En tête de la feuille de soins associée au Patch Tuesday de mai 2016, Edge et Internet Explorer font l'objet de correctifs critiques.
News Sécurité
Android menacé par une faille vieille de cinq ans ?
L'une des failles corrigées dans le dernier bulletin mensuel de sécurité d'Android est vieille de cinq ans. Qualcomm est impliqué dans l'affaire.
Sécurité IT : Google ferme les vannes de VirusTotal
Pour exploiter la base de signatures de VirusTotal, les éditeurs antivirus doivent désormais y connecter leur moteur de détection. Pourquoi cette décision ?
Sécurité IT : Android fait dans la faille critique
Dans le cadre de son bulletin mensuel de sécurité pour Android, Google a révisé l'échelle de criticité associée aux failles. L'effet est immédiat.
La Réserve citoyenne cyberdéfense en quête de renforts
Le réseau spécialisé de réservistes cyber français, la Réserve citoyenne cyberdéfense (RCC), veut étoffer ses rangs en recrutant des ingénieurs et des étudiants en informatique mobilisables en cas d'attaques informatiques d'envergure.
Chronique Renaud Bidou – TrendMicro : Ransomware, le révélateur
Paria de la sécurité IT, les ransomware ont aussi permis de révéler l'obsolescence de la protection des systèmes d'information. Une nouvelle chronique de Renaud Bidou (TrendMicro).
Sécurité IT : la fragilité de l’IoT par l’exemple SmartThings
Trois chercheurs ont découvert plusieurs failles dans la plate-forme SmartThings de Samsung, dédiée à la maison connectée.
Sqreen lève 2 millions d’euros pour sécuriser les apps « de l’intérieur »
Premier tour de table pour la start-up parisienne Sqreen, à l'origine d'une solution SaaS de protection automatique des applications Web.
Lutte anti-fraude : Authentication Industries finance son « super-code-barres » par crowdfunding
La start-up montpelliéraine Authentication Industries a levé près de 300 000 euros sur SmartAngels pour développer sa techno d'authentification AiCode.
Truffle 100 : les éditeurs de logiciels s’accrochent même si la Bourse ne suit pas
La nouvelle mouture du palmarès Truffle 100 des éditeurs de logiciels montre une dynamique renouvelée mais les introductions en Bourse se font rares.
Swift : fraude massive sur le réseau interbancaire
La banque centrale du Bangladesh n'est pas la seule touchée par le malware qui a infecté le réseau Swift. D'autres institutions financières sont concernées.
Vol de données: BeautifulPeople.com a rencontré son pirate charmant
Des données persos d'1,2 million de membres BeautifulPeople.com (site de rencontres) ont été volatilisées et sont commercialisées sur le blackmarket.
Sécurité IT : des budgets dépassés par la vague IoT ?
Gartner estime que le nombre d'objets connectés dans les entreprises va progresser plus rapidement que les investissements consentis pour les sécuriser.
iPhone et chiffrement : que cherche le FBI de San Bernardino à New York ?
Le gouvernement américain maintient que sa bataille judiciaire contre Apple ne vise pas à établir un précédent contraignant pour les entreprises qui exploitent le chiffrement.
Sécurité IT : Windows sous la menace RegSVR32
Fonction « essentielle » de Windows, RegSVR32 peut être exploitée pour injecter et exécuter du code malveillant en laissant un minimum de traces.
Dell SecureWorks : une IPO à 112 millions de dollars
Dell n'atteindra vraisemblablement pas ses objectifs initiaux pour l'IPO de sa filiale SecureWorks, dans un contexte délicat sur les marchés boursiers.
Opera propose un VPN gratuit et illimité dans son navigateur internet
Opera propose désormais un VPN gratuit et illimité intégré nativement dans son navigateur internet.
Sécurité IT : les leviers de Google pour protéger la forteresse Android
Chiffrement, machine learning, bug bountys, pots de miel, heuristique... Tour d'horizon des mesures que Google a prises en 2015 pour sécuriser Android.
Tribune : 10 règles essentielles de sécurité IT pour PME
Comment protéger les outils informatiques et les services numériques en entreprise ? Voici une série de conseils pratiques qu'un dirigeant d'une PME devrait suivre.
Test d’intrusion : dans la peau d’un pirate
Le test d’intrusion consiste à endosser le rôle du pirate pour tester la solidité de la sécurité réseau. Une procédure classique, mais dont certains points sont parfois négligés.
Sécurité IT : des URL courtes qui en disent long
Deux chercheurs sont parvenus à extraire de nombreuses données à partir d'hyperliens raccourcis avec des services de type goo/gl et bit.ly.
Apple colmate un bug vintage sur les terminaux iOS
Des chercheurs ont mis hors d'usage des terminaux iOS d'Apple (iPhone, iPad) non updatés en modifiant le protocole d'horloge réseau. Associé à un hotspot basique, on peut faire pire.
USB Type-C : un protocole pour séparer le bon grain de l’ivraie
L'USB 3.0 Promoter Group a publié les spécifications d'un protocole qui doit permettre de confirmer l'authenticité des dispositifs USB Type-C.
Un journaliste derrière les barreaux pour avoir aidé un Anonymous
Le dénommé Matthew Keys a écopé de 2 ans de prison pour avoir aidé les Anonymous à pirater le site Web de son ancien employeur.
Magic Leap acquiert NorthBit : et si on sécurisait la réalité augmentée ?
L'Américain Magic Leap, qui agite la sphère IT avec ses technos de réalité augmentée, se serait emparé de l'Israélien NorthBit pour son expertise en sécurité.
Patch Tuesday : une belle moisson d’avril pour Microsoft
Le Patch Tuesday d'avril 2016 est dense. De nombreux produits Microsoft sont concernés, dont Windows, Office et les navigateurs Web (Internet Explorer, Edge).
Ransomware Petya : vraie parade ou simple répit ?
Un chercheur anonyme dans la sécurité IT propose une solution pour contourner le piège du rançongiciel Petya. Une solution pérenne ?
Sécurité IT : plugins et zero-day font bon ménage
Symantec constate que les cybercriminels se livrent une « course aux failles zero-day »... qu'ils dénichent souvent dans des plugins.