Menaces, Ransomwares, DDoS
-
Conseil
21 nov. 2024
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre, mais ses activités remontent à au moins septembre, et vraisemblablement plus. Il semble avoir un intérêt tout particulier pour RDP ses accès initiaux. Lire la suite
-
Actualités
20 nov. 2024
Ransomware : Helldown entre en scène via les VPN Zyxel
L’équipe TDR du Français Sekio.io détaille par le menu les pratiques de Helldown, une jeune enseigne de rançongiciel apparue courant août. On lui connaît près de 40 victimes, dont deux en France. Lire la suite
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
- GARANTIR L’ACCESSIBILITÉ DE VOS DOCUMENTS PDF –eBook
- Modèle complet d’appel d’offre CCM –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
20 mai 2015
Une nouvelle faille dans de nombreux routeurs
Le service d’accès à distance à des périphériques USB intégré à de nombreux routeurs s’avère vulnérable, permettant de prendre le contrôle complet des équipements. Lire la suite
-
Actualités
20 mai 2015
Logjam : une vulnérabilité majeure dans l’échange de clés
Plusieurs chercheurs viennent de montrer comment l’algorithme d’échange de clés de chiffrement Diffie-Hellman s’avère vulnérable aux attaques de type man-in-the-middle. Les serveurs VPN, SSH et HTTPS sont concernés. Lire la suite
-
Actualités
19 mai 2015
Aviation : un chercheur aurait piraté l’avionique
Le chercheur en sécurité Chris Roberts serait parvenu à exploiter des vulnérabilités dans des systèmes de divertissement embarqués pour accéder à l’avionique d’avions de ligne. Lire la suite
-
Conseil
15 mai 2015
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
Actualités
12 mai 2015
Un nouveau rançongiciel s’inspire de Breaking Bad
Comme ses prédécesseurs, il chiffre le contenu du disque dur et demande le versement d’une rançon conséquente pour qui veut recouvrer l’accès à ses données. Lire la suite
-
Actualités
11 mai 2015
La carte graphique, nouvel hôte pour logiciels malveillants
Des développeurs diffusent sur GitHub les prototypes de logiciels malveillants exploitant le processeur graphique des machines compromises afin de s‘assurer une furtivité hors pair. Lire la suite
-
Actualités
07 mai 2015
Rombertik, un malware furtif qui vise à rendre les PC inertes
Le groupe Talos vient d’identifier un logiciel malveillant multiplant les couches de défense contre les outils d’analyse des menaces et qui vise à détruire le secteur d’amorçage des disques durs. Lire la suite
-
Actualités
06 mai 2015
Malware : Dyre se protège contre les bacs à sable
Des chercheurs ont découvert une nouvelle version du logiciel malveillant financier Dyre qui évite la détection par les bacs à sable en comptant leur nombre de cœurs de processeur. Lire la suite
-
Actualités
05 mai 2015
Le transport maritime se penche sur sa cybersécurité
Plusieurs organisations armatoriales mondiales se sont réunies mi-avril pour présenter des projets visant à protéger le transport maritime contre d’éventuelles cyberattaques. Lire la suite
-
Actualités
30 avr. 2015
PowerShell, derrière l’outil, la menace
FireEye s’est penché sur la manière dont PowerShell, puissant outil d’administration, peut être détourné à des fins malveillantes. Une étude qui soulève la question de l’exposition des équipes d’exploitation aux menaces informatiques. Lire la suite
-
Actualités
29 avr. 2015
Encore des banques vulnérables à Poodle
Plusieurs mois après la découverte de la méthode d’attaque dite Poodle, les sites Web de certaines banques restent vulnérables. Lire la suite
-
Actualités
29 avr. 2015
Aviation : le Wi-Fi passager pourrait permettre de pirater l'appareil
Les autorités américaines appellent les compagnies aériennes à surveiller d’éventuelles tentatives d’utilisation malveillante des accès réseau fournis à leurs passagers. Même si, pour l'heure, les attaques restent "improbables". Lire la suite
-
Dossier
27 avr. 2015
L'Internet des Objets est sur le point de changer les priorités de la sécurité
L'IoT est une révolution en marche. Mais le mouvement pose aussi de nouvelles questions de sécurité. Dont la réponse se trouve en partie dans la normalisation, pour Andrew Rose. Lire la suite
par- Andrew Rose
-
Actualités
23 avr. 2015
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Dossier
22 avr. 2015
Réseaux sociaux : risques et opportunités pour la sécurité
Données confidentielles et fausses informations peuvent fuiter sur les réseaux sociaux. Les interdire reste néanmoins illusoire. D'autant plus qu'ils n'ont pas que des défauts pour les DSI. Lire la suite
-
Conseil
21 avr. 2015
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Actualités
17 avr. 2015
Un correctif pour le serveur Web de Microsoft à appliquer d’urgence
Microsoft a distribué ce mardi 14 avril un correctif pour une vulnérabilité permettant d’attaquer le serveur Web de Windows en déni de service, mais également d’exécuter du code malveillant à distance. Lire la suite
-
Actualités
15 avr. 2015
Des attaques toujours plus ciblées, et visant des intermédiaires
Verizon Enterprise Solutions vient de publier l’édition 2015 de son rapport annuel sur les menaces informatiques, basé sur l’examen de près de 80 000 incidents de sécurité, dont plus de 2000 compromissions de données confirmées. Lire la suite
-
Actualités
14 avr. 2015
Rediriger du Web vers SMB pour voler les identifiants
Les chercheurs de Cylance ont découvert une nouvelle technique d’attaque permettant de dérober les identifiants de personnes cherchant à se connecter à un site Web légitime, en les redirigeant vers un serveur SMB. Lire la suite
-
Actualités
10 avr. 2015
TV5 Monde : une culture interne de la sécurité limitée
Le niveau réel de sophistication de l’attaque dont a été victime la chaîne reste à déterminer. Mais des éléments laissent déjà entrevoir une culture de la sécurité informatique (très) limitée en interne. Lire la suite
-
Actualités
08 avr. 2015
Des infections par le web toujours plus ciblées
High-Tech Bridge alerte sur une nouvelle forme d’infection par téléchargement survenant lors de l’ouverture de session sur un site web compromis. Lire la suite
-
Actualités
08 avr. 2015
Heartbleed : un an après, trop d’entreprises encore affectées
Une étude réalisée par Venafi montre que les trois quarts des 2000 plus grandes multinationales disposant de systèmes accessibles en ligne sont encore affectées par la vulnérabilité Heartbleed. Lire la suite
-
Actualités
02 avr. 2015
Un outil de reconnaissance réseau vise l’énergie
Symantec a découvert un logiciel malveillant collectant de l’information sur les systèmes compromis et ciblant spécifiquement le secteur de l’énergie. Le Moyen-Orient apparaît en première ligne. Lire la suite
-
Actualités
01 avr. 2015
Palo Alto Networks s’associe avec AirWatch
L’équipementier va proposer des solutions clé en main de protection de l’information dans un contexte de mobilité. Il lance en outre un service de renseignement sur les menaces. Lire la suite
-
Actualités
30 mars 2015
Encore une raison de se méfier du Wi-Fi à l’hôtel
Les chercheurs de Cylance ont identifié une vulnérabilité présente dans certaines passerelles de gestion de l’accès à Internet dans les hôtels. Lire la suite
-
Actualités
18 mars 2015
Freak : alerte (aussi) sur les applications mobiles
FireEye montre comment la vulnérabilité Freak affecte bien au-delà des seuls navigateurs Web. Lire la suite
-
Actualités
16 mars 2015
Freak : une menace qui va au-delà des navigateurs Web
Largement médiatisée pour son impact sur les navigateurs Web, la vulnérabilité Freak concerne bien d’autres produits affectant les entreprises au-delà des postes de travail. Lire la suite
-
Actualités
13 mars 2015
FREAK affecte de nombreux produits BlackBerry
Corrigée par Apple, Google et Microsoft avec des mises à jour logicielles, la vulnérabilité FREAK reste répandue. BlackBerry vient d’admettre qu’elle affecte une grande part de ses produits. Lire la suite
-
Actualités
11 mars 2015
Apple et Microsoft corrigent la vulnérabilité FREAK
Apple et Microsoft ont pris la suite de Google en distribuant des mises à jour corrigeant la vulnérabilité FREAK, une semaine après sa divulgation. Lire la suite
-
Actualités
10 mars 2015
Deux nouvelles menaces ciblent les points de vente
Mophick et Trend Micro viennent d’identifier deux nouveaux logiciels malveillants visant les systèmes de points de vente : LogPOS et PwnPOS. Lire la suite
-
Actualités
06 mars 2015
FREAK : Microsoft confirme que Windows est affecté
Contrairement aux assertions initiales, la vulnérabilité FREAK n’affecte pas qu’Android, iOS et OS X : elle concerne également Windows. Lire la suite
-
Conseil
05 mars 2015
Cybercriminalité : ce que toute entreprise doit (aussi) savoir
Les rançons suite à chiffrement de données par des criminels ou contre la fin d'un DDoS se multiplient. Mais des méthodes simples pourraient contrecarrer le mouvement. Lire la suite
-
Actualités
04 mars 2015
FREAK, la faille qui vient du fond des temps (numériques)
Des chercheurs viennent de découvrir une faille permettant de déchiffrer les flux HTTPS transitant vers les appareils iOS et Android à partir de millions de serveurs Web. Un héritage du temps où les Etats-Unis refusaient que le chiffrement fort quitte leurs frontières. Lire la suite
-
Conseil
04 mars 2015
Cybercriminalité : ce que toute entreprise doit savoir
Demander à quiconque impliqué dans la lutte contre la cybercriminalité, et il vous le dira : aucune entreprise n’est à l’abri. Mais ce n'est pas une fatalité. Lire la suite
-
Dossier
03 mars 2015
Intel Security décortique les attaques par ingénierie sociale pour aider à s'en protéger
Dans une nouvelle étude, la division sécurité du fondeur détaille le fonctionnement de l’ingénierie sociale et suggère des contrôles pour s’en protéger. Lire la suite
-
Conseil
16 févr. 2015
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
Actualités
13 févr. 2015
Une campagne d'hameçonnage vise les entreprises
Cisco vient d’alerter sur une vaste campagne d'hameçonnage visant les entreprises en les incitants à se connecter au centre de gestion des licences en volume de Microsoft. Lire la suite
-
Actualités
12 févr. 2015
Facebook lance son hub de partage d’informations sur les menaces
Le réseau social vient de présenter ThreatExchange, sa plateforme ouverte de partage de renseignements sur les menaces, afin d’améliorer la sécurité en ligne des consommateurs, et par ricochet, de leurs employeurs. Lire la suite
-
Actualités
04 févr. 2015
Des entreprises françaises victimes du ransomware CTB-Locker
Selon plusieurs sources concordantes, le ransomware CTB-Locker a commencé à faire des victimes parmi des entreprises françaises. Lire la suite
-
Actualités
03 févr. 2015
Windows 10 et ARM : "oui" pour l’embarqué, "oui mais" pour les tablettes
Microsoft prévoit un support à géométrie variable des matériels à base de processeurs ARM, cela vaut pour les tablettes. Y compris les siennes. Lire la suite
-
Actualités
03 févr. 2015
Ghost : une vulnérabilité Linux répandue, mais pas si menaçante ?
Les applications PHP, dont le célèbre WordPress, sont vulnérables à l’exploit Ghost affectant Linux. Mais la faille ne serait pas si menaçante que cela. Lire la suite
-
Actualités
02 févr. 2015
BMW corrige une faille permettant de voler ses voitures connectées
Le constructeur automobile a rapidement reconnu une vulnérabilité dénoncée par l’Adac, le club de l’automobile allemand. Un correctif est en cours de déploiement. Lire la suite
-
Actualités
28 janv. 2015
Le logiciel malveillant Regin serait bien l’œuvre de la NSA
Un échantillon de code malicieux publié par The Spiegel, et attribué à la NSA, s’avère être un composant conçu pour fonctionner avec la plateforme Regin. Lire la suite
-
Actualités
26 janv. 2015
Google dévoile des vulnérabilités d’OS X bientôt corrigées
Comme il l’avait fait pour Microsoft, le géant du Web applique strictement sa politique de révélation des vulnérabilités 90 jours après leur notification. Lire la suite
-
Actualités
26 janv. 2015
FIC 2015 : Partager l’information, point clé de la lutte contre les menaces
Une table ronde organisée lors du FIC 2015 a souligné l’importance du renseignement sur les menaces pour améliorer globalement la sécurité des systèmes d’information. Lire la suite
-
Actualités
16 janv. 2015
Les cyber-attaques à grande échelle restent un risque pour le monde
Le risque de telles attaques continue d’être évalué au-dessus de la moyenne, en 2015, tant pour l’éventualité qu’elles surviennent que pour l’impact qu’elles auraient. Lire la suite
-
Actualités
08 janv. 2015
Sécurité : menaces sur les firmwares des ordinateurs
Les travaux de plusieurs chercheurs dévoilés en fin d’année montre le risque d’installation de logiciels malveillants furtifs au sein du logiciel interne des ordinateurs. Lire la suite
-
Actualités
07 janv. 2015
Google dévoile une vulnérabilité de Windows 8.1 et crée la polémique
En appliquant à la lettre sa politique de divulgation de vulnérabilités, Google a publié un exploit pendant la période des fêtes de fin d'année. Et assume en renvoyant Microsoft a ses responsabilités. Lire la suite
-
Conseil
23 déc. 2014
Comment les applications mobiles peuvent améliorer concrètement la productivité
De plus en plus de DSI déploient, administrent, et créent des applications mobiles. En adoptant la bonne stratégie, ces apps peuvent renforcer la productivité des collaborateurs. S'il n'existe pas de recette miracle, quelques bonnes pratiques sont à connaître. Lire la suite
par- Marty Resnick.
-
Actualités
23 déc. 2014
Importante faille dans le protocole NTP découverte par Google
Plusieurs vulnérabilités viennent d’être découvertes dans le protocole utilisé pour la synchronisation des horloges des équipements connectés, la plus sévère peut être exploitée avec un seul paquet. Lire la suite
-
Actualités
22 déc. 2014
Sony victime d’un ver utilisant SMB
Le Cert US vient de publier une alerte détaillant le comportement du logiciel malveillant qui a fait des ravages au sein du système informatique de Sony Pictures. Lire la suite
-
Actualités
22 déc. 2014
Un bug menace près de la moitié des routeurs pour le grand public et les PME
Un vaste nombre de routeurs grand public et PME est affecté par une vulnérabilité permettant d’en prendre le contrôle à distance. Lire la suite
-
Actualités
17 déc. 2014
Palo Alto Networks alerte sur une porte dérobée installée sur des smartphones chinois sous Android
Le sixième plus grand constructeur de smartphones au monde, le Chinois CoolPad, installerait une porte dérobée dans ses produits Android. Lire la suite
-
Actualités
09 déc. 2014
Sony Pictures, victime d’un logiciel malveillant déjà connu
Selon Kaspersky, Sony Pictures est victime de Destover, un logiciel malveillant destructif déjà vu, et liés à d’autres. Lire la suite
-
Actualités
02 déc. 2014
Alerte au logiciel malveillant destructeur
Selon le FBI, un logiciel malveillant destructeur serait actuellement utilisé dans le cadre d’une attaque contre les entreprises américaines. Lire la suite
-
Actualités
26 nov. 2014
La cigarette électronique, nocive pour les PC ?
Un informaticien assure que le PC d’un cadre de grande entreprise a été infecté par le câble de chargement électrique de sa cigarette électronique. Lire la suite
-
Actualités
25 nov. 2014
Regin, le super-logiciel espion de la NSA ?
Les chercheurs de Symantec ont récemment découvert Regin, un logiciel espion dont la sophistication renvoie à Stuxnet. Selon The Independant, il serait l’œuvre de la NSA et de son homologue britannique. Lire la suite
-
Actualités
19 nov. 2014
Microsoft publie en urgence un correctif pour Windows
L’éditeur vient de publier en urgence un correctif visant une vulnérabilité affectant Windows et Windows Server déjà exploitée par des pirates. Lire la suite
-
Actualités
18 nov. 2014
Piratage de la Maison Blanche et du Département d’Etat US
Le ministère américain des affaires étrangères a également été victime d’une intrusion informatique qui l’a poussé, ce week-end, à arrêter son courrier électronique non classifié. Lire la suite
-
Definition
17 nov. 2014
Attaque Evil Maid
Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la capacité de l’attaquant à accéder physiquement à sa cible à plusieurs reprises, à l’insu de son propriétaire. Lire la suite
-
Actualités
13 nov. 2014
Des attaques furtives via les trames 802.11
Un chercheur de Trustwave explique comment les trames Wi-Fi pourraient être utilisées pour conduire des attaques sans connexion à un réseau sans fil. Lire la suite
-
Actualités
13 nov. 2014
Wi-Fi : l’autre faille hôtelière
Des cybercriminels utilisent les réseaux sans fil d’hôtels pour s’attaquer à des voyageurs ciblés avec précision. Lire la suite
-
Actualités
15 oct. 2014
Poodle, l’autre vulnérabilité qui menace SSL
Google vient de publier les détails d’une vulnérabilité affectant SSL 3.0 et permettant à un attaquant d’accéder en clair aux communications censées être chiffrées. Lire la suite
-
Actualités
10 oct. 2014
Symantec va séparer ses activités sécurité et stockage
A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes. Lire la suite
-
Actualités
06 oct. 2014
Un démonstrateur de piratage USB rendu public
Un chercheur a montré cet été, lors de la conférence Black Hat, comment infecter n’importe quel périphérique USB avec des logiciels malveillants très discrets. Un démonstrateur vient d’être rendu public. Lire la suite
-
Actualités
02 oct. 2014
Shellshock : patcher n’est qu’un premier pas…
Une semaine après sa découverte, la vulnérabilité de Bash n’en finit pas de menacer l’informatique tant personnelle que d’entreprise, et dans de très nombreux domaines. Lire la suite
-
Actualités
29 sept. 2014
Shellshock : premiers correctifs et premières exploitations
La vulnérabilité Shellshock affectant l’interpréteur de ligne de commande Bash fait désormais l’objet de correctifs. Mais des cybercriminels commencent également à l’exploiter. Lire la suite
-
Actualités
25 sept. 2014
Shellshock, une vulnérabilité Bash potentiellement plus grave que Heartbleed
Un chercheur vient de découvrir une vulnérabilité présente dans Bash depuis très longtemps et permettant l’exécution de code à distance. Linux, Unix et Mac OS X sont concernés. Lire la suite
-
Actualités
15 sept. 2014
Des pirates contournent l’authentification multi-facteurs de banques
Selon Trend Micro, des cybercriminels sont parvenus à contourner des systèmes de contrôle d’opérations multi-facteurs de dizaines de banques. Lire la suite
-
Actualités
11 sept. 2014
Dyre va au-delà des utilisateurs de services bancaires en ligne
Variante de Zeus, qui visait les utilisateurs de services bancaires en ligne, Dyre vise au-delà, au point d’inquiéter Salesforce. Lire la suite
-
Actualités
11 sept. 2014
L’industrie de la sécurité joue un peu plus l’ouverture
McAfee et Symantec viennent d’annoncer rejoindre Fortinet et Palo Alto Networks au sein de la Cyber Threat Alliance, pour partager des informations critiques de sécurité et mieux protéger les entreprises clientes de leurs outils. Lire la suite
-
Actualités
09 sept. 2014
Home Depot reconnaît finalement un vaste piratage
Après une semaine de révélations successives, la chaîne de magasins américaine reconnaît avoir été victime d’un vaste vol de données de cartes bancaires. Lire la suite
-
Actualités
08 sept. 2014
Recrudescence des menaces pour OS X
F-Secure estime qu’OS X suscite un intérêt croissant de la part des acteurs malveillants. FireEye fait état d’une nouvelle variante d’un outil d’accès à distance. Lire la suite
-
Actualités
08 sept. 2014
Home Depot victime du même logiciel que Target
Selon Brian Krebs, les deux chaînes de magasins auraient été victimes du même logiciel malveillant affectant les systèmes de paiement. Lire la suite
-
Actualités
04 sept. 2014
Le hameçonnage : ça marche avec les entreprises françaises
Selon McAfee, plus de neuf employés de bureau sur 10, en France, se font piéger par hameçonnage. Lire la suite
-
Actualités
04 sept. 2014
Home Depot enquête sur un potentiel piratage
La chaîne de bricolage américaine pourrait avoir été victime d’un important piratage touchant les données de paiement traitées dans tous ses magasins aux Etats-Unis. Lire la suite
-
Actualités
29 août 2014
Internet des objets : des risques de sécurité de plus en plus prégnants
L’édition 2014 de la conférence Black Hat, qui se déroulait au mois d’août à Las Vegas, a montré que les risques de sécurité liés à l’Internet des objets sont appelés à demander une attention croissante dans un futur proche. Lire la suite
par- Brandan Blevins
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
27 août 2014
Des applications Android vulnérables aux interceptions
Selon FireEye, 68 % des 1000 applications Android les plus populaires présentent des vulnérabilités SSL. Et de prévenir que certaines applications d’entreprises pourraient l’être aussi. Lire la suite
-
Actualités
27 août 2014
Les compromissions de terminaux de point de vente continuent
Des terminaux de paiement d’une chaîne de pizzerias aux Etats-Unis ont été compromis. Alors que Trustwave fait état de nouvelles variantes d’un logiciel malveillant visant ces équipements. Lire la suite
-
Actualités
26 août 2014
Heartbleed constitue toujours une menace
Selon IBM, la vulnérabilité Heartbleed n’a pas eu un impact en rapport concret avec sa sévérité. Mais la menace persiste, notamment parce que de nombreux serveurs potentiellement vulnérables n’ont pas encore été patchés. Lire la suite
-
Actualités
08 août 2014
Cyber-casse : 1,2 milliard d’identifiants volés dans le monde
La société américaine Hold Security a annoncé avoir découvert cette semaine ce qu’elle appelle « la plus importante fuite de données à date ». Lire la suite
-
Actualités
23 juil. 2014
Heartbleed : encore des systèmes industriels vulnérables
Plusieurs mois après la découverte de Heartbleed, certains systèmes de contrôle industriel signés Siemens restent vulnérables. Lire la suite
-
Actualités
09 juil. 2014
MiniDuke revient en France
Kaspersky Lab alerte : le logiciel malveillant MiniDuke est de retour en France. Une variante pourrait être utilisée par des Etats. Lire la suite
-
Actualités
07 juil. 2014
Une roadmap pour améliorer la sécurité d’OpenSSL
Après avoir victime de la faille Heartbleed, le projet OpenSSL vient d’établir un calendrier en réponse à des problèmes de longue date, et pour améliorer la communication avec sa communauté. Lire la suite
-
Actualités
02 juil. 2014
Menace sur les énergéticiens occidentaux
Selon Symantec, les compagnies énergétiques occidentales font actuellement l’objet d’une vaste campagne de cyberespionnage, visant in fine au cybersabotage. Lire la suite
