Le système open source Memcached, qui permet d'optimiser la gestion de la mémoire cache distribuée sur les serveurs, continue d'être utilisé pour générer des attaques par déni de service (DDoS). Au cœur de la tourmente, c’est UDP qui e ...
Actualités Sécurité
Akamai décortique la plus grande attaque DDoS observée sur sa plateforme
Un assaut DDoS d'1,3 térabit par seconde. Le spécialiste CDN Akamai n'a jamais vu cela. Ce type d'attaque massive pourrait se renouveler.
Cyberattaque Equifax : le niveau de perte massive de données persos revu à la hausse
Après la découverte en septembre 2017 du vol massif de données persos de consommateurs au sein d'Equifax, le bilan s'alourdit du côté de l'agence américaine de crédit.
Cyberattaque en Allemagne: le gouvernement fédéral est visé
La cyberattaque, visant plusieurs ministères en Allemagne, a abouti à des pertes de données sensibles. L'analyse et l'impact par les autorités sont toujours en cours.
Cybersécurité : forte résistance au changement en France
Six organisations sur dix en France changent rarement de stratégie de sécurité de manière significative, même après une cyberattaque, selon un rapport de CyberArk.
Oui, un terminal de paiement sous Android peut être sécurisé et certifié!
Avec son Valina, premier terminal de paiement sous Android, Worldline démontre qu’il est possible de créer des dispositifs basés sur l’OS de Google suffisamment fortifié pour être certifié PayCert.
Sécurité des réseaux : la France transpose la directive NIS
La loi française de transposition de la directive NIS a été promulguée. La définition d'une liste d'opérateurs de services essentiels concernés se prépare.
Un descendant du bot Mirai transforme l’IoT en un réseau de proxys
L'attention monte autour d'une variante du bot Mirai capable de reconvertir les objets connectés qu'elle infecte en proxys.
Akamai – L’explosion du credential stuffing, véritable menace pour l’entreprise
Un nouvel avis d'expert, signé Akamai, sur le credential stuffing, fait de tester des identifiants dérobés sur plusieurs sites pour pirater les comptes.
Cybersécurité : les RSSI parient sur l’automatisation et l’IA
Près de 40 % des responsables de la sécurité informatique s'appuient fortement sur l'automatisation et l'apprentissage automatique pour prévenir les menaces, selon Cisco.
Faille Spectre : Intel patche à nouveau, pour de bon?
Après la débâcle de janvier, Intel diffuse de nouveaux correctifs stabilisés contre les failles Spectre à destination de ses processeurs Core de 6ème, 7ème et 8ème génération.
Pour la seconde fois cette semaine, Google dévoile une faille non corrigée sur Edge
A deux reprises cette semaine, Microsoft a manqué la deadline imposée par Google entraînant la divulgation de vulnérabilités non corrigées autour de son navigateur Edge.
Avis d’Expert – IBM – Centre d’Opérations de Sécurité, une adaptation nécessaire face aux nouvelles menaces
Avis d'expert d'IBM sur la nécessaire adaptation des SOC face aux nouvelles menaces de sécurité IT.
Sécurité IT : des barrières linguistiques pour les rançongiciels
Sophos considère que la langue de communication des entreprises influe sur leurs chances d'être touchées par des rançongiciels.
Comment lutter contre la pénurie de compétences en cybersécurité
Croissante, la pénurie d’experts en sécurité expose les entreprises à des risques accrus de cybercriminalité.
L’ANSSI approfondit les relations avec les régulateurs du secteur financier
L'ANSSI s'est engagée à renforcer sa coopération avec l'ACPR et l'AMF, dans la lignée de sa participation au Forum FinTech que pilotent les deux autorités.
Orange cofinance les jeunes pousses Morphisec et NGD Systems
Orange, via son fonds d'investissement technologique, contribue au financement des start-up Morphisec (cybersécurité) et NGD Systems (stockage).
Edge vulnérable : Google le fait savoir sans attendre le correctif de Microsoft
Google a rendu publique une faille dans le mécanisme de cloisonnement destiné à empêcher les injections de code sur le navigateur Edge.
Infrastructure Cloud : un nouveau Load Balancer chez OVH
A partir de technos open source, le nouveau Load Balancer d’OVH offre plus de souplesse pour bâtir des infrastructures très haute disponibilité dans le cloud.
Microsoft veut croiser l’identité numérique avec la blockchain
Microsoft scrute le potentiel des technologies de blockchains publiques pour gérer l’identité numérique des personnes de manière décentralisée.
Avis d’Expert – IBM – 10 questions de sécurité à vous poser avant de choisir un fournisseur SaaS
Un nouvel Avis d'Experts IBM sur les précautions à prendre en termes de sécurité IT lorsqu'une entreprise cherche un fournisseur SaaS.
Des sites Web administratifs exploités en mode cryptomining à leur insu
Des milliers de sites administratifs (surtout anglo-saxons avec une poignée en France) ont été infectés par du code malveillant, qui surfe sur l'art de "miner" des crypto-monnaies.
IoT : Adeunis sécurise ses capteurs avec Thales
Adeunis et Thales collaborent pour proposer des services applicatifs de gestion de parcs de capteurs et objets connectés hétérogènes.
Onavo Protect : le VPN perçu comme un espion à la solde de Facebook
Sur le papier, il vous protège. Dans la pratique, il vous espionne. Qui ? Le VPN de Facebook, Onavo Protect. Un véritable aspirateur à données personnelles.
Axelle Lemaire, NKM : le numérique en s’écartant de la politique
Axelle Lemaire et NKM s'éloignent de la politique mais gardent un pied dans le numérique en rejoignant respectivement Roland Berger et Capgemini.
Cyberattaque : les JO 2018 de Pyeongchang n’y échappent pas
Coup de chaud pour le système informatique des Jeux olympiques d’hiver de Pyeongchang (Corée) face à une cyberattaque qui a duré 2 jours. Sans conséquence, selon le CIO.
L’alliance Apple – Cisco trouvent des relais dans l’assurance cyber-risques
Apple et Cisco s'associent à l'assureur Allianz et au courtier Aon pour fournir à leurs clients communs en entreprise une offre « plus abordable » de cyberassurance.
Failles Meltdown – Spectre : premières attaques massives en vue ?
Selon AV-TEST, le nombre de malware qui exploitent les failles Spectre et Meltdown (touchant de nombreux processeurs) serait en progression rapide.
Cisco veut développer des fonctions « prédictives » au sein des réseaux
La nouvelle gamme de produits réseau Cisco "Intent-Based Networking" vise à mieux coller aux divers objectifs d'exploitation en intégrant une dose de technologies prédictives.