mardi 12 décembre 2017
 
Sécurité : dernières actualités
Flux RSS des derniers articles
Microsoft patche en vitesse une faille critique dans son Malware Protection Engine
L’outil, intégré notamment à Windows Defender, est censé protéger l’internaute des vils malwares qui traînent sur le Net et dans les messageries. Paradoxe qui serait cocasse s’il n’était pas aussi inquiétant, Malware Protection Engine était lui-même affligé d’une méchante faille simple à exploiter. [Lire l'article...]

HomeKit : une faille permettait d’accéder aux serrures et thermostats connectés
Série noire pour Apple quant à la sécurité de ses logiciels. Après l’accès root sur MacOS, c’est au tour d’iOS d’être dans la tourmente. En effet, une vulnérabilité dans le framework de HomeKit sur iOS 11.2 permettait de prendre le contrôle à distance de tout objet connecté appairé. [Lire l'article...]

Nice Hash se fait voler 73 millions de dollars en bitcoins
Hier, la plateforme Nice Hash a annoncé avoir été victime d’un piratage. Le hacker a vidé l’unique portefeuille de bitcoins de l’organisation, mettant la main sur 4736,42 bitcoins, soit 73 millions de dollars au moment où nous écrivons ces lignes. [Lire l'article...]

Le botnet Andromeda mis KO
Europol et le FBI ont collaboré avec les polices d’une quinzaine de pays et avec Microsoft et ESET pour démanteler après deux ans de traque le botnet Andromeda, responsable de la diffusion de nombreux malwares, parmi lesquelles le ransomware Petya ou le spyware bancaire Ursnif. [Lire l'article...]

À la Une de <i>L'Informaticien</i> de décembre-janvier : L'IA de la théorie à la pratique
Au sommaire du magazine L'Informaticien qui paraît cette semaine : L'IA, DE LA THÉORIE À LA PRATIQUE - Stations de travail : cap sur les métiers - RGPD : l'IAM à la rescousse - SOLIDITY, le langage des smart contracts - Comment WINDOWS 10 Fall Creators Update booste la sécurité - Développeurs, avez-vous un agent ? - OpenStack se recentre sur les hébergeurs... [Lire l'article...]

Sur Windows 7, Windows Update ne trouve plus les mises à jour
Un vraisemblable problème de calendrier provoque un bug de Windows Update, incapable de chercher de nouvelles mises à jour. Microsoft n’a pas communiqué à ce sujet, on ignore donc quand un correctif sera déployé. [Lire l'article...]

Une ligne de code manquée et c’est une gare qu’on paralyse
A moins de vivre coupé de tout moyen de communication, la paralysie du trafic ferroviaire en gare de Paris-Montparnasse hier ne vous aura sans doute pas échappé. La panne a été expliquée en fin d’après-midi par un porte-parole de la SNCF : un « bug informatique ». [Lire l'article...]

La Banque de France sonne la charge contre le bitcoin
Les crypto-monnaies sont-elles une menace pour la stabilité financière mondiale ? Le gouverneur de la Banque de France en semble persuadé, François Villeroy de Galhau allant jusqu’à nier qu’il s’agisse d’une monnaie. Son homologue de la Fed américaine se veut plus mesuré, s’inquiétant plus de la généralisation de leur usage que de leur seule existence. [Lire l'article...]

Apple corrige la faille de macOS... et provoque un autre bug
La marque à la pomme a fait preuve d’une rapidité remarquable. Moins de 24h après qu’un chercheur a signalé la présence d’une faille dans les dernières versions de macOS, Cupertino a déployé un patch. Manque de chance, le correctif empêche le partage de fichiers sur un réseau local. Heureusement, Apple a la solution. [Lire l'article...]

Fuite de données chez Uber : les Cnil européennes forment une taskforce
Fin d’année très difficile pour Uber. Entre démission de son fondateur et prémices d’un scandale d’espionnage, le géant des VTC doit affronter les Cnil européennes, très remontées à son encontre. Non sans raison, l’entreprise ayant dissimulé pendant un an une fuite massive de données clients et chauffeurs. [Lire l'article...]

