jeudi 29 juin 2017
 
Sécurité : dernières actualités
Flux RSS des derniers articles
Petya/NotPetya : l’exploit EternalRomance au centre du ransomware (MàJ)
Même si l’impact du ransomware semble relativement limité, l’attaque en elle-même est techniquement intéressante dans la mesure où elle utiliserait une variante de l’exploit EternalRomance notamment. [Lire l'article...]

La réaction de Microsoft suite à l’attaque NotPetya
Au centre de la cyberattaque NotPetya, puisque c’est bien Windows qui en est le vecteur principal, Microsoft cible directement le logiciel de l’éditeur ukrainien MeDoc mais évoque aussi des techniques de propagation latérale sur un réseau local.  [Lire l'article...]

Petya : l'analyse de NetXP
L'ESN NetXP a livré sa propre analyse de l'attaque Petya. Nous reproduisons ici la tribune de Vladimir Kolla, responsable de la Practice Sécurité au sein de l'entreprise, qui reprend et complète certaines informations déjà publiées par nos soins. [Lire l'article...]

Au-delà de NotPetya, d’autres ransomwares se diffusent par e-mail
Si l’on parle énormément de NotPetya, d’autres cyberattaques sont lancées en masse et en parallèle depuis mardi soir. Il s’agit notamment des ransomwares Jaff, Hancitor et Cerber. [Lire l'article...]

La Russie examine les codes sources de Cisco, HPE et IBM à la loupe
Pour accéder au marché russe, les éditeurs étrangers doivent remplir un prérequis : laisser le code source de leurs produits être examiné par des laboratoires officiellement indépendants. Mais certains rechercheraient bien plus que des backdoors de la NSA, selon les autorités américaines. [Lire l'article...]

Les services en ligne Microsoft victimes d’une DDoS ?
Depuis 10h ce matin, Skype, Outlook, le portail Azure ou encore Office 365 rencontrent des difficultés. Après la panne de Skype du 19 juin, un collectif de hackers revendiquait une attaque contre Microsoft. Peut-être ont-ils récidivé. [Lire l'article...]

Le ransomware Petya reprend l'offensive, de nombreuses entreprises touchées en France
Seulement quelques semaines après WanaCry/WanaCrypt, une attaque de grande ampleur d'une nouvelle variante du ransomware Petya ou Petrwrap a fait d'importants dégâts ce mardi en Ukraine, en Russie principalement mais également en France. [Lire l'article...]

t411 ne répond plus
Le site de partage de liens torrent est tombé dimanche soir. Selon la presse suédoise, une opération conjointe des polices française et suédoise en banlieue de Stockholm s’est soldée par deux interpellations et une saisie de serveurs, entraînant l’inaccessibilité du service torrent. [Lire l'article...]

Le Department of Justice demande à la Cour Suprême de se pencher sur le cas Microsoft qui, soutenu par deux jugements en sa faveur, refuse d’étendre la portée d’un mandat de perquisition local à l’international. [Lire l'article...]

Digital Dimension devient partenaire revendeur de Lookout
La filiale d’Econocom devient un partenaire du spécialiste de la sécurité des mobiles et proposera l’accompagnement pour ses clients sur la solution Mobile Endpoint Security.  [Lire l'article...]

NetApp fête ses 25 ans avec une nouvelle offre convergente
Le spécialiste du stockage et de la gestion de données fête ses 25 ans depuis la semaine dernière. Hier, dans son siège de Sunnyvale, NetApp a réuni la presse internationale et américaine pour évoquer les grandes étapes du développement de l'entreprise et la démarche de transformation dans laquelle elle est engagée. Pour rehausser l’intérêt de la manifestation, NetApp a profité de l’occasion pour lancer FlexPod SF, une machine convergente s’appuyant sur la stack de Cisco et le stockage de SolidFire, acquis par NetApp. [Lire l'article...]

CherryBlossom : la CIA dans les routeurs depuis 2006
Nom de code : Fleur de cerisier. Objectif : espionnage. Méthode : injection d’un programme dans les routeurs et autres points d’accès sans fil d’une dizaine d’équipementiers. La seule surprise, en réalité, est le nom de cet outil dédié à la surveillance du trafic. [Lire l'article...]

Un nom de domaine est négligé et Samsung court à la catastrophe
Samsung a oublié de renouveler le nom de domaine d’une de ses anciennes applications, ouvrant une faille béante dans les terminaux toujours dotés de ce service. [Lire l'article...]

Trickbot : vaste campagne de propagation par mail en France
Un méchant trojan bancaire s’en prend aux entreprises françaises. Après l’Australie, la Grande-Bretagne et l’Allemagne, Trickbot s’exporte dans l’Hexagone. [Lire l'article...]

L’OS Tails passe en version 3.0
Basé sur la distribution GNU/Linux Debian 9, le système d’exploitation live Tails débarque en version 3.0 avec de nombreuses améliorations concernant tant l’expérience utilisateur que la sécurité par exemple.  [Lire l'article...]

Une ONG, meilleure solution contre la cybercriminalité ?
Tout le monde semble craindre désormais une cyberguerre, alors que de plus en plus le principal problème n’est plus le vecteur de l’attaque ou sa sévérité, mais bien l’identité de l’instigateur. Un jeu dangereux auxquels se livrent les Etats, attisant les craintes de plusieurs acteurs du numérique qui appellent à la création d’une ONG internationale, une espèce de Cybersécurité Sans Frontière. [Lire l'article...]

En juin, Google corrige 101 vulnérabilités sur Android
Une centaine de vulnérabilités sur Android sont corrigées ce mois-ci par Google, dont 27 sont critiques. Une vaste majorité de ses failles sont liées aux composants fournis par Qualcomm.  [Lire l'article...]

La cyberguerre est sur tous les fronts
Un rapport de la NSA accuse les services secrets russes dans la tentative d’influencer l’élection présidentielle américaine. Et selon plusieurs médias américains, la récente crise diplomatique qui secoue les Etats du Golfe aurait également pour origine une immixtion russe dans l’agence de presse Qatarie, ceci contribuant à ajouter de la tension à une situation déjà explosive. [Lire l'article...]

L'Anssi prête à monter en puissance sur la sécurité du numérique
Guillaume Poupard, directeur général de l’Anssi, et Louis Gautier, secrétaire général du SGDSN, ont présenté mardi le rapport d’activité 2016 de l’Anssi. Un rapport qui souligne l’évidente montée en puissance de l’agence dans la sécurité du numérique. [Lire l'article...]

Kaspersky porte plainte contre Microsoft pour abus de position dominante
L’éditeur de solutions de sécurité attaque le géant de Redmond devant la Commission Européenne et devant les autorités allemandes de la Concurrence. Il estime que Microsoft abuse de sa position dominante pour imposer Windows Defender. Et ça se défend !  [Lire l'article...]

Toutes les archives Sécurité

/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Chiffrer les données des entreprises : une activité rentable pour les cybercriminels, un Livre Blanc Bitdefender.

Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis autorisant les téléchargements directs. Le premier trimestre 2016 a enregistré une croissance de 3 500% du nombre de domaines utilisés pour la diffusion de ransomwares, établissant au passage un nouveau record.


IBM Cloud Object Storage sécurise le stockage, Un Livre Blanc IBM. 

IBM COS consacre l’arrivée de solution de stockage distribuée qui dépassent les systèmes traditionnels (NAS) en performance tout en répondant à un besoin clé : celui de la sécurité. À la haute disponibilité des données, s’ajoutent trois garde-fous contre les failles de sécurité : dispersion, chiffrement et authentification pour lutter contre le vol de données.


Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.


Les recommandations du FBI pour se protéger des attaques Ransomwares, un Livre Blanc Cegedim-Outsourcing-Landesk. 

Les incidents liés aux ransomwares ont augmenté de près de 26 % en 2016 par rapport à 2015 (Sources FBI). Il devient urgent de protéger vos données sensibles et vos utilisateurs. Il faut assurez la sécurité IT partout et tout le temps !

Découvrez les recommandations du FBI en téléchargeant le livre blanc de notre partenaire LANDESK.