Alors que le chômage baisse et que François et Alain se préparent à débattre, il est temps de lire les télégrammes du soir.
Actualités Sécurité
AI Europe 2016
AI Europe rassemblera les plus grands experts mondiaux de l’intelligence artificielle. Ne ratez pas cette occasion unique de pouvoir vous informer sur toutes les nouvelles perspectives que l’IA peut ouvrir à votre entreprise et rejoign ...
Soupçons de manipulation des votes électroniques aux États-Unis
Des chercheurs en sécurité estiment qu'un audit est nécessaire pour lever le doute qui pèse sur l'élection américaine remportée par Donald Trump. En cause : des machines à voter vulnérables.
Windows 7 avec EMET est plus sécurisé que Windows 10
Le CERT de l’Université Carnegie estime que la sécurité de Windows 7 est parfois mieux assurée que celle de Windows 10. La présence de l’outil EMET est mise en avant.
Sécurité : Linux attaquable sans une seule ligne de code
Un chercheur démontre comment il a utilisé une faille propre au décodeur gstreamer et au format FLIC pour contourner les mesures de sécurité de Linux.
Un étudiant se lance un défi et met 88 ordinateurs de son école HS
88 postes de travail de l’Estaca, une école d'ingénieurs de Laval, ont été mis hors jeu par un pirate en herbe, qui les a infectés avec un virus.
Devops, agilité, sécurité : les trois piliers de l’entreprise digitale, selon CA
Développement, test et déploiement continus doivent intégrer les technologies émergentes à valeur ajoutée afin de simplifier la tâche des informaticiens. Démonstration par CA avec l’analytique, le Machine Learning, l’automatisation… ju ...
Wavestone tente de privatiser le Bug Bounty
Le Bug Bounty privé : c’est en somme l’offre que lance le cabinet de conseil Wavestone, avec des concours de recherche de failles réservés à ses spécialistes de l’audit de sécurité.
Le projet Tor avance sur un Tor Phone
Les développeurs de Tor travaillent sur un prototype de téléphone compatible avec le réseau d’anonymisation en adaptant Android.
Les livraisons de Deliveroo détournées par des pirates affamés
Des clients de Deliveroo ont vu leurs comptes bancaires allégés pour des commandes de repas qu'ils n'ont jamais consommés.
Quand les casques audio se transforment en espion
Selon des chercheurs, un malware peut transformer un casque, ou des écouteurs branchés à un ordinateur, en microphone capable d'enregistrer des conversations à l'insu de leur utilisateur.
Akamai dissèque l’attaque du botnet Mirai contre Krebsonsecurity
Fait rare, à l'occasion de son rapport trimestriel, Akamai revient sur l'attaque de son ex-client Krebsonsecyrity par Mirai en septembre dernier.
Vinci victime d’une simple technique d’ingénierie sociale
Un faux mail envoyé à de vrais journalistes a suffi à faire vaciller le cours de l’action Vinci hier. Le communiqué frauduleux, qui renfermait des informations explosives pour le groupe, a fait dévisser l’action de 19 %.
Office Depot : de la vente forcée de prestations de sécurité
Le distributeur américain de fournitures de bureau Office Depot aurait forcé la vente de services de sécurité, après avoir prétendument détecté des malwares dans les PC de ses clients.
Cloud hybride : Antemeta dévoile Arcana Dynamic Cloud
Antemeta propose une offre de Cloud hybride, Arcana Dynamics Cloud qui repose sur OpenStack. Elle est disponible en mode public ou sur site.
Le ransomware Locky s’invite sur Facebook
Des chercheurs ont découvert une attaque reposant sur la messagerie instantanée de Facebook pour diffuser le célèbre ransomware Locky.
Télégrammes : Apple abandonne Airport, Alibaba Cloud à Francfort, Bug Bounty pour Qualcomm, SideTrade très IA
Difficile de surprendre autant que les résultats de la primaire de droite, mais les télégrammes du soir recèlent quelques surprises.
L’OS ultra sécurisé Kaspersky OS équipe son premier switch réseau
Kaspersky a annoncé que son OS ultra sécurisé à destination des Scada et de l'IoT intègre ses premiers équipements réseau.
Une seconde backdoor chinoise nichée dans les terminaux Android
Une autre équipe de chercheurs vient de débusquer une seconde backdoor présente dans plusieurs terminaux Android. Elle provient d’une autre firme chinoise.
Symantec se diversifie avec LifeLock
LifeLock passe dans l’escarcelle de Symantec pour 2,3 milliards de dollars. La société protège 4,4 millions d’Américains contre les usurpations d’identité.
La confiance numérique, une opportunité pour les opérateurs
Pour Carlos Lopez Blanco, de Telefónica, les opérateurs doivent retisser des liens avec leurs clients en protégeant leurs données. Une vision partagée par Orange.
Ransomwares : les entreprises françaises touchées, se distinguent
Dans une étude de SentinelOne, la France est confrontée, comme d’autres pays, aux ransomwares. Mais elle a quelques particularités.
Dropbox renforce les contrôles de sécurité pour les admins
Toujours soucieux de séduire les entreprises, Dropbox étoffe le contrôle des comptes pour les admins y compris pour Paper et enrichit son nombre de point de présence.
ETIAS : vers un système européen d’autorisation de voyages
La Commission européenne précise les contours d'un système payant d'accès à l'espace Schengen pour les voyageurs exemptés de visas : ETIAS. Un clone de l'ESTA américain.
Télégrammes : Intel Xeon E5 boosté, Niet à LinkedIn, Cyber-guerre chez IBM, Google à Bruxelles
Comme on risque fort de ne pas parler de numérique lors du dernier débat des primaires de droite, un détour par nos télégrammes du soir s'impose.
Botnet Mirai : Un gamer mécontent derrière l’attaque DDoS contre Dyn
L’offensive massive contre le prestataire DNS Dyn, qui a paralysé une partie de l’Internet américain en octobre, serait le fait... d’un gamer mécontent. Ce dernier aurait loué un botnet d'objets zombies pour donner une leçon au Playsta ...
PoisonTap : piratez PC et Mac avec un Raspbery Pi Zero
Un hacker a élaboré un module, PoisonTap, combinant Raspberry Pi Zero et logiciels libres pour pirater n’importe quel ordinateur PC ou Mac en 1 minute.
Safran met le smartphone au service de l’identité numérique
Sur la scène Digiworld Summit 2016, Anne Bouverot démontre comment mettre la biométrie au service de l'authentification forte pour générer des identités numériques fiables.
Une backdoor chinoise planquée dans des smartphones Android
Des chercheurs en sécurité ont découvert une backdoor dans des smartphones Android. Un utilitaire transmet des informations à des serveurs basés en Chine. L’éditeur du firmware incriminé parle d’une erreur.