X

News Partenaire

Ajouter la téléphonie dans le Cloud à Microsoft Teams

Le travail à distance est en augmentation depuis un certain temps, mais la pandémie COVID-19 a accéléré cette tendance. Une enquête récente menée par 451 Research a révélé que 67 % des organisations s’attendent à ce que les politiques de télétravail restent en place de manière permanente ou à long terme. De nombreuses grandes entreprises internationales envisagent de fermer certains de leurs bureaux et de passer à un modèle de travail à distance permanent. La communication a toujours été au cœur de la réussite des organisations, et dans cette nouvelle normalité, il n’a jamais été aussi important de disposer de la bonne technologie pour soutenir une collaboration efficace.

BlueBorne : des failles dans le protocole Bluetooth menacent des milliards d’appareils

Spécialiste de la sécurité de l’Internet des Objets, Armis explique qu’elle a découvert pas moins de huit failles zero-day, dont quatre sont classées comme critiques, dans le protocole Bluetooth mettant en danger de nombreux OS comme Linux, Windows, iOS ou Android. 

Les failles détectées et répertoriées par Armis, une start-up experte en sécurité IoT basée à Palo Alto (Californie), sont décrites sous le nom de « BlueBorne » ; « Blue » en référence au Bluetooth, « Borne » en référence à « airborne » dans le sens où elles peuvent être exploitées « par les airs » pour attaquer des périphériques. 

Huit vulnérabilités zero-day ont été découvertes au sein du très populaire protocole Bluetooth. Ce faisant, elles mettent en danger les utilisateurs sur des OS non moins populaires comme Linux, Windows, iOS ou Android. Elles permettent à des attaquants de prendre le contrôle d’appareils à distance et donc d’accéder à des données confidentielles mais aussi potentiellement de diffuser des malwares sans que l’utilisateur ne s’en rende compte. « Armis a reporté ces vulnérabilités aux acteurs concernés, et travaille de concert avec eux sur des patchs à mesure qu’ils sont diffusés », écrit l’entreprise spécialisée dans la sécurité de l’IoT. 

Dans les faits, il s’agit donc de milliards d’appareils qui sont exposés à l’une de ces huit failles zero-day. Il peut s’agir d’ordinateurs, de smartphones, d’objets connectés, etc. Les appareils n’ont pas besoin d’être appairés à celui de l’attaquant, ni même d’être dans un mode qui permet d’être visible sur un réseau. Toutes les failles découvertes sont « pleinement opérationnelles » et peuvent être exploitées dans le cadre d’une attaque à distance ou dans celui d’une attaque de type MITM (Man in the Middle). Armis estime encore que d’autres vulnérabilités pourraient subsister sur le protocole Bluetooth. 

Les blocs basiques du protocole Bluetooth avec la localisation des différentes vulnérabilités. 

Android le plus touché

Par ce biais, des attaquants sont donc en mesure de créer de vastes réseaux de botnets avec des appareils infestés ; comme nous l’avions déjà vu avec Mirai par exemple, mais aussi avec WireX. Les chercheurs expliquent aussi que tous les appareils Android, smartphones, tablettes et objets connectés (sauf ceux utilisant le Bluetooth Low Energy) sont affectés par quatre des huit failles zero-day dont deux permettent l’exécution de code à distance (CVE-2017-0781 and CVE-2017-0782), une autre permet la fuite de données (CVE-2017-0785) et une dernière pour des attaques MITM (CVE-2017-0783).

Google a mis à disposition de ses partenaires un patch depuis le 7 août 2017, diffusé le 4 septembre dans le cadre du bulletin de sécurité. 

Pour les utilisateurs d’Android, Armis met à disposition une application pour vérifier si vous êtes vulnérable. Toutes les versions de Windows depuis Vista sont affectées par une faille permettant une attaque MITM. Quant à Linux, deux failles peuvent le toucher. Enfin, iOS en-dessous de la version 9.3.5 est lui aussi ciblé, tout comme les Apple TV en dessous de la version 7.2.2. 


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
Les vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s'emparer de secrets industrielsLes vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s'emparer de secrets industriels, contraignant les laboratoires et les acteurs de la chaîne logistique à redoubler de vigilance. [Lire la dépêche...]

Facebook modifie ses algorithme pour s'attaquer plus durement aux propos contre les minoritésRégulièrement vilipendé pour laisser passer trop de messages haineux et racistes, Facebook modifie actuellement ses algorithmes pour réprimer plus sévèrement les insultes contre les minorités tout en cessant de retirer systématiquement les attaques contre les personnes d'origine caucasienne, les hommes ou les Américains. [Lire la dépêche...]

Google épinglé par l'administration américaine pour la surveillance de ses employésUne agence fédérale a donné mercredi deux semaines au géant du numérique Google pour répondre à des accusations de surveillance, interrogatoire et usage d'autres méthodes à l'encontre de ses employés militants. [Lire la dépêche...]

Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication qui Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication cherchant à déshumaniser selon des critères raciaux, ethniques ou de nationalité.   [Lire la dépêche...]

Le gratte-ciel Salesforce à San FranciscoSalesforce, le spécialiste des technologies de relation client, s'est offert Slack pour près de 28 milliards de dollars, une acquisition qui le place en meilleure position pour concurrencer Microsoft, mais ne le dispensera sans doute pas d'autres investissements s'il veut faire de l'ombre au géant informatique. [Lire la dépêche...]

Facebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeursFacebook a annoncé mardi le lancement en janvier prochain au Royaume-Uni de Facebook News, sa section d'informations diffusant des articles de presse contre rémunération pour les éditeurs.  [Lire la dépêche...]

Twitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiensTwitter a rejeté mardi la demande du gouvernement australien de supprimer un tweet émanant d'un représentant de Pékin qui s'en prend aux militaires australiens. [Lire la dépêche...]

Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif Quelque 70 acteurs du numérique, dont les géants Google et Facebook, s'engagent, dans le cadre du collectif "Tech For Good" lancé par Emmanuel Macron, à "prendre leurs responsabilités" pour "une juste contribution aux impôts" dans les pays où ils exercent. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : dès le 2 décembre pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
Voir tout l'AgendaIT