-
Actualités
27 juin 2014
Havex se tourne vers les systèmes Scada
Selon F-Secure, le logiciel malveillant Havex a évolué au cours du printemps pour se concentrer sur les systèmes de contrôle industriel, les scada. Lire la suite
-
Actualités
25 juin 2014
Plus de 500 000 € dérobés aux clients d’une banque européenne
Selon Kaspersky Lab, des cybercriminels ont réussi à siphonner plus de 500 000 € des comptes de plus de 190 clients d’une banque européenne. Lire la suite
-
Actualités
24 juin 2014
Heartbleed concerne encore plus de 300 000 serveurs
Deux mois après sa découverte, la faille Heartbleed concerne encore plus de 300 000 serveurs. Autant qu’un mois plus tôt. Lire la suite
-
Actualités
23 juin 2014
32 000 serveurs livrent leurs identifiants d’administration en clair
Selon Rapid7, plus de 230 000 contrôleurs d’administration de serveur seraient exposés sur Internet. Mais qui plus est, près de 32 000 serveurs offriraient au monde entier leurs listes d’identifiants d’administration en clair. Lire la suite
-
Actualités
18 juin 2014
Un nouveau cheval de Troie vise la banque en ligne
Un de plus. Des chercheurs ont découvert un nouveau cheval de Troie visant les utilisateurs de services bancaires en ligne. Lire la suite
-
Actualités
14 juin 2014
La cybercriminalité coûte plus de 370 Md$
McAfee se livre au délicat exercice d’estimation du coût mondial de la cybercriminalité. Verdict : entre 375 et 575 Md$ par an. Une fourchette large mais un coût minimum déjà conséquent. Lire la suite
-
Actualités
11 juin 2014
De nombreux serveurs exposent au public leurs interfaces d’administration
Selon une étude, plus de 230 000 serveurs d’administration exposent sur Internet leurs interfaces. Jusqu’à 90 % d’entre elles pourraient être menacées par des faiblesses de configuration ou de protocole. Lire la suite
-
Actualités
06 juin 2014
De nouvelles failles dans OpenSSL
Six vulnérabilités viennent d’être découvertes dans la librairie de chiffrement OpenSSL. L’une d’entre elles permet de lancer des attaques de type man-in-the-middle. Lire la suite
-
Actualités
04 juin 2014
Heartbleed menace les réseaux Wi-Fi d’entreprise
Un chercheur vient de présenter des pistes d’exploitation de la vulnérabilité heartbleed d’OpenSSL constituant un risque pour les réseaux sans fil d’entreprise et les terminaux qui s’y connectent. Lire la suite
-
Actualités
28 mai 2014
Zberp : une nouvelle variante de Zeus
Les chercheurs de Trusteer viennent de découvrir une nouvelle variante de Zeus, un cheval de Troie visant les institutions bancaires. Lire la suite
-
Actualités
27 mai 2014
Nemanja, un nouveau botnet visant les terminaux de point de vente
IntelCrawler a découvert, en mars dernier, un nouveau botnet visant les terminaux de point de vente. Dix seraient infectés en France, pour plus 300 cartes bancaires compromises à ce jour. Lire la suite
-
Actualités
21 mai 2014
La vulnérabilité Heartbleed n’est pas entièrement réglée
Plus d’un moins après sa découverte, la vulnérabilité Heartbleed affectant la librairie de chiffrement OpenSSL, traîne encore sur des centaines de milliers de serveurs - et d’autres endroits peu évidents - en raison d’une réaction de l’industrie manquant de consistence. Lire la suite
-
Actualités
16 mai 2014
Explosion des menaces inconnues
Dans son rapport annuel, Check Point relève une explosion des menaces de sécurité inconnues. Et d’appeler à une évolution radicale de l’approche de la protection. Lire la suite
-
Actualités
12 mai 2014
Vulnérabilités : polémique autour de l’utilisation d’OSVDB
Les informations contenues dans la base de données ouverte sur les vulnérabilités, OSVDB, peuvent-elles être utilisées librement ? La polémique est lancée. Lire la suite