Menaces, Ransomwares, DDoS
-
Conseil
12 déc. 2024
Ransomware : les 6 étapes de la cinétique d'une cyberattaque
Connaître son ennemi. En comprenant les étapes du cycle de vie des ransomwares, les équipes de sécurité des entreprises peuvent protéger au mieux leur organisation contre les attaques. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Andrew Froehlich, West Gate Networks
-
Conseil
12 déc. 2024
Ransomware : faut-il négocier avec les cybercriminels ?
Certains préfèrent ignorer les sollicitations – parfois insistantes – des assaillants et travailler à la restauration de leurs systèmes chiffrés en silence. D’autres préfèrent négocier, ou du moins discuter. Pourquoi ? Lire la suite
- Cinq raisons de migrer dans le cloud –Livre Blanc
- Adopter l'IA : 5 pièges à éviter –Livre Blanc
- Faire le choix du machine learning pour votre entreprise –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
02 sept. 2008
Nadine Morano veut une police du Web
Dans un entretien accordé au Figaro, la secrétaire d’Etat à la Famille Nadine Morano se déclare « à titre personnel, et au vu de la multiplication des affaires qui portent atteinte à la dignité des personnes » favorable à l’instauration d’une « police internationale de la Toile ». A tel point qu’elle compte bien profiter de la présidence française de l’Union pour pousser son idée à l’échelon européen. Lire la suite
-
Actualités
02 sept. 2008
Spécial sécurité : le blues de l'identité volée
Depuis le début du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette édition, la rédaction de CNIS se concentre sur le vol de données personnelles, un genre de malversation prisé par les organisations mafieuses, s'attarde sur les rustines de VMWare avant de s'interroger sur le non passage à IPv6. Lire la suite
-
Actualités
29 août 2008
Tribune : Internet libre et ouvert, est-ce bien raisonnable ?
Jean-Michel Planche, spécialiste d'Internet, revient sur la succession d'annonce de sécurité mettant en jeu les faiblesses du réseau. Et s'interroge sur les risques que leur révélation, médiatisation et surtout leur caractère négatif font courir à l'essence même du réseau : sa neutralité, sa liberté et sa déconcentration. Lire la suite
-
Actualités
29 août 2008
Sécurité : course à la faille monstre autour d’Internet
Selon Wired, il s’agit de la plus importante faille d’Internet jamais découverte. En fait, c'est plutôt la démonstration concrète d’une faiblesse connue de longue date du point de vue théorique. Surtout d’une faiblesse du réseau constitutive de sa structure ouverte et fondée pour partie sur la notion de confiance. A force de crier au loup, la neutralité d’Internet peut-elle être remise en cause ? Lire la suite
-
Actualités
29 août 2008
Un hacker britannique extradé vers les Etats-Unis
Appel rejeté par la Cour européenne des droits de l’homme pour le hacker britannique Gary McKinnon qui demandait à ne pas être extradé vers les Etats-Unis. Lire la suite
-
Actualités
28 août 2008
Linux visé par des clés SSH volées
L'US-Cert (United States Computing emergency readiness team) alerte les utilisateurs Linux que leur système est vulnérable à une attaque exploitant des clés SSH (Secure Shell) compromises. Lire la suite
-
Actualités
26 août 2008
Spécial sécurité : Best Western totalement à l'Ouest
Tout au long du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette édition, l'affaire Best Western remise en perspective et une série d'hypothèses sur l'auteur de la coupure d'électricité ayant entraîné l'interruption des émissions de la télévision et de la radio Suisse Alémanique. Lire la suite
-
Actualités
25 août 2008
Best Western réfute un vol de données personnelles de grande ampleur
Dans un échange de courriels, Best Western a accepté de détailler à la rédaction du MagIT les effractions qu’elle a pu constater, jusqu’ici, dans son système d’information. Lire la suite
