plus fans
Une nouvelle boîte à outils ambitionne de mettre à profit PowerShell pour explorer furtivement un réseau interne après une compromission initiale. Lire la suite
-
Actualités
29 sept. 2015
OpenSSL se dote d’un nouveau niveau d’alerte
Le projet qualifiera désormais la sévérité de certaines vulnérabilités de critique et non plus simplement d’élevée. Lire la suite
-
Actualités
24 sept. 2015
Objets connectés : le RSSI du FBI alerte
Dans une allocution, Arlette Hart, RSSI du FBI, s’en est prise à l’Internet des objets et expliqué pourquoi les entreprises doivent accélérer leurs efforts de sécurisation. Lire la suite
par- Olivia Eckerson
-
Actualités
21 sept. 2015
Apple nettoie son magasin applicatif
Après la découverte d’une attaque de grande ampleur sur son magasin applicatif, le groupe s’est vu contraint de faire le ménage pour retirer des applications compromises. Lire la suite
-
Actualités
17 sept. 2015
Heartbleed : encore bien trop d’équipements affectés
Selon le créateur du moteur de recherche spécialisé dans les objets connectés Shodan, il reste plus de 200 000 appareils accessibles sur Internet affectés par la vulnérabilité Heartbleed. Lire la suite
-
Actualités
17 sept. 2015
Routeurs Cisco : l’attaque SYNful Knock s’avère plus répandue
L’attaque visant le firmware des routeurs Cisco dévoilée par FireEye s’avère bien plus utilisée qu’il n’y paraissait initialement. Au moins 79 équipements répartis dans 19 pays s’avèrent compromis. Lire la suite
-
Actualités
16 sept. 2015
Scada : la prise de conscience n’est pas là
Selon Frost & Sullivan, les technologies de l’information et les technologies opérationnelles continuent d’évoluer dans deux sphères trop distinctes pour que la sécurité des systèmes d’industriels progresse. Lire la suite
-
Actualités
16 sept. 2015
Intel veut aider à sécuriser les voitures connectées
Le groupe annonce la création d’un conseil qui auditera régulièrement la sécurité des systèmes embarqués pour produire recommandations de conception et pratiques de référence. Lire la suite
-
Actualités
15 sept. 2015
Une importante vulnérabilité dans l’embarqué VxWorks
Un chercheur a profité de la conférence londonienne 44Con pour dévoiler d’importantes vulnérabilités dans le système d’exploitation embarqué VxWorks. Lire la suite
-
Actualités
14 sept. 2015
Menaces informatiques : la France intéresse surtout… les français
Selon ThreatMetrix, 51 % des activités informatiques malveillantes visant les entreprises françaises au second trimestre étaient le fait d’acteurs malicieux installés dans l’Hexagone. Lire la suite
-
Actualités
11 sept. 2015
Turla utilise une faille connue de l’accès à Internet par satellite
Les opérateurs de Turla – aussi appelé Uroburos – exfiltrent des données volées en toute anonymat en détournant les flux descendants des accès à Internet par satellite. Lire la suite
-
Actualités
09 sept. 2015
Microsoft corrige cinq vulnérabilités critiques
Le train de correctifs de l’éditeur pour le mois de septembre concerne cinq vulnérabilités critiques, dont deux permettant d’exécution de code à distance dans Office. Lire la suite
-
Actualités
08 sept. 2015
Loïc Guézo, Trend Micro : « ne pas aller dans une alliance au prétexte que les autres y sont »
Dans un entretien avec la rédaction, Loïc Guézo, évangéliste sécurité de l’information pour l’Europe du Sud chez Trend Micro, fait le point sur l’approche de l’éditeur en matière de collaboration public/privé et de partage de renseignements sur les menaces. Lire la suite
-
Actualités
08 sept. 2015
Des vulnérabilités dans les produits Kaspersky et FireEye
L’éditeur russe a réagi dans les 24h à la divulgation d’une vulnérabilité, remerciant au passage le chercheur controversé Tavis Ormandy pour son travail. Lire la suite
-
Actualités
27 août 2015
Android : importante faille dans le support à distance
Début août, Check Point a identifié une importante faille dans les services de support à distance d’Android. Elle est désormais exploitée. Lire la suite
-
Actualités
25 août 2015
DDoS : Portmapper, nouveau vecteur d’amplification
Le service de référencement des services supportant les appels à distance semble désormais utilisé comme vecteur d’amplification des attaques en déni de service distribués. Lire la suite
-
Actualités
24 août 2015
Android : Stagefright persiste
La vulnérabilité Stagefright d’Android ne s’avère finalement pas corrigée. Et une autre vulnérabilité touchant aux contenus multimédia menace. Lire la suite
-
Actualités
11 août 2015
BlackHat 2015 : le piratage de sites industriels, une histoire refoulée
Les pirates pénètrent les systèmes de contrôle industriels depuis plus d’une décennie pour faire de l’extorsion de fonds, mais on en sait peu sur la façon dont ils y accèdent. En cause, le silence des entreprises qui ont payé. Lire la suite
-
Actualités
05 août 2015
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
-
Actualités
31 juil. 2015
Contourner les protections contre les attaques Rowhammer
Des chercheurs ont mis au point une méthode redoutablement efficace pour corrompre à distance la mémoire d’un ordinateur en s’appuyant sur les propriétés physiques des modules de mémoire vive. Lire la suite
-
Actualités
31 juil. 2015
Android : une nouvelle faille peut rendre les terminaux « végétatifs »
Trend Micro vient de rendre publique une vulnérabilité qui touche le service mediaserver d'Android. Exploitée avec un fichier MKV malicieux, elle peut faire bloquer 50% des appareils du marché. Lire la suite
-
Actualités
30 juil. 2015
Des armes intelligentes… et piratables
Deux chercheurs s’apprêtent à présenter leurs travaux portant sur le piratage d’un fusil à visée assistée. De quoi alimenter une polémique naissante autour des armes autonomes. Lire la suite
-
Actualités
29 juil. 2015
Pirater des PC hors réseau avec un GSM
Des chercheurs ont mis au point une technique de piratage des données d’ordinateurs déconnectés de tout réseau en provoquant l’émission de signaux sur les fréquences utilisées par les téléphones mobiles. Lire la suite
-
Actualités
28 juil. 2015
Stagefright, la menace qui affecte 95 % des terminaux Android
Des chercheurs ont découvert plusieurs vulnérabilités dans cette librairie de traitement multimédia. Elles permettent d’exécuter à distance sur des smartphones Android en leur envoyant des contenus malveillants. Lire la suite
-
Actualités
27 juil. 2015
HP effraie avec des vulnérabilités Windows Phone
Dans le cadre de son initiative Zero Day, HP vient de dévoiler quatre vulnérabilités critiques permettant l’exécution de code à distance via Internet Explorer. Mais pour la version dédiée aux smartphones Windows, pas aux postes de travail. Lire la suite
-
Actualités
22 juil. 2015
Automobile : prise de contrôle à distance chez Chrysler
Deux chercheurs en sécurité ont réussi à prendre le contrôle complet, à distance, d’une Jeep Cherokee. Plusieurs centaines de milliers de véhicules du groupe Chrysler sont vulnérables. Lire la suite
-
Actualités
21 juil. 2015
Mise à jour critique de Windows
Microsoft vient de publier en urgence un correctif pour une vulnérabilité inédite découverte à la suite du vol de données de Hacking Team. Lire la suite
-
Actualités
21 juil. 2015
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
Actualités
16 juil. 2015
Menaces : le Cert-UK milite pour l’échange de renseignement
Son programme de partenariat autour du partage de l’information sur les menaces vise à améliorer la visibilité au-delà des frontières sectorielles. Lire la suite
-
Actualités
15 juil. 2015
Piratage de Hacking Team : une pluie de correctifs
Le vaste vol de données qui a touché Hacking Team contribue à rendre Internet plus sûr en poussant les éditeurs à corriger des vulnérabilités inédites. Lire la suite
-
Actualités
07 juil. 2015
Une mystérieuse mise à jour d’OpenSSL à venir
L’équipe chargée du projet OpenSSL vient d’annoncer la diffusion ce jeudi 9 juillet d’une mise à jour corrigeant une vulnérabilité de « haute » sévérité. Lire la suite
-
Actualités
06 juil. 2015
Un rançongiciel distribué via Google Drive
Heimdal Security alerte sur une nouvelle campagne de propagation du ransomware Cryptowall s’appuyant sur Google Drive. Lire la suite
-
Actualités
26 juin 2015
La découverte des intrusions est toujours aussi longue
Selon Trustwave, seuls 19 % des victimes ont découvert eux-mêmes l’intrusion qui les a frappés. Et cette détection prend en moyenne près de 6 mois. Lire la suite
-
Actualités
25 juin 2015
La compagnie aérienne LOT victime d’un DDoS
Alors que les spéculations commençaient à se multiplier, il semble désormais qu’un simple déni de service a perturbé l’activité de LOT ce dimanche 21 juin. Lire la suite
-
Actualités
23 juin 2015
Vulnérabilité dans IE : en désaccord avec Microsoft, HP balance
En février dernier, une équipe de chercheurs de HP a été récompensée par Microsoft pour une vulnérabilité découverte dans Internet Explorer mais que l’éditeur ne souhaite pas corriger. Lire la suite
-
Actualités
22 juin 2015
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
Actualités
19 juin 2015
SAP HANA, une cible alléchante et vulnérable
ERPScan alerte d’un intérêt croissant des pirates pour SAP HANA, lequel présente un nombre important de vulnérabilités connues. Lire la suite
-
Actualités
18 juin 2015
Graves vulnérabilités au sein d’OS X et d’iOS
Six chercheurs ont identifié des vulnérabilités permettant à des applications malveillantes d’échapper au sandboxing d’Apple pour accéder aux données sensibles d’autres applications. Lire la suite
-
Actualités
16 juin 2015
Duqu 2.0 utilise lui aussi des certificats volés
Comme pour confirmer ses liens avec les auteurs de Stuxnet, Duqu 2.0 utilise des certificats volés pour signer ses pilotes. Lire la suite
-
Actualités
15 juin 2015
Stuxnet : il reste des machines infectées et connectées
Plus de 150 machines à travers le monde seraient encore infectées par Stuxnet… et en mesure de communiquer avec ceux qui le contrôle. Lire la suite
-
Actualités
11 juin 2015
Duqu revient, plus sophistiqué
Kaspersky a découvert, jusque dans son infrastructure, une nouvelle version de Duqu, considérablement plus sophistiqué. Lire la suite
-
Actualités
10 juin 2015
TV5 Monde : des pirates russes à l’origine de l’attaque ?
L’enquête de l’Anssi s’orienterait sur la piste de pirates russes. Ce qui reste loin d’aider à l’attribution formelle de l’opération. Lire la suite
-
Actualités
20 mai 2015
Une nouvelle faille dans de nombreux routeurs
Le service d’accès à distance à des périphériques USB intégré à de nombreux routeurs s’avère vulnérable, permettant de prendre le contrôle complet des équipements. Lire la suite
-
Actualités
20 mai 2015
Logjam : une vulnérabilité majeure dans l’échange de clés
Plusieurs chercheurs viennent de montrer comment l’algorithme d’échange de clés de chiffrement Diffie-Hellman s’avère vulnérable aux attaques de type man-in-the-middle. Les serveurs VPN, SSH et HTTPS sont concernés. Lire la suite
-
Actualités
19 mai 2015
Aviation : un chercheur aurait piraté l’avionique
Le chercheur en sécurité Chris Roberts serait parvenu à exploiter des vulnérabilités dans des systèmes de divertissement embarqués pour accéder à l’avionique d’avions de ligne. Lire la suite
-
Conseil
15 mai 2015
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
Actualités
12 mai 2015
Un nouveau rançongiciel s’inspire de Breaking Bad
Comme ses prédécesseurs, il chiffre le contenu du disque dur et demande le versement d’une rançon conséquente pour qui veut recouvrer l’accès à ses données. Lire la suite
-
Actualités
11 mai 2015
La carte graphique, nouvel hôte pour logiciels malveillants
Des développeurs diffusent sur GitHub les prototypes de logiciels malveillants exploitant le processeur graphique des machines compromises afin de s‘assurer une furtivité hors pair. Lire la suite
-
Actualités
07 mai 2015
Rombertik, un malware furtif qui vise à rendre les PC inertes
Le groupe Talos vient d’identifier un logiciel malveillant multiplant les couches de défense contre les outils d’analyse des menaces et qui vise à détruire le secteur d’amorçage des disques durs. Lire la suite
-
Actualités
06 mai 2015
Malware : Dyre se protège contre les bacs à sable
Des chercheurs ont découvert une nouvelle version du logiciel malveillant financier Dyre qui évite la détection par les bacs à sable en comptant leur nombre de cœurs de processeur. Lire la suite
-
Actualités
05 mai 2015
Le transport maritime se penche sur sa cybersécurité
Plusieurs organisations armatoriales mondiales se sont réunies mi-avril pour présenter des projets visant à protéger le transport maritime contre d’éventuelles cyberattaques. Lire la suite
-
Actualités
30 avr. 2015
PowerShell, derrière l’outil, la menace
FireEye s’est penché sur la manière dont PowerShell, puissant outil d’administration, peut être détourné à des fins malveillantes. Une étude qui soulève la question de l’exposition des équipes d’exploitation aux menaces informatiques. Lire la suite
-
Actualités
29 avr. 2015
Encore des banques vulnérables à Poodle
Plusieurs mois après la découverte de la méthode d’attaque dite Poodle, les sites Web de certaines banques restent vulnérables. Lire la suite
-
Actualités
29 avr. 2015
Aviation : le Wi-Fi passager pourrait permettre de pirater l'appareil
Les autorités américaines appellent les compagnies aériennes à surveiller d’éventuelles tentatives d’utilisation malveillante des accès réseau fournis à leurs passagers. Même si, pour l'heure, les attaques restent "improbables". Lire la suite
-
Dossier
27 avr. 2015
L'Internet des Objets est sur le point de changer les priorités de la sécurité
L'IoT est une révolution en marche. Mais le mouvement pose aussi de nouvelles questions de sécurité. Dont la réponse se trouve en partie dans la normalisation, pour Andrew Rose. Lire la suite
par- Andrew Rose
-
Actualités
23 avr. 2015
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Dossier
22 avr. 2015
Réseaux sociaux : risques et opportunités pour la sécurité
Données confidentielles et fausses informations peuvent fuiter sur les réseaux sociaux. Les interdire reste néanmoins illusoire. D'autant plus qu'ils n'ont pas que des défauts pour les DSI. Lire la suite
-
Conseil
21 avr. 2015
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Actualités
17 avr. 2015
Un correctif pour le serveur Web de Microsoft à appliquer d’urgence
Microsoft a distribué ce mardi 14 avril un correctif pour une vulnérabilité permettant d’attaquer le serveur Web de Windows en déni de service, mais également d’exécuter du code malveillant à distance. Lire la suite
-
Actualités
15 avr. 2015
Des attaques toujours plus ciblées, et visant des intermédiaires
Verizon Enterprise Solutions vient de publier l’édition 2015 de son rapport annuel sur les menaces informatiques, basé sur l’examen de près de 80 000 incidents de sécurité, dont plus de 2000 compromissions de données confirmées. Lire la suite
-
Actualités
14 avr. 2015
Rediriger du Web vers SMB pour voler les identifiants
Les chercheurs de Cylance ont découvert une nouvelle technique d’attaque permettant de dérober les identifiants de personnes cherchant à se connecter à un site Web légitime, en les redirigeant vers un serveur SMB. Lire la suite
-
Actualités
10 avr. 2015
TV5 Monde : une culture interne de la sécurité limitée
Le niveau réel de sophistication de l’attaque dont a été victime la chaîne reste à déterminer. Mais des éléments laissent déjà entrevoir une culture de la sécurité informatique (très) limitée en interne. Lire la suite
-
Actualités
08 avr. 2015
Des infections par le web toujours plus ciblées
High-Tech Bridge alerte sur une nouvelle forme d’infection par téléchargement survenant lors de l’ouverture de session sur un site web compromis. Lire la suite
-
Actualités
08 avr. 2015
Heartbleed : un an après, trop d’entreprises encore affectées
Une étude réalisée par Venafi montre que les trois quarts des 2000 plus grandes multinationales disposant de systèmes accessibles en ligne sont encore affectées par la vulnérabilité Heartbleed. Lire la suite
-
Actualités
02 avr. 2015
Un outil de reconnaissance réseau vise l’énergie
Symantec a découvert un logiciel malveillant collectant de l’information sur les systèmes compromis et ciblant spécifiquement le secteur de l’énergie. Le Moyen-Orient apparaît en première ligne. Lire la suite
-
Actualités
01 avr. 2015
Palo Alto Networks s’associe avec AirWatch
L’équipementier va proposer des solutions clé en main de protection de l’information dans un contexte de mobilité. Il lance en outre un service de renseignement sur les menaces. Lire la suite
-
Actualités
30 mars 2015
Encore une raison de se méfier du Wi-Fi à l’hôtel
Les chercheurs de Cylance ont identifié une vulnérabilité présente dans certaines passerelles de gestion de l’accès à Internet dans les hôtels. Lire la suite
-
Actualités
18 mars 2015
Freak : alerte (aussi) sur les applications mobiles
FireEye montre comment la vulnérabilité Freak affecte bien au-delà des seuls navigateurs Web. Lire la suite
-
Actualités
16 mars 2015
Freak : une menace qui va au-delà des navigateurs Web
Largement médiatisée pour son impact sur les navigateurs Web, la vulnérabilité Freak concerne bien d’autres produits affectant les entreprises au-delà des postes de travail. Lire la suite
-
Actualités
13 mars 2015
FREAK affecte de nombreux produits BlackBerry
Corrigée par Apple, Google et Microsoft avec des mises à jour logicielles, la vulnérabilité FREAK reste répandue. BlackBerry vient d’admettre qu’elle affecte une grande part de ses produits. Lire la suite
-
Actualités
11 mars 2015
Apple et Microsoft corrigent la vulnérabilité FREAK
Apple et Microsoft ont pris la suite de Google en distribuant des mises à jour corrigeant la vulnérabilité FREAK, une semaine après sa divulgation. Lire la suite
-
Actualités
10 mars 2015
Deux nouvelles menaces ciblent les points de vente
Mophick et Trend Micro viennent d’identifier deux nouveaux logiciels malveillants visant les systèmes de points de vente : LogPOS et PwnPOS. Lire la suite
-
Actualités
06 mars 2015
FREAK : Microsoft confirme que Windows est affecté
Contrairement aux assertions initiales, la vulnérabilité FREAK n’affecte pas qu’Android, iOS et OS X : elle concerne également Windows. Lire la suite
-
Conseil
05 mars 2015
Cybercriminalité : ce que toute entreprise doit (aussi) savoir
Les rançons suite à chiffrement de données par des criminels ou contre la fin d'un DDoS se multiplient. Mais des méthodes simples pourraient contrecarrer le mouvement. Lire la suite
-
Actualités
04 mars 2015
FREAK, la faille qui vient du fond des temps (numériques)
Des chercheurs viennent de découvrir une faille permettant de déchiffrer les flux HTTPS transitant vers les appareils iOS et Android à partir de millions de serveurs Web. Un héritage du temps où les Etats-Unis refusaient que le chiffrement fort quitte leurs frontières. Lire la suite
-
Conseil
04 mars 2015
Cybercriminalité : ce que toute entreprise doit savoir
Demander à quiconque impliqué dans la lutte contre la cybercriminalité, et il vous le dira : aucune entreprise n’est à l’abri. Mais ce n'est pas une fatalité. Lire la suite