background preloader

Sécurité des applications

Facebook Twitter

Des hackers s’introduisent sur le Git officiel de PHP pour ajouter une backdoor au langage. Bien essayé : un ou plusieurs hackers sont parvenus à intégrer le serveur Git officiel depuis lequel sont construites et distribuées les nouvelles versions de PHP pour tenter d’ajouter une backdoor au langage.

Des hackers s’introduisent sur le Git officiel de PHP pour ajouter une backdoor au langage

Deux commits malicieux ont ainsi été repérés dimanche dernier par les membres de la communauté participant aux évolutions et améliorations du langage sur le serveur git.php.net. Ceux-ci ont été poussés vers le répertoire principal (branche master) php-src maintenu par l’équipe depuis le serveur git.php.net, et sur lequel se trouvent les développements de la version 8.1 du langage, dont la sortie est prévue pour la fin de l’année. Protéger son Site Web & Entreprise d'une Cyberattaque. Au vu de l’augmentation significative de la fréquence et de l’importance des cyberattaques en 2017, les entreprises sont de plus en plus soucieuses de la protection de leurs sites web et de leurs données sensibles.

Protéger son Site Web & Entreprise d'une Cyberattaque

En effet, l’année est déjà marquée par la propagation de plusieurs malwares d’ampleur. Le 27 juin, des entreprises majeures, des aéroports, des hôpitaux, des établissements universitaires, des réseaux de métro et des ministères ont été frappés par une cyberattaque massive, appelée NotPetya (parfois Petya ou GoldenEye), qui a commencé à se répandre un peu partout dans le monde. Cette cyberattaque de type ransomware, survient peu après WannaCry, qui avait touché plus de 300 000 ordinateurs à travers 150 pays le mois dernier.

Les organisations les plus touchées par le nouveau virus NotPetya sont situées en Russie et en Ukraine, mais également au Royaume-Uni, en Allemagne, en France, en Italie, aux États-Unis et en Pologne. Injections SQL : Un guide de débutant pour les utilisateurs de WordPress. SQL (Structured Query Language) est un langage qui nous permet d’interagir avec des bases de données.

Injections SQL : Un guide de débutant pour les utilisateurs de WordPress

Les applications Web modernes utilisent des bases de données pour gérer les données et afficher un contenu dynamique aux lecteurs. L’injection SQL, ou SQLi, est une attaque sur une application web en compromettant sa base de données par des déclarations SQL malveillantes. Comme il s’agit d’une attaque courante, essayons d’en apprendre davantage sur ce que c’est, comment cela se produit et comment s’en défendre.

Qu'est-ce que l'injection SQL et comment l'empêcher? Une injection SQL est une forme de cyberattaque lors de laquelle un pirate utilise un morceau de code SQL (« Structured Query Language », langage de requête structurée) pour manipuler une base de données et accéder à des informations potentiellement importantes.

Qu'est-ce que l'injection SQL et comment l'empêcher?

C'est l'un des types d'attaques les plus répandus et menaçants, car il peut potentiellement être utilisé pour nuire à n'importe quelle application Web ou n'importe quel site Web qui utilise une base de données SQL. Les attaques majeures contre Sony Pictures et Microsoft sont des exemples frappants parmi d'autres. Android : plus d'un milliard de smartphones n'ont plus de mises à jour, un paradis pour hackers ! Plus d'un milliard de smartphones et de tablettes Android sont vulnérables au piratage, révèle une étude de Wich?.

Android : plus d'un milliard de smartphones n'ont plus de mises à jour, un paradis pour hackers !

D'après les estimations, deux appareils sur cinq tournent sous une version obsolète d'Android. Sécurité données : astuces pour protéger son smartphone ! - SOSav blog. Smartphone, ô mon beau smartphone, que ferais-je sans toi ?

Sécurité données : astuces pour protéger son smartphone ! - SOSav blog

Petit compagnon au quotidien, on l’utilise maintenant partout et pour tout : appeler ses amis, gérer son agenda, ses emails, ses réseaux sociaux, accéder à ses billets d’avion et de train, et même payer ses courses ! La sécurité dans l'Internet des Objets. Sécurité des applications web : pourquoi devez-vous vous en soucier ? 94 % des DSI français ont dû renoncer à une mise à jour ou à un correctif de sécurité par peur d'un impact sur l'activité commerciale.

Sécurité des applications web : pourquoi devez-vous vous en soucier ?

Pourtant l'impact sur l'activité commerciale mais aussi sur le reste de l'entreprise d'une attaque est considérable ! Il est impératif de mettre la priorité sur la sécurité de vos applications web et d'y allouer le budget nécessaire. pour auditer la sécurité de votre système d'information << La sécurité web en chiffres 81% des entreprises françaises ont été visées par des attaques en 2015. Protéger son site Wordpress du brute force. Qu’est-ce qu’une attaque Brute Force ?

Protéger son site Wordpress du brute force

Une attaque brute force permet de craquer un mot de passe en testant toutes les combinaisons de lettres / chiffres / caractères spéciaux possibles jusqu’à trouver la combinaison parfaite permettant d’accéder par exemple à un compte administrateur d’un site web. Cette attaque est une des plus répandues depuis de nombreuses années, elle est techniquement assez simple à mettre en place, c’est pour cette raison qu’il est important de pouvoir la parer. Cependant, cette attaque peut s’avérer excessivement longue, tout dépend de la complexité du mot de passe. C’est aussi pour cette raison qu’il est vivement conseillé d’utiliser des mots de passe complexes et d’éviter les mots génériques. C’est une attaque qui peut donc être combinée avec un dictionnaire mais aussi avec la méthode Rainbow table. Pour en connaître d’avantage sur cette attaque, voici une courte vidéo, pour tout connaître sur cette attaque, rendez vous sur la page wikipedia.

Les 5 failles de sécurité les plus courantes d'un site web. Si développer son site internet est aujourd’hui une pratique facile grâce aux CMS, les bonnes pratiques en matière de sécurité ne suivent pas.

Les 5 failles de sécurité les plus courantes d'un site web

En effet, on a tendance à se dire qu’on se penchera sur la question lorsqu’un problème surviendra (et c’est bien connu, les problèmes n’arrivent qu’aux autres !). Le fichier des personnes vaccinées souffre d’une grosse faille. Info JDN : l'authentification forte entrera définitivement en vigueur le 15 mai en France. A partir de cette date, toutes les transactions en ligne de plus de 30 euros seront vérifiées à l'aide d'au moins deux éléments d'authentification.

Info JDN : l'authentification forte entrera définitivement en vigueur le 15 mai en France

A moins d'un énième report surprise. Les commerçants vont enfin voir le bout du tunnel. Après plusieurs reports, le calendrier de l'authentification forte est acté, comme l'indique une note de l'Observatoire des moyens de paiement. A partir du 15 mai prochain, toutes les transactions en ligne de plus de 30 euros seront vérifiées à l'aide d'au moins deux éléments d'authentification sur les trois suivants : un mot de passe que seul l'utilisateur connait, un appareil (téléphone, carte à puce…) que seul l'utilisateur possède, une caractéristique personnelle de l'utilisateur (empreinte digitale, reconnaissance faciale…). Certains marchands pourront bénéficier d'exemptions, s'ils font majoritairement des paiements récurrents par exemple. A l'origine, cette réglementation devait entrer en vigueur… le 14 septembre 2019.

La sécurité, talon d'Achille de la 5G ? Si la téléphonie mobile de cinquième génération corrige les failles de la 4G, la nouvelle norme accueillera des services critiques dans la smart city ou l'usine du futur. L'explosion du nombre d'objets connectés augmentera aussi la surface d'attaque. En elle-même, la 5G se veut plus sûre que le standard actuel. Un smartphone 4G envoie en clair son International Mobile Subscriber Identity (IMSI), un numéro unique qui permet d'identifier un usager. Se présentant, comme une station de base factice, un IMSI-catcher peut intercepter ces données sensibles à distance. La 5G chiffrera, elle, la communication dès les premiers échanges. Alerte à la base de données qui diffuse les informations de santé d'un demi-million de Français.

Accueil » Sur le web » Alerte à la base de données qui diffuse les informations de santé d’un demi-million de Français Les informations médicales de 500.000 Français sont en libre service sur internet. Une base de données volée, qui contient des informations extrêmement confidentielles, et qui pourrait provoquer une nouvelle vague de phishing. Cette base de données a été volée sur les serveurs de plusieurs laboratoires français basés dans le Morbihan, l’Eure, le Loiret, les Côtes-d’Armor et le Loir-et-Cher, détaille le quotidien Libération. « C’est la faute du stagiaire » : deux PDG de l’éditeur SolarWinds blâment un stagiaire pour une faille de sécurité majeure. L’actuel et l’ancien PDG de l’éditeur de logiciels SolarWinds, spécialisé dans les solutions de gestion des réseaux et infrastructures, ont tous deux blâmé un stagiaire lors de leur audience face à des représentants américains sur l’affaire d’une cyberattaque massive.

Lors d’une audience face aux comités de surveillance et de sécurité intérieure des États-Unis vendredi dernier, l’ex-PDG de la société SolarWinds Kevin Thompson, et le PDG actuel Sudhakar Ramakrishna ont tous deux jeté un ancien stagiaire en pâture pour une faille de sécurité critique dans leur système. Est-ce que coder sera un emploi non-qualifié dans cinquante ans? Temps de lecture: 2 min Cet article est publié en partenariat avec Quora, plateforme sur laquelle les internautes peuvent poser des questions et où d'autres, spécialistes du sujet, leur répondent.

La question du jour: «Dans cinquante ans, le codage sera-t-il un emploi rémunéré au salaire minimum?» La réponse de Travis Addair, ingénieur logiciel senior chez Uber, qui a travaillé chez SEMC, Storm8, Google, LLNL et USGS: [Avis d'expert] Quelles sont les deux technologies qui équiperont l’entreprise du futur? Les progrès technologiques récents confèrent aux entreprises des possibilités infinies d'améliorer la gestion de leurs processus et de leurs opérations, de bâtir une expérience client attrayante à partir de la donnée et ainsi d’accroître leurs revenues. Ces approches d’avant-garde sont adoptées par les entreprises souhaitant moderniser leurs workflows et leurs processus business. Par ce biais, celles-ci augmentent leur productivité et bénéficient à ce titre d’un avantage concurrentiel significatif. Le contenu est roi, n'est-ce pas ? Les entreprises modernes doivent prêter attention à deux technologies interdépendantes qui étendent les possibilités de la transformation numérique : le Content Intelligence et le Process Intelligence.