-
Actualités
24 août 2008
Vaste vol de données clients chez Best Western
Selon le Sunday Herald, le système de réservation en ligne du groupe Best Western aurait été piraté la semaine dernière. Un pirate indien serait parvenu à contourner les sécurités en place avec l’aide d’un cheval de Troie installé sur un ordinateur utilisé, dans un hôtel du groupe, pour les réservations. [MàJ: commentaires officiels du groupe Best Western] Lire la suite
-
Actualités
21 août 2008
Spécial sécurité : le hack en deux temps, trois mouvements
Tout au long du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette édition, plein feu sur des techniques et outils de hacking... bien moins hors de portée du commun des mortels qu'on veut bien le dire. Lire la suite
-
Actualités
18 août 2008
Des pirates diffusent un message anti-géorgien infesté
La cyber-guerre se poursuit contre la Géorgie, cette fois victime de spammeurs dont l’activité monte en puissance. Lire la suite
-
Actualités
13 août 2008
Pas d'extradition vers les Etats-Unis pour le hacker Solo
L'auteur du "plus grand piratage informatique militaire de tous les temps" restera sur le Vieux Continent. Lire la suite
-
Actualités
13 août 2008
Cyberguerre en Géorgie : une attaque préparée ?
La riposte russe en Géorgie, faisant suite à l'offensive de ce pays contre la province d'Ossétie du Sud, s'accompagne d'attaques contre des sites officiels de l'état du Caucase, dont ceux de son président et de son parlement (voir à ce sujet l'analyse des faits par nos partenaires de CNIS). Lire la suite
-
Actualités
12 août 2008
Wells Fargo serial-victime de vol d'informations
La série noire se poursuit pour la banque américaine Wells Fargo. Lire la suite
-
Actualités
08 août 2008
Chez Facebook, les malwares s'affichent sur le mur
Selon l'éditeur d'outils de sécurité Sophos, The Wall, une des fonctionnalités phare du réseau social Facebook, constitue une cible pour les cybercriminels. Lire la suite
-
Actualités
07 août 2008
Faille des DNS : et si le pire était encore à venir ?
C’était le 8 juillet dernier : les géants de l’informatique mondiale ont fait converger leurs travaux afin de produire rapidement des correctifs pour lutter contre une faille du mécanisme de DNS (Domain Name Server, serveur de gestion des noms de domaine sur Internet). Comme promis, Dan Kaminsky, chercheur chez IOActive et découvreur de la faille, a levé le voile sur quelques uns de ses détails, hier, à l’occasion de la conférence Black Hat. Mais il prévient : la menace n’est pas encore définitivement passée. Lire la suite
-
Actualités
07 août 2008
Onze hackers jugés dans une affaire de vol de données record
Onze personnes ont été déférées devant les tribunaux pour ce qui s'annonce comme la plus grande affaire de vol de données informatiques aux Etats-Unis. Lire la suite
-
Actualités
01 août 2008
Des PME européennes peu sensibles à la cybercriminalité
Les petites entreprises européennes se vivent plus en sécurité que leurs homologues américaines. C’est la conclusion que l’on peut tirer d’un rapport de McAfee, qui pointe cependant globalement un manque de vigilance de structures qui se considèrent comme trop petites pour être réellement intéressantes pour un pirate informatique. A tort. Lire la suite
-
Actualités
22 juil. 2008
Des détails sur une faille DNS dans la nature par erreur
Des détails sur une faille majeure touchant le système DNS (Domain Name System, le dispositif de gestion des noms de domaine sur le web) viennent d’être divulgués par inadvertance. Lire la suite
-
Actualités
10 juil. 2008
Cyberguerre : Le Sénat s'alarme et encense le livre blanc sur la défense
Des alertes insuffisamment suivies d’effets, des risques d’attaques latents et un retard sur nos principaux alliés : le Sénat, dans son rapport sur la cyberdéfense, se montre particulièrement alarmé quand à la sécurité des SI en France. Pour mieux soutenir le livre blanc sur la défense nationale et la création d’une agence centrale de la sécurité des systèmes d’information. Lire la suite
-
Actualités
02 juil. 2008
Sécurité : des attaques de plus en plus ciblées
De passage à Paris fin juin, Brian Sartyn, directeur des équipes d’investigation de Verizon Business Security Solutions, a présenté un rapport d’étude sur la violation de données rapport fondé sur 500 enquêtes criminelles conduites au cours des quatre dernières années. Le niveau de prévention des entreprises est une nouvelle fois mis en cause. De même que ressort encore l’investissement croissant du crime organisé dans des attaques informatiques de plus en plus ciblées. Lire la suite
-
Actualités
27 juin 2008
Le site Web de l'ATP victime d'une attaque par injection SQL
C'est ce qui s'appelle le sens de l'à propos : alors que Microsoft et HP viennent de présenter des outils de protection contre les attaques par injection SQL, Sophos annonce que le site Web de l'Association du Tennis Professionnel (ATP) vient de faire l'objet d'une attaque de ce type. Lire la suite
-
Actualités
17 juin 2008
Défense nationale : Nicolas Sarkozy généralissime de l'infoguerre
Cyberconflit, infoguerre, iWar : Nicolas Sarkozy anticipe le risque d’attaques informatiques. Et en fait l’un des axes de la future défense nationale. Une stratégie qui s’appuiera sur une Agence de la sécurité des systèmes d’information, certainement fortement militarisée, et sur un renseignement musclé, notamment dans sa surveillance des télécommunications. Lire la suite
-
Actualités
11 juin 2008
Safari nuit à Windows/ Vista bide coûteux / Office 14 en 2009 …
Safari, faille de Windows (Infoworld) Aïe, alors qu’Apple considère comme quantité négligeable ce que d’autres voient comme une faille, un bidouilleur vient de publier un code exploitant précisément une vulnérabilité de Safari pour Windows qui, exploitée conjointée avec des failles de Windows et d’Internet Explorer, peut permettre de prendre le contrôle d’un PC. A qui la faute ? Quel sera le coût du bide de Vista ? (Business Week) C’est à ce demander si Business Week n’a pas une dent contre Vista. Lire la suite
-
Actualités
06 juin 2008
Les sites chinois sont les moins sûrs
Selon la dernière étude de McAfee – éditeur d’antivirus – sur les noms de domaine (74 au total ont été audités, tant génériques que nationaux), les sites en .hk et .cn sont les plus suspects. Lire la suite
-
Actualités
23 mai 2008
Une initiative internationale contre le cyberterrorisme
La France et vingt-cinq autres pays (dont les Etats-Unis, la Grande-Bretagne et le Japon) ont lancé, à l'occasion du sommet World Cyber Security Summit, qui se tenait à Kuala Lumpur (Malaisie), une initiative contre le cyberterrorisme. Lire la suite
-
Actualités
06 mai 2008
Un CERT dédié à l'Open Source
Lancé en mars dernier, le tout jeune Cert (Computer Emergency Response Team) de l'Open Source, ou oCert, vient de gagner un soutien de poids : Google. Lire la suite
-
Actualités
28 avr. 2008
Microsoft vs Yahoo / Attaque massive / Google Android …
Coûte que coûte, Microsoft veut racheter Yahoo (Premier Cercle Télécoms) Yahoo a répondu l’offre de rachat de Microsoft par le silence. Lire la suite
-
Actualités
28 avr. 2008
Attaques massives à base de code JavaScript
Selon Websense, des "centaines de milliers de sites Web légitimes" ont été compromis par une attaque de grand ampleur à base d'injection de code JavaScript. Lire la suite
-
Actualités
23 avr. 2008
DeviceLink sécurise l'impression et les terminaux Palm
DeviceLock vient de mettre à jour son outil de contrôle des flux de données sur le poste de travail DeviceLock en version 6.3. Lire la suite