Advertisements

Les ransomwares affectent de plus en plus la productivité des entreprises

Les attaques de type ransomware se développent, et le nombre de leurs victimes est en constante augmentation. Selon les chiffres du nouveau rapport Ransomware Marketplace, conduit par la société de cybersécurité Covewar, un incident lié à une attaque au ransomware dure désormais en moyenne 16,2 jours, contre 12,1 au troisième trimestre 2019. Cette augmentation s’explique […]

Advertisements
Read More

L’espion et le gendarme qui aimaient un peu trop le dark Web

On en sait un peu plus sur le deep Web français et ceux qui y évoluent : suite aux démantèlements en 2017 de la place de marché illégale Black Hand et du site caché FrenchDeepWeb en 2018, l’instruction se poursuit et les enquêteurs exhument les profils parfois inattendus opérant sur ce type de plateforme illégale. “Haurus” est peut-être […]

Read More

Panocrim 2019 : un cybercriminel, ça trompe énormément

2019, année de la tromperie : la 20e édition du Panocrim du Clusif, Club de la sécurité de l’information français, se plaçait cette année sous le thème de la sophistication des attaques et des tactiques employées par les attaquants. publicité Un attaquant peut en cacher un autre « Aujourd’hui, les attaquants ont une réelle volonté de brouiller les […]

Read More

Jeff Bezos piraté par le prince héritier saoudien ?

Une enquête suggère que la patron d’Amazon a été piraté 9 mois avant que des détails sur sa vie intime ne soient publiées par un tabloïd, menant ensuite à son divorce, avec des conséquences pour le géant de la technologie. Le smartphone de Jeff Bezos a été piraté en 2018 après avoir reçu un message […]

Read More

Microsoft laisse traîner 250 millions d’enregistrements de support

Tout le monde peut laisser une base de données mal configurée et ouverte aux quatre vents, même les géants de la Silicon Valley. C’est la mésaventure qui est arrivée à Microsoft à la fin du mois de décembre : comme l’explique le chercheur Bob Diachenko de la société Comparitech.La fuite de données en question a été […]

Read More

L’armée américaine n’était pas prête à gérer la quantité de données récupérée chez Daesh

Des documents obtenus via la loi FOIA (Freedom of Information Act) aux Etats-Unis et rendus publics aujourd’hui révèlent que, bien que réussie, la campagne du Cyber Command américain visant à pirater l’Etat Islamique s’est heurtée à certains problèmes, tels que le manque d’espace de stockage pour conserver toutes les informations dérobées à Daesh. Menée en […]

Read More

Support étendu de Windows 7 : les administrations règlent la facture

Le gouvernement fédéral allemand devrait verser au moins 800 000 € cette année à Microsoft, ont rapporté les médias locaux. La somme permettra de payer les frais de support pour plus de 33000 postes de travail gouvernementaux qui exécutent toujours Windows 7, un système d’exploitation Microsoft qui a atteint la fin du support le 14 […]

Read More

L’iPhone 11 Pro n’aura pas résisté très longtemps au FBI

Alors qu’Apple est aux prises avec les autorités américaines sur la question de l’accès aux données chiffrées de ses appareils, le FBI montre qu’il pourrait se passer de la collaboration du géant de la tech pour avancer dans ses investigations. L’agence fédérale est parvenue à déverrouiller un iPhone 11 Pro sans faire appel à Apple. […]

Read More

Stéphane Nappo, RSSI OVHcloud : « La séparation technique des données est essentielle pour les fournisseurs de Cloud »

Nommé RSSI Global d’OVHcloud en février 2019, Stéphane Nappo a accordé une interview à ZDNet.fr pour évoquer les sujets cybersécurité chez un acteur majeur du cloud européen comme OVH. Certifications, gestion des menaces, positionnement dans l’organigramme, Cloud Act ; le tour des sujets chauds. ZDNet.fr : Votre arrivée marque la création du poste de Global […]

Read More

Microsoft met en garde contre une faille 0day dans Internet Explorer

Microsoft a publié aujourd’hui un avis de sécurité au sujet d’une vulnérabilité d’Internet Explorer (IE) actuellement exploitée par des attaquants. Celle-ci serait une faille 0day. L’avis de sécurité de la société (ADV200001) ne comprend actuellement que des solutions de contournement qui peuvent être appliquées afin de protéger les systèmes vulnérables contre les attaques. Au moment […]

Read More

Citrix déploie des correctifs pour une vulnérabilité ADC critique

Citrix a publié des correctifs pour combler une vulnérabilité du logiciel ADC activement exploitée par des attaquants. La vulnérabilité, identifiée CVE-2019-19781, affecte Citrix Application Delivery Controller (ADC) – anciennement connu sous le nom de NetScaler ADC – et Citrix Gateway, anciennement connu sous le nom de NetScaler Gateway, ainsi que Citrix SD-WAN WANOP. “La portée […]

Read More

NotRobin : méfiez-vous (aussi) des gentils malwares

Au mois de décembre, Citrix annonçait une vulnérabilité grave sur Citrix Application Delivery Controller et Netscaler Gateway. Cette vulnérabilité immatriculée CVE-2019-19781 permet l’exécution de code à distance sur la machine affectée et ne dispose pas de correctif. Citrix a pour l’instant simplement publié des mesures de contournement visant à protéger les instances vulnérables, et celles-ci […]

Read More

Le FBI s’empare de WeLeakInfo, un site vendant des identifiants volés

Les autorités américaines ont saisi cette semaine le domaine de WeLeakInfo.com, un service en ligne qui, depuis trois ans, vendait l’accès à des données piratées sur d’autres sites Web. Le site Web donnait accès aux mots de passe en texte clair des gens, permettant aux pirates d’acheter un abonnement sur le site et d’accéder à […]

Read More

Pour Allianz, les attaques informatiques sont le risque n°1

L’actualité de 2019 a été marquée par les attaques au ransomware et à vue de nez, cela ne devrait pas changer en 2020. Les nombreux épisodes d’attaques relatés l’année dernière ont au moins permis aux dirigeants d’entreprise de prendre conscience de l’importance des risques en matière de sécurité informatique : le baromètre annuel des risques edité par Allianz […]

Read More

Android : plus de 600 millions d’utilisateurs ont installé des applications “fleeceware”

Les chercheurs en sécurité de la société Sophos ont découvert une nouvelle série d’applications “fleeceware” qui semblent avoir été téléchargées et installées par plus de 600 millions d’utilisateurs d’Android. Ce terme “fleeceware”, un ajout récent au jargon de la cybersécurité, a été inventé par la société de cybersécurité britannique en septembre dernier, à la suite d’une […]

Read More

Patch Tuesday : il n’y a pas que les failles de la NSA qui comptent

Début d’année chargé pour Microsoft, qui publie un premier Patch Tuesday salué par une conférence de presse de la NSA. Les correctifs de Microsoft étaient attendus ce mois-ci suite à l’annonce d’une faille importante affectant CryptoAPI, le mécanisme de cryptographie utilisé par de nombreux processus au sein de Windows. Cette faille CVE-2020-0601 a été découverte […]

Read More

Patch tuesday : la NSA file un sacré un coup de main à Microsoft !

Une conférence de presse de la NSA pour un patch tuesday ? Comme le souligne Brian Krebs, ça n’est sûrement pas une coïncidence. Le journaliste américain avait été l’un des premiers à l’annoncer : le premier patch tuesday de l’année corrige une faille de sécurité importante chez Microsoft. Celle-ci affecte le composant crypt32.dll, un module qui est […]

Read More

Travelex remonte (doucement) la pente

Mise à jour du 14/01 : Selon un communiqué relayé par ZDNet.com, Travelex commence à rétablir le fonctionnement de certains de ses systèmes. La société indique avoir fait de “bons progrès” vers le rétablissement des opérations. Plusieurs systèmes internes ont été remis en état de fonctionnement, et certains systèmes publics sont en train d’être rétablis. […]

Read More

Le groupe de piratage chinois APT40 se cache derrière un réseau de sociétés-écrans

Un groupe en ligne d’analystes de la cybersécurité se faisant appeler Intrusion Truth a révélé l’identité d’une quatrième opération de piratage parrainée par l’État chinois. “Les groupes APT en Chine ont un fonctionnement commun : des pirates et des spécialistes contractuels, des sociétés-écrans et un officier du renseignement”, a déclaré l’équipe d’Intrusion Truth. “Nous savons […]

Read More

Sim swapping : la menace reste d’actualité pour les opérateurs

Le sim swapping se perfectionne : cette technique est utilisée par des cybercriminels pour contourner les méthodes d’authentification à plusieurs facteurs parfois proposées par les services en ligne pour protéger l’accès aux comptes. La technique du Sim Swapping consiste pour les attaquants à parvenir à faire changer le numéro de téléphone de leur cible pour qu’il […]

Read More