Actualités
Gestion des vulnérabilités et des correctifs (patchs)
-
novembre 07, 2017
07
nov.'17
Pourquoi le test d’intrusion est indispensable
Chercher les vulnérabilités, qu’elles soient embarquées dans les systèmes ou liées à leur configuration, est essentiel. Et l’exercice nécessite d’être mené régulièrement. L’expérience n’en fait que trop régulièrement la démonstration. Lire la suite
-
novembre 06, 2017
06
nov.'17
Sécurité : des dépenses revues à la hausse
Selon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite
-
novembre 02, 2017
02
nov.'17
Oracle alerte sur une vulnérabilité critique de son gestionnaire d’identités
Celle-ci permet une compromission complète via une attaque par le réseau, sans authentification L’application des correctifs est recommandée sans délai. Lire la suite
-
octobre 30, 2017
30
oct.'17
Equifax : des avertissements de longue date
Un chercheur en sécurité avait dévoilé de nombreux problèmes de sécurité chez Equifax, plusieurs mois avant que ce dernier ne subisse une importante brèche. Mais aucun n’avait été corrigé. Lire la suite
-
octobre 27, 2017
27
oct.'17
Informaticiens en France : quelles seront vos priorités IT pour 2018
LeMagIT et TechTarget organisent une grande enquête portant sur les priorités des entreprises françaises en matière d’investissements IT. Les budgets seront-ils en 2018 à la hausse ou connaîtront-ils une cure d’amaigrissement ? Quels seront les ... Lire la suite
-
octobre 26, 2017
26
oct.'17
ROCA : la vulnérabilité qui menace les clés de nombreux appareils
Liée à l’implémentation de l’algorithme RSA dans certaines puces cryptographiques d’Infineon, Roca permet de dériver une clé privée à partir d’une clé publique. Lire la suite
-
octobre 17, 2017
17
oct.'17
Vulnérabilité de WPA2 : l’occasion d’adopter des bonnes pratiques
Un chercheur a découvert une importante vulnérabilité au sein de ce protocole de sécurisation des connexions Wi-Fi. Les systèmes Android et Linux sont particulièrement affectés. Lire la suite
-
octobre 12, 2017
12
oct.'17
Sécurité des sites Web en France : un état des lieux affligeant
Un nombre important d’opérateurs de sites Web commandent des audits de sécurité, mais semblent en négliger les conclusions. A la clé : des vulnérabilités qui persistent. Lire la suite
-
octobre 10, 2017
10
oct.'17
Dnsmasq : des correctifs qui restent à appliquer
Les rustines sont disponibles depuis une semaine. Mais elles semblent avoir été peu appliquées, laissant vulnérables un grand nombre d’appareils directement accessibles en ligne. Lire la suite
-
octobre 03, 2017
03
oct.'17
Equifax : pris au piège entre lenteurs internes et difficultés techniques
Dans une déposition devant des parlementaires américains, l’ancien Pdg de l’entreprise retrace la chronologie de l’importante brèche révélée début septembre. Ainsi que des mesures prises depuis sa découverte. Lire la suite
-
septembre 18, 2017
18
sept.'17
Equifax, victime de l’exploitation d’une vulnérabilité Apache Struts
Le spécialiste de l’évaluation de la solvabilité a confirmé qu’il n’avait pas appliqué le correctif disponible depuis le mois de mars. Ses DSI et RSSI ont démissionné. Lire la suite
-
septembre 14, 2017
14
sept.'17
Bluetooth : un nid à vulnérabilités insoupçonnées ?
L’attaque BlueBorne profite de failles dans l’implémentation du standard sans fil. Elle ne nécessite aucune intervention de l’utilisateur et fonctionne hors mode d’appairage. Et elle pourrait n’être qu’un début. Lire la suite
-
septembre 11, 2017
11
sept.'17
Apache Struts : une vulnérabilité présente depuis 2008
Découverte en juillet par un chercheur, elle permet de forcer l’exécution de code arbitraire à distance sur les serveurs affectés. La vulnérabilité apparaît activement exploitée. Un correctif est disponible. Lire la suite
-
juillet 31, 2017
31
juil.'17
Microsoft lance son programme de bug bounty pour Windows
L’éditeur offrira jusqu’à 200 000 $ pour certaines vulnérabilités critiques affectant ses systèmes d’exploitation, y compris sur processeur ARM, et même jusqu’à 250 000 $ pour celles concernant Hyper-V. Lire la suite
-
juin 29, 2017
29
juin'17
Un nouveau bug critique affecte Windows Defender
Une vulnérabilité de Windows Defender, tout juste dévoilée, peut permettre de prendre le contrôle complet d’une machine à distance, et d’y créer des comptes d’administrateur. Lire la suite
-
juin 21, 2017
21
juin'17
Rapid7 alerte sur les risques d’attaques sur les bases de données
Selon l’éditeur, des attaques majeures sur les bases de données sont à anticiper. A moins que les entreprises ne prennent la peine de les sécuriser correctement. Lire la suite
-
juin 15, 2017
15
juin'17
Microsoft corrige à nouveau des vulnérabilités dans Windows XP
Le lot de rustines de l’éditeur pour le mois de juin contient de nouveaux correctifs pour son système d’exploitation client censé défunt. Une mesure de précaution alors que des outils attribués à la NSA sont dans la nature. Lire la suite
-
juin 14, 2017
14
juin'17
Le hacking d'une brosse à dent connectée souligne la vulnérabilité de l'IoT
Les menaces liées aux lacunes de sécurité des objets connectés vont bien au-delà du détournement de systèmes embarqués élaborés comme des routeurs, des caméras ou même des téléviseurs. Avec des risques multiples. Lire la suite
-
juin 09, 2017
09
juin'17
Vulnérabilités : comment les pirates conservent une longueur d’avance
Une importante part de vulnérabilités seraient ouvertement discutées en ligne avant leur publication officielle. Et parfois pendant longtemps, bien assez en tout cas pour laisser aux acteurs malveillant le temps de commencer à les exploiter. Lire la suite
-
juin 02, 2017
02
juin'17
SMBv1 : vulnérable, mais encore requis par de nombreux produits
Les vulnérabilités connues de ce protocole ont notamment été mises à profit par WannaCry pour sa distribution. Las, il reste impossible d’y renoncer complètement. Des équipes de Microsoft montrent pourquoi. Lire la suite
-
mai 24, 2017
24
mai'17
WannaCry : les entreprises françaises affichent leurs faiblesses
L’application des correctifs disponibles n’avait pas été intégralement réalisée, soulignant encore la criticité de la gestion des vulnérabilités. Mais ce n'est pas la seule lacune. Lire la suite
-
mai 23, 2017
23
mai'17
Une récente attaque de distributeurs de billets appelle une nouvelle approche de la sécurité
Près d’une trentaine de personnes viennent d’être arrêtées en Europe à la suite de piratages de distributeurs automatiques de billets. Des attaques qui renvoient à des vulnérabilités connues et devraient interpeler bien au-delà du secteur bancaire. Lire la suite
-
mai 10, 2017
10
mai'17
Intel AMT : des machines durablement vulnérables ?
La faille critique récemment découverte dans les technologies d’administration d’Intel, qui permet de prendre le contrôle complet des machines vulnérables, pourrait affecter durablement systèmes concernés. Lire la suite
-
avril 12, 2017
12
avr.'17
Rapid7 déporte sa solution de gestion des vulnérabilités dans le Cloud
Avec InsightVM, l’éditeur propose de profiter de sa solution Nexpose en mode Cloud. Il étend ainsi le périmètre fonctionnel de sa plateforme de gestion de la sécurité Insight. Lire la suite
-
avril 03, 2017
03
avr.'17
IIS 6.0 : une vulnérabilité corrigée par micro-correctif tiers
L’équipe de 0patch propose une rustine qui doit empêcher l’exploitation d’une vulnérabilité nouvellement découverte et affectant les serveurs Web IIS 6.0 dont la fonctionnalité WebDAV est activée. Lire la suite
-
mars 31, 2017
31
mars'17
VMware corrige d’importantes vulnérabilités
Révélées lors de la compétition Pwn2Own, mi-mars, celles-ci permettent à un attaquant de sortir de l’espace confiné d’une machine virtuelle pour compromettre l’hôte. Lire la suite
-
mars 30, 2017
30
mars'17
Tenable lance une plateforme d’administration des vulnérabilités en mode Cloud
L’éditeur a récemment présenté une plateforme Cloud où les entreprises peuvent importer et exporter leurs données afin de gérer les vulnérabilités présentes sur leur infrastructure. Lire la suite
-
mars 29, 2017
29
mars'17
La gestion des vulnérabilités reste le point noir de la sécurité
Flexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé. Lire la suite
-
mars 27, 2017
27
mars'17
Rapid7 s’attaque aux objets connectés hors Ethernet
Metasploit peut désormais mettre à profit des équipements d’analyse du spectre radio pour découvrir et étudier les protocoles utilisés à la recherche de vulnérabilités potentielles. Lire la suite
-
mars 21, 2017
21
mars'17
Fuites de Wikileaks : Cisco découvre une faille de sécurité critique
L’examen, par l’équipementier, des documents internes à la CIA dévoilés par Wikileaks, a l’identification d’une faille du système d’exploitation de ses produits, IOS, permettant d’entre prendre le contrôle complet, à distance. Lire la suite
-
mars 20, 2017
20
mars'17
Waterfall ouvre son Cloud Connect à Predix
L’équipementier supporte désormais le PaaS de GE Digitals pour la gestion sécurisée des journaux d’activité. Une option de plus pour contrôler le passage à l’Internet des Objets dans le monde industriel. Lire la suite
-
mars 17, 2017
17
mars'17
La gestion des correctifs Windows 10 s’invite dans AirWatch 9.1
La plateforme de gestion de la mobilité d’entreprise de VMware fait un pas de plus en direction de l’administration unifiée des terminaux des utilisateurs. Lire la suite
-
mars 16, 2017
16
mars'17
Pluie de correctifs de vulnérabilités critiques à l’occasion du Patch Tuesday de Microsoft
Le lot de rustines de mars couvre notamment neufs alertes aux vulnérabilités critiques susceptibles de permettre l’exécution de code arbitraire à distance. Lire la suite
-
mars 14, 2017
14
mars'17
DenyAll fait évoluer son offre en pensant aux DevOps
Ses outils se dotent de fonctions visant à accélérer la sécurisation et la correction de vulnérabilité des applications et services exposés sur le Web, à la mise en service et en continu. Lire la suite
-
mars 14, 2017
14
mars'17
Intel Security met enfin à jour son SIEM
L’éditeur a lancé la version 10 d’Enterprise Security Manager, son système de gestion des informations et des événements de sécurité. Une mouture qui met l’accent sur l’interface utilisateur et les performances, en particulier pour les grands ... Lire la suite
-
mars 10, 2017
10
mars'17
Apache Struts 2 : une importante vulnérabilité à corriger d’urgence
Une vulnérabilité dans le framework pour applications Web Java EE apparaît activement exploitée : elle permet d’exécution de code à distance. Mais un correctif est déjà disponible. Lire la suite
-
mars 09, 2017
09
mars'17
