Menaces, Ransomwares, DDoS
-
Opinion
17 sept. 2024
Cyberattaques : arrêtons d’alimenter les craintes pour la réputation
La menace d’atteinte à la réputation, à l’image, à la confiance de partenaires des victimes contribue à encourager le paiement des rançons, peut-être même plus que l’assurabilité de ces dernières. Lire la suite
-
Actualités
16 sept. 2024
Fortinet confirme un vol de données et une tentative d'extorsion
L'équipementier a confirmé qu'un acteur malveillant avait volé des données lui appartenait dans un espace de partage de fichiers en mode cloud opéré par un tiers. Un nombre restreint de clients sont concernés. Lire la suite
par- Arielle Waldman, News Writer
- Valéry Rieß-Marchive, Rédacteur en chef
- Total Economic Impact™ de Red Hat Enterprise Linux sur Microsoft Azure –FORR_TOT_ECO_RPT
- Faites-en plus à Moindre coût avec Microsoft Azure Red Hat OpenShift –Analyse
- De La Feuille De Calcul À L'analytique Financière Moderne –eBook
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
27 janv. 2014
Des employés de Microsoft trompés par hameçonnage
Le phishing continue de montrer son efficacité, même auprès d’utilisateurs que l’on pourrait estimer sensibles à cette menace. Lire la suite
-
Actualités
27 janv. 2014
Un nouveau logiciel malveillant pour Android qui intercepte appels et SMS
FireEye vient d’identifier un logiciel malveillant, visant les smartphones sous Android, et capable d’intercepter appels vocaux et messages texte. Lire la suite
-
Actualités
09 janv. 2014
Des distributeurs de billets piratés par clé USB
Des distributeurs de billets ont été infectés par clé USB puis vidés dans le monde entier. Une menace décrite il y a plusieurs années par Barnaby Jack. Lire la suite
-
Actualités
07 janv. 2014
Palo Alto renforce ses capacités de détection de menaces avec Morta
Palo Alto Networks vient d’annoncer le rachat de la start-up américaine Morta Security, afin de renforcer les capacités de détection de menaces de son offre Wildfire. Lire la suite
-
Actualités
06 janv. 2014
FireEye se paie Mandiant pour 1 Md$
La semaine dernière, FireEye a annoncé le rachat de Mandiant pour 1 Md$, ce qui fait de l'opération l’une des plus grosses acquisitions dans le secteur de la cyber-sécurité. Lire la suite
-
Actualités
02 janv. 2014
Bilan 2013 : La sécurité vue sous un nouveau "Prism"
L’année 2013 aura été marquée par le scandale Prism et les révélations sur les activités de la NSA. On retiendra aussi la mobilisation pour la protection des infrastructures critiques et les applications du Big Data et de l’analytique à la sécurité. Lire la suite
-
Actualités
23 déc. 2013
RSA dément tout lien avec la NSA
La filiale d'EMC, sous le feu de critiques pour son utilisation de l'algorithme de génération de nombres aléatoire Dual EC DRBG dans ses produits, dément tout lien avec la NSA. Lire la suite
-
Actualités
19 déc. 2013
La NSA affirme avoir découvert un malware BIOS
Dans un entretien télévisé, le directeur général de la NSA et son directeur chargé de la protection de l’information ont indiqué avoir découvert et intercepté un logiciel malveillant visant le BIOS. Lire la suite
-
Actualités
13 déc. 2013
Un malware vise directement IIS
Un nouveau logiciel malveillant visant le secteur du commerce en ligne s’installe directement comme module du serveur Web de Microsoft IIS, contournant ainsi le chiffrement des connexions. Lire la suite
-
Actualités
04 déc. 2013
La communication par signaux audio inaudibles confirmée
Deux chercheurs du Fraunhofer Institute confirment la possibilité de faire communiquer des ordinateurs par signaux audio inaudibles. Un élément de plus en faveur des affirmations de Dragos Ruiu sur le controversé logiciel malveillant BadBIOS. Lire la suite
-
Actualités
03 déc. 2013
En 2014, la menace informatique promet d’évoluer encore
