background preloader

FIC 2017

FIC 2017

Oracle corrige 270 failles dans ses applications La dernière série de correctifs livrée par Oracle est particulièrement lourde avec pas moins de 270 patchs. Oracle a livré sa première série de correctifs de sécurité de l'année. Cette mise à jour trimestrielle corrige 270 vulnérabilités dans de nombreux produits, essentiellement des applications critiques. La plupart des correctifs publiés cette semaine par Oracle comblent des failles dans des produits métiers comme E-Business Suite, Fusion Middleware, PeopleSoft, Retail Applications, JD Edwards, Supply Chain Products et Database Server. La vulnérabilité la plus critique, qui affiche un score CVSS de 10, a été corrigée dans Primavera P6 Enterprise Project Portfolio Management. Cette mise à jour de correctifs critiques (Critical Patch Update - CPU) n’atteint pas le record de 276 de la série trimestrielle de juillet 2016, mais elle en est très proche.

Foundation, the Open Source Foundation for Application Security | OWASP Foundation La cybercriminalité:aspects législatifs et jurisprudentiels - Maitre imen nasri L’Internet offre aujourd’hui une multitude de services aux gens mais les dérapages restent possibles en raison des failles facilement détectables par les escrocs du net. Le terme de cybercriminalité est une notion large qui regroupe l’ensemble des infractions pénales commises via les réseaux informatiques, notamment sur le réseau Internet. Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel,selon l'Organisation des Nations unies, la cybercriminalité peut être définie comme « tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu'ils traitent ». La cybercriminalité englobe trois catégories d’activités criminelles : -Les infractions propres aux réseaux électroniques (piratage)‏. -Les infractions liées aux technologies de l’information et de la communication:La diffusion de contenus illicites.

Cybercriminalité : la Commission européenne multiplie les actions Le Monde.fr | • Mis à jour le | Par Jean-Pierre Stroobants (Bruxelles, bureau européen) La Commission européenne a présenté, lundi 10 février, son premier rapport sur la cybercriminalité élaboré, par le centre EC3, qu'elle a créé en janvier 2013 pour tenter d'endiguer ce phénomène et soutenir l'action des Etats membres. Selon les données récentes d'un Eurobaromètre, 12% des utilisateurs européens d'Internet ont déjà vu leur boîte de courriels ou leur site piratés et 7% ont été victimes de fraudes via leur carte bancaire. Lire aussi : Tout ce que vous voulez savoir sur les escroqueries en ligne Depuis un an, le centre EC3 a participé à dix-neuf opérations de la lutte à grande échelle contre des groupes de cybercriminels. Les plus marquantes – Ransom I et II – consistaient en l'injection d'un virus bloquant des ordinateurs et indiquant à leur usager qu'ils avaient visité des sites évoquant des activités illégales.

Cybersécurité : Bruxelles insiste pour que l’Union européenne se protège davantage Les pays membres avaient jusqu’au 9 mai pour transposer la directive sur « la sécurité des réseaux et des systèmes d’information » dans leurs droits nationaux. LE MONDE ECONOMIE | 09.05.2018 à 11h40 • Mis à jour le 09.05.2018 à 11h43 | Par Cécile Ducourtieux (Bruxelles, bureau européen) La cybersécurité est devenue un sujet bien trop sérieux pour en laisser la responsabilité aux seuls Etats membres de l’Union européenne (UE). C’est la raison pour laquelle la Commission a tenu à rappeler, ces derniers jours, à quel point il était important que toutes les capitales aient adapté dans leurs droits nationaux la directive « sur la sécurité des réseaux et des systèmes d’information » au plus tard le 9 mai. Ce texte, agréé définitivement à Bruxelles à l’été 2016, est le premier du genre à obliger à une coordination paneuropéenne en matière de cybersécurité. Il avait été proposé par la Commission début 2013, sous l’ère Barroso. « C’était une autre époque. Système d’amendes

Verified Twitter accounts compromised, get busy spamming | Malwarebytes Labs Verified Twitter accounts tend to be a little more secure than those belonging to non-verified users due to the amount of extra hoop jumping required to get one of those ticks in the first place. A number of security requirements, including providing a phone number and setting up 2FA, are all things a would-be verified Twitter user needs to do. In theory, it should be somewhat tricky to compromise those accounts – it wouldn’t really help Twitter if their theoretically appealing verified accounts were firing out Viagra spam all day long. Brand reputation and all that. And yet…in the space of a few hours last week, we had multiple verified users hitting the “I’ve been compromised” wall of doom and gloom. Denise Crosby of Star Trek: TNG fame (Tasha Yar, anyone?) The same fate befell Jennifer Kaytin (creator of MTV show Sweet / Dangerous), sending eager clickers to a Tumblr redirect leading to dating spam:

Google lance enfin une clé USB de sécurité avec une connectique moderne Google propose à la vente une clé USB de sécurité Titan, qui sert à blinder ses comptes en ligne grâce à la double authentification. Désormais, le dispositif est proposé avec un connecteur USB-C. Google fait entrer ses clés USB de sécurité dans l’ère de la modernité : depuis le 15 octobre 2019, la firme de Mountain View propose à sa clientèle américaine d’acquérir l’un de ces dispositifs pour 40 dollars (environ 36 euros). Conçue en partenariat avec Yubico, une entreprise spécialisée dans les clés de sécurité, la clé Titan de Google « est construite à l’aide d’une puce matérielle sécurisée qui inclut un micrologiciel conçu par Google pour vérifier l’intégrité de la clé. À lire : Comment sécuriser facilement ses comptes avec la double authentification. Des clés pour blinder son compte Bien que l’on parle ici clés USB, ce ne sont pas des périphériques de stockage. Il est possible que vous connaissiez déjà la double authentification, ou que vous la mettiez déjà en œuvre. De deux maux…

Cyberdroit - Le droit à l'épreuve de l'Internet Risques numériques -Cybersécurité : que faire en cas de problème ? Ordinateur bloqué, fichiers illisibles, demande de rançon, fenêtres publicitaires intempestives, virus... Alors que se déroule actuellement le mois européen de la cybersécurité, l'Agence nationale de la sécurité des systèmes d'information (Anssi) vous dit vers quelle structure vous tourner face aux risques numériques. Rappel : Sur internet, il est conseillé aux utilisateurs de : de ne pas ouvrir les pièces jointes des messages électroniques suspects (fautes d'orthographes, pièces jointes au nom trop succinct ou trop générique...)

USA : la CIA met à jour ses procédures sur la collecte et la conservation des informations personnelles, des données seront supprimées après 5 ans La Central Intelligence Agency des Etas-Unis (CIA) vient d'annoncer la mise à jour de l'ensemble de ses procédures relatives à la collecte, la conservation et la diffusion d'informations personnelles concernant les citoyens américains. Selon la CIA, les nouvelles règles désormais applicables intègrent une limitation de cinq (5) ans en matière de conservation de certaines données jugées sensibles. En effet, ces dernières concernent les informations acquises sans le consentement des intéressés et devront être supprimées au bout de cinq années, cela à partir de la date à laquelle elles ont été collectées. Toutefois, des restrictions portant sur la manière dont la CIA procède pour récupérer les données des Américains ont également été ajoutées. D'après les informations recueillies, les nouvelles règles imposent des limites quant à l'interrogation des données des ressortissants américains. Source : CIA Et vous ? Que pensez-vous de cette mise à jour des règles de la CIA ? Voir aussi

Ce moteur théorique pour les futurs vaisseaux spatiaux pourrait (presque) atteindre la vitesse de la lumière L’ingénieur de la Nasa David Burns a publié sur les serveurs de l’agence son projet de recherche personnel : un accélérateur de particules pour propulser des vaisseaux spatiaux. Le concept est innovant et astucieux, mais très (très) théorique. La propulsion spatiale est l’un des grands enjeux de l’exploration : le coût et l’efficacité des engins dépendent des types de moteurs utilisés. Jusqu’à maintenant, tous les engins spatiaux fonctionnent selon le même principe : à partir de carburant, un moteur expulse du propergol dans un sens, ce qui lui permet d’aller dans l’autre. « Ce moteur spatial pourrait être utilisé pour le maintien à long terme de stations satellites sans ravitaillement en carburant. Lire aussi : SpaceX a fini d’assembler son lanceur Starship qui « permettra d’habiter d’autres mondes » 99 % de la vitesse de la lumière Pour se représenter tout cela de manière simple, il faut imaginer une boîte vide, dans laquelle on retrouve une tige avec un anneau qui peut glisser dedans.

Related: