Menaces, Ransomwares, DDoS
-
Conseil
03 déc. 2024
Ransomware : quand les cybercriminels détournent des outils de support légitimes
Les cybercriminels bernent régulièrement, depuis plusieurs années, les utilisateurs finaux de leurs futures victimes, en les conduisant à faire confiance à des outils de support technique… totalement légitimes. Lire la suite
-
Actualités
02 déc. 2024
Ransomware : arrestation en Russie de Mikhail Matveev
Ancien du monde russe de la cybercriminalité, celui qui est aussi connu sous les pseudonymes « Wazawaka » ou « boriselcin » a été interpellé en fin de semaine dernière à Kaliningrad. Lire la suite
- Webinar Sécuriser le cloud hybride et Conteneurs –Webcast
- Zero Trust : Neutraliser Les Ransomwares En 5 Étapes –eBook
- MAXIMISER LES PERFORMANCES DU WFM –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
16 nov. 2011
Spécial sécurité : Attaque BGP « spontanée »… quand l’APT est endémique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’épisode fâcheux qui a frappé les routeurs Juniper et paralysé une partie d’Internet. Ils évoquent ensuite la création d’une filiale sécurité chez Nagra, puis rappellent de quoi était fait le Tuesday Patch du mois chez Microsoft, tout en pointant du doigt certains bugs Apple. Lire la suite
-
Actualités
10 nov. 2011
Spécial sécurité - Espionnage : Les barbouzes dans l’espaaaaaaace
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au hacking d’une station de contrôle de satellites d’observation américaine. Si l’origine de ce méfait à répétition reste inconnue, tous les regards se tournent sans surprise vers la Chine. Ils pointent du doigt ensuite un article du Figaro, qui rappelle combien est difficile le filtrage des sites pédophiles. Lire la suite
-
Actualités
04 nov. 2011
Duqu : Microsoft contourne provisoirement la faille
Face à un risqué d'infection qualifié de faible dans un bulletin de sécurité, Microsoft n'a pas prévu de déployer un important arsenal pour lutter contre Duqu. Lire la suite
-
Actualités
04 nov. 2011
Spécial sécurité : Duqu, Nitro, l’APT d’automne se porte bien
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font le point sur deux phénomènes qui ont émergé fin octobre : DuQu et Nitro . Tout en s’interrogeant une nouvelle fois sur la nature des très tendance APT. Ils pointent enfin du doigt le rachat de Dynasec par Checkpoint. Lire la suite
-
Actualités
14 oct. 2011
Spécial sécurité : Un virus Apple anti-antivirus
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt un virus Mac qui se suicide à la vue d’une machine virtuelle, puis ce qu’ils qualifient de ratage de l’hadopi. Ils terminent enfin en signalant que certains Smartphones HTC pourraient bien laisser filer des données personnelles à l’insu de son utilisateur. Lire la suite
- Actualités 12 oct. 2011
-
Actualités
07 oct. 2011
Spécial sécurité - Beast : un bon lien vaut mieux que deux tu l’auras
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, vous donnent une série de liens et de ressources autour de la présentation de MM Duong et Rizzo sur l’attaque contre SSL, puis ironisent sur un concours humoristique lancé par le Sans. Lire la suite
-
Actualités
05 oct. 2011
Spécial sécurité - Hack Areva : analyse …à chaud
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le piratage de Areva en tendant d’y faire un peu plus la lumière. Ils pointent enfin du doigt deux événements majeurs qui devraient rassembler la communauté de la sécurité informatique : le 28ème Chaos Communication Congress à Berlin et La Nuit du Hack. Lire la suite
-
Actualités
04 oct. 2011
IBM acquiert Q1 LAbs pour se lancer dans la Security Intelligence
IBM poursuit ses courses, mais cette fois-ci dans la sécurité en se portant acquéreur pour un montant non communiqué de Q1 Labs, spécialiste de la Security Intelligence installé dans le Massachussetts, sur la côte est des Etats-Unis. Lire la suite
-
Actualités
28 sept. 2011
Recrudescence des escroqueries par usurpations d’identité dans l'IT
Les tentatives d’escroquerie par usurpation d’identité auraient augmenté de 130% au premier semestre en Grande-Bretagne, révèle l’assureur crédit Graydon. Parmi les victimes d’usurpation, beaucoup de sociétés françaises. Lire la suite
-
Actualités
26 sept. 2011
Spécial sécurité : UBS, la preuve indiscutable du principe de Murphy
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent l’histoire de la banque UBS, victime d’opérations hasardeuses d’un de ses traders. Mais quid de la surveillance des transactions ? Ils ironisent enfin sur le bruit qui entoure Hadopi en cette période pré-électorale avant de terminer sur la nomination de Isabelle Falque-Pierrotin à la tête de la Cnil. Lire la suite
-
Actualités
22 sept. 2011
Spécial sécurité – Etudes : qui veut avoir peur de quoi ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent de plusieurs études publiées à la sortie de l’été. Avant de sortir leur agenda pour y inscrire la prochaine édition de la Journée de la Sécurité des Systèmes d'Information (JSSI) prévue en mars prochain. Ils reviennent ensuite sur les lots de rustines de la rentrée puis termine en indiquant la ré-ouverture de GlobalSign. Lire la suite
-
Actualités
19 sept. 2011
Spécial sécurité : l’Internet sans flicage peut-il exister ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le projet Commotion, un internet qui se veut sans flicage , chiffré et impénétrable. Ils invitent ensuite les experts de la sécurité à suivre la conférence T2’11, qui se déroulera le mois prochain à Helsinki. Ces mêmes experts seront par ailleurs intéressés par le systèmes de brouillage mis en place en Corée du Nord, que pointent nos doigts nos confrères, dans un autre article. Enfin, terminons sur quelques réactions post-Diginotar, qui révèlent la portée de ces certificats SSL frauduleux. Lire la suite
-
Actualités
16 sept. 2011
Tata Communications propose un service de protection contre les DDoS
Se protéger d’une attaque distribuée en déni de service, une gageure ? Pas selon Tata Communications qui veut miser sur une architecture elle aussi distribuée, de type Cloud, pour permettre à ses clients de résister à ces attaques. Lire la suite
-
Actualités
12 sept. 2011
Vers une conclusion de l’affaire DigiNotar ?
Deux semaines après le début de l’affaire, Apple s’aligne sur ses concurrents et bloque à son tour les certificats de sécurité issus par DigiNotar. Du moins partiellement. Pendant ce temps, Google confirme que les internautes iraniens sont les vrais cibles de cette attaque, et leur conseille de changer de mot de passe. Lire la suite
-
Actualités
01 sept. 2011
Etude : les entreprises s'inquiètent des APT, mais restent sans protection
Une étude de Bit9 met en lumière la crainte des entreprises et des responsables sécurité pour les attaques APT, un phénomène qui a pris de l'ampleur, poussé par les nombreux piratages très médiatiques, comme l'attaque de RSA. Mais même en connaissance de cause, elles ne mettent pas en place de moyen de protection adéquats. Lire la suite
- Actualités 01 sept. 2011
-
Actualités
29 août 2011
Spécial sécurité : les probables attaques de l’impossible (tome 1)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donne un coup de projecteur sur des piratages de l’extrême, podslurping et autre détournement de l’accéléromètre, notamment. Ils terminent en pointant du doigt des différences de points de vue entre gourous qui ont animé la communauté des experts en sécurité ces dernières semaines. Lire la suite
-
Actualités
26 août 2011
Spécial sécurité : L’alibi de l’employé véreux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la condamnation d’un ex-administrateur de systèmes ainsi que sur la mise en place par la Police de Santa Cruz d’un système statistique pouvant deviner à l’avance la localisation des crimes. Ils s’arrêtent sur une attaque cachée derrière un mail d’UPS pour terminer par une étude publiée par une université américaine, sur la robustesse des talkies-walkies utilisés par la Police outre-Atlantique. Lire la suite
-
Actualités
16 août 2011
Spécial sécurité : Comment s’appelle une APT qui vise la Chine ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la guerre médiatique que livre la Chine. Souvent pointé du doigt lorsqu’on parle piratage, hacking et cyberguerre, l’empire du Milieu prétend que lui aussi est victime de piratage et parle de 500 000 attaques l’an passé. Ils analysent les dernières rustines de Microsoft et d’Adobe, et terminent sur les potentiels risques de vols d’identités biométriques à partir des profils Facebook. Lire la suite
-
Actualités
12 août 2011
Spécial sécurité - BH 2011/ Defcon : De loin, c’est bien plus beau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur quelques temps forts de ce début août, comme la mise à jour défectueuse d’Exchange, la légalisation de la copie privée en Grande-Bretagne, la déception d’un développeur à propos du magasin application d’Amazon, l’arrivée de Microsoft sur le marché du petit embarqué (en frontal à Arduino) et de son concours Blue Hat, le rapport McAfee sur la Chine. Ils nous donnent enfin une kyrielle de ressources pour suivre ou revivre la conférence Black Hat/Defcon. Lire la suite
-
Actualités
11 juil. 2011
Spécial sécurité : Google, un espoir d’amnésie ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur une décision de la Justice irlandaise qui a couté à un jeune délinquant sa console et sur celle de Google d’abandonner les profils privés. Ils ironisent enfin sur l’entretien d’un membre de LulzSec, puis sur le détournement du compte Twitter de Paypal. Lire la suite
-
Actualités
07 juil. 2011
Spécial sécurité / Scène « hack3rZ » : Acte I, LulzSec et la vengeance des cocus étatiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, lève le rideau sur une pièce de théâtre dont le thème principal sont les fameux hacktivistes, et leur recrudescence ces derniers mois. Comment les Etats s’en servent pour leur cause, la rivalité entre gangs, leur traces et empreintes sur le marché. Ils démontrent également que ces cyber-attaques, de part leur omniprésence médiatique, finissent par devenir « mainstream », comme inscrit dans le paysage IT. Nos confrères terminent enfin ce tour de piste par la libération du hacker Ryan Cleary. Lire la suite
-
Actualités
07 juil. 2011
Le JailBreak des iPad2 exploite une faille zero-day d'IOS
Le dernier "JailBreak" pour les équipements Apple exploite en fait une faille zéro-day dans l'OS mobile d'Apple. Ironiquement, en attendant une mise à jour d'Apple, la seule façon de se protéger de la faille est de jailbreaker et d'installer un patch proposé par l'équipe qui a développé le dernier jailbreak... Lire la suite
-
Actualités
01 juil. 2011
Spécial sécurité / LulzSec : argument guère épais
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les LulzSec, et décortiquent minutieusement les faits et gestes de le fameux groupe de hacktivists. Ils réfléchissent ensuite ouvertement sur les déviances sémantiques autour de la cyber-guerre, puis s’arrêtent sur le cas Pavel Vrublevsky. Un hacker mafieux russe récemment arrêté par la Police de son pays. Enfin, ils pointent du doigt un cheval de Troie dont la particularité est de faire réinstaller …Windows. Lire la suite
-
Actualités
28 juin 2011
LulzSec se saborde pour mieux revenir
Après 50 jours d'attaques tout azimut, le groupe de hackers LulzSec s'est sabordé. Ses membres ont rejoint les Anonymous pour se lancer dans une cyber-guerre mondiale contre les gouvernements et les grandes corporations. Lire la suite
-
Actualités
22 juin 2011
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
Actualités
17 juin 2011
Spécial sécurité - Hack du FMI : impressionnant rapport signal sur bruit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’alarment de voir autant d’hypothèses germées sur la Toile sur la source et les raisons du hack du FMI. Un vrai nuage de fumée. Ils se sont ensuite penchés sur les fournées de rustines livrées cette semaine par Microsoft et Adobe, avant de terminer sur un autopsie de l’attaque de Citigroup. Lire la suite
-
Actualités
10 juin 2011
Spécial sécurité : Perturbations par CPL , c’est pas moi, c’est l’autre
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient les propos de l’UIT qui, comme l’avaient déjà indiqué les services secrets britanniques, expliquent que des équipements seraient responsables de brouillage de services radio. Des équipements bien sûr non conformes aux standards UIT. Ils reviennent ensuite sur le projet Osmocom Tetra qui vise notamment à percer les secrets du réseau de communication Tetra ultra-sécurité et utilisé par les services d’urgence. Lire la suite
-
Actualités
09 juin 2011
Spécial sécurité : Sony…. encore et toujours pentesté gratuitement
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la énième attaques des services en ligne de Sony, avant de pencher sur le cracking de mot de passe avec GPU. Ils se sont intéressés aux virus (et donc anti-virus) pour MacOS avant de s’arrêter sur les derniers résultats de l’OMS, pour qui les téléphones portables seraient potentiellement cancérigènes. Lire la suite
-
Actualités
01 juin 2011
2Centre : l'UE dote la France d’un centre d’excellence de lutte contre la cyber-criminalité
Un consortium composé d’industriels, d’universitaires et de membres des forces de l’ordre a inauguré le bureau français du projet européen 2Centre (Cybercrime Centres of Excellence Network for Training, Research and Education) dont le but est de créer un réseau de centres d’excellence de formation et de recherche dédiés à la lutte contre la cyber-criminalité. Au côté de la partie irlandaise, qui a vu le jour récemment (et qui est dirigée par l’University College Dublin), la partie française du 2Centre est pilotée notamment par l’Université de technologie de Troyes ainsi que par la Gendarmerie Nationale, deux instances qui collaboraient déjà étroitement dans la formation et la recherche, souligne un communiqué de presse. Lire la suite
-
Actualités
19 mai 2011
Spécial sécurité : un keylogger à la portée des caniches
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent d’un kit de construction, plutôt primaire, d’un keylogger maison, se voient ravis des mises à jour pour iPhone, Android, et Windows Phone qui effacent les données GPS, ironisent sur l’industrie du disque et sur le piratage, listent les rustines du Patch Tuesday et félicitent la prouesse des Français qui ont réalisé un bel exploit sur Chrome. Lire la suite
-
Actualités
17 mai 2011
La Maison Blanche, prête à l’action militaire en cas de cyberguerre
Alors que s’ouvre les 24 et 25 prochains le “eG8” au cours duquel devraient être débattues les problématiques liées à la cyberguerre, Washington a présenté sa nouvelle stratégie en matière de cyberespace, dont un vaste pan aborde la thématique de la cybercriminalité.Dans un document de 30 pages, la Maison Blanche livre sa vision d’Internet, affiche sa volonté d’un web ouvert, interopérable et sécurisé, et prône, parmi ses nombreuses propositions, la coopération internationale afin de construire une infrastructure solide et fiable “capable de supporter les échanges et le commerce électronique” tout en favorisant “la liberté d’expression et l’innovation”. Bref Hillary Clinton, la secrétaire d'Etat américaine, souhaite une entente internationale, basée notamment sur de bonnes pratiques et quelques règles de base souscrites par l'ensemble des pays du globe. Lire la suite
-
Actualités
16 mai 2011
Spécial sécurité : The Harvester, le rossignol du code (postal)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un coup de projecteur sur The Harvester, un outil de collecte de données personnelles qui pioche dans l’index de Google, puis s’arrêtent sur la version 5 de Backtrack. Enfin, ils pointent du doigt la modification par les équipes de Microsoft de l’index de probabilité d’exploitation. Lire la suite
-
Actualités
05 mai 2011
Spécial sécurité : quel téléphone avec une géolocalisation chromée au fond de la cour ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bulletin de sécurité de Microsoft, qui conseille sur les failles des autres éditeurs, sur la publication de précieuses fiches pratiques par le Cert-SG, avant de s’arrêter sur les failles Mozilla. Ils donnent ensuite un coup de projecteur sur les méthodes de géolocalisation de Windows Phone, qui pourraient bien emprunter à Apple ou Android en matière de flicage. Ils terminent enfin sur une vaste opération de décontamination à distance duFBI, sur les PC infectés par le botnet Coreflood. Lire la suite
-
Actualités
29 avr. 2011
Spécial sécurité : semaine de la paranoïa ordinaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui sert de canal de communication pour les cyber-terroristes, les « drop-box » vecteurs de virus et enfin les dernières mesures de la Commission Hadopi. Une vague de paranoïa, jugent alors nos confrères. Ils terminent en donnant un coup de projecteur sur un trafic de pièces de monnaies « reconstituées », entre la Chine et l’Allemagne, et sur la fragilité du « dé-commissionnement ». Lire la suite
-
Actualités
28 avr. 2011
Spécial sécurité - HES 2011 : à la recherche du virus matériel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au propos de Itzik Kotler, pour qui Stuxnet aura finalement replacé le virus matériel sur le devant de la scène. Ils pointent du doigt une nouvelle publication indienne, avant de s’arrêter sur le databreach investigation report 2011 de Verizon. Progression ou régression des pertes et vols de données en 2011 ? La réponse dans le rapport. Lire la suite
-
Actualités
15 avr. 2011
Wordpress.com, victime d’une attaque
Wordpress a été ,à son tour, frappé par une attaque sur son infrastructure. Lire la suite
-
Actualités
14 avr. 2011
Spécial sécurité : Avast aux fraises…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent aux soucis rencontrés par le fournisseur d'antivirus Avast - et par ses utilisateurs - avec l'une une récente mise-à jour. Dans la série gouffre de sécurité, Ils reviennent aussi sur l'impressionnante collection de correctifs publiée cette semaine par Microsoft et s'intéressent à une n-ième faille zéro-day de Flash. Lire la suite
-
Actualités
10 avr. 2011
Vol de données : une filiale de Safran à son tour victime
Selon Le Monde, Turbomeca, un spécialiste des composants pour moteurs d'hélicoptères faisant partie du groupe Safran, a été victime d'une attaque informatique ciblée, visant à piller ses réseaux informatiques de données stratégiques. Lire la suite
-
Actualités
08 avr. 2011
Spécial sécurité : Samsung, un poisson d’avril en avance d’un jour
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la supposée installation par Samsung d’un keylogger sur certains de ses portables. Un arrière goût de rootkit Sony. Ecoute toujours avec un bref focus sur l’attaque Slaac avant de nous faire remarquer la publication du dernier guide de la sécurité Microsoft. Nos confrères terminent par Lizamoon, une injection SQL massive qui aurait compromis de nombreux sites. Lire la suite
-
Actualités
06 avr. 2011
Spécial sécurité - McAfee et Oracle, après Verisign et Comodo : loi des séries ou fin d’une époque ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur les attaques, hacks et autres injections de code malicieux qui ont frappé les ténors commerciaux de la sécurité. Une illustration de la célèbre maxime « Les cordonniers sont toujours les plus mal chaussés ». Ils reviennent ensuite à deux reprises sur le hack de Comodo et surtout de ses conséquences. Lire la suite
-
Actualités
04 avr. 2011
Le volume de spams s'effondre, suite au démantèlement du botnet Rustock
Selon le dernier rapport mensuel de MessageLabs, le volume de spams diffusés dans le monde a diminué d'un tiers entre le 15 et le 17 mars, conséquence directe du démantèlement du réseau de botnets Rustock. Lire la suite
-
Actualités
04 avr. 2011
Hack de RSA : ingénierie sociale, mails ciblés, faille zero-day…
RSA, la division sécurité d'EMC, a détaillé les techniques exploitées par des pirates pour s'introduire le mois dernier sur son réseau et y dérober des informations. Rien de très nouveau, mais une cascade d'opérations bien menées ciblant le point faible de la sécurité : l'utilisateur. Un modus operandi de plus en plus répandu et contre lequel les entreprises - vendeurs de solution de sécurité y compris - paraissent relativement démunies. Lire la suite
-
Actualités
28 mars 2011
MySQL, victime d’une injection SQL
Dans ce qui s’apparente à un énième épisode de l’arroseur arrosé, le site du serveur de bases de données Open Source MySQL, mysql. Lire la suite
-
Actualités
28 mars 2011
Vols de certificats Gmail, Hotmail, Yahoo et Skype
Dévoilée seulement huit jours après les faits, une attaque a permis à des pirates de dérober des certificats authentifiant les plus grands sites de la planète. L'œuvre d'un hacker iranien isolé, qui revendique les faits, ou celle du gouvernement iranien, comme le pense Comodo, la victime de ce piratage ? Lire la suite
-
Actualités
28 mars 2011
Perte de données : mauvais "trip" pour TripAdvisor
Le site communautaire sur les voyages TripAdvisor a averti vendredi les internautes qu'une partie de sa base de données de membres avait été dérobée. Lire la suite
-
Actualités
25 mars 2011
Bruxelles, cible d’une “sérieuse” cyber-attaque
Alors que l'attaque de Bercy est encore fraiche dans les esprits, c'est au tour de la Commission européenne d'être la cible de cyber-agresseurs. Si Bruxelles cherche à minimiser l'affaire en expliquant être fréquemment sous le feu d'attaques informatique la Commission qualifie pourtant de "sérieuse" cette opération. Pour l'heure, l'institution ignore l'ampleur des dégâts. Lire la suite
-
Actualités
24 mars 2011
Spécial sécurité : semaine des patchs chez Adobe et Apple, et retour sur le hack de RSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents trous comblés par Adobe et Apple dans leurs logiciels. Surtout nos confrères s'intéressent au hack dont à été victime RSA, hack soigneusement minimisé par le patron de la firme, Art Coviello dans sa lettre "ouverte". Une semaine après l'attaque, on en sait toujours aussi peu sur l'étendue réelle de l'attaque dont a été victime la firme et sur ses conséquences. Lire la suite
-
Actualités
22 mars 2011
Scada : des dizaines de failles consolidées
Dans un climat très tourné vers les cyber-attaques et vers les vulnérabilités de Scada, des chercheurs en sécurité ont décidé de jouer la transparence et de livrer des dizaines de failles potentielles, habitant ces systèmes. Un pavé dans la mare qui laisse entrevoir une fragilité inquiétante pour ces architectures pourtant critiques. Lire la suite
-
Actualités
22 mars 2011
PHP.net piraté, risque de compromission du code source
On connait désormais la vraie raison de l’indisponibilité du site php. Lire la suite
-
Actualités
14 mars 2011
Gérôme Billois, Solucom : "inadaptation des politiques de sécurité aux attaques ciblées"
Après le "Bercy-gate", qui a vu le ministère des Finances être victime d'un détournement d'informations, retour sur les enseignements de ce piratage avec Gérôme Billois, responsable de département sécurité du cabinet Solucom. Pour qui cette énième attaque ciblée ne fait que confirmer les limites des politiques de sécurité mises en œuvre depuis des années par les organisations. Lire la suite
-
Actualités
10 mars 2011
Piratage à Bercy : Bernard Carayon réclame un audit à François Fillon
Le député UMP du Tarn prend très à coeur le piratage des ordinateurs de Bercy. Lire la suite
-
Actualités
09 mars 2011
Spécial sécurité - Virus Android : éditeurs de tous pays, unissez-vous !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donne un coup de projecteur sur le premier vrai virus pour Android, RootCager, tout en analysant les réactions des éditeurs d’anti-virus, parfois trop impatients de profiter de l’aubaine. Ils passent en revue le Patch Tuesday de mars puis s’arrêtent sur la ruée des éditeurs de navigateurs à colmater leurs applications, avant le prochain concours P0wn20wn du 9 au 11 mars, à Vancouver. Lire la suite
-
Actualités
07 mars 2011
Vol de code source chez Goldman Sachs : un programmeur emprisonné
Un juge américain a emprisonné Sergey Aleynikov, cet ancien programmeur de la banque américaine Goldman Sachs, accusé par son ex-employeur d'avoir quitté l'établissement en dérobant les codes sources d'un programme de trading à hautes fréquences. Lire la suite
-
Actualités
07 mars 2011
Piratage de Bercy : tous les regards se tournent déjà vers la Chine
Si François Baroin se refuse à évoquer les pistes suivies par les enquêteurs, après le hacking dont a été victime Bercy, les soupçons se concentrent sur la Chine. D'autant que, dans une affaire similaire ciblant le ministère des Finances canadien, Pékin avait déjà été montré du doigt. Mais avait démenti toute implication. Lire la suite
-
Actualités
02 mars 2011
Nomination : Philippe Duluc quitte France Télécom pour Bull
Nouveau visage à la tête de l’offre Sécurité de Bull avec la nomination comme directeur de Philippe Duluc, 49 ans, qui rejoint le constructeur historique français après 7 ans passés à la tête de la sécurité du groupe France Télécom Orange. Lire la suite
-
Actualités
23 févr. 2011
Spécial sécurité : BBC, les virus parlent aux virus
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relèvent que le site de la très sérieuse BBC a pu infecter les PC de ses visiteurs puis se tournent vers l’arrivée du très attendu SP1 de Windows 7 et Windows Server 2008 R2. Enfin, ils livrent le programme du prochain Symposium SSTIC avant de s’interroger sur les origines toujours floues de Stuxnet qui aujourd’hui semblent avoir germé dans les labos du Mossad. Lire la suite
-
Actualités
21 févr. 2011
Le ministère des Finances canadien piraté, la Chine dément
Celà devient habituel : Pékin a formellement démenti toute implication dans l’attaque menée dans le courant du mois de janvier contre le réseau informatique du ministère des Finances canadien. Lire la suite
-
Actualités
17 févr. 2011
Cyber attaque : le gouvernement canadien cible d’une vaste tentative d’intrusion
Le Canada aurait été victime au mois janvier d’une intrusion dans les systèmes d’information d’au moins deux ministères clés, imposant la coupure d’Internet de ces deux organisations. Les serveurs utilisés pour l'attaque seraient situés en Chine. Mais Pékin dément toute implication. Lire la suite
-
Actualités
16 févr. 2011
Spécial sécurité - Stuxnet désossé; Anonymous rancuniers; Honeynet à Paris
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information s'intéressent au désossage des mécanismes du ver Stuxnet par Symantec. Ils reviennent aussi sur l'escarmouche qui a opposé le groupe de hackers "Anonymous" à HBGary Federal, une société américaine de conseil en sécurité ainsi que sur la tenue prochaine d'une session du honeynet project à Paris pour qui veut se former aux techniques les plus récentes des "pots de miel". Lire la suite
-
Actualités
16 févr. 2011
Renforcement de la lutte contre les risques d’attaques des systèmes de l’Etat
Tandis que les annonces d’attaques sur des systèmes d’information institutionnels (Etats, bourses etc…) se multiplient ces derniers temps, l'Agence nationale de la sécurité des systèmes d'information (Anssi) a annoncé que ses prérogatives venaient d'être renforcées. Lire la suite
-
Actualités
15 févr. 2011
Quest améliore la gestion des accès privilégié en se payant e-DMZ Security
Quest Software annonce l’acquisition d’e-DMZ Security société privée spécialisée dans le domaine du contrôle et de la gestion des accès privilégiés. Lire la suite
-
Actualités
10 févr. 2011
Cyber-attaques : des multinationales pétrolières victimes de pirates
Centrales nucléaires, grilles électriques SCADA, bourses mondiales et aujourd’hui l’industrie des hydrocarbures. Lire la suite
-
Actualités
04 févr. 2011
Piratage : la cotation du Co2 reprend en Europe, les doutes sur le système demeurent
Mise en cause début 2010 et en janvier 2011, la sécurité du système d’information assurant les échanges sur la bourse au Co2 mise en place en Europe ne semble toujours pas faire l’unanimité. La Commission européenne a autorisé la réouverture partielle du marché virtuel. Mais des doutes subsistent sur les échanges futurs et sur l'incident de la mi-janvier, notamment en terme de traçabilité des transactions. Lire la suite
-
Actualités
03 févr. 2011
Spécial sécurité - Libertés individuelles en Europe : avis de grand froid
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à un grand rapport sur l’état des libertés individuelles en Europe et notamment à la France, épinglé pour sa gestion des données au sein du DMP. Ils ironisent sur une histoire de SMS « dynamite » avant d’ajouter un 3e épisode au feuilleton Anonymous, truands et ratons-laveurs. Ils terminent sur une note festive en déroulant le programme du Insomnihack 2011 . Lire la suite
-
Actualités
01 févr. 2011
Soupçon de cyber-attaques à la bourse de Londres
Nos confrères britanniques du Times rapportent que la bourse de Londres et son nouveau système de trading automatique sous Linux pourraient avoir été victimes de cyber-attaques. Une enquête aurait décalé la procédure de migration de l’ensemble de la plate-forme. Lire la suite
-
Actualités
31 janv. 2011
Nouvelle faille "zero day" pour Windows
Vendredi dernier, Microsoft a reconnu, dans un bulletin de sécurité publié sur son site, qu'une nouvelle faille sans correctif à ce jour affectait Windows. Lire la suite
-
Actualités
28 janv. 2011
Cybercriminalité : le marché noir se “professionnalise”
Les chercheurs de PandaLabs révèlent dans leur dernier rapport que les cybercriminels ont mis en place une économie souterraine de la donnée volée qui va aujourd’hui jusqu'à proposer des services à valeur ajoutée pour attirer le chaland. Nos confrères de SearchSecurity font la lumière. Lire la suite
-
Actualités
25 janv. 2011
Spécial sécurité : Bohu, premier virus Cloud officiel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un vrai coup de projecteur sur le premier ver Cloud, Bohu qui cible en frontal les outils de sécurité placés dans le nuage. Ils ironisent ensuite sur une proposition de loi portée par 132 députés français qui vise notamment à proposer un cadre légal pour s’attaquer au douloureux problème des fuites d’informations. Un loi contre un DLP, en somme. Lire la suite
-
Actualités
21 janv. 2011
Spécial sécurité : le papa de Stuxnet est prié de se présenter…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, remontent aux origines de la création de Stuxnet, puis ironisent sur l’histoire d’un passager qui est parvenu à passer les pourtant drastiques mesures de sécurité aéroportuaires des Etats-Unis avec une arme dans sa mallette. Ils pointent enfin du doigt la dangerosité aigue d’une faille chez Oracle. Lire la suite
-
Actualités
20 janv. 2011
Deux hackers arrêtés pour vol des données de 120 000 clients iPad d'AT&T
Le FBI vient de placer sous les verrous deux jeunes américains soupçonnés d’avoir piraté en juin dernier les systèmes d'informations d'AT&T afin d'obtenir des informations personnelles sur les utilisateurs de 120 000 iPad. Lire la suite
-
Actualités
20 janv. 2011
L’Europe suspend les ventes de CO2 après une nouvelle attaque contre les places de marché
Quasiment un an après une première vague d’attaques le marché du CO2 est l’objet d’une nouvelle offensive des hackers. Ces derniers ont percé les registres comptables de plusieurs places européennes. Provoquant l’interruption des échanges sur toute la zone par la Commission européenne. Les consignes de sécurité concernant les transactions doivent être réévaluées. Lire la suite
-
Actualités
19 janv. 2011
Le Sénat adopte l’article 4 de Loppsi 2 et entérine le filtrage d’Internet
La Loppsi 2 est en passe d'être adoptée après la seconde lecture au Sénat. Déjà l'article 4 entérine le filtrage du web. Un délit d'usurpation d'identité visant les petits rigolos des réseaux sociaux est également créé. Lire la suite
-
Actualités
17 janv. 2011
Spécial sécurité : les FAI européens vent debout contre la censure voulue par l'Europe
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur le bien-fondé des mesures de filtrage de contenus voulues par le Parlement européen, mesures que rejette l'association des FAI européens. Avant de zoomer sur les intéressantes possibilités de hacking qu'offrent, par la puissance informatique qu'ils proposent, les services de Cloud publics, comme celui d'Amazon. Et si EC2 était interdit par la Loi sur la confiance dans l'économie numérique (LCEN) ?, s'amusent nos confrères. Lire la suite
-
Actualités
17 janv. 2011
Stuxnet : une attaque israëlo-américaine contre l'Iran, soupçonne le New York Times
Selon le New York Times de dimanche, l'attaque par le ver Stuxnet est le fruit des efforts conjoints d'Israël et des Etats-Unis pour freiner le programme nucléaire de l'Iran. Lire la suite
-
Actualités
17 janv. 2011
L'OCDE prévoit de plus en plus d'escarmouches dans le cyber-espace
Un rapport de l'OCDE publié ce lundi (et intitulé Future Global Shocks) explique que très peu de cyber-attaques sont susceptibles de créer un choc global mettant en danger l'équilibre de la planète. Lire la suite
- Actualités 07 janv. 2011
-
Actualités
06 janv. 2011
Spécial sécurité : 2011, premier ZDE Microsoft
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attendent avec impatience le premier Patch Tuesday de l’année. Un mardi des rustines qui s’annonce « aussi intéressant que délicat », après ce premier ZDE. Nos confrères s’arrêtent enfin sur le dernier coup de Karsten Nohl. Après avoir démontré que le réseau GSM pouvait être piraté, il explique aujourd’hui que cela peut être fait à moindre frais. Lire la suite
-
Actualités
04 janv. 2011
Avec SecureWorks, Dell pousse ses services vers la sécurité externalisée
Avec le rachat de SecureWorks, Dell entend renforcer son offre de services avec une composante sécurité. SecureWorks est considéré comme Gartner comme l'un des leaders de la sécurité "as a service" en Amérique du Nord. Lire la suite
-
Actualités
30 déc. 2010
Geinimi : un cheval de Troie qui transforme Android en botnet
Les chercheurs de la société LookOut, une société spécialisée dans la sécurité des terminaux mobiles, ont découvert qu’un cheval de Troie d’un nouveau genre avait fait son apparition sur certains terminaux Android. Lire la suite
-
Actualités
29 déc. 2010
L’Allemagne ouvrira un centre national de la cyberdéfense en 2011
L’Allemagne, elle aussi, veut son Anssi (Agence nationale de la sécurité des systèmes d'information). Lire la suite
- Actualités 28 déc. 2010
-
Actualités
23 déc. 2010
Microsoft avertit de l'existence d'une faille critique dans Internet Explorer
Microsoft a averti hier de l’existence d’une faille de sécurité critique dans l’ensemble des versions d’Internet Explorer, faille déjà exploitée par des hackers et qui permet en théorie d'exécuter du code à distance sur les PC affectés. Lire la suite
-
Actualités
23 déc. 2010
Vol de PC stratégiques chez EDF
Selon Le Parisien, deux ordinateurs renfermant des données sensibles ont été volés en début de semaine chez EDF. D’après le quotidien, les plans des systèmes de maintenance de plusieurs centrales nucléaires et thermiques françaises feraient partie des éléments dérobés dans un centre R&D de la compagnie d’électricité, sur l’île de Chatou en région parisienne. Lire la suite
-
Actualités
22 déc. 2010
Microsoft lance les versions 2010 de Security Essentials et Forefront Endpoint Security
Le nouveau moteur heuristique commun aux deux produits est censé aider contre les menaces inconnues et contre les attaques de type "zero-day". ForeFront EndPoint Security s'enrichit aussi d'un management Pack permettant de surveiller nativement le comportement de 16 applications serveurs Microsoft Lire la suite
-
Actualités
20 déc. 2010
En France, le chiffrement protège de la loi... pas du ridicule
Une étude de Ponemon Institute, financée par Symantec, révèle un paradoxe français. Si les organisations déploient des solutions de chiffrement pour protéger leurs données, c'est avant tout pour se protéger du législateur. Pas pour renforcer la confiance des consommateurs et partenaires de l'entreprise. Car, en cas de perte ou vol de données, rien n'oblige une entreprise à prévenir quiconque de ses déboires. Lire la suite
-
Actualités
17 déc. 2010
Attaque de type phishing sous pseudo de la Banque de France
Dans la série plus c’est gros, plus ça peut marcher, des pirates informatiques ont lancé aujourd’hui une vaste opération de phishing sous pseudonyme de la Banque de France. Lire la suite
-
Actualités
17 déc. 2010
Spécial sécurité : Microsoft et les 40 erreurs
