En moyenne par an, une entreprise en France repère 4550 incidents de securité IT (+9%), selon le cabinet conseil PwC. L'éducation à la sécurité numérique doit continuer.
Actualités Sécurité
Wikileak publie le code source des outils de hacking de la CIA
Avec sa nouvelle saison Vault 8, Wikileaks ambitionne de publier les codes sources des outils d'espionnage de la CIA listés dans Vault 7 ces derniers mois.
Windows Defender ATP veut protéger tous les terminaux en entreprise
Microsoft s'associe à BitDefender, Lookout et Ziften pour sécuriser l'ensemble des terminaux de l'entreprise sous Windows Defender ATP.
Banking Vertical : Sopra Steria jette son dévolu sur Galitt
La SSII Sopra Steria met la main sur Galitt, société de conseil et éditeur de solutions sur le marché des systèmes de paiement et des transactions sécurisées.
Stockage Cloud : Amazon Web Services sécurise son offre S3
Amazon renforce la sécurité autour de son offre stockage cloud AWS S3 avec cinq fonctionnalités.
Sowbug : pourquoi ce groupe de cyberespionnage déroute Symantec
Le groupe pirate de cyberespionnage Sowbug sévit entre l'Amérique du Sud et l'Asie du Sud-Est. Il vise des intérêts de politique étrangère, selon Symantec.
Télégrammes : La bonne affaire iPhone X… pour Apple, Oracle Cloud chez Interxion, Le marché florissant du certificat électronique falsifié
Contrairement au nucléaire, pas question de reporter l'édition des télégrammes du soir.
Faille sur l’e-Carte d’identité : la moitié des Estoniens privés de services numériques
Victimes d'une faille de sécurité des puces Infineon, les cartes d'identité électroniques des Estoniens sont bloquées depuis ce week-end.
WhatsApp: une fausse version téléchargée un million de fois sur Google Play
Une fausse application WhatsApp est parvenue à passer les filtres de sécurité du store Google Play. Quelles conséquences pour les victimes ?
Recherche : quand les réseaux neuronaux perdent les pédales
Sur le front de l'intelligence artificielle exploitée pour de la reconnaissance d'images, des étudiants du MIT ont réussi à tromper un agent IA. Ces recherches soulèvent des interrogations quant à leur exploitation dans certaines appli ...
Tor rénove son réseau pour renforcer l’anonymat
Algorithmes de chiffrement plus évolués et schémas d'authentification améliorés constituent les premières innovations de la nouvelle version du réseau d'anonymisation Tor.
Une majorité de salariés victimes de ransomwares paient de leur poche
L'embarras et la préoccupation de récupérer les données poussent les salariés à payer de leur poche les rançons des ransomwares.
Numérique, data, devops… Les priorités du DSI, selon IDC
D'ici 2020, les priorités d'investissement des DSI seront orientées sur le numérique, les données et les plateformes. Sans oublier la cybersécurité, selon le cabinet IDC.
Synopsys s’offre la conformité Open Source de Black Duck
Synopsys a mis la main sur Black Duck Software, une startup spécialisée dans la sécurité et la conformité des licences du code Open Source exploité.
Des contenus Google Docs supprimés par erreur de filtrage
L'algorithme d'analyse des contenus de Google Docs a considéré comme abusifs un certain nombre de documents. Une erreur d'appréciation qui a provoqué leur suppression.
Fortinet : Évoluer en toute sécurité au cœur de l’univers numérique
Le directeur technique de Fortinet évoque l'évolution des cyberattaques par ransomware.
Oracle Identity Manager compromis par une vulnérabilité critique
Classée au plus haut niveau de dangerosité, la vulnérabilité permet de prendre le contrôle de Oracle Fusion Middleware sans nécessiter d'authentification.
IBM : Utiliser la technologie « blockchain » en cybersécurité
La division Sécurité d'IBM France aborde le thème de la cybersécurité associée à la blockchain.
Norton révèle les nids à botnets en Europe : la France plutôt épargnée
Norton by Symantec a publié une étude sur les pays et les villes qui hébergent le plus de botnets en Europe. La France échappe au fléau mais il faut rester vigilant.
Sécurité IT: une clé USB perdue dans Londres livre des secrets de l’aéroport Heathrow
Un particulier a ramassé une clé USB dans une rue de Londres. Ce qu'il découvre à l'intérieur révèle une faille béante de sécurité nationale.
Pindrop : l’empreinte vocale au nom de la lutte anti-fraude téléphonique
La société américaine Pindrop a développé une solution de lutte contre la fraude téléphonique à base de biométrie vocale et de machine learning.
Ransomware : Bad Rabbit avec des bouts de code de hacking de la NSA à l’intérieur
Cisco Talos a découvert que le ransomware Bad Rabbit intégrait une version modifiée d'EternelBlue, l'outil de hacking de la NSA dérobé par les Shadows Brokers.
Télégrammes : Fin de vie pour la Kinect, Bad Rabbit succède à Petya, Redécoupage en vue de la zone AMII pour la fibre ?
En attendant de savoir qui sera le prochain président des Républicains, lisez les télégrammes du soir.
Skybox Security: la France, deuxième marché européen de la vulnérabilité
Skybox lève 150 millions de dollars pour accélérer son développement sur le marché de la cybersécurité. Jusqu'ici, l'éditeur était discret en France.
Bitglass : Le phishing dans le cloud, anatomie d’une attaque moderne
Suite à l’attaque par phishing dont a été victime Google avant l’été, Anurag Kahol, CTO de Bitglass, analyse en quoi elle préfigure une nouvelle attaque par hameçonnage qui va viser le Cloud.
McAfee : KRACK, une vulnérabilité Wi-Fi critique, oui mais
Une contribution du spécialiste de la sécurité IT McAfee à propos de la vulnérabilité Krack portant sur l'accès Wi-Fi.
Le ransomware Bad Rabbit saute sur l’Europe de l’Est
Un nouveau ransomware, inspiré de Petya, se propage rapidement en Russie en se faisant passer pour le player Flash d'Adobe.
Télégrammes : Un antiransomware caché dans Windows 10, Aquity est mort, vive Dilitrust, Zayo triplement connecté à Marseille
Trois, cinq ou dix ans, aussi longue soit-elle, l'utilisation du glyphosate n'empêchera pas les télégrammes du soir de pousser.
Microsoft Outlook sous la menace d’assauts liés à une vulnérabilité 0-Day
Une vulnérabilité affectant un protocole d'échange de données permet d'installer des chevaux de Troie sans exploiter les macros dans Office.