Selon la CIA, les cyberattaques qui ont bousculé la campagne présidentielle américaine sont bien liées à la Russie. Moscou aurait ainsi cherché à favoriser un candidat, Trump, aux dépens de l'autre, Clinton. Donald Trump n'y croit touj ...
Actualités Sécurité
Fichier TES : le CNNum tacle sèchement le gouvernement
Nul besoin de centraliser les données biométriques de 60 millions de Français pour réformer le fonctionnement des préfectures. Le Conseil national du numérique préconise une remise à plat du fichier TES.
Des routeurs WiFi Netgear à la portée des pirates
Au moins, deux modèles de routeurs de marque Netgear peuvent être enrôlés très simplement dans un botnet suite à un simple clic sur un lien.
Popcorn Time : le ransomware qui se refile aux amis pour éviter de payer
Popcorn Time est un ransomware qui demande à sa victime d’envoyer un lien malveillant à des amis, pour les infecter et payer la rançon à sa place.
L’utilisation malveillante de Windows PowerShell augmente
L'interpréteur de ligne de commande conçu par Microsoft séduit aussi les attaquants. Plus de 95 % des scripts Windows PowerShell analysés par Symantec seraient malveillants.
La robotique à la demande et l’IA, au top des prévisions d’IDC
L'avènement de la robotique en tant que service, la promotion du chief robotics officer et la pression réglementaire devraient marquer le secteur d'ici 2020, selon le cabinet IDC.
Voyages-SNCF livre son carnet de route de l’aventure DevOps
Le groupe ferroviaire expérimente l‘intégration continue depuis maintenant trois ans au travers de Voyages-sncf.com Technologies, son usine logicielle. Déploiements plus rapides et plus fréquents, les résultats sont au rendez-vous.
Flash Player, les pirates l’adorent toujours autant
Selon une étude, 6 vulnérabilités sur 10 utilisés par les kits d’attaques sont relatives à Flash d’Adobe. Le reste est lié à Microsoft.
Gemalto élargit ses compétences en matière d’identité biométrique
Gemalto rachète l'activité Identity Management de l'américain 3M spécialisée dans les solutions biométriques pour l’identification.
Blackberry veut sécuriser l’Internet des objets du sol au plafond
Avec Blackberry Secure, le Canadien propose une plate-forme dédiée à la gestion et la sécurité de tous les objets de l'entreprise.
Viré à cause d’un bug dans Numbers dévoilant les salaires de Buffalo Grill
Un cadre licencié par Buffalo Grill aurait accédé à tous les salaires du groupe après avoir ouvert un fichier Excel dans Numbers. Aux prud'hommes, son avocat rejette la faute sur la fonction SI.
Tracfin : le renseignement financier cible les dérives du numérique
Financement participatif détourné, paiement mobile opaque, transactions virtuelles anonymes... Tracfin met l'accent sur les risques numériques et appelle la FinTech à coopérer. Son objectif : mieux lutter contre le blanchiment de capit ...
Piratage : ThyssenKrupp s’est fait voler des secrets industriels
Le géant de l’acier ThyssenKrupp a reconnu avoir été victime, à partir de février dernier, d’une cyberattaque au cours de laquelle des secrets industriels ont été dérobés.
OVH : Octave Klaba espionné par le GCHQ britannique
Le fondateur d’OVH, Octave Klaba, a été la cible des renseignements britanniques, selon Le Monde qui se fonde sur une analyse des documents Snowden. Pour espionner les communications du dirigeant ou pour pirater l’hébergeur ?
Les établissements de santé ont leur plan de sécurité des SI
Fonction SSI identifiée, mises à jour régulières, robustesse des mots de passe, cloisonnement du réseau... Le plan d'action français sur la sécurité des systèmes d'information de santé (« plan d'action SSI ») propose un calendrier à 6, ...
Google Truster Contacts, un Safety Check avec GPS
Google a développé une application mobile capable rassurer les proches d’une personne en la géolocalisant en cas de risques.
Les vols d’Air France sur écoute de la NSA et du GCHQ
De nouveaux documents Snowden révèlent que la NSA et sa complice britannique espionnent les communications en vol des passagers d'Air France.
Sécurité : Stegano se camoufle dans les pixels des bannières de pub
Des chercheurs ont découvert un kit d’attaques s’appuyant sur la stéganographie pour cacher du code malveillant dans les images des bannières de publicité.
Backdoor et Zero Days pour plusieurs milliers de caméras IP
Deux équipes de chercheurs ont découvert des failles de sécurité qui affectent des dizaines de modèles de caméras IP professionnelles et grand public.
Google travaille sur des Captcha invisibles
Invisible ReCaptcha, c'est son nom. Google développe une évolution du système visant à différencier l'humain d'un robot, sans lasser l'internaute qui tente d'accéder à un service en ligne.
Télégrammes : Apple KO face à Samsung, HP panse ses imprimantes, Le chatbot Zo apolitique, Union IT contre la haine
La France a donc un nouveau Premier Ministre et un autre ministre de l'Intérieur. Pas de changement à signaler sur les télégrammes du soir.
Microsoft, Intel et IBM ne veulent pas livrer leur code source à la Chine
Les nouvelles règles chinoises de cybersécurité inquiètent Microsoft, Intel, IBM et d'autres. Pékin réclame, entre autres, le partage du code source de leurs logiciels propriétaires.
Watson d’IBM, prochain Sherlock Holmes de la cybersécurité
IBM a annoncé le lancement en version beta de l’offre Watson pour la cybersécurité. Ce service doit améliorer la détection des menaces.
Dailymotion, une intrusion compromet 87 millions de comptes
La plateforme française de vidéos Dailymotion a été victime d’un vol données. 87 millions de comptes sont compromis.
Sécurité : l’Europe inclut un bug bounty à son audit logiciel
Chasse aux bugs oblige, le budget dédié à l'extension du programme européen d'audit des logiciels Libres et Open Source (EU-FOSSA) a presque doublé. 1,9 million d'euros lui seront consacrés.
Télégrammes : L’UE admoneste les médias sociaux US, Arrêtés OIV s’allongent, Uber rachète Geomotric Intelligence, Cyberbraquage en Russie
Une primaire chasse l'autre et voici qu'un nouveau candidat se déclare, mais la stabilité règne dans les télégrammes du soir.
Les cartes Visa piratables en quelques secondes
Une étude montre que les cartes de paiement Visa sont vulnérables sur certains sites à des attaques par force brute. Date de validité et code de sécurité sont découverts en quelques secondes.
Comment contourner un iPad verrouillé dans iCloud ?
Un chercheur en sécurité démontre comment contourner le verrouillage d'un iPad bloqué par la fonction Localiser mon iPhone d'iOS.
Le Galaxy Note7 : un problème de conception plus que de batterie
Selon des ingénieurs d'Instrumental, la surchauffe de la batterie du Galaxy Note7 serait due à une trop forte pression du boîtier.
IA : le scénario d’une dérive malveillante se précise
Trois chercheurs français imaginent un scénario où une dérive de l’IA aboutit à une crise militaire. Et uniquement sur la base de technologies actuelles ou en cours de développement.