vendredi 24 mai 2019
 
Sécurité : dernières actualités
Flux RSS des derniers articles
Instagram toutes vannes ouvertes ?
La semaine dernière, une base contenant les données, y compris privées, de millions d’influenceurs Instagram était découverte. Un chercheur rapporte désormais que les numéros de téléphone et adresses mail, supposément privés, pouvaient être exfiltrés du réseau social. Mais l’entreprise propriétaire de cette base nie avoir obtenu ces données par des biais « non éthiques ». [Lire l'article...]

G Suite : un vieux problème dans la gestion des mots de passe
Google a commencé à notifier certains administrateurs de G Suite d’un problème datant de 2005, un bug d’un outil qui stockait les mots de passe des utilisateurs, sur une infrastructure sécurisée et chiffrée certes, mais sans hashage. [Lire l'article...]

Les données de millions d’utilisateurs d’Instagram en clair
Un chercheur a découvert une base de données sur AWS contenant les informations de plusieurs millions d’influenceurs et autres célébrités d’Instagram. La base, appartenant à une société indienne spécialisée dans le marketing, était en libre accès. [Lire l'article...]

L'Anssi met à disposition des développeurs WooKey, un disque dur chiffrant
A l'occasion de l'événement Ready for IT qui se tient actuellement à Monaco, l'Anssi a dévoilé WooKey un prototype de disque dur "chiffrant" entièrement basé sur le logiciel libre, l'open source et l'open hardware. [Lire l'article...]

Au coeur d'Hexatrust (8) : ITrust, l’alliance de l’humain et de l’IA
Près de Toulouse, un père et son fils ont créé une société innovante dont l’ambition est de révolutionner la cybersécurité grâce à l’IA. Levée de fond, création d’une école, d’un centre de recherche… la jeune pousse vogue vers de nouveaux horizons. Mais l’esprit startup perdure, inspiré par la « Silicon Valley » et les bonnes pratiques du rugby. Capitale du ballon ovale oblige ! Article paru dans L'Informaticien n°176. [Lire l'article...]

Stack Overflow victime d’une attaque
Le célèbre site de questions/réponses sur la programmation a subi une attaque. Contrairement aux premiers éléments fournis, les attaquants se sont introduits dans ses systèmes informatiques dès le 5 mai et ont eu accès à des données utilisateurs. [Lire l'article...]

Processeurs Intel : de nouvelles failles liées à l'exécution spéculative
Spectre et Meltdown ont fait des petits : ils s’appellent ZombieLoad ou encore Fallout et appartiennent à une sous-classe de vulnérabilités affectant l’exécution spéculative des processeurs Intel, sous-classe baptisée Microarchitectural Data Sampling, MDS pour les intimes. Le fondeur et les éditeurs d’OS ont d’ores et déjà lancé les correctifs, avec un impact sur les performances des machines. [Lire l'article...]

Signature électronique : Oodrive s’empare de LegalBox
L'éditeur de solutions de partage et de sauvegarde de documents veut consolider sa position dans le secteur de la signature électronique. Pour ce faire, il s'empare de LegalBox, autre entreprise française sépcialisée dans la gestion des flux de documents dématérialisés et des courriers certifiés et recommandés électroniques. [Lire l'article...]

Microsoft patche Windows XP
S’ils ne sont plus supportés depuis quatre ans, Windows XP et Windows Server 2003 ont eu droit à un correctif de sécurité corrigeant une vulnérabilité particulièrement sévère. [Lire l'article...]

Derrière la faille de WhatsApp, le spectre de l’espionnage «légal»
Une faille importante de sécurité a été patchée dans WhatsApp. Nichée dans les outils de VoIP de la messagerie, elle permettait par un dépassement de mémoire tampon d’installer des logiciels malveillants dans le téléphone de la victime. La vulnérabilité a été exploitée, notamment par un logiciel espion développé par une société israélienne. [Lire l'article...]

Armag-addon : Mozilla tire les leçons de son plantage
Le week-end dernier, l’expiration d’un certificat intermédiaire avait mis hors service les extensions sur Firefox. Le problème a depuis été résolu et Eric Rescorla, le CTO de Mozilla, dresse un premier bilan, promettant des évolutions du navigateur afin d’éviter que ce genre d’incidents ne se reproduise. [Lire l'article...]

Cybersécurité : Orange rachète le néerlandais SecureLink
Désireux de se développer en dehors de France, Orange Cyberdefense a mis la main en janvier sur le Britannique SecureData et poursuit en annonçant mardi le rachat de SecureLink, basé pour sa part aux Pays-Bas. [Lire l'article...]

FIDO2 : au tour de Microsoft
Après Android en février, c’est au tour de Redmond d’annoncer la certification FIDO2 de Windows Hello, qui pourra désormais servir à autre chose que déverrouiller un terminal ou se connecter à un compte Microsoft. [Lire l'article...]

Israel répond à une cyber attaque par la force
L’armée israélienne a annoncé avoir effectué une frappe aérienne en réponse immédiate à une cyberattaque du Hamas. Une opération encore inédite. [Lire l'article...]

Qualys étend ses services avec Cloud Agent Gateway
Le fournisseur de solutions de sécurité en ligne ajoute un service aidant aux déploiements massifs d’agents dans le cloud ou dans les réseaux locaux restreints. [Lire l'article...]

Docker Hub piraté, des tokens compromis
Jeudi dernier, le spécialiste des conteneurs a détecté une intrusion dans une des bases de données de Docker Hub. Noms d’utilisateurs, hashes de mots de passe et tokens d’identification BitBucket ont été compromis pour quelque 190 000 utilisateurs.
[Lire l'article...]

Open Infrastructure Summit : De nombreuses avancées vers le monde de l’entreprise
Jusqu’à présent l’OpenStack Foundation semblait vouée au monde des télécommunications et de ses opérateurs. Les dernières annonces de la fondation lors de l’étape américaine de cet événement qui se tient depuis hier à Denver démontrent une ouverture plus grande vers le monde de l’entreprise. [Lire l'article...]

Des milliers de sous-domaines liés à des campagnes d’escroqueries supprimés
Prévenu par un chercheur de Palo Alto Networks, GoDaddy a supprimé 15 000 sous-domaines utilisés à l’insu des propriétaires légitimes du domaine à des fins de spam et d’escroquerie. [Lire l'article...]

Des millions de mots de passe Instagram en clair chez Facebook
Contrairement au premier comptage, ce sont des millions de mots de passe Instagram qui sont stockés en clair dans les serveurs de Facebook. [Lire l'article...]

Des attaques DDOS de plus en plus puissantes
Selon un rapport réalisé par Alibaba Cloud Intelligence, l’unité Cloud Computing du groupe Alibaba, l’ampleur des attaques DDoS est en augmentation flagrante dans la période entre juin et novembre 2018. [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


CARTOGRAPHIE DU PAYSAGE DES RANSOMWARES, un Livre Blanc Fortinet.

Comprendre la portée et la sophistication de la menace.

Lorsque les cybermenaces sont multipliées par 35 en un an, chaque entreprise doit en tenir compte. C’est précisément le cas avec les ransomwares. Les hacktivistes ont ciblé des entreprises de pratiquement toutes les tailles et représentant une multitude de secteurs industriels dans le monde entier.


Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification.