X
Mon voisin, le Hacker !

News Partenaire

Mon voisin, le Hacker !

On a l’habitude de dire que l’été est une période propice aux cambriolages. Mais il en de même pour le piratage qui ne « baisse pas pavillon »… bien au contraire. En effet, la cuvée 2018 a été marquée par une série de cyberattaques diverses et variées. C’est l’occasion de rappeler que la cybersécurité est un enjeu crucial tant au niveau local que global, qu’il s’agisse de grandes entreprises ou de petites structures, du secteur privé ou public.

Huit failles de sécurité dans les firmwares d’Intel

L’entreprise de Santa Clara a signalé qu’une flopée de ses processeurs sont affligés de sévères failles de sécurité. Intel a publié un utilitaire permettant de savoir si votre machine est vulnérable.

Mauvaise saison pour Intel. Non content de se voir ravir sa place de premier vendeur de semi-conducteurs (qu’il tient depuis 1993) par Samsung, le fondeur reconnaît la présence de huit failles dans nombre de ses processeurs. Les Core de 6ème, 7ème et 8ème générations, les Atom C3000, plusieurs modèles de Xeon ou encore divers Atom, Pentium et Celeron sont affectés.

Les vulnérabilités touchent les modules Server Platform Service, IntelTrusted Execution Engine et Intel Manageability Engine (ME) Firmware. Ce dernier est particulièrement critique, puisqu’il permet un accès à distance à la machine et à la quasi-totalité de ses composants. Déjà en mai dernier, l’entreprise avait dû patcher en urgence le Management Engine suite à la découverte d’une faille touchant les technologies Active Management Technology, Intel Standard Manageability et Intel Small Business Technology.

ME, une sacrée backdoor

Ces nouvelles vulnérabilités permettent, selon Intel, de « multiples escalades de privilèges » et « débordement de mémoire tampon ». Ce faisant, en les exploitant, un attaquant pourra accéder aux fonctionnalités et données des différents modules, charger et exécuter du code arbitraire ou encore causer un plantage ou une instabilité du système.

Les failles ont été découvertes par des chercheurs extérieurs à Intel. Le fondeur propose un outil de détection en ligne pour Windows et Linux, permettant de vérifier si oui ou non un système est vulnérable. Néanmoins si tel est le cas, il faudra passer par les constructeurs pour obtenir les correctifs de sécurité, à condition que ceux-ci les aient déployés.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursMark Zuckerberg s'est vu forcé jeudi de monter au créneau pour défendre  Facebook, empêtré dans une nouvelle polémique déclenchée par une enquête du New York Times qui accuse le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Le PDG de Facebook Mark Zuckerberg, qui a annoncé jeudi la création d'une sorte de Mark Zuckerberg, le fondateur de Facebook, a annoncé jeudi la création d'une sorte de "cour d'appel" indépendante qui permettra de trancher sur les contenus controversés: resteront-ils en ligne sur le premier des réseaux sociaux ou pas. [Lire la dépêche...]

Une cigarette électronique de marque Juul, le 2 octobre 2018 à WashingtonLes autorités américaines ont décidé d'imposer des restrictions draconiennes sur les ventes de cigarettes électroniques pour enrayer "l'épidémie" parmi les jeunes irrésistiblement attirés par ce produit sous sa forme aromatisée. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursFacebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursFacebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire-philantrope George Soros. [Lire la dépêche...]

Le robot humanoïde Ginger sert les clients dans un restaurant de la capitale Katmandou"Bon appétit!" souhaite Ginger, le premier robot serveur du Népal, en apportant une assiette de raviolis vapeur à une table de clients affamés. [Lire la dépêche...]

L'économiste français Benoît Coeuré, membre du directoire de la Banque centrale européenne (BCE), le 9 novembre 2017 à LyonL'économiste français Benoît Coeuré, membre du directoire de la Banque centrale européenne (BCE), a comparé jeudi à Bâle le bitcoin à une sorte d'"émanation maléfique" de la crise financière.  [Lire la dépêche...]

'Assemblée nationale a voté jeudi en faveur d'un cadre fiscal L'Assemblée nationale a voté jeudi en faveur d'un cadre fiscal "adapté" pour les gains réalisés par les particuliers lors de la cession d'actifs numériques, comme la "monnaie" virtuelle bitcoin, lors de l'examen du projet de budget pour 2019. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Jalios Digital Summit 2018 est une journée de conférences, sessions thématiques et ateliers pour bien préparer un projet collaboratif. Elle a lieu le 15 novembre 2018 à Paris La Défense. Organisée par Jalios.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT