L’étanchéité de Bugzilla a été mise à mal par un pirate, qui s’en est servi comme source pour exploiter les failles de Firefox. Un problème aujourd’hui corrigé, assure Mozilla.
Actualités Politique de sécurité
MDM : BlackBerry rachète Good Technology
Le secteur du MDM continue sa consolidation avec le rachat de Good Technology par BlackBerry pour 425 millions de dollars. Une acquisition qui conforte la stratégie du canadien dans la sécurité mobile.
Avec Sleepy Puppy, Netflix traque les failles XSS inter-applications
Netflix vient de publier en Open Source un outil, Sleepy Puppy, pour traquer les failles XSS y compris dans des applications tierces.
Sécurité : HP réfléchit à la revente de Tipping Point
HP serait en discussion avec des fonds d’investissement pour la vente de Tipping Point, spécialisé dans la sécurité réseau. La firme de Palo Alto orienterait sa stratégie sécurité vers les logiciels et l’analytique.
Sécurité : la start-up Tanium valorisée 3,5 Md$, le signe d’une bulle ?
En Californie, une start-up spécialisée dans l’application de patch vaut près d’un dixième de la Société Générale. L’argent facile qui se déverse sur les jeunes pousses de la Silicon Valley soulève des interrogations : la bulle de la t ...
Windows 7 et 8 enrôlés dans la collecte de données personnelles ?
Alors que la polémique enfle sur la collecte de données privées par Windows 10, des mises à jour sur Windows 7 et 8 laissent penser que ces OS bénéficient des mêmes fonctionnalités que leur auguste successeur.
Cybersécurité : le Cigref veut sensibiliser… le grand public
Le Club informatique des grandes entreprises françaises produit une campagne visant à sensibiliser le grand public à la cybersécurité. A la clef, 4 spots didactiques donnant aux internautes quelques bonnes pratiques pour éviter d’être ...
Un guide pour sécuriser les postes de travail Linux
La Linux Foundation vient de publier un guide de bonnes pratiques pour s’assurer de la sécurité des postes de travail Linux des administrateurs systèmes. Une population spécifiquement ciblée par les hackers.
Plus de la moitié des attaques SSH viennent de Chine
D’où viennent les tentatives d’intrusion via SSH ? Essentiellement de Chine selon nos dernières statistiques.
IBM recommande aux entreprises de bloquer l’accès à Tor
Tor est massivement utilisé par les pirates, qui cachent ainsi leurs méfaits. IBM préconise son blocage en entreprise, afin de limiter les risques.
Adobe Flash n’est plus le bienvenu chez Amazon
Amazon n'accueillera plus les publicités au format Flash sur son site à compter du 1er septembre. Une décision entrainée par les récents rejets de la technologie d'Adobe par les navigateurs.
Pourquoi Windows 10 est une porte ouverte sur vos données personnelles
Même si Microsoft prétend être de bonne foi, et ne vouloir qu’améliorer ses services, ses contrats d’utilisation laissent ouvertes toutes les portes permettant de capter des données personnelles.
Les sites pirates bloquent Windows 10
Windows 10 ferait remonter trop d’informations vers des tiers, menaçant ainsi les sites pirates. Certains commencent à bannir les utilisateurs de cet OS.
iOS : la faille qui expose les identifiants des iPhone d’entreprise
Des chercheurs ont dévoilé une faille d'iOS qui permet d'accéder aux identifiants de connexion des applications gérées par l'entreprise. Connue d'Apple, la vulnérabilité est comblée par la dernière mise à jour de l'OS mobile.
Télégrammes : 3 datacenters pour Alibaba, Vivendi : bye-bye SFR, Blackphone 2 en vue, Oracle rachète
Plus confidentiels que la base de données des abonnés d’Ashley Madison, en goguette sur le Web, voici nos télégrammes du soir.
Faille de sécurité : Target n’a toujours pas fini de payer
La chaîne américaine de supermarchés Target va payer aux organismes émetteurs de cartes Visa jusqu'à 67 millions dollars. Un accord similaire avec MasterCard devrait être signé.
Microsoft corrige dans l’urgence une faille critique d’Internet Explorer
Microsoft publie dans l'urgence un correctif visant à combler une faille critique d'Internet Explorer. Edge est épargné.
Firefox veut rendre la navigation privée… vraiment privée
Le mode de navigation privée de Firefox, qui s’attachait jusqu’ici aux données stockées localement, se penche aujourd’hui sur le tracking web.
Pourquoi Windows Server 2003 menace la sécurité du Web
Windows Server 2003 et son serveur Web associé, IIS 6, continuent à animer près d’un site Web sur cinq. Y compris au sein de grandes entreprises comme ING Direct ou les Caisses d’Epargne.
Adobe corrige de nouveau 34 failles de Flash
Adobe vient de livrer un nouveau lot de correctifs pour son lecteur Flash affecté de failles critiques qui permettent l'exécution de code distant.
Scandale : Lenovo cache un logiciel renfermant une faille dans ses firmwares
Le Lenovo Service Engine, implanté directement dans le Bios des PC Lenovo, avait pour objectif d’aider les utilisateurs. Il cachait toutefois une faille de sécurité.
La sécurité de l’Internet des objets insuffisante… selon un consortium IoT
Le marché de l'Internet des objets (IoT) fait encore trop peu de cas de la sécurité et de la protection des données, selon un groupe de travail dont font partie ADT, Microsoft et Symantec.
Neuf malwares sur 10 échappent aux listes noires
Selon Recorded Future, plus de 9 malwares et pages web malveillantes sur 10 échappent à la surveillance des sociétés diffusant des blacklists.
Jeep Cherokee piratée : Blackberry dédouane son OS embarqué QNX
Les véhicules connectés piratables à distance ont pour point commun l'OS embarqué QNX Neutrino de Blackberry. Qui se dégage de toute responsabilité dans la vulnérabilité trouvée par deux chercheurs en sécurité.
Directive NIS : ce que l’Europe prépare pour les acteurs du Web
La directive NIS va élever le niveau de sécurité de l'Union européenne. Le signalement d'incidents majeurs aux autorités nationales fait partie de ce qui attend les plateformes de services numériques.
Certifi-gate, la faille qui ouvre les portes d’Android
L'éditeur CheckPoint dévoile une série de vulnérabilités dans les outils d'assistance à distance qui rendent des millions de terminaux Android vulnérables.
Jérôme Renoux, Akamai : « On déporte la sécurité dans le Cloud »
Fort de la gestion de près d'un tiers du trafic web mondial, Akamai voit dans la sécurité un axe stratégique de son développement.
Black Hat : Transformer les objets connectés en radio espion
A la Black Hat 2015, un chercheur montre comment exploiter les broches des composants électroniques connectés pour les transformer en émetteurs radio.
L’attaque Man In The Cloud se joue des services de stockage Cloud
Lors de la Black Hat, des spécialistes ont réussi à piraté des services de stockage en ligne (Box, Dropbox, etc) avec une attaque baptisée Man In The Cloud touchant les tokens d’authentification.
Une société élabore un Windows impossible à pirater
Morphisec s’est mis en tête de concevoir une version de Windows qui résiste aux différents piratages. Des tests sont en cours sur cet OS ultra-sécurisé.