Le piratage de Sony Pictures et les attaques contre le réseau bancaire Swift sont-ils l’œuvre d'un même groupe ? Plusieurs éléments le laissent suggérer.
News Risques
Ransomware : payer, c’est une affaire réglée ?
Après avoir cédé une première fois à un chantage au ransomware, un hôpital du Kansas devait payer une deuxième rançon pour récupérer la totalité des données bloquées.
Sécurité IT – JO 2016 : du phishing dans le vivier olympique
À l'approche des JO 2016, Kaspersky constate une recrudescence des campagnes de phishing en lien avec l'événement. Comme à Sotchi il y a deux ans.
Android menacé par une faille vieille de cinq ans ?
L'une des failles corrigées dans le dernier bulletin mensuel de sécurité d'Android est vieille de cinq ans. Qualcomm est impliqué dans l'affaire.
Chronique Renaud Bidou – TrendMicro : Ransomware, le révélateur
Paria de la sécurité IT, les ransomware ont aussi permis de révéler l'obsolescence de la protection des systèmes d'information. Une nouvelle chronique de Renaud Bidou (TrendMicro).
Sécurité IT : la fragilité de l’IoT par l’exemple SmartThings
Trois chercheurs ont découvert plusieurs failles dans la plate-forme SmartThings de Samsung, dédiée à la maison connectée.
Sqreen lève 2 millions d’euros pour sécuriser les apps « de l’intérieur »
Premier tour de table pour la start-up parisienne Sqreen, à l'origine d'une solution SaaS de protection automatique des applications Web.
Swift : fraude massive sur le réseau interbancaire
La banque centrale du Bangladesh n'est pas la seule touchée par le malware qui a infecté le réseau Swift. D'autres institutions financières sont concernées.
Vol de données: BeautifulPeople.com a rencontré son pirate charmant
Des données persos d'1,2 million de membres BeautifulPeople.com (site de rencontres) ont été volatilisées et sont commercialisées sur le blackmarket.
Sécurité IT : des budgets dépassés par la vague IoT ?
Gartner estime que le nombre d'objets connectés dans les entreprises va progresser plus rapidement que les investissements consentis pour les sécuriser.
Sécurité IT : Windows sous la menace RegSVR32
Fonction « essentielle » de Windows, RegSVR32 peut être exploitée pour injecter et exécuter du code malveillant en laissant un minimum de traces.
Sécurité IT : les leviers de Google pour protéger la forteresse Android
Chiffrement, machine learning, bug bountys, pots de miel, heuristique... Tour d'horizon des mesures que Google a prises en 2015 pour sécuriser Android.
Tribune : 10 règles essentielles de sécurité IT pour PME
Comment protéger les outils informatiques et les services numériques en entreprise ? Voici une série de conseils pratiques qu'un dirigeant d'une PME devrait suivre.
Sécurité IT : des URL courtes qui en disent long
Deux chercheurs sont parvenus à extraire de nombreuses données à partir d'hyperliens raccourcis avec des services de type goo/gl et bit.ly.
Apple colmate un bug vintage sur les terminaux iOS
Des chercheurs ont mis hors d'usage des terminaux iOS d'Apple (iPhone, iPad) non updatés en modifiant le protocole d'horloge réseau. Associé à un hotspot basique, on peut faire pire.
USB Type-C : un protocole pour séparer le bon grain de l’ivraie
L'USB 3.0 Promoter Group a publié les spécifications d'un protocole qui doit permettre de confirmer l'authenticité des dispositifs USB Type-C.
Un journaliste derrière les barreaux pour avoir aidé un Anonymous
Le dénommé Matthew Keys a écopé de 2 ans de prison pour avoir aidé les Anonymous à pirater le site Web de son ancien employeur.
Ransomware Petya : vraie parade ou simple répit ?
Un chercheur anonyme dans la sécurité IT propose une solution pour contourner le piège du rançongiciel Petya. Une solution pérenne ?
Sécurité IT : plugins et zero-day font bon ménage
Symantec constate que les cybercriminels se livrent une « course aux failles zero-day »... qu'ils dénichent souvent dans des plugins.
Sécurité IT : les pirates sont aussi des commerciaux
Dell SecureWorks constate une évolution du comportement des hackers qui monnayent leurs outils, leurs savoirs et leurs services sur le marché noir.
Surveillance : la CNIL ferme la porte aux backdoors
La CNIL n'est favorable ni à la mise en place de portes dérobées, ni à l'exploitation de « clés maîtresses » pour accéder à des systèmes informatiques chiffrés.
Microsoft resserre l’étau sur un Flash Player corrigé en urgence
Tandis qu'Adobe diffuse en urgence un correctif de sécurité pour Flash Player, Microsoft prend un peu plus ses distances avec le plugin.
Sécurité IT : des souris (sans fil) et des hommes
Nouvelle alerte sur les claviers et souris sans fil, dont les récepteurs radio peuvent être exploités pour compromettre des ordinateurs (PC, Mac).
De Locky à Petya : un ransomware peut en cacher un autre
Des chercheurs en sécurité informatique attirent l'attention sur Petya, un ransomware particulier aussi bien dans son fonctionnement que sa propagation.
Ransomware Locky : le cas AFP ou comment transformer l’expérience en leçon
L'AFP a été visée au moins à deux reprises par le rançongiciel Locky mais l'agence de presse a refusé le chantage des pirates. Une contribution d'un RSSI à partager.
Sécurité des voitures connectées : le FBI appelle à la vigilance
Dans la lignée du Sénat américain, le FBI appelle les constructeurs et les usagers de véhicules connectés à la vigilance.
Difenso lève 500 000 euros : l’effet cloud souverain ?
Premier tour de table pour Difenso, positionné comme un « tiers certifiant » qui qualifie et chiffre les données entre postes de travail et services cloud.
Canal Plus hacké hier soir : il reste encore des traces
La situation n'est pas encore tout à fait revenue à la normale chez le groupe Canal Plus après une attaque contre plusieurs de ses sites Web.