Fortinet et FireEye viennent de livrer leurs prédictions pour l’évolution des menaces informatiques pour l’an prochain. A les croire, 2014 promet de réserver encore bien des surprises. Lire la suite
-
Actualités
25 nov. 2013
Stuxnet était bien la première cyber-arme
Le célèbre logiciel malveillant qui a visé les installations iraniennes d’enrichissement d’uranium n’était que la version adoucie de quelque chose de bien plus dévastateur, « la première expérimentation de terrain de la technologie des armes informatiques à impact physique ». Lire la suite
-
Actualités
21 nov. 2013
Renesys alerte sur la menace de la redirection de trafic
Le spécialiste de la supervision des réseaux IP s’inquiète du risque d’interception d’échanges en ligne par reroutage sauvage du trafic. Lire la suite
-
Actualités
20 nov. 2013
Une vulnérabilité JBoss négligée
Les pirates commencent à exploiter massivement une vulnérabilité découverte dans JBoss en 2011 et qui semble toujours négligée. Lire la suite
-
Actualités
18 nov. 2013
Une porte-dérobée dans les serveurs Linux d’un hébergeur
Au printemps, Symantec a découvert un logiciel malveillant, une porte dérobée, installée sur les serveurs Linux d’un hébergeur non-nommé et utilisée pour accéder à des données de ses clients. Lire la suite
-
Actualités
15 nov. 2013
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
Actualités
12 nov. 2013
Stuxnet serait allé bien au-delà de sa cible
S’exprimant devant le club de la presse australien, Eugène Kaspersky, le fondateur de l'éditeur de logiciel de sécurité russe éponyme, a multiplié les révélations. Lire la suite
-
Actualités
05 nov. 2013
BadBIOS… vraie menace ou opération marketing ?
Depuis quelques semaines, un nouveau logiciel malveillant particulièrement furtif et capable de se propager sans utiliser les interfaces réseau fait l'objet de nombreux débats animés. Lire la suite
-
Actualités
31 oct. 2013
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
Actualités
28 oct. 2013
PHP.net compromis par un logiciel malveillant
Ce n’est pas la première fois qu’un site légitime se voit compromis au point de diffuser à son insu des logiciels malveillants. Lire la suite
-
Actualités
16 oct. 2013
Pirater des bateaux ? Un risque démontré par trois chercheurs
C’est à l’occasion de l’édition asiatique de la conférence Hack In The Box, qui se déroule actuellement à Kuala Lumpur, que trois chercheurs ont montré la faisabilité du détournement informatique de navires. Lire la suite
-
Actualités
09 oct. 2013
Gameover : l’un des logiciels malveillants les plus sophistiqués
Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
-
Conseil
25 sept. 2013
Pas de détection avancée des logiciels malveillants sans mise en bac à sable
Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’appuyant pas sur les logiciels malveillants ont considérablement réduit l’efficacité des outils basés sur des signatures. Lire la suite
-
Conseil
24 sept. 2013
RC4 est-il encore sûr pour SSL/TLS ?
Michael Cobb, expert en sécurité applicative, détaille les implications de sécurité concrètes d’une faille récemment découverte dans l’algorithme de chiffrement RC4, pour les connexions HTTPS. Lire la suite
-
Actualités
24 sept. 2013
Trend Micro : il faut sécuriser l’IT au niveau de la donnée
A l’occasion de Trend Micro Directions, l’éditeur a évoqué la transformation du IT, induit par le cloud et la consumérisation, poussant ainsi les entreprises à considérer la sécurité de leur infrastructure par un autre truchement : sécuriser au niveau de la donnée. Lire la suite
-
Actualités
19 sept. 2013
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
Actualités
10 sept. 2013
Imperva s’inquiète de la vulnérabilité des applications PHP
Dans une étude, Imperva fait le point sur les risques de sécurité associés aux superglobales susceptibles d’être utilisées dans le développement d’applications PHP. Lire la suite
-
Actualités
09 sept. 2013
Ecoutes NSA : quelle menace pour les smartphones ?
