Un groupe de chercheurs a élaboré une suite logicielle, A3, embarquée dans une machine virtuelle pour détecter, réparer et protéger les serveurs des cyberattaques.
Actualités Sécurité
Tor : 8 utilisateurs sur 10 pourraient être identifiés
Une équipe de recherche montre qu’un outil d’analyse de trafic standard comme Netflow pourrait servir à lever l’anonymat de la plupart des utilisateurs de Tor.
Piratage WiFi dans les hôtels, la France mal préparée ?
L’affaire Darkhotel a montré les risques de piratage des hommes d’affaires via le WiFi des hôtels. La France a une politique de sensibilisation minimaliste sur le sujet.
Microsoft acquiert Aorato pour renforcer la sécurité d’Active Directory
Microsoft s’empare de la start-up Aorato, spécialisée dans la gestion des accès et des identités, pour prévenir des attaques avancées.
Samsung et BlackBerry consolident la sécurité des terminaux Android
Les smartphones et tablettes Samsung Galaxy équipés de Knox seront spécifiquement pris en charge par BES12, prochaine version de la solution d’EMM de BlackBerry.
Cyber-sécurité : une priorité nationale… qui se heurte à la réalité budgétaire
Grande cause nationale, le déploiement des politiques de cyber-sécurité se heurte au manque de moyens des ministères. Un indicateur du gouvernement montre clairement le retard pris en la matière.
Microsoft corrige une vieille faille et un bug critique dans SSL/TLS
A l’occasion de son Patch Tuesday, Microsoft a corrigé une faille découverte par IBM et présente depuis 19 ans dans Windows. Par ailleurs, il corrige un bug critique dans TLS/SSL.
L’Europe et les US ferment des marchés noirs du Net, dont Silk Road 2
Les polices mondiales ont mené une opération contre plus de 400 sites du darknet vendant des marchandises illégales dont Silk Road 2.
Google enquête sur les attaques manuelles ciblées des comptes
Les attaques manuelles ou « manual hijacking » sont souvent l'oeuvre de semi-professionnels prêts à passer plusieurs heures par jour à exploiter les comptes de messagerie de leurs victimes.
Home Depot : 53 millions d’adresses e-mail également dérobées
Les 53 millions de vols d'adresses e-mail que Home Depot vient de reconnaître font suite à 56 millions de numéros de cartes de crédit dérobés.
Patch Tuesday : Microsoft va livrer 16 bulletins de sécurité en novembre
Le mois de novembre s’annonce chargé pour les responsables sécurité IT des entreprises. Le Patch Tuesday propose pas moins de 16 bulletins dont 5 critiques.
Le malware WireLurker piège iPhone et iPad via Mac OS X
Palo Alto Networks a découvert un malware, WireLurker qui vise les iPhone et les iPad via la connexion USB. Il serait actif en Chine sur un App Store tiers.
Nogofail : Google traque les failles de SSL et TLS
Google publie en Open Source Nogofail pour débusquer les vulnérabilités de SSL et TLS dans les applications et terminaux.
Sécurité : IBM présente un portefeuille de solutions dans le Cloud
La gamme de produits Dynamic Cloud Security couvre les datacenters, le Cloud, le SaaS et les terminaux mobiles. Une offre 360° signée IBM.
Sécurité : LibreSSL, invité de marque d’OpenBSD 5.6
OpenBSD 5.6 est livré en mouture définitive : LibreSSL y remplace OpenSSL, OpenSMTPD supplante Sendmail et httpd succède à Apache.
Thales met la main sur les services de cybersécurité d’Alcatel-Lucent
Les services de cybersécurité et de sécurité des communications d’Alcatel-Lucent passent aujourd’hui dans le giron de Thales.
L’entreprise aura sa carte d’identité électronique
Dans le cadre des nouvelles 50 mesures de simplification administrative, le gouvernement annonce un système d’authentification électronique pour les entreprises, qui donnera valeur juridique aux documents ainsi signés. Déploiement prév ...
Microsoft et Google en passe de débrancher SSL 3.0 des navigateurs
Après la découverte d’une vulnérabilité dans SSL 3.0, Microsoft et Google ont décidé de corriger les dernières versions de leur navigateur et prévoient de le désactiver dans les prochaines moutures.
Darktrace : le Machine Learning au service de la sécurité
La start-up britannique Darktrace propose une approche originale de la détection des attaques : un système auto-apprenant de surveillance du réseau basé sur des technologies de Machine Learning. La société s'installe en France.
Une cyberattaque peut-elle paralyser une nation d’ici 2025 ?
À l'heure où l'Europe mène un test de résistance aux assauts cybernétiques, 6 experts sur 10 pensent qu'une cyberattaque est capable de causer d'importants préjudices à la sécurité d'une nation dans les 10 ans qui viennent. L'enjeu : d ...
Avast 2015 analyse les réseaux informatiques
La nouvelle version d’Avast intègre un module d’analyse des réseaux domestiques, qui détecte les erreurs de configuration les plus courantes, afin de réduire les risques de sécurité.
Après la gestion des accés, La Poste en route pour la fédération d’identités
En pleine transformation de l’entreprise, la Poste a choisi de moderniser sa gestion des accès et des identités de ses collaborateurs, en installant notamment un portail web SSO proposé par Ilex.
FireEye, Microsoft et consorts identifient un vaste réseau de cyberespionnage chinois
Une coalition pilotée par Novetta Solutions analyse l'activité présumée d'une unité de cyberespionnage opérant avec le soutien de Pekin.
Le malware Backoff toujours aussi virulent en Amérique du Nord
Le nombre de points de vente infectés par le malware Backoff ont connu une hausse de 57% au cours de l'été, selon le fournisseur de sécurité Demballa.
Tor : l’anonymat n’est pas toujours synonyme de sécurité
Selon un chercheur en sécurité, un nœud russe Tor modifie tous les binaires qui passent par son intermédiaire pour les transformer en malwares. Et infecter les utilisateurs du réseau d’anonymisation.
Une attaque Shellshock cible les serveurs de mail
Bien que vieille d’un mois, la faille ShellShoxk reste exploitée. Ici, pour cibler des passerelles SMTP et faire grossir un réseau d’ordinateurs zombies.
Samsung Knox est-il aussi sûr que Fort Knox ?
Un blogueur met en doute la sécurité des conteneurs Knox, présents sur les smartphones et tablettes de Samsung. La faille proviendrait d’une fonction permettant à un utilisateur de retrouver un mot de passe oublié. Le Coréen assure que ...
5 questions pour comprendre le déchiffrement SSL
C’est un peu le second effet kiss cool des révélations Snowden. Les écoutes de la NSA poussent les géants du Web à généraliser le chiffrement. Ce qui remet sous les feux de l’actualité la technique du déchiffrement SSL, consistant à dé ...
Windows victime d’une faille zero-day liée à PowerPoint
Un fichier PowerPoint corrompu permet l'exploitation d'une faille critique dans presque toutes les versions de Windows.