Contre toute attente, les applications iOS laissent passer beaucoup plus de données permettant des attaques que celles d'Android, selon Zscaler.
Actualités Sécurité
Les smartphones 4G LTE sont facilement piratables
Forcer un terminal 4G à basculer sur un réseau 2G pour intercepter ses communications est relativement simple à mettre en place, selon l'experte en sécurité Wanqiao Zhang.
OIV : la France pousse à la normalisation des incidents de sécurité
En parallèle de la législation sur les OIV, le projet français Secef, piloté par CS, vise à moderniser deux standards internationaux afin de faciliter la communication entre équipements et organisations autour des incidents de sécurité ...
Le Samsung Galaxy Note 7 toujours vendu en Chine
Le Galaxy Note 7 est toujours vendu à Hong Kong. Malgré les recommandations de Samsung de cesser l'utilisation de son smartphone pour des questions de sécurité.
Google : Do the Right Thing, Big Brother
Les verrous présents entre les services de Google et la régie publicitaire DoubleClick ont sauté pendant l’été. La firme se veut rassurante.
DDoS : Le botnet IoT Mirai a bien participé au raid contre Dyn
Le botnet Mirai a fait partie des attaquants montés à l’assaut des serveurs DNS de Dyn, mettant ainsi hors d’atteinte des sites comme Twitter.
Télégrammes : Twitter, AirBnB… victimes de DDoS, Toute la lumière sur l’Open Bar de Microsoft, Loi sur le renseignement censurée, Wipro s’empare d’Appirio
Tout de même plus fréquents que les mises en examen de Patrick Balkany, nos télégrammes du soir balayent l’essentiel de l’actualité en cette veille de week-end.
Hacker éthique : la législation française enfin claire ?
La loi pour une République numérique protège les hackers éthiques et confirme le rôle central de l'Anssi dans le signalement de failles informatiques. Les explications de l'avocat François Coupez.
Après Samsung, Apple ? Un iPhone 7 prend feu en Australie
Un iPhone 7 laissé dans une voiture exposée au soleil s'est entièrement consumé. Une nouvelle affaire de batteries défaillantes après celle touchant les Samsung Galaxy Note 7 ?
La 2ème taupe de la NSA serait liée aux Shadow Brokers
Détenu depuis la fin août, Hal Martin, un informaticien ayant travaillé pour la NSA, est accusé d’avoir stocké 50 To de documents classifiés à son domicile. Il pourrait être la source des Shadow Brokers, qui, mi-août, ont publié des ou ...
Télégrammes : Une base clients dépouillée ; Le SDN rassemblé ; 24h de roaming pour Bouygues ; Déluge de failles pour Oracle
Contrairement à l'Education Nationale, pas question de vous envoyer le code source de nos télégrammes du soir via un courrier papier.
CeBIT 2017
En 2017, le Japon sera pays partenaire du CeBIT. Ce partenariat rassemble le plus grand événement de la transformation numérique au monde, et l’un des acteurs les plus importants de la recherche et du développement high-tech et numériq ...
La Cnil tance Cdiscount pour manquements « graves » à la sécurité des données
Il n'y pas eu fuite d'informations sensibles chez Cdiscount, mais conservation de données bancaires en clair et stockage de données de millions d'anciens clients. La Cnil gronde.
Les mises à jour de Windows 10 trop obèses pour les entreprises
Le système de mises à jour cumulatives de Windows 10 génère des fichiers sans cesse plus lourds et dépassant aujourd'hui le gigaoctet. Une impasse pour les entreprises ?
Hillary Clinton : les hackers de Poutine soutiennent la « marionnette » Trump
Pour le dernier débat avant le vote des Américains le 8 novembre, Hillary Clinton a attaqué sans ménagement Donald Trump sur le rôle joué par les hackers russes en faveur du camp républicain.
Partage de fichiers : Pydio taille sa v7 pour les « ayatollahs de la confidentialité »
Pydio place la v7 de sa solution de partage de fichiers en concurrent direct des offres Saas. Mais joue la carte de la confidentialité absolue des données.
Données sensibles : quand le nom de vos fichiers révèle tout !
Dans les entreprises, les noms des fichiers sont souvent trop explicites. Ce qui facilite le travail des hackers. Pour éviter ce piège, une opération camouflage s’impose.
Intégration Dell EMC : Hyperconvergence, stockage et PC en éclaireurs
Au Texas, Michael Dell a lancé l’acte 2 de la fusion Dell EMC : l’intégration des solutions issues des deux géants. Le chantier avance avec, déjà, de premières annonces.
Télégrammes : Huawei à Dubaï, SAP sur Azure, VeraCrypt sans backdoor, Nouvelles fréquences pour l’IoT
La sonde européenne Schiaparelli se pose sur Mars ? Redescendez sur terre avec nos télégrammes du soir.
IoT : les botnets Mirai ont doublé en quelques jours
La publication du code source du malware Mirai accélère la création de botnets d'objets connectés capables de lancer des attaques DDoS, selon Level 3.
Les serveurs de mails de Donald Trump utilisent Windows Server… 2003
Alors que le camp Trump attaque Hillary Clinton sur son usage d’un serveur de mails privé pour des communications confidentielles, un chercheur montre que l’entreprise du candidat républicain emploie des technologies dépassées. Dont Wi ...
La France peu sensible aux arnaques des faux supports techniques, selon Microsoft
Selon une enquête de Microsoft, seuls 5% des utilisateurs français se font arnaquer par les faux supports techniques. Contre 20% en moyenne.
Télégrammes : Assange sans Internet ; Duverneuil avec le Cigref ; Charte Big Data ; Altran et l’Allemagne
Moins inquiétants que la santé du parc de réacteurs nucléaires français, nos télégrammes du soir sont garantis sans vice caché.
No More Ransom a tiré 2500 victimes des griffes des ransomwares
Le projet No More Ransom propose des outils de déchiffrement pour les victimes de ransomware. Outils qui auraient déjà permis de priver les cybercriminels de plus d'un million d'euros de recette.
HTTPS : 50 % du trafic Internet est chiffré… merci Let’s Encrypt
La généralisation des certificats gratuits, comme ceux fournis par Let’s Encrypt, provoque une poussée des flux HTTPS. En France, Online et OVH intègrent ainsi le chiffrement SSL à leurs offres d’hébergement.
Sécurité : iOS ne fait pas mieux qu’Android, selon Microsoft
Selon Microsoft, Android et iOS sont soumis aux mêmes dangers en termes de sécurité. En cause, le (lucratif) business des écoutes et du piratage.
Le marché de la sécurité dépassera les 100 milliards de dollars en 2020
Selon IDC, les dépenses mondiales de services et technologies de sécurité devraient croître à un rythme annuel moyen de 8,3% jusqu'en 2020. Soit deux fois plus vite que la dépense IT globale.
DDoS et IoT : Mirai s’en prend aux objets connectés de Sierra Wireless
Le malware Mirai s'attaque à tous les objets faillibles pour préparer des attaques DDoS. Dont, désormais, les gateway de Sierra Wireless.
Cyberguerre froide : les Etats-Unis étudient une cyberattaque contre la Russie
Pour Washington, la Russie tente d’influencer par des manœuvres cyber les élections américaines en ciblant Hillary Clinton. L’administration Obama réfléchit à une riposte contre Vladimir Poutine.
IoT : « Pirater un réseau Lora ? A quoi bon », plaide Objenious
Inexploitable pour les DDoS, peu attractif pour la valeur des données qu'il transporte, un réseau Lora présente peu d'intérêts pour les pirates, selon Stéphane Allaire d'Objenious. Du moins pour l'instant.