Selon nos confrères allemands du Spiegel, la NSA pourrait piocher dans les données des utilisateurs de smartphones. Mais pas forcément de les intercepter. LeMagIT fait le point. Lire la suite
-
Actualités
06 sept. 2013
Le ministère de la Défense craint des attaques
Selon Les Echos, au ministère de la Défense, «le niveau de surveillance et les astreintes ont été renforcées au maximum depuis jeudi pour éviter tout piratage des sites communiquant avec l’extérieur " . Lire la suite
-
Actualités
06 sept. 2013
La NSA disposerait de moyens de déchiffrement considérables
Si certains s’inquiétaient pour le potentiel commercial des spécialistes américains des services Cloud en raison du scandale Prism, c’est potentiellement pour Internet en lui-même qu’il y a désormais matière à préoccupation. De fait, la NSA et les services du renseignement britanniques disposeraient d’importants moyens de lutte contre le chiffrement des communications en ligne. Lire la suite
-
Actualités
03 sept. 2013
DDoS sur les banques : une diversion
Dans un billet de blog qui aurait pu passer inaperçu en coeur de l’été, Avivah Litan, analyste chez Gartner, relève que les cybercriminels utilisent de plus les attaques en déni de service distribué (DDoS) comme méthode de diversion. Lire la suite
-
Actualités
27 août 2013
Le cheval de Troie Poison Ivy serait encore très actif
Selon FireEye, le cheval de Troie Poison Ivy, connu pour avoir été utilisé contre RSA en 2011, afin de compromettre ses produits SecurID, serait encore très actif. Lire la suite
-
Actualités
26 août 2013
Le Clusif prépare un guide pratique sur la gestion des vulnérabilités
Le Club de la sécurité de l’information français (Clusif) vient de créer un groupe de travail dédié à la gestion des vulnérabilités. Lire la suite
-
Actualités
21 août 2013
Cyberattaques : prochaine crise majeure pour les banques au UK
Selon KPMG, les cinq plus grandes banques britanniques se portent plutôt bien : elles ont réalisé au premier trimestre un bénéfice combiné de 16,5 Md£, une première depuis 2010. Mais l’horizon n’est pas exclu de nuages, notamment numériques. Lire la suite
-
Actualités
20 août 2013
IBM se renforce dans la détection de fraudes avec Trusteer
IBM a annoncé le rachat de la société israélienne Trusteer, spécialisée dans la protection des transactions en ligne et de la détection de fraudes. Les deux sociétés vont faire laboratoire commun. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
11 juil. 2013
HP avoue une faille dans ses produits de stockage
HP vient de publier un document de sécurité alertant sur l’existence de portes dérobées dans certains de ses systèmes de stockage, plus exactement les StoreVirtual Storage et StoreOnce. Lire la suite
-
Actualités
09 juil. 2013
L’espace Schengen sécurise les données
Bruxelles a sonné le 9 avril dernier la mise en route de la deuxième génération du système d’information contrôlant la circulation dans l’espace Schengen. Lire la suite
-
Actualités
09 juil. 2013
Edward Snowden confirme : Stuxnet était bien une attaque américano-israélienne
Depuis les premières apparitions de Stuxnet en 2005, le Etats-Unis et Israël sont régulièrement pointés du doigt comme étant à l’origine de ce malware qui devait cibler prioritairement les centrales nucléaires iraniennes. Lire la suite
-
Actualités
05 juil. 2013
Une faille majeure nichée au cœur d’Android
Spécialiste de la sécurité « furtive », la société Bluebox a lâché une véritable bombe mercredi dernier : une faille majeure se cache dans 99 % des appareils sous Android conçus ces quatre dernières années qui permet à un tiers malintentionné de prendre la main à distance sur le téléphone et récupérer l’ensemble des données qu’il contient. Lire la suite
-
Actualités
05 juil. 2013
Un "Patch Tuesday" d’importance pour juillet
Le deuxième mardi de juillet ne sera pas un jour de relâche pour les services informatiques. Lire la suite
-
Actualités
28 juin 2013
Pour Juniper Networks, les menaces mobiles ont augmenté de 614 % en un an
De mars 2012 à mars 2013, le Juniper Networks Mobile Threat Center (MTC) a constaté une augmentation de 614 % des malwares destinés aux téléphones mobiles pour atteindre 275 254 applications mobiles malveillantes. Lire la suite
-
Actualités
24 juin 2013
Facebook expose les données personnelles de 6 millions d’utilisateurs
Depuis près d’un an, Facebook a involontairement exposé les données personnelles de près de 6 millions de ses utilisateurs à des tiers non autorisés, en particulier l’adresse électronique et le numéro de téléphone (si celui-ci était lié au compte). Lire la suite
-
Actualités
20 juin 2013
LinkedIn victime d'une attaque sur ses DNS ?
Cette nuit, entre environ 2h et 7h du matin, le site du réseau social LinkedIn a été largement indisponible du fait d’un problème avec les DNS de la firme. Lire la suite
-
Actualités
14 juin 2013
Kaspersky étend sa protection pour serveurs au grand public
Depuis longtemps, en informatique, l’on sait que la pièce la plus faible en matière de sécurité c’est souvent l’utilisateur. Lire la suite
-
Actualités
14 juin 2013
Les Etats-Unis s’inquiètent des risques d’attaques sur des équipements médicaux
Le ministère de la santé américain, la Food and Drug Administration (FDA), vient de lancer un appel aux fabricants d’équipements médicaux et aux administrateurs de réseaux informatiques hospitaliers. Lire la suite
-
Actualités
07 juin 2013
Inflation de 11 % du coût du vol de la donnée
Symantec et Ponemon Institute viennent de publier leur rapport annuel « Cost of Data Breach ». En France, le coût du vol de données a augmenté de 11 % dans sa totalité. Lire la suite
-
Actualités
04 juin 2013
Spécial sécurité - Média sociaux : réaction émotive ; despotisme numérique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue l’actualité de la sécurité IT de ces 15 derniers jours. Au programme, un regard décalé sur le hacking des comptes Twitter et Facebook, un coup de projecteur sur un rapport américain qui pointe du doigt les cyberattaques de la Chine et la perquisition d’emails autorisée aux US. Ils reviennent également sur l’histoire, digne d’un roman policier, du gang des distributeurs de billets, avant de nous alerter sur les rustines de Microsoft et d’Adobe. Ils terminent leur tour de piste par un long article, passionnant, sur le marché des exploits et du rôle des gouvernements. Lire la suite
-
Actualités
23 mai 2013
Spécial sécurité : Hackito Ergo Sum 2013, le sans-fil-conducteur
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les moments forts de la conférence Hackito Ergo Sum 2013, un pilier des événements sécurité en France où se rencontre le gratin du secteur. Un programme très axé sur l’Internet des objets et autres joyeusetés sans-fil. Nos confrères attirent également notre attention sur le piratage du ministère du Travail américain. Lire la suite
-
Actualités
22 mai 2013
La France, n°1 des pertes liées à la fraude par carte bancaire en Europe
Entre 2007 et 2012, les pertes en France liées aux fraudes à la carte bancaire ont progressé de 65 %, montre une analyse de la société Fico. L'année dernière, la France est devenue la première victime européenne de la fraude par carte bancaire avec une perte de 442 millions d'euros. Lire la suite
-
Actualités
15 mai 2013
Vulnérabilités logicielles : le double-jeu des Etats-Unis
Si d’un côté, l’administration Obama prône les échanges public-privé et la communication sur les incidents de sécurité, de l’autre, elle achèterait à tour de bras des informations sur des vulnérabilités inédites. Lire la suite
-
Actualités
03 mai 2013
Hack : Hop, un chargen, zut un Ddos
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue quelques épisodes clés qui ont marqué le segment de la sécurité ces quinze derniers jours. Lire la suite
-
Actualités
22 avr. 2013
Pour Prolexic, un point d’inflexion a été franchi dans les attaques par DDoS
Selon Prolexic, spécialiste de la lutte contre les attaques par déni de service distribué (DDoS), une étape a été franchie au premier trimestre 2013. Certes, d’après lui, «la taille de la récente attaque sur Spamhaus. Lire la suite
-
Actualités
22 avr. 2013
Selon Symantec, les attaques se font plus ciblées et visent plus de PME
Symantec vient de publier l’édition 2013 de son rapport sur les menaces informatiques, son Internet Security Threat Report. Lire la suite
-
Actualités
17 avr. 2013
Oracle continue à boucher des trous dans Java
Afin de tenter d’endiguer les multiples attaques visant l’exécution d’applets java dans les navigateurs Web, oracle vient de publier une nouvelle version de la technologie (Java 7 update 21) qui vient corriger 42 vulnérabilités, dont une très large majorité jugées critiques par la société. La mise à jour vient notamment combler les failles découvertes lors du dernier challenge PWN2OWN qui s’est tenu lors de la conférence sur la sécurité CanSecWest de Vancouver en March, et dans laquelle des failles Java ont été exploitée par trois “chercheurs en sécurité” différents. Lire la suite
-
Actualités
15 avr. 2013
Piratage d’avion via un smartphone : pas encore...
La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire - un framework de sa composition baptisé Simon, et une application Android, appelée PlaneSploit. Lire la suite
-
Actualités
15 avr. 2013
Les sites Wordpress victimes d'attaques par force brute
Selon CloudFlare, les sites Wordpress du monde entier font actuellement l’objet d’une importante campagne d’attaque en force brute sur leur interface d’administration. Lire la suite
-
Actualités
29 mars 2013
Attaque Spamhaus : vraiment si grosse que ça ?
New York Times en tête, les médias du monde entier se sont saisis de l’importante attaque menée tout récemment contre Spamhaus. Au point de verser dans un sensationnalisme qui fait grincer des dents... au risque de nuire à la lutte contre menace réelle. Lire la suite
-
Actualités
26 mars 2013
La Corée du Sud, un pays hautement numérique mais mal protégé ?
La semaine dernière, la Corée du Sud, référence mondiale pour la pénétration du numérique, a été victime d’une attaque informatique de grande ampleur. Mais une attaque d’une sophistication apparemment limitée. Lire la suite
-
Actualités
26 mars 2013
Stuxnet constitue un «usage de la force»
Les auteurs de Stuxnet, qui a temporairement miné les efforts iraniens en matière d’enrichissement de l’uranium, se sont-ils placés dans l’illégalité ? En tout cas, selon les auteurs du manuel de Tallinn, cela ne fait pas de doute : Stuxnet constitue un «usage de la force ». Ce récent document, sorte de premier code de la cyberguerre, définit en effet ainsi tout «acte qui tue ou blesse des personnes ou détruit ou endommage des objets ». Interrogé par nos confrères du Washington Times, Michael N. Schmitt, l’un des auteurs du manuel, relève que, «selon la charte des Nations Unies, le recours à la force est interdit, sauf en cas de légitime défense ». Mais lui et les autres auteurs du manuel ont divergé quant à savoir si les effets de Stuxnet étaient suffisamment sévères pour constituer «une attaque armée», légitimant justement le recours défensif à la force de la part de l’Iran. Lire la suite
-
Actualités
20 mars 2013
Possible attaque informatique majeure sur la Corée du Sud
S’agit-il d’une cyber-attaque de grande ampleur ? Depuis plusieurs heures, certains réseaux informatiques de grandes banques et de grandes chaînes de télévision sud-coréennes sont tombés. Lire la suite
-
Actualités
14 mars 2013
Barack Obama parle cybersécurité avec les patrons
Dans la droite ligne de son récent décret visant à améliorer la coopération entre secteurs public et privé en matière de protection des infrastructures critiques, le président Barack Obama vient, selon le New York Times, de s’entretenir de cybersécurité avec un panel de 13 Pdg de grandes entreprises américaines : Exxon Mobil, AT&T, Northrop Grumman, Bank of America ou encore JPMorgan Chase. Lire la suite
-
Actualités
06 mars 2013
Un applet Java signé mais... malveillant
Comment passer entre les mailles des filets de sécurité ? En signant sa charge utile malveillante avec un certificat légitime, comme l’a si bien enseigné Stuxnet ! Ou encore l’affaire Bit9, qui a reconnu récemment la compromission de l’un de ses certificats et son utilisation pour signer des logiciels malicieux. Lire la suite
-
Actualités
06 mars 2013
Le Big Data au service de la sécurité aura un coût
Il y a tout juste un peu plus d’un an, Sourcefire présentait sa solution de protection contre les logiciels malveillants basée sur un moteur déporté d’analyse des menaces visant les postes de travail. Lire la suite
-
Actualités
05 mars 2013
Oracle patche Java dans l’urgence
Oracle a décidé de sortir, une fois de plus, de ses traditionnels cycles de mises à jour de sécurité pour publier un correctif en urgence censé combler deux vulnérabilités critiques dans Java. Lire la suite