Multiples vulnérabilités dans un modèle chinois de caméra Wi-Fi très répandu
Le logiciel embarqué, permettant notamment d’accéder au flux vidéo à distance, est réutilisé dans plus de 1200 références de caméras sans fil connectées commercialisées sous différentes marques. Lire la suite
-
mars 08, 2017
08
mars'17
Fuites de la CIA : entre menace et chance pour la cybersécurité
S’il n’y a rien de surprenant à ce qu’une agence du renseignement espionne, il est plus étant qu’elle ne parvienne pas à protéger son infrastructure au point que puissent lui être volés des actifs informationnels critiques. Mais c’est peut-être une ... Lire la suite
-
mars 08, 2017
08
mars'17
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
mars 07, 2017
07
mars'17
CA Technologies s’offre un spécialiste de la sécurité applicative
L’éditeur rachète Veracode, l’éditeur d’une plateforme SaaS de test de la sécurité des applications capable d’intégration dans les environnements DevOps, notamment. Lire la suite
-
février 28, 2017
28
févr.'17
Windows, Internet Explorer, Edge : Microsoft pressé de produire des rustines
Les chercheurs du projet zéro de Google viennent de lever le voile à la suite sur plusieurs vulnérabilités affectant les logiciels de Microsoft. Et cela alors même que ce dernier a fait l’impasse sur son dernier rendez-vous mensuel de correctifs. Lire la suite
-
février 02, 2017
02
févr.'17
Barracuda Networks veut automatiser la correction des vulnérabilités Web
L’équipementier lance un service de recherche en continu de vulnérabilités sur les applications Web, assorti de mécanismes de remédiation automatisés. Lire la suite
-
janvier 06, 2017
06
janv.'17
Cybersécurité : l’autorité américaine de la concurrence poursuit D-Link
La FTC vient d’engager des poursuites contre le constructeur en estimant qu’il a échoué à sécuriser « raisonnablement » routeurs et caméras connectées. Lire la suite
-
janvier 05, 2017
05
janv.'17
MongoDB : des bases de données mal sécurisées prises en otage
Des milliers de bases de données sont la cible de pirates qui menacent d’en effacer les contenus à moins de verser la rançon demandée. Une menace pour laquelle l’alerte avait été lancée il y a longtemps. Lire la suite
-
janvier 02, 2017
02
janv.'17
Patch et repatch pour PHPMailer
La très populaire librairie a fait l’objet d’un premier correctif pour une importante vulnérabilité. Mais celui-ci pouvait être contourné. Un second correctif est distribué. Lire la suite
-
décembre 21, 2016
21
déc.'16
Alerte sur la sécurité des systèmes de divertissement en vol
Un chercheur a identifié plusieurs vulnérabilités sur les systèmes signés Panasonic. Pas forcément de quoi détourner un avion, mais potentiellement voler des données sensibles, notamment. Lire la suite
-
décembre 20, 2016
20
déc.'16
Bug Bounty : un moyen de démocratiser la recherche de vulnérabilités
Wavestone vient de lancer une offre de bug bounty privé. Les chercheurs sollicités sont rémunérés à la faille trouvée. De quoi ouvrir la recherche de vulnérabilité à un public plus large. Lire la suite
-
novembre 14, 2016
14
nov.'16
La dernière vulnérabilité inédite de Windows fait le bonheur d’APT 28
Le groupe de cybercriminels met activement à profit une vulnérabilité dévoilée par Google avant que Microsoft n’ait le temps de diffuser un correctif. Lire la suite
-
novembre 04, 2016
04
nov.'16
AtomBombing : un vecteur d’attaque qui paraît bien difficile à corriger
Ce nouveau vecteur s’appuie sur les briques fondamentales de Windows. Toutes les versions du système d’exploitation sont donc affectées par une vulnérabilité en l’état impossible à corriger. Lire la suite
-
octobre 24, 2016
24
oct.'16
Dirty Cow : une grave vulnérabilité Linux redécouverte
Présente dans le noyau Linux depuis plus d’une décennie, celle-ci permet d’obtenir les privilèges les plus élevés sur presque n’importe quel système fonctionnant sous Linux. Lire la suite