samedi 27 mai 2017
 
Sécurité : dernières actualités
Flux RSS des derniers articles
Google lance une offensive pour l’installation de Chrome en entreprise
Pensé pour les administrateurs IT, le « Chrome Enterprise Bundle » permet d’installer et gérer le navigateur de Google dans un environnement professionnel. Ajoutez à cela le support de la plateforme XenApp de Citrix et de Windows Server avec le Terminal Services.  [Lire l'article...]

Trois Français proposent un logiciel anti-WannaCrypt
Benjamin Delpy, Matthieu Suiche et Adrien Guinet ont mis à disposition Wannakey / Wanakiwi, un logiciel qui permet dans certains cas de récupérer les données d’une machine infectée par WannaCrypt.  [Lire l'article...]

SecNumAcadémie : l’Anssi lance son MOOC cybersécurité
L’Anssi (Agence nationale de la sécurité des systèmes d’information) se lance dans l’aventure des cours en ligne pour sensibiliser aux risques informatiques et à la cybersécurité.  [Lire l'article...]

Après WanaCrypt, Adylkuzz surfe sur la vague de la faille Windows
Adylkuzz est un logiciel malveillant qui serait déjà installé sur des dizaines de milliers de machines. Il exploite la même faille Windows que WanaCrypt pour transformer les appareils en « mineurs » de la crypto-monnaie Monero.  [Lire l'article...]

VeeamOn 2017 : Cloud et disponibilité comme piliers de la transformation des entreprises
Jusqu’à Vendredi se tient à la Nouvelle-Orléans, la conférence regroupant partenaires et utilisateurs de Veeam, l’éditeur de solutions de backup. Si l’état-major de l’entreprise connaît un remaniement, la stratégie reste la même avec une emphase lors de cette édition sur la disponibilité des données et l’importance du Cloud dans le domaine. [Lire l'article...]

TripAdvisor lance une vague de réinitialisation de mots de passe

Fuite de données massive en perspective ? Si la plateforme signale juste des tentatives de connexion exploitant des données dérobées à d’autres, les cas de LinkedIn, Tumblr ou encore Yahoo! incitent à la prudence.

[Lire l'article...]

Spécialiste de la confiance, DocuSign victime d’un vol de données…
Des hackers ont dérobé une liste d’adresses mails de clients et contacts de DocuSign, conduisant à une large campagne de phishing.  [Lire l'article...]

WanaCrypt/Wcry : le premier d’une longue série
Après le « séisme » provoqué par l’attaque WanaCrypt, s’en suit une prise de conscience mais surtout l’idée que de tels scénarios devraient se répéter. L’Anssi met les entreprises en garde, alors que ressurgit la « quatrième armée » française.  [Lire l'article...]

WanaCrypt/Wcry : comment se protéger en entreprise ?
Avec plus de 200 000 victimes, dont beaucoup d’entreprises, la cyberattaque WanaCrypt a fait des ravages. Voici quelques pistes pour bien se protéger face à ce fléau informatique.  [Lire l'article...]

Cyberattaque WanaCrypt/Wcry : l’usine Renault de Douai paralysée
Plusieurs usines de Renault ont été touchées par la cyberattaque WanaCrypt/Wcry ce week-end. Parmi elles, l’usine Georges-Besse à Douai reste portes closes ce lundi le temps de la maintenance informatique.  [Lire l'article...]

WanaCrypt/Wcry : la première attaque mondiale par ransomware ?
Un défaut de mise à jour à l'aide d'un patch Microsoft diffusé en mars dernier rend la plupart des terminaux et serveurs Windows vulnérables à l'attaque déclenchée hier. [Lire l'article...]

Donald Trump commande un audit de la cybersécurité américaine
Le président américain demande un audit complet des moyens de cyberdéfense américains et commence à solliciter les services et compétences de l’industrie locale. [Lire l'article...]

Une attaque DDoS sur Cedexis neutralise une partie du Web français
Mercredi, le spécialiste de la performance des sites Web Cedexis a été victime d’une attaque DDoS qui a paralysé plusieurs sites de médias français, mais aussi ceux de grandes entreprises ou sites de e-commerce. [Lire l'article...]

Une faille 0day de WordPress permet de réinitialiser le mot de passe admin
L’expert Dawid Golunski a découvert une faille 0day sur WordPress 4.7.4 et les versions précédentes permettant à un attaquant d’obtenir dans certains cas le lien pour remettre à zéro le mot de passe admin.  [Lire l'article...]

47% des entreprises laissent au moins mille fichiers sensibles accessibles à tous les employés
Le dernier « Data Risk Report » de Varonis indique que près d’une entreprise sur deux laisse un accès à au moins un millier de fichiers sensibles à l’ensemble de ses employés. De quoi laisser planer une menace en interne… mais aussi vis-à-vis du RGPD.  [Lire l'article...]

À la Une de <i>L'Informaticien</i> de mai - RGPD : le nouveau règlement européen
Au sommaire du n°157 : RGPD : SEREZ-VOUS PRET ? : cadre général, par où commencer ?, sécurité et législation - Profession DPO - Station F : gros plan sur la future Silicon Valley française - Services et convergence pour Hortonworks/Hadoop - French Tech Rennes/Saint-Malo - Découverte des Azure Functions - TensorFlow - Moteurs 3D - Laval Virtual... [Lire l'article...]

Shodan à la chasse aux malwares
Spécialiste de la détection de machines connectées à Internet et de ports non sécurisés, Shodan.io ajoute une corde à son arc avec un outil, Malware Hunter, qui se fait passer pour un malware afin de repérer les serveurs Command&Control de programmes malveillants. [Lire l'article...]

Google parvient à rapidement bloquer une vaste attaque phishing dans Docs
De nombreux internautes ont été touchés par une campagne de phishing les invitant à ouvrir un document qui les redirige soi-disant vers Google Docs, alors que c’est en fait un site malveillant (bien) déguisé. [Lire l'article...]

Un Lituanien arnaque Facebook et Google à hauteur de 100 millions de dollars !
Même les plus entreprises technologiques peuvent se faire avoir par la fameuse arnaque au président. C’est ce qu’a montré un Lituanien qui a réussi à extorquer environ 100 millions de dollars aux géants Facebook et Google.  [Lire l'article...]

Une quarantaine d’applications Android ont infecté deux millions de mobiles. Guides de jeux, elles profitaient de la popularité des titres dont elles donnaient les astuces pour constituer un botnet. [Lire l'article...]

Toutes les archives Sécurité

/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Chiffrer les données des entreprises : une activité rentable pour les cybercriminels, un Livre Blanc Bitdefender.

Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis autorisant les téléchargements directs. Le premier trimestre 2016 a enregistré une croissance de 3 500% du nombre de domaines utilisés pour la diffusion de ransomwares, établissant au passage un nouveau record.


IBM Cloud Object Storage sécurise le stockage, Un Livre Blanc IBM. 

IBM COS consacre l’arrivée de solution de stockage distribuée qui dépassent les systèmes traditionnels (NAS) en performance tout en répondant à un besoin clé : celui de la sécurité. À la haute disponibilité des données, s’ajoutent trois garde-fous contre les failles de sécurité : dispersion, chiffrement et authentification pour lutter contre le vol de données.


Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.


Les recommandations du FBI pour se protéger des attaques Ransomwares, un Livre Blanc Cegedim-Outsourcing-Landesk. 

Les incidents liés aux ransomwares ont augmenté de près de 26 % en 2016 par rapport à 2015 (Sources FBI). Il devient urgent de protéger vos données sensibles et vos utilisateurs. Il faut assurez la sécurité IT partout et tout le temps !

Découvrez les recommandations du FBI en téléchargeant le livre blanc de notre partenaire LANDESK.