Une équipe de chercheurs d'IBM met en évidence une faille qui permet de prendre le contrôle total d'un smartphone Android à partir d'une application trompeuse.
Actualités Sécurité
Darkhotel récupère une faille chez Hacking Team
Le groupe de hackers Darkhotel, spécialisés dans le vol de données ciblant des dirigeants, récupère une faille zero day issue du piratage de Hacking Team pour peaufiner son arsenal.
Jeep Cherokee piratée : Blackberry dédouane son OS embarqué QNX
Les véhicules connectés piratables à distance ont pour point commun l'OS embarqué QNX Neutrino de Blackberry. Qui se dégage de toute responsabilité dans la vulnérabilité trouvée par deux chercheurs en sécurité.
Télégrammes : Altice à Amsterdam, Orange et l’Arménie, American Airlines piraté, Alcatel-Lucent en Chine
Quand Patrick Drahi installe sa holding Altice aux Pays-Bas, quand Orange sort d'Arménie ou quand Alcatel-Lucent amène son VoLTE en Chine, les télégrammes du soir sont toujours à lire sur Silicon.fr.
Directive NIS : ce que l’Europe prépare pour les acteurs du Web
La directive NIS va élever le niveau de sécurité de l'Union européenne. Le signalement d'incidents majeurs aux autorités nationales fait partie de ce qui attend les plateformes de services numériques.
Certifi-gate, la faille qui ouvre les portes d’Android
L'éditeur CheckPoint dévoile une série de vulnérabilités dans les outils d'assistance à distance qui rendent des millions de terminaux Android vulnérables.
NSA Playset : les attaques de la NSA à la portée de tous
Le projet NSA Playset imite les techniques les plus pointues de la NSA et propose une série de gadgets et outils pour mettre en place des écoutes et piratages sophistiqués.
Des modems 4G Huawei exposent des PC portables aux pirates
La faille d'un modem sans fil Huawei permet l'installation d'un firmware malveillant. De quoi offrir un accès permanent aux PC portables équipés de ce système.
Jérôme Renoux, Akamai : « On déporte la sécurité dans le Cloud »
Fort de la gestion de près d'un tiers du trafic web mondial, Akamai voit dans la sécurité un axe stratégique de son développement.
Mozilla corrige en urgence le viewer PDF de Firefox
La Fondation Mozilla demande aux utilisateurs de Firefox de télécharger en urgence une mise à jour du navigateur. Elle corrige une faille présente dans le viewer PDF.
France Connect : l’État plateforme officialise son système d’authentification
La création de France Connect, système d'authentification proposant aux particuliers et aux entreprises un accès universel aux services publics en ligne, est officialisée par arrêté.
Black Hat : Transformer les objets connectés en radio espion
A la Black Hat 2015, un chercheur montre comment exploiter les broches des composants électroniques connectés pour les transformer en émetteurs radio.
L’attaque Man In The Cloud se joue des services de stockage Cloud
Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc) avec une attaque baptisée Man In The Cloud touchant les tokens d’authentification.
Une société élabore un Windows impossible à pirater
Morphisec s’est mis en tête de concevoir une version de Windows qui résiste aux différents piratages. Des tests sont en cours sur cet OS ultra-sécurisé.
Télégrammes : Steve Jobs Opera, Outlook sur Apple Watch, Android sécurité, Classement Forbes
Pas aussi riche que Bill Gates ou la gloire de Steve Jobs, mais une générosité dans l’information. Voici les télégrammes du soir.
Les trois défis que le Cloud personnel impose aux entreprises
Selon le Gartner, les responsables IT vont devoir composer avec l'usage individualisé des services en ligne tout en assurant l'intégrité de la sécurité de l'entreprise.
Microsoft révise son programme de recherches de bug
Avec l’arrivée de Windows 10 et la tenue de la Black Hat, Microsoft annonce la révision de son bounty program avec des primes plus élevées.
Black Hat : les carte SIM 3G/4G craquées en 10 minutes
Un chercheur est parvenu à casser les algorithmes de chiffrement des cartes SIM par mesure du différentiel électrique.
L’ICANN encore victime d’un vol de données
Pour la deuxième fois, l’ICANN a été victime d’un vol de données. Identifiants et mots de passe ont été dérobés et le régulateur demande à ses membres de les modifier rapidement.
Télégrammes : capteurs d’empreintes vulnérables, CA se renforce dans l’identité, Nokia coûte 10 milliards à Microsoft
Pourquoi l'acquisition de Nokia a coûté 10 milliards de dollars à Microsoft en 2015 ? A lire dans les télégrammes du soir.
Avec Predix Cloud, GE fait un premier PaaS dans le IoT
GE a dévoilé une plateforme as a service (PaaS) dédiée à l’Internet des objets avec une orientation industrielle clairement affichée. Predix Cloud sera disponible en 2016.
Accenture avale la firme de cybersécurité FusionX
Avec l'acquistion de FusionX, le groupe de conseil Accenture étoffe ses équipes d'experts en modélisation des risques, simulation d'attaques et identification des vulnérabilités de sécurité.
La Chine va installer des boîtes noires sur son réseau Internet
La Chine annonce son intention de déployer des « bureaux de sécurité réseau » au sein des principaux fournisseurs d'accès et firmes Internet du pays.
Télégrammes : Acer Cloudbook, ICANN émancipation, VPN pirate Chinois, zScaler lève des fonds
Après les Chromebooks, il faudra compter avec les Cloudbooks sous Windows 10. Découvrez cela avec les télégrammes du soir.
Une faille BIND ouvre la voie aux attaques DDoS des serveurs DNS
La société Sucuri alerte sur l'exploitation en cours de serveurs DNS sous BIND bien que la vulnérabilité ait été récemment corrigée.
Le chiffrement testé pour survivre à l’informatique quantique
Microsoft Research teste une version du protocole de sécurisation des échanges sur Internet capable de résister, en théorie, aux attaques à venir d'un ordinateur quantique.
Windows 10 : attention aux arnaques des mises à jour
Une campagne de pishing invite les utilisateurs à effectuer la mise à jour vers Windows 10. Les victimes se retrouvent avec un ransomware.
Haro sur la sécurité des Mac d’Apple
Deux découvertes montrent que la sécurité des Mac est toute relative. Des chercheurs ont à la fois trouvé un exploit utilisant une faille zero day récemment découverte et ont créé un prototype d’attaque ciblant le firmware des ordinate ...
Chrome : un bug permettait de couper les extensions
Bloquer le fonctionnement d’une extension de Chrome via la visite d’une page web. Voilà ce que permettait un bug du navigateur, maintenant corrigé.
Télégrammes : Windows 10 Pro à 2 dollars, IBM achète des Mac, Kim Dotcom Open Source, NSA piste les chinois
Des petits malins ont réussi à obtenir une licence Windows 10 Pro pour 2 dollars. Comment ? Il suffit de lire les télégrammes du soir.