L’industrie du jeu vidéo concentre 86% des attaques DDoS selon Akamai
Ce n’est pas une nouveauté : depuis quelques années le secteur du jeu vidéo est la cible numéro 1 des attaques par déni de service (DDoS), même si ce ne sont pas les plus impressionnantes en terme de puissance.  [Lire l'article...]

Appliances de sauvegarde : Atempo rachète Synerway
Le groupe français spécialiste de la protection des données d’entreprise reprend un compatriote en mauvaise posture. Avec l’acquisition de Synerway, Atempo va pouvoir renforcer son offre d’appliances de sauvegarde à destination des comptes intermédiaires et entamer la convergence de ses offres vers « une nouvelle génération d’appliances ».  [Lire l'article...]

Bug sur macOS High Sierra, qui permet d’accéder au root sans mot de passe !
Apple est conscient du problème et travaille activement à sa résolution. Il est actuellement possible d’accéder au root de macOS High Sierra d’une manière extrêmement simple.  [Lire l'article...]

McAfee s’empare de Skyhigh Networks
C’est le premier rachat de McAfee depuis que le spécialiste de la sécurité s’est séparé d’Intel. Skyhigh Networks, un spécialiste des « CASB », vient donc compléter l’offre de cybersécurité. [Lire l'article...]

1,7 million de comptes Imgur compromis
La plateforme d’hébergement d’images annonce avoir été victime d’une fuite de données en 2014. Mots de passe et adresses mail ont été subtilisés. A l’époque, la société utilisait l’algorithme SHA-256 pour chiffrer les mots de passe de ses utilisateurs. [Lire l'article...]

Peut-on casser Internet ? L’Afnic se pose la question
S’il y a bien une possibilité d’une panne Internet mondiale, plus ou moins longue, le scénario n’est pas vraiment probable. Cela n’empêche pas de se poser des questions, comme le fait l’Afnic.  [Lire l'article...]

L’Allemagne interdit les montres connectées trop intrusives pour les enfants
Les montres connectées qui disposent de fonctionnalités « d’écoute » sont bannies en Allemagne. Le régulateur conseille purement et simplement de les détruire.  [Lire l'article...]

Huit failles de sécurité dans les firmwares d’Intel
L’entreprise de Santa Clara a signalé qu’une flopée de ses processeurs sont affligés de sévères failles de sécurité. Intel a publié un utilitaire permettant de savoir si votre machine est vulnérable. [Lire l'article...]

Android : souriez, vous êtes traqué en permanence !
Une enquête révèle que même en désactivant tous les services de localisation, les appareils Android envoient malgré tout des données de localisation à Google. Souriez, vous êtes traqué.  [Lire l'article...]

RGPD & Sécurité : Au-delà des mesures techniques, une nouvelle culture de la donnée personnelle
La sécurité fait partie intégrante du Règlement général sur la protection des données (RGPD) et constitue même un socle sur lequel il faut s’appuyer. Pour simplifier les choses, le texte fait même mention de techniques explicitement dénommées, tel le chiffrement, mais aussi l’anonymisation et la pseudonymisation. En revanche, comme souvent sur ce sujet, il est aussi et surtout question de gouvernance et de processus, plutôt que de technique pure. Article paru dans L'Informaticien n°161. [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Chiffrer les données des entreprises : une activité rentable pour les cybercriminels, un Livre Blanc Bitdefender.

Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis autorisant les téléchargements directs. Le premier trimestre 2016 a enregistré une croissance de 3 500% du nombre de domaines utilisés pour la diffusion de ransomwares, établissant au passage un nouveau record.


IBM Cloud Object Storage sécurise le stockage, Un Livre Blanc IBM. 

IBM COS consacre l’arrivée de solution de stockage distribuée qui dépassent les systèmes traditionnels (NAS) en performance tout en répondant à un besoin clé : celui de la sécurité. À la haute disponibilité des données, s’ajoutent trois garde-fous contre les failles de sécurité : dispersion, chiffrement et authentification pour lutter contre le vol de données.


Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise.