background preloader

Sécurité

Facebook Twitter

Pourquoi Microsoft relance les mises à jour XP. Alors que ces deux versions de Windows ne sont plus supportées, Microsoft a livré ce mois-ci des correctifs séparés pour Windows XP et Windows Vista.

Pourquoi Microsoft relance les mises à jour XP

Ces derniers sont accessibles via Windows Update. Dans un communiqué, le centre de réponse aux problèmes de sécurité de Microsoft (MSRC) a déclaré : « Nous nous engageons à garantir à nos clients une protection contre ces attaques potentielles et nous recommandons aux utilisateurs de ces anciennes plates-formes, Windows XP notamment, de télécharger et d’appliquer ces mises à jour critiques ». Avec CherryBlossom, la CIA peut pirater n’importe quel point d’accès Wi-Fi. Plaidoyer en faveur de la protection des données. Certains de vos collègues considèrent-ils les réglementations sur la protection des données comme une contrainte ?

Plaidoyer en faveur de la protection des données

Attendent-ils le dernier moment pour s’y conformer, contraints et forcés ? Si la protection des données et de la vie privée est perçue comme une astreinte, c’est peut-être parce que nous abordons la question par le petit bout de la lorgnette. Un changement intéressant des mentalités s’est opéré au sein de certaines entreprises. Elles considèrent dorénavant que, correctement mise en œuvre, la protection des données et de la vie privée peut avoir des effets positifs sur leur activité. L’adoption d’une culture d’engagement envers la protection des données permet aux collaborateurs de témoigner davantage d’égards aux clients et de comprendre la valeur des données.

De nombreux exemples sont malheureusement là pour nous rappeler ce qu’il advient en cas d’erreur. Le règlement européen sur la protection des données (GDPR) doit entrer en vigueur au mois de mai 2018. La Banque Postale lance son système de paiement par reconnaissance vocale. Avec un an de retard, la Banque Postale vient d'annoncer le déploiement officiel de Talk to Pay, son service de paiement qui vise à limiter les fraudes en recourant à une authentification vocale.

La Banque Postale lance son système de paiement par reconnaissance vocale

Après quatre années de tests et un lancement programmé pour l’été 2016, la Banque Postale vient enfin d’annoncer la mise en service de Talk To Pay, sa solution de paiement à distance authentifiée par reconnaissance vocale. Adaptée à tous les modèles de smartphones, ce service utilise la voix comme mot de passe pour sécuriser tous les achats en ligne. Plus besoin de renseigner les données de sa carte bancaire : l’extension de navigateur détecte et remplit automatiquement le formulaire de paiement du site marchand. A chaque règlement, Talk to Pay génère un cryptogramme à usage unique remplaçant celui de la carte bancaire afin de réduire les risques de phishing. L’inconnu connu ou comment un changement de comportement des salariés peut aider à lutter contre les cyber-menaces pour la sécurité des entreprises.

L’inconnu connu ou comment un changement de comportement des salariés peut aider à lutter contre les cyber-menaces pour la sécurité des entreprises Aujourd’hui, chaque individu est beaucoup plus apte techniquement, du simple fait que nous sommes tous amenés à utiliser différents appareils, technologies et solutions cloud au quotidien.

L’inconnu connu ou comment un changement de comportement des salariés peut aider à lutter contre les cyber-menaces pour la sécurité des entreprises

Avec la sauvegarde de photos dans iCloud ou encore la connexion aux réseaux sociaux depuis un iPad ou un smartphone, le périmètre de sécurité moyen d’un individu n’est plus limité à son adresse e-mail, son ordinateur et son site web favori. Cette tendance s’accélérant, ce périmètre devient de plus en plus étendu et fragmenté. Acronis ajoute la protection automatisée contre les ransomwares à sa solution de sauvegarde. Acronis ajoute la protection automatisée contre les ransomwares à sa solution de sauvegarde Acronis annonce la disponibilité d’Acronis Backup 12.5.

Acronis ajoute la protection automatisée contre les ransomwares à sa solution de sauvegarde

Cette nouvelle solution de sauvegarde existe en deux éditions : Standard et Advanced. Les éditions Standard et Advanced d’Acronis Backup 12.5 sont compatibles avec les clouds privés et publics pour la sauvegarde et la migration des charges de travail et un stockage fiable dans le cloud. La protection des données contre les ransomwares propose la restauration automatisée des données endommagées. Cette nouvelle version intègre également une nouvelle technologie qui permet de vérifier l’intégrité des sauvegardes avant la restauration, favorisant ainsi la conformité réglementaire et l’intégrité des données avec la technologie blockchain.

Kaspersky dépose une plainte antitrust contre Microsoft en Europe. L'éditeur de sécurité Kaspersky a déposé une plainte à l'encontre de Microsoft auprès de la commission européenne.

Kaspersky dépose une plainte antitrust contre Microsoft en Europe

Il lui reproche un abus de position dominante relatif à son outil Windows Defender proposé par défaut avec Windows 10. L'éditeur de sécurité Kaspersky passe à l'attaque contre Microsoft. Le Samsung Galaxy S8+ positif en sortie de prise en main. L’écran aux bords incurvés que Samsung a introduit avec le Galaxy S6 et qui permet à l’image de remplir la quasi-totalité de la surface du boîtier de bord à bord n’a pas qu’une fonction esthétique, aussi appréciable, ou pas, soit-elle; Il assure également une tenue en main agréable et efficace.

Le Samsung Galaxy S8+ positif en sortie de prise en main

C’est également le cas pour le Galaxy S8+ malgré une impressionnante diagonale de 6,2 pouces (près de 15,75 cm). Certes, sa largeur de 7,34 cm ne conviendra pas à toutes les mains. Et, avouons-le, sa taille nous a de prime abord impressionnés (surtout quand on utilise quotidiennement un 5,2 pouces). Mais très vite, nous nous y sommes habitués grâce à sa largeur somme toute inférieure à celle d’un iPhone 7 Plus (7,79 cm) et assez proche de celle d’un Huawei P10 (6,93 cm) malgré une plus grande épaisseur (pour 8,1 mm contre 7,3 mm et 6,98 mm respectivement) et avons largement apprécié la grande surface d’affichage de l’appareil.

Cisco et IBM s'allient sur la sécurité. Le plus grand risque de sécurité pour les DSI ? Les PDG ! La menace interne est souvent citée parmi les DSI ou les RSSI quand on évoque les questions de sécurité informatique.

Le plus grand risque de sécurité pour les DSI ? Les PDG !

Une étude menée par iPass montre que les responsables informatiques craignent surtout une population en particulier, les PDG et plus globalement les exécutifs. L’étude a été menée auprès de 500 DSI aux Etats-Unis, Royaume-Uni, Allemagne et France. A la question « avec votre expérience, quel poste risque le plus d’être piraté quand il travaille en dehors de son bureau ? », 40% des répondants estiment que le CEO est la principale cible. Les seniors managers arrivent ensuite à 34%, les autres salariés représentent 20% et les stagiaires ou junior ne constituent un risque qu’à hauteur de 6%. Dans le détail pays par pays, on constate que l’Allemagne craint à 49% le piratage de ses PDG.

L’étude va plus loin en montrant quels sont les lieux les plus propices au piratage. Bitdefender annonce la disponibilité de Bitdefender Hypervisor Introspection. Bitdefender annonce la disponibilité - à compter du 23 mai 2017 - de sa solution Bitdefender Hypervisor Introspection, qui protège les datacenters et les entreprises des attaques avancées.

Bitdefender annonce la disponibilité de Bitdefender Hypervisor Introspection

Avec Bitdefender Hypervisor Introspection, Bitdefender commercialise une solution de sécurité agissant au niveau de l’hyperviseur. Cette nouvelle couche de sécurité vient compléter les outils de sécurité déjà existants et offre aux entreprises une visibilité et une résilience inégalées face aux attaques sophisitiquées. Comme décrit dans un récent rapport IDC** “Bitdefender Hypervisor Introspection répond au problème de capacité de sécurité, existant entre une solution de sécurité endpoint consciente de son environnement et une solution de sécurité réseau non consciente de son environnement “. La solution qui jusqu’à présent, n’était disponible qu’en mode contrôlé, et a été déployée dans des datacenters en Europe et Amérique du Nord. Non, Windows XP n’est pas le système d’exploitation le plus touché par WannaCry. Des outils pour casser le chiffrement WannaCry.

Les utilisateurs infectés par le ransomware WannaCry pourront peut-être récupérer leurs données grâce aux outils Wannakey et WannaKiwi pour les postes de travail Windows XP et Windows 7.

Des outils pour casser le chiffrement WannaCry

Un chercheur en sécurité français, Adrien Guinet, travaillant pour la société Quarkslab, a publié un outil baptisé Wannakey capable de déchiffrer les données compromises par le ransomware WannaCry sur les postes de travail Windows XP. Disponible sur Github, ce logiciel tente de trouver la clef de chiffrement utilisé par le malware. Comme l’explique la note publiée sur Github, cet outil « permet de récupérer les nombres premiers de la clef privée RSA utilisée par WannaCry. Il le fait en les recherchant dans le processus wcry.exe. C'est le processus qui génère la clef privée RSA. Comment la sauvegarde peut aider les entreprises à ne plus être prises en otage par un ransomware. Comment la sauvegarde peut aider les entreprises à ne plus être prises en otage par un ransomware ? Ce week-end, une attaque ransomware d’ampleur a paralysé plus de 100 pays dont certaines grandes entreprises internationales. Baptisé WanaCrypt0r 2.0, ce ransomware a causé une panique mondiale en cryptant les données des entreprises contre rançon en exploitant une faille de sécurité de Microsoft Windows, un patch correctif ayant pourtant été mis à la disposition des utilisateurs.

Payer une rançon dans l’espoir de retrouver accès à ses données est un phénomène bien connu des entreprises. Les menaces de ransomware ont atteint un sommet historique en 2016 et ce phénomène n’est d’ailleurs pas prêt de s’arrêter : 52 % des entreprises françaises en ont été victimes en 2016 contre 48% des entreprises en moyenne au niveau mondial selon Vanson Bourne. La principale motivation des hackeurs qui explique la montée des ransomwares est, sans conteste, l’appât du gain. Comment un chercheur a arrêté WannaCry. Pseudo : MalwareTech. Professionnel : chercheur en cybersécurité. Fait d’arme : a mis fin à la propagation d’un ransomware des plus virulents. Pour ce faire, le chercheur n’a eu qu’à acheter un nom de domaine vers lequel le malware envoyait une requête HTTP.

WannaCry, ou WanaCrypt0r, a semé le chaos depuis vendredi. Ce ransomware exploite une faille de Windows à l’aide probable d’un exploit de la NSA révélé par Shadow Brokers. Avec l’aide d’un autre chercheur, Kafeine, il obtient vendredi soir un échantillon du malware. Requête tueuse Contrairement à ce qu’on a pu lire, la démarche de MalwareTech n’a rien d’accidentel. WannaCrypt : quels sont les points positifs de cette cyberattaque. Passé la surprise générale, et maintenant que tout le monde sait en quoi consiste WannaCrypt, on va pouvoir pousser d’un cran l’analyse. Nous reviendrons bientôt sur les causes racines de cette épidémie, mais avant d’aborder les sujets qui fâchent pourquoi ne pas voir d’abord le bon côté des choses : quels sont les points positifs de cette infection ?

(certes, tout est relatif et nul doute que les confrères qui ont passé 40h en cellule de crise ce week-end ne sont pas les mieux placés pour apprécier ce point de vue rafraîchissant). L’un des aspects positifs de cette épidémie est que le ransomware WannaCrypt peut être vu à la fois comme un canari et un traceur radioactif. Et dans les deux cas, il s’agit d’outils utiles. Ransomware WannaCry: les victimes les plus insolites. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Accueil. RANSOMWARE : Mieux vaut prévenir que guérir ! Tous les jours, dans le cadre de ses fonctions, il fait face aux préoccupations de ses clients en termes de sécurité informatique. Bien évidemment, son rôle est avant tout de faire de la prévention, de déployer et d’entretenir des systèmes fiables pour se prémunir des attaques. Depuis déjà plusieurs années, la sécurité des systèmes d’information figure dans le TOP 3 des préoccupations des DSI et ce n’est pas très étonnant.

Nous vivons dans un monde ultra connecté qui tend à l’être de plus en plus. L’usage croissant de la mobilité ou l’internet des objets sont autant de nouveaux points d’entrée pour des cyber-attaques qui peuvent se révéler catastrophiques pour l’entreprise. Ces derniers temps, les ransomwares font particulièrement parler d’eux. Un ransomware est, comme son nom l’indique, basé sur le principe de la rançon. Pour arriver jusqu’à un utilisateur, les hackers vont utiliser un simple mail composé d’une pièce jointe. Le ransomware WannaCry est indirectement l’œuvre… de la NSA. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Microsoft corrige Windows 8, XP et Server 2003 pour contrer WannaCry. Une fois n'est pas coutume. Microsoft a livré une mise à jour de sécurité pour des versions de Windows qu'il ne supporte plus - XP, 8 et Server 2003 - et qui sont vulnérables au ransomware WannaCry ou WannaCrypt (extension de fichiers .wcry) qui s'est diffusé à travers 150 pays depuis trois jours. Bitdefender bloque le ransomware le plus agressif du monde avec ses technologies de détection de dernière génération. Vague d’attaques ransomware mondiale : comment faire face. Vendredi 12 mai, une attaque ransomware inédite a touché plus d’une centaine de pays. Ce qui, à l’origine, a démarré comme la révélation d’une attaque contre le National Health Service (NSH) britannique, a évolué en ce qui semble être l’une des plus importantes attaques ransomware de l’histoire, les rapports cumulés depuis vendredi faisant état de plus de 100 pays touchés.

Ransomware WannaCry : et si ce n'était que le début ? En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Pour en savoir plus et paramétrer les cookies...

La France touchée par le ransomware qui bloque des dizaines de milliers de PC dans le monde. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. Cyber risque : La tempête du siècle va-t-elle frapper l’Europe. Le cyber-espace subit aujourd’hui peut être sa plus grande évolution, presque révolution et l’espace Européen n’est pas épargné. La multiplication des attaques sur les infrastructures, sur l’internet des objets, la mise en place de nouveaux règlements / de nouvelles lois sont autant de paramètres qui conduisent à cette révolution.

Les PC bientôt interdits de vols de l'Europe vers les Etats-Unis. Un keylogger caché dans un pilote audio dans des PC HP. La société de recherche en sécurité ModZero a découvert, dans un pilote audio fourni dans des PC de HP et signé du fabricant de puces Conexant, un enregistreur de frappes. Initialement implémenté à des fins de diagnostic, il stocke l'ensemble des touches tapées par l'utilisateur à son insu. Le diable se cache dans les détails. Benoît Grunemwald, ESET France : L’empreinte digitale est-elle réellement un gage de sécurité. Benoît Grunemwald, ESET France : L’empreinte digitale est-elle réellement un gage de sécurité ? Les empreintes digitales appliquées à la biométrie ont longtemps été considérées comme l’identification la plus perfectionnée. Propre à chacun et impossible à voler, cette technologie est présente sur les systèmes de sécurité des smartphones et appareils mobiles.

Chrome est-il vraiment le navigateur le plus sécurisé ? Avis du CERTA : CERTFR-2017-AVI-103 : Multiples vulnérabilités dans les produits Cisco. Avis du CERTA : CERTFR-2017-AVI-102 : Vulnérabilité dans Asterisk. Avis du CERTA : CERTFR-2017-AVI-101 : Vulnérabilité dans Xen. Ransomware : Les clés pour éviter d'être pris en otage (Partie 2)

Bitdefender publie un outil gratuit de déchiffrement du ransomware Bart. Ransomware : Comment éviter d'être pris en otage (Partie 1) ZATAZ Défaut de sécurité : 600.000 serveurs Windows en danger, Microsoft ne patchera pas la faille - ZATAZ. Avis du CERTA : CERTFR-2017-AVI-095 : Multiples vulnérabilités dans Google Chrome et Chrome OS. Avis du CERTA : CERTFR-2017-AVI-094 : Vulnérabilité dans le noyau Linux d'Ubuntu. 5 conseils indispensables pour se protéger contre les cyber-risques. Avis du CERTA : CERTFR-2017-AVI-093 : Multiples vulnérabilités dans les produits VMware. Ils ont piraté un ordinateur déconnecté avec un drone, un laser et une imprimante. Données personnelles: de quoi se plaignent les Français?

Ransomware : ne payez jamais la rançon. Wireshark : deux vulnérabilités. Avis du CERTA : CERTFR-2017-AVI-089 : Multiples vulnérabilités dans les produits Cisco. Avis du CERTA : CERTFR-2017-AVI-091 : Vulnérabilité dans Samba. 6 astuces pour protéger votre réseau Wifi. DoubleAgent, la faille zero-day qui permet de pirater tous les logiciels Windows. Après les États-unis, le Royaume-uni interdit les appareils électroniques sur certains vols. D-Link lance sa nouvelle série de commutateurs administrés empilables 10 GbE. Wireshark : neuf vulnérabilités. Avis du CERTA : CERTFR-2017-ALE-005 : Vulnérabilité dans les commutateurs Cisco. Cisco Unified Communications Manager : Cross Site Scripting. Samba : élévation de privilèges via des règles DENY sur les accès aux fichiers. Cisco Catalyst : déni de service via IPv6 Neighbor Discovery. Cisco ASR 5000 : déni de service via IKE. Cisco Nexus : déni de service via IS-IS.

Contrôle des accès réseaux : comment ne pas affecter la sécurité informatique. Avis du CERTA : CERTFR-2017-AVI-086 : Multiples vulnérabilités dans le noyau Linux d'Ubuntu. Avis du CERTA : CERTFR-2017-AVI-084 : Multiples vulnérabilités dans les produits Cisco. Avis du CERTA : CERTFR-2017-AVI-083 : Vulnérabilité dans Xen. Avis du CERTA : CERTFR-2017-AVI-082 : Multiples vulnérabilités dans Microsoft Windows. Avis du CERTA : CERTFR-2017-AVI-081 : Multiples vulnérabilités dans Microsoft Office.

Avis du CERTA : CERTFR-2017-AVI-080 : Multiples vulnérabilités dans Microsoft Edge. Avis du CERTA : CERTFR-2017-AVI-079 : Multiples vulnérabilités dans Microsoft Internet Explorer. Avis du CERTA : CERTFR-2017-AVI-078 : Vulnérabilité dans Adobe Shockwave Player. Avis du CERTA : CERTFR-2017-AVI-077 : Multiples vulnérabilités dans Adobe Flash Player. Orange Business Services et Riverbed introduisent le SD-WAN sur les réseaux hybrides. Avis du CERTA : CERTFR-2017-AVI-076 : Vulnérabilité dans VMware Workstation et Fusion.

Sécurité des données : 3 scenarii à considérer pour évaluer la sécurité des données de l’entreprise. Les internautes négligent-ils sécurité et vie privée sur Internet ? Souvent - ZDNet. Noyau Linux : contournement du blocage des adresses NULL. Preinstalled Malware Targeting Mobile Users. Parler cybersécurité aux dirigeants ? Un exercice qui reste délicat. L’excellence des technologies de cybersécurité implique celle des hommes. Noyau Linux : utilisation de mémoire libérée via complete_emulated_mmio. Microsoft Edge : élévation de privilèges via about-blank. Apave traque les malwares et les ransomwares avec Darktrace. [Livre Blanc] Un point de vue sur la valeur réelle des protections contre les APT.

[Livre Blanc] Tout ce que vous devez savoir sur les ransomwares. [Livre Blanc] Comment protéger son infrastructure virtuelle sans affecter les performances ? Ransomware : payer ou ne pas payer telle est la question. Ransomware : une menace en forte croissance. Anti-virus : nécessaires mais non suffisants. La fin de la défense périmétrique. Des attaques et des coûts qui explosent. Les avantages de la sécurité multicouche. Les solutions de surveillance réseau. Des malwares préinstallés sur des dizaines de smartphones Samsung, Google et LG. Avis du CERTA : CERTFR-2017-AVI-073 : Multiples vulnérabilités dans Google Chrome. Avis du CERTA : CERTFR-2017-AVI-074 : Multiples vulnérabilités dans VMware Workstation. 10 profils de pirates informatiques. Le Conseil Régional d’Île-de-France choisit la solution innovante de CyberSécurité Keenaï Report de Gfi Informatique Branche Software pour la gestion des alertes de sécurité et des menaces informatiques.

Veeam dévoile une nouvelle intégration de disponibilité pour Cisco HyperFlex. Cybersécurité : Multiven dévoile 5 astuces pour se protéger en ligne. Vade Secure, étoile montante de la sécurité des emails. Dans son rapport de sécurité annuel pour l’année 2016, Trend Micro pointe une augmentation de 748 % du nombre d'attaques de ransomware ! Avis du CERTA : CERTFR-2017-AVI-070 : Vulnérabilité dans le noyau Linux d'Ubuntu. Wikileaks dévoile l'incroyable arsenal des hackers de la CIA. La cybersécurité vue par les hackers.