-
Actualités
28 févr. 2013
Spécial sécurité / Android : allo ? A l’eau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à une série de hacks étonnants réalisés sur des terminaux Android avant de continuer leur tour de piste sur un autre hack portant sur iOS. Ils nous alertent enfin sur une faille chez Adobe avant de revenir sur le piratage de Facebook et de l’exploit Java incriminé. Lire la suite
-
Actualités
28 févr. 2013
MiniDuke : un logiciel malveillant qui utilise Twitter pour communiquer
C’est pour le moins original. Lire la suite
-
Actualités
28 févr. 2013
Stuxnet 0.5, actif dès 2007
Selon certains experts, la durée moyenne d’infiltration d’un système d’information par un logiciel malveillant dans le cadre d’un attaque ciblée avant détection serait de 356 jours. Lire la suite
-
Actualités
27 févr. 2013
Deux nouvelles failles zero-day dans Java
Security Explorations, spécialiste de la recherche en sécurité en Pologne, a mis le doigt sur deux nouvelles failles Java zero-day. Lire la suite
-
Actualités
22 févr. 2013
François Brisson, Hiscox France : « un tiers des cyber-attaques passe par les prestataires IT »
Un tiers des cyber attaques passent par les prestataires de IT (source : étude Symantec mars 2012 – données françaises). D’ici fin 2014, la législation européenne devrait rendre obligatoire la notification des données personnelles détenues par les entreprises. Pain béni pour les assureurs ! De nouvelles problématiques assurantielles ont également émergées avec le Cloud Computing et le Byod (Bring your own device). Les données, c’est sacré ! Leur protection, une priorité… Lire la suite
-
Actualités
22 févr. 2013
Victime d'une cyber-attaque, Apple met à jour Java pour les vieux MacOS
A cible différente, même méthode. Lire la suite
-
Actualités
22 févr. 2013
La France dans le trio de tête des victimes de cyber-attaques
Avec 4 % des attaques informatiques ciblant notre territoire, la France est le 3e pays le plus attaqué au monde selon RSA, loin derrière les USA et le Royaume-Uni qui concentrent respectivement 30 % et 11 % des attaques mondiales. Lire la suite
-
Actualités
21 févr. 2013
Attaque sur un forum de développeurs iOS
Le populaire forum de développeurs iOS iPhoneDevSDK vient de confirmer avoir été compromis par des pirates visant ses utilisateurs. Lire la suite
-
Actualités
18 févr. 2013
Des intrus dans le système informatique de Facebook
Dans un message sur son blog, Facebook affirme avoir détecté en janvier dernier une attaque sur certains ordinateurs portables de ses employés. Lire la suite
-
Actualités
18 févr. 2013
Spécial Sécurité : Social-hack Scada à la George Romero
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, portent notre attention sur le piratage du système d’alerte météo de la chaîne de TV américaine KRTV par quelque hackers plutôt drôles. Ils passent brièvement en revue la traditionnelle fournée de rustines Microsoft avant de pointer du doigt l’attaque du réseau interne de Bit9. Lire la suite
-
Actualités
14 févr. 2013
Premier trophée pour le Centre européen de lutte contre la cybercriminalité
Tout juste inauguré, le Centre européen de lutte contre la cybercriminalité - surnommé EC3 - revendique son premier succès. Lire la suite
-
Actualités
08 févr. 2013
FIC 2013 : Scada, Internet, cyberguerre, la découverte de vieux dangers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, prennent du recul par rapport à la dernière du FIC, attirent notre attention sur le piratage du système d’authentification à double facteur ainsi que le rapport 2013 de McAfee sur les cyber-menaces. Puis ils s’arrêtent sur les portes dérobées offertes par Skype ainsi que par les équipements Baracuda. Lire la suite
