Aujourd'hui, 546 news
en provenance de 88 des 213 sites indexés
dernière le Vendredi 18 Avril 2014 à 14:58
Newsvortex
Votre concentré d'actu multimédia pour la journée
 

Security Vibes

Les systèmes de communication par satellite fortement vulnérables

La société IOActive a évalué les firmwares des principaux terminaux de communication par satellite (Harris, Hughes, Cobham, Thuraya, JRC et Iridium). Ces systèmes couvrent l'essentiel des infrastructures satellitaires courantes, depuis Inmarsat jusqu

La dure vie de hacker de compétition

Un groupe de hackers whitehats chinois, vainqueur de la dernière compétition Pwn2Own au Canada, a accordé une interview à un quotidien chinois (dont ZDnet reprend une partie). Liang, le leader du groupe, y détaille notamment la préparation spartiate

Yuji domine Android

Avec Yuji, la société UCO (une jeune spinoff de Genymobile) propose une solution destinée à reprendre le contrôle d'Android dans l'entreprise. « Les DSI savent bien qu'ils ne vont pas aller acheter leurs postes de travail à la FNAC, y installer &

Un séminaire consacré à la lutte contre la corruption

Si l'on parle rarement de corruption dans nos colonnes, ce risque concerne pourtant bien les entreprises, et en particulier à travers la fraude interne. De telles fraudes sont en effet souvent liées à des actes de corruption, comme l'ont montrées de

Logiciel Libre : donnons-nous les moyens de la confiance

Si l'on doit trouver un aspect positif à la récente vulnérabilité HeartBleed découverte dans OpenSSL, ce serait qu'elle a permis de s'intéresser au financement des projets Libres qui font bien souvent tourner Internet. Et de constater que nous sommes

HeartBleed : les fabricants de hardware engagés dans une course au patch

La vulnérabilité HeartBleed concerne toutes les implémentations d'OpenSSL : les serveurs web, évidemment, mais aussi les boîtiers hardwares. Des VPN SSL aux routeurs en passant par des téléphones VOIP, de nombreux matériels devront probablement être

Heartbleed, la faille SSL qui fait mal

Fort justement baptisée Heartbleed, la dernière vulnérabilité découverte au sein de la librairie Linux OpenSSL a de quoi, effectivement, faire saigner le coeur des administrateurs systèmes. Certains n'hésitent pas à la comparer à la grande faille des

De l'utilité d'exclure des répertoires de votre Sitemap

Les journaux de votre serveur web sont de passionnantes sources d'information, notamment lorsqu'il s'agit de vous tenir au courant des dernières attaques web à la mode. Celles-ci seront en effet selon toute probabilité essayées contre votre serveur e

Cinq étapes pour détecter une APT

La méthodologie utilisée par le laboratoire NSS pour tester les solutions de détection des APT offre une vision intéressante des étapes cruciales d'un cycle d'infection et d'exploitation, et donc des points à surveiller afin de le contrer. Cette énum

Pourquoi les antivirus ne détectent-ils plus rien sur VirusTotal ?

Le site VirusTotal est terriblement pratique : il permet de tester immédiatement n'importe quel fichier suspect (ou URL) auprès d'une cinquantaine d'antivirus du marché, tous parfaitement à jour. Et cela gratuitement ! (VirusTotal a été racheté par G

Les dépenses pour prolonger le support de Windows XP explosent

Bien qu'annoncée depuis 2007, la fin du support de Windows XP prévue pour le 7 avril prochain laisse de nombreux acteurs de l'industrie et de la finance sans solution de repli. Et les contraint donc à payer pour des prestations &

Faille RTF : elle infecte aussi à la preview d'un email

La vulnérabilité zero-day récemment annoncée pour Word est aussi exploitable via Outlook. Ce dernier utilise en effet Word pour prévisualiser des courriers au format RTF, et il est donc possible d'infecter un PC à la seule lecture d'un courrier piégé

Vers la fin des smartphones? et de nouvelles questions de sécurité !

Lors de la conférence plénière de conclusion de Roomn, à Deauville, Thomas Husson (VP, Forrester) et Gilles Babinet (entrepreneur, Digital Champion auprès de la commission européenne) ont offert aux participants leur vision prospective des pratiques

Assises et FIC : fusion à l'horizon 2015

Retrouvez l'intégralité de l'article Assises et FIC : fusion à l'horizon 2015 sur Security Vibes

Le CERT-IST dresse le bilan 2013 des failles & attaques

Le CERT-IST a publié son bilan annuel des failles et attaques pour l'année 2013. Selon l'organisme les trois actualités majeures de l'année 2013 sont l'affaire Snowden, les attaques hardware et la sécurité offensive (et nous partageons cette analyse

Une vulnérabilité zero-day pour Word actuellement exploitée

Une vulnérabilité de type zero-day pour Microsoft Word est actuellement exploitée dans le cadre d'attaques ciblées. Elle permet de piéger un document au format RTF afin d'exécuter du code sur la machine de la victime, avec les droits de l'utilisateur

La liste Full-Disclosure renaît !

Après douze ans de bons et loyaux services à la communauté des passionnés de sécurité, le co-créateur de la mailing-list Full-Disclosure décidait de jeter l'éponge la semaine dernière. Trop de bruit, trop de soucis, et surtout trop de menaces de &

Les spammeurs sont formidables : découvrez la camionnette à spam SMS

Si vous estimez que les spams SMS sont un fléau, attendez de découvrir la dernière invention des spammeurs chinois ! Le fléau téléphonique, en Chine, prend la forme d'une camionnette banalisée circulant à travers les rues de la ville en &

L'auditeur PCI de Target attaqué en justice

La société Trustwave, qui a audité la chaîne américaine Target peu avant le piratage majeur dont elle a été victime en décembre dernier, est attaquée en justice par plusieurs banques émettrices des cartes bancaires dérobées. Au total près d'une centa

Big Data : quels risques spécifiques ?

« Le stockage n'est pas la problématique du bigdata » , assène Gérôme Billois, de Solucom, lors de sa présentation durant les GS Days 2014. Et en effet, quand on parle de big data, il est courant de mentionner les 3v : &

Protection de la vie privée : la rupture des objets connectés

Si l'on ne doit retenir qu'une chose de la conférence plénière que nous animions à l'occasion des dernières GSDays, c'est bien que l'irruption des objets connectés dans nos vies va radicalement changer la problématique de protection de la vie privée.

Lutter contre les malwares c'est bien, mais ça ne fait pas tout

Un chiffre à retenir : seulement 54% des machines compromises analysées l'année dernière par les Mandiant étaient infectées par un malware. Autrement dit si l'on se focalise sur la seule détection des malwares, l'on risque de passer à côté de &

Threatglass, une base de données de sites malveillants

Threatglass est une excellente initiative de l'éditeur Barracuda : il s'agit d'une base de données de plus de 10 000 sites web compromis, consultable gratuitement en ligne. Pour chaque site répertorié Threatglass permet notamment de visualiser les do

Charte informatique : l'heure du dépoussiérage

Vos employés ont-ils le droit d'ouvrir un tunnel SSH personnel en arrivant au travail le matin ? Peuvent-ils utiliser leur propre compte Dropbox sur le poste de travail professionnel ? Ou partager la connexion 4G de leur mobile avec leurs &

Le paiement par mobile, est-ce vraiment une bonne idée ?

Le site Venture Beat publie une rapide analyse de deux systèmes de paiement sur mobile qui ambitionnent de remplacer la carte bancaire traditionnelle par une application pour smartphone. Le bilan n'est pas glorieux : ces applications, développées par

Etats-Unis : la fraude aux impôts en ligne serait de presque 4 milliards de dollars

Non, il ne s'agit pas du dernier grand piratage en date. Mais les sommes indûment versées par le fisc américain à des escrocs opérant en ligne ont de quoi faire rêver les cyber-monte en l'air. Selon la société ThreatMetrix, sur &

Quand le RSSI doit s'imposer

Retrouvez l'intégralité de l'article Quand le RSSI doit s'imposer sur Security Vibes

Incidents de sécurité : qui sont les « responders » ?

A la fois pompier, technicien hors-pair et investigateur numérique, l'incident responder est un profil à part dans l'entreprise. Nous avons convaincu l'un d'entre eux de quitter momentanément sa salle de crise afin de venir nous parler de son métier.

Le gouvernement américain compte mieux surveiller ses employés sensibles

Les employés du gouvernement américain titulaires d'une habilitation de sécurité seront bientôt surveillés de manière continue par un système automatisé. Le programme s'appuiera sur des données telles que les agences de crédit, les fichiers de police

L'Art de la Guerre et la SSI : buzz ou opportunité ?

En ces temps de cyberdéfense omniprésente il est évidemment très tentant de pousser l'analogie entre le monde militaire et la sécurité de l'information. Alors pourquoi ne pas remonter à la source et aller voir si les principes ancestraux de l'Art de

300 000 routeurs de particuliers compromis

La société Team Cymru publie l'analyse d'une attaque massive contre des routeurs de particuliers essentiellement en Europe centrale et en Asie. Selon le rapport au moins 300 000 routeurs de type SOHO (destinés aux particuliers et aux TPE) étaient com

Invitation Les Débats @ Qualys : quel impact pour la LPM ?

Jeudi 26 mars 2014 à 8h30 à La Défense, Les Débats @ Qualys se penche sur l'impact de la Loi de Programmation Militaire sur les entreprises stratégiques. Après un point de situation par le cabinet d'avocats Deleporte Wentz, nous écouterons un &

Ce que la crise du Bitcoin peut nous apprendre sur la confiance

Le crise qu'a récemment traversé la crypto-monnaie Bitcoin aura eu le mérite de nous faire réfléchir à la notion de confiance. Car si l'on comprend bien que la confiance est fondamentale à toute activité SSI, elle n'est que rarement étudiée en &

Vulnérabilité TLS d'Apple : finalement, Linux aussi&

Hasard du calendrier (encore !) : alors que la vulnérabilité TLS des systèmes iOS et MacOS X d'Apple vient de défrayer la chronique, il semble qu'une boulette très similaire vienne d'être découverte dans GnuTLS, une librairie open-source équivalente

Bitcoin : Mt. Gox annonce la faillite

La place de marché Bitcoin Mt. Gox était fermée depuis mardi dernier et tout retrait était impossible depuis le 7 février dernier. Mais le site officiel ne donnait pas vraiment de raison à cette brusque cessation des activités, ce qui &

Cisco commence à intégrer Sourcefire

Le rachat de Sourcefire par Cisco à l'été dernier pouvait laisser perplexe quant à la cohabitation de leurs offres respectives, parfois redondantes. Nous étions donc très curieux de savoir comment Cisco allait intégrer Sourcefire. Aujourd'hui le géan

Méthodologie : votre plan de continuité d'activité pas-à-pas

Retrouvez l'intégralité de l'article Méthodologie : votre plan de continuité d'activité pas-à-pas sur Security Vibes

Parle-t-on trop de cyberdéfense (et pas assez de SSI ?)

L'actualité semble dominée par les questions de cyberdéfense. « Le cyber » est partout, et surtout à tous les niveaux de l'Etat. Mais il faut bien reconnaître que la matière est là : entre travaux parlementaires, Livres Blancs, restructurations, recr

Mise à jour de sécurité importante pour iOS, OSX également touché

C'est un hasard du calendrier : il y a dix jours nous vous alertions sur le fait que les applications mobiles étaient potentiellement moins fiables qu'un navigateur traditionnel lors d'une connexion sécurisée par SSL car toutes ne valident pas correc

5 étapes pour une approche de Threat Intelligence élémentaire

Notre ex-collègue Anton Chuvakin, désormais chez Gartner, propose une méthodologie de Threat Intelligence simplifiée. Il s'agit en cinq points de commencer à organiser le volume d'information dont dispose l'entreprise afin d'y voir des connexions élé

Le Premier ministre veut protéger les boîtes email des français

Retrouvez l'intégralité de l'article Le Premier ministre veut protéger les boîtes email des français sur Security Vibes

Le spam téléphonique coûterait cher aux entreprises

Selon la société Marchex, le spam téléphonique coûterait chaque année aux entreprises américaines un demi-milliard de dollars en perte de productivité, pour près de 20 millions d'heures perdues par an. Les petites entreprises seraient les plus touché

De Conficker à l'Europe de la cyber-défense

Il y aura eu un avant et un après Conficker pour le Ministère de la Défense français. « Conficker a montré notre incapacité à gérer la crise de manière efficace. Nous avons sur-réagi, des avions ont été cloués au sol pour rien &

La préfecture d'Ile-de-France appelle les entreprises à la vigilance contre le vol d'information

La Préfecture d'Ile-de-France appelle les entreprises à se montrer vigilantes face aux tentatives de vol d'information et de renseignement économique dont elles pourraient faire l'objet. Certes, l'espionnage industriel frappe en premier lieu les sect

Une nouvelle vulnérabilité zero-day pour Internet Explorer 10

Une vulnérabilité de type zero-day (CVE-2014-0322) est actuellement utilisée dans le cadre d'une attaque ciblant précisément les utilisateurs d'Internet Explorer 10 avec le plugin Flash actif (car l'attaque utilise un Flash Object). Selon FireEye les

Les applications mobiles vulnérables aux faux certificats

Netcraft a identifié plusieurs dizaines de faux certificats en activité dans le monde usurpant l'identité de géants du web tels Facebook ou Google, mais aussi des banque en ligne et des services web populaires (le serveur de courrier de l'hébergeur &

On connaît désormais le prix de vos données personnelles : 8$ par mois

La startup Datacoup propose aux internautes de les payer huit dollars par mois afin d'avoir accès libre à leurs profils sociaux (Facebook, Twitter?) et à l'historique de leurs achats par carte bancaire. Son objectif est de corréler les informations i

Besoin de tout savoir et droit à la vie privée : le grand écart de l'entreprise

Ce sera certainement le grand écart des années à venir : coincée entre la nécessité de surveiller et d'archiver l'activité de son réseau d'une part et celle de respecter a minima la vie privée de ses salariés d'autre part, l'entreprise &

Github et le piège du binaire pré-compilé

L'exemple du malware OSX/CoinThief.A montre à quel point la facilité est parfois un raccourci dangereux ! Selon l'éditeur SecureMac ce parasite est distribué sous la forme d'un logiciel destiné à recevoir et émettre des paiements en Bitcoins. Il a ét

Les 50 travaux de la cyber-sécurité française

Le Ministre de la Défense Jean-Yves le Drian a présenté ce matin en Bretagne les cinquante mesures du Pacte Défense Cyber pour la France. L'ambition affichée du texte est de renforcer et la cyber-défense française tout en aidant à structurer &
Archives : 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11

Les bons plans   Disque dur