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information font le bilan de la dernière fournée de rustines Microsoft, s’interrogent sur la sécurité d’une bies de stockage de HP , avant de s’arrêter sur le Bot Darkness, très utilisé pour les Ddos et enfin sur la retraite du très célèbre blogger RSnake. Lire la suite
-
Actualités
16 déc. 2010
Spécial sécurité : DdoS, on ne prête qu’aux riches
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur les attaques DDos des activistes pro-Wikileaks qui ont frappé le Cloud d’Amazon, avant de s‘arrêter sur le vol de données personnelles chez McDonald’s. Mais à qui donc peut profiter le crime, s’interrogent-ils. Lire la suite
-
Actualités
15 déc. 2010
Le FBI accusé d'avoir inséré des backdoors dans le code cryptographique d'OpenBSD
Selon un courrier de l'ancien CTO de NetSec à Theo de Raadt, le fondateur d'OpenBSD et OpenSSH, le FBI aurait requis les services de sa société vers la fin des années 90 pour insérer des portes dérobées et des mécanismes d'interception de clés dans le framework cryptographique et dans certains éléments de la pile réseau d'OpenBSD. Largement repris par d'autres projets libres et inséré dans moultes appliances de firewall et de sécurité, ce code pourrait donc être compromis. Pour les développeurs et constructeurs concernés, un long travail d'audit du code s'annonce. Lire la suite
-
Actualités
13 déc. 2010
Apple désactive son interface de détection du Jailbreak
Six mois après introduit une interface de programmation (API) permettant de détecter le Jailbreak, manœuvre permettant, après installation d'un logiciel spécifique, de contourner les limites d'utilisation de iOS imposées par Apple, la firme à la pomme l'a désactivée. Lire la suite
-
Actualités
13 déc. 2010
Microsoft place 17 rustines sous le sapin des administrateurs systèmes
Pour son prochain Patch Tuesday - attendu demain -, Microsoft publiera pas moins de 17 bulletins de sécurité, comblant 40 failles dans Windows, Office, IE, SharePoint et Exchange. Lire la suite
-
Actualités
07 déc. 2010
Le protected mode d’IE 9 détourné
Des chercheurs en sécurité sont parvenus à trouver un moyen pour détourner le “Protected Mode “ d’Internet Explorer, ouvrant ainsi le système Windows à toute forme d’acte malveillant. Lire la suite
-
Actualités
06 déc. 2010
La Chine sacrifie quelques hackers sur l'autel de la transparence... pas la Russie
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, scrutent les rapports troubles qu'entretiennent des états avec les hackers. Avec d'un côté, la Chine qui dévoile avoir arrêté 460 cyber-déliquants au cours de l'année écoulée ; annonce qui tombe à pic après la divulgation de câbles diplomatiques par Wikileaks pointant la responsabilité de Pékin dans des cyber-attaques contre des intérêts américains. Et, de l'autre, la Russie qui semble enterrer toute enquête visant les hacktivistes prospérant sur son territoire. Lire la suite
-
Actualités
30 nov. 2010
L’Iran admet avoir été la cible d’une cyber-attaque
Le président iranien Mahmoud Ahmadinejad a confirmé les dires de Symantec concernant Stuxnet en affirmant que plusieurs centrifugeuses servant à l’enrichissement de l’uranium destiné au programme nucléaire des mollahs ont bien fait l’objet d’une attaque virale. Lire la suite
-
Actualités
29 nov. 2010
Wikileaks : Pékin, responsable du piratage de serveurs américains depuis 2002
La publication par Wikileaks de 250000 télex diplomatiques US apporte une confirmation que le gouvernement chinois serait à l’origine du piratage des serveurs Google et d'une trentaine d’entreprises en décembre dernier. Selon une source chinoise citée par les diplomates US dans leurs câbles à Washington, cet acte de piraterie s’inscrirait dans une vaste campagne “coordonnée” que Pékin mènerait depuis 2002 contre les intérêts occidentaux Lire la suite
-
Actualités
22 nov. 2010
La Chine a-t-elle détourné une partie du trafic Internet le 8 avril ?
Un rapport d’une commission américaine révèle qu’un important pan du trafic de données des Etats-Unis a été re-routé vers des serveurs chinois opérés par China Telecom le 8 avril dernier. Si aucun incident ni répercussion ne sont à ce jour remontés, on s’interroge toujours sur l’implication de l’opérateur étatique dans cette affaire. Lire la suite
-
Actualités
17 nov. 2010
Stuxnet : la piste du ver qui cible le nucléaire iranien avance
Les ingénieurs de Symantec viennent de découvrir que Stuxnet visait spécifiquement des équipements industriels de grande précision. Equipements qui semblent justement pouvoir être utilisés pour l’enrichissement de l’uranium. L’hypothèse, déjà émise par certains experts, d’un ver créé pour saboter les installations nucléaires iraniennes gagne en crédibilité. Lire la suite
-
Actualités
15 nov. 2010
Spécial sécurité : les sept stigmates du phishing
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent une récente étude taillant en pièces 7 idées reçues concernant le phishing (ou hameçonnage). Avant de s'étonner des surprises réservées par un mardi des rustines Microsoft... sans surprise. Lire la suite