-
Actualités
06 févr. 2013
Deloitte prédit la mort du mot de passe
Dans la douzième édition de son étude sur l'évolution du secteur TMT (Technology, Media & Télécommunications), le cabinet d'audit et de conseil Deloitte prédit la fin des mots de passe. Lire la suite
-
Actualités
01 févr. 2013
2012 : le spam au plus bas depuis 5 ans
Le spam a atteint en 2012 son niveau le plus bas en 5 ans, nous apprend le dernier baromètre de l’éditeur d’outils de sécurité Kaspersky Labs. Lire la suite
-
Actualités
01 févr. 2013
Cisco rachète Cognitive Security pour se renforcer dans la détection et la prévention des menaces
Cisco a annoncé hier le rachat pour un montant non précisé du Tchèque Cognitive Security, une petite société privée basée à Prague et spécialisée dans la recherche en sécurité et dans les techniques de détection de menaces et d'attaques à base « d’analyse comportementale » et « d’intelligence artificielle ». L’acquisition a pour but de renforcer la stratégie cloud de Cisco en dopant les capacité de détection de menaces et d’attaques du géant des réseaux. Lire la suite
-
Actualités
29 janv. 2013
Oracle veut rassurer sur Java, sans réel succès
Lors d’une conférence téléphonique d’une heure (à réécouter ici) la semaine dernière, Milton Smith, responsable de la sécurité Java chez Oracle s’est engagé hier à deux choses : la première est de réparer les différentes failles présentes dans Java, et la deuxième de mieux communiquer sur ce sujet avec la communauté d’utilisateurs. Lire la suite
-
Actualités
18 janv. 2013
Le Security Essentials de Microsoft recalé par AV-Test
L'antivirus de Microsoft, Security Essentials, ne convainc pas. Lire la suite
-
Actualités
16 janv. 2013
Lydie Thavaux, Axelliance Entreprises : « Dés qu’il existe une entrée dans un SI, il y a faille »
Tout business sur internet comporte des risques. Il revient aux entreprises d’évaluer ces faiblesses et de les corriger, mais également d’assurer les conséquences financières d’un sinistre éventuel. Une démarche qui n’irait pas encore de soi pour les entreprises françaises. Lire la suite
-
Actualités
16 janv. 2013
Red October : à l’assaut des gouvernements mondiaux depuis 2007, la France ciblée
Hier, l’éditeur d’antivirus Kaspersky a dévoilé « Red October », une vaste opération de cyber-espionnage active depuis 2007 à l’écoute d’organisations étatiques, militaires, scientifiques et économiques au niveau mondial. Lire la suite
-
Actualités
14 janv. 2013
Microsoft s’apprête à publier un correctif en urgence pour IE
Il n’y pas qu’Oracle qui a des soucis de trous. Lire la suite
-
Actualités
14 janv. 2013
Oracle corrige la faille critique de Java en trois jours
Oracle a corrigé en urgence une faille critique dans le runtime Java 7 (CVE-2013-0422) en publiant hier l’update 11 des JDK et Jre Java 7. La faille, que nous signalions dans nos colonnes vendredi était déjà exploitée sur Internet et pouvaient permettre à des hackers malveillants de prendre le contrôle à distance de machines via une faille dans le plug-in Java. Lire la suite
-
Actualités
11 janv. 2013
Java, de nouveau frappé par une faille zero-day
Plusieurs éditeurs d’anti-virus, à l’image de Bitdefender, ont confirmé qu’une importante faille non patchée découverte dans Java était l’objet d’exploits massifs sur Internet. Lire la suite
-
Actualités
20 déc. 2012
Eset repère un module malicieux pour Apache
L’éditeur d’anti-virus ESET vient de lancer une alerte concernant le serveur Web Open Source Apache. Lire la suite
-
Actualités
17 déc. 2012
L’ESET prévoit une cybercriminalité 2013 dans la continuité de 2012
La fin du monde est peut être pour vendredi, mais les éditeurs de sécurité sortent déjà tous leurs prévisions en matière de cybercriminalité pour l’an prochain. Lire la suite
-
Actualités
11 déc. 2012
La campagne de spam du botnet Cutwail est liée à Zeus
Une nouvelle campagne de spam est actuellement portée par le plus vaste botnet spécialisé dans les pourriels. Elle est liée au cheval de Troie bien connu Zeus et semble se propager rapidement, volant détails de connexion aux comptes et numéros de cartes de crédit. Lire la suite
-
Actualités
23 nov. 2012
Linux, ciblé par un malware encore expérimental
La semaine dernière, un internaute a publié sur la liste du Full Disclosure un rootkit dont la vocation est de prendre pour cible des serveurs Web Linux 64-bit. Lire la suite
-
Actualités
16 nov. 2012
Cyberdéfense : la chaire de formation des officiers ouverte à la formation continue
La chaire de recherche et d'enseignement Cyberdéfense et Cybersécurité inaugurée cette semaine par le ministère de la défense entend faire converger les initiatives des mondes militaire et civil afin de mieux anticiper les cybermenaces. Thales et Sogeti sont de la partie. Lire la suite
-
Actualités
09 nov. 2012
L'Américain Chevron infecté par Stuxnet
Deux ans après la première vague d’infections de Stuxnet, la preuve est faite que ce virus, conçu pour frapper des cibles iraniennes, a également infecté des sociétés en dehors de ce pays, et jusque sur le territoire américain. Lire la suite
-
Actualités
06 nov. 2012
Message au nouveau président américain : l'ennemi dans le cyberespace, c'est la Chine
La Chine est une nouvelle fois désignée par les Etats-Unis comme la principale menace pour les intérêts américains dans le cyberespace. Lire la suite
-
Actualités
23 oct. 2012
La Banque de France n’est pas un moulin… ou presque pas
Nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font un tour du Web, compilant « les meilleures feuilles » de cette première quinzaine d’octobre. Au programme, piratage de la Banque de France, les relations de TippingPoint, l’arrêt du support d’IE8 par les Google Apps, SHA3, le nouveau BIOS de Windows 8 pas si sécurisé, hack de 06 et enfin l’IEEE exposé. Lire la suite
-
Actualités
18 oct. 2012
Kaspersky développe son propre OS pour sécuriser les Scada
Dans un billet de blog, Eugene Kaspersky, qui dirige la société de sécurité éponyme, a confirmé que son entreprise travaille bien à la mise au point d'un système d'exploitation hyper-sécurisé pour les systèmes de contrôle industriels Scada et les infrastructures vitales (télécommunications, finance. Lire la suite
-
Projet IT
15 oct. 2012
Schneider Electric : "nous avons adopté une approche proactive"
Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite
-
Actualités
05 oct. 2012
Patrick Pailloux (Anssi) déclenche une polémique autour du BYOD
Lors de son intervention en ouverture de la 12e édition des Assises de la Sécurité, qui s’achève aujourd’hui à Monaco, le directeur général de l’Agence Nationale de la sécurité des systèmes d’information a déclenché une polémique feutrée autour du BYOD. Quitte à y risquer sa crédibilité. Lire la suite
-
Actualités
05 oct. 2012
Routeurs chinois : Jean-Marie Bockel implique l’ANSSI
La polémique ouverte par Jean-Marie Bockel, autour de la confiance dans les routeurs de coeur de réseau des équipementiers chinois, semble loin d'être refermée. Pour justifier sa "conviction", le sénateur a affirmé, lors d'un point presse, s'être notamment appuyé sur l'expertise de l'Anssi. Lire la suite
-
Actualités
01 oct. 2012
Flame : comment se protéger des certificats frauduleux ?
À chaque fois qu’un nouveau logiciel malveillant est découvert et devient le sujet du moment du monde de la sécurité, il est perçu comme unique et plus avancé que les autres, y compris lorsque la réalité diffère de la perception. Lire la suite