L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public et le taux d’application des correctifs relatifs à cette vulnérabilité.

L'importance d’une vulnérabilité dépend de trois critères principaux : la gravité en cas d’utilisation, l’existence ou non d’un exploit public et le taux d’application des correctifs relatifs à cette vulnérabilité.
L'affaire du piratage d'entreprises américaines par des espions chinois montre combien chaque entreprise a désespérément besoin d'une meilleure visibilité sur l'inventaire de ses actifs informatiques.
A deux reprises cette semaine, Microsoft a manqué la deadline imposée par Google entraînant la divulgation de vulnérabilités non corrigées autour de son navigateur Edge.
Pour son dernier bulletin de sécurité de 2017, Microsoft prévoit une soixantaine de correctifs. Dont «seulement» 38 critiques.
Un chercheur en sécurité démontre comment les bugs des langages de programmation peuvent créer des failles de sécurité dans les applications.
En attendant que le Royaume-Uni règle ses cotisations à l'Union européenne, les télégrammes du soir vous souhaitent un bon week-end.
Plus terre-à-terre que l'envolée du bitcoin, voici les télégrammes du soir.
Check Point a découvert une vulnérabilité critique qui touche tous les outils de développement d'application Android. Un correctif est disponible.
Face à la faille de sécurité trouvée sur des processeurs Intel, l'US-CERT invite les entreprises à appliquer le correctif promptement.
A travers Amazon Web Services, le Pentagone a laissé pendant des mois, voire des années, l'accès public à des milliards de données collectées en ligne.
Selon Veracode, l'utilisation des composants Open Source Java entraine des risques de sécurité pour des milliers d'applications déployées.
Un composant vulnérable depuis Office 2000 permet l'exécution de code malveillant à l'ouverture d'un fichier bureautique.
L'essentiel des 53 vulnérabilités uniques du bulletin de sécurité de novembre touchent les navigateurs de Microsoft. Et aucune n'est considérée comme critique pour Windows.
Skybox lève 150 millions de dollars pour accélérer son développement sur le marché de la cybersécurité. Jusqu'ici, l'éditeur était discret en France.
Une vulnérabilité affectant la génération de clés RSA d'Infineon permet de calculer la clé privée à partir d'une clé publique à peu de frais.
Parmi les 62 correctifs de Microsoft à appliquer en octobre, l'un concerne une faille d'Office activement exploitée.
Comme en 2016, l'ensemble des sites audités par Wavestone présentent au moins une faille de sécurité. Dont une grave dans plus de la moitié des cas.
Plusieurs modèles de Mac ne disposent pas d'une version à jour et sécurisée de leur EFI. Des machines vulnérables pour des attaques de très bas niveau.
L'éditeur de sécurité ESET a découvert une centaine de machines non patchées sous Windows Server 2003 infectées par le cryptomineur CoinMiner.
En septembre, les administrateurs auront fort à faire pour combler les 81 vulnérabilités, dont 27 critiques, qui affectent tous les logiciels majeurs de Microsoft.
La faille critique qui touche le plugin REST du framework Apache Struts permet l'exécution de code distant sur les serveurs d'applications.
Une faille dans un serveur SAP permet de prendre le contrôle total du système de paiement, autant pour voler les données confidentielles des clients que pour modifier le prix des articles.
Et 60% des entreprises subissent des tentatives d'intrusion à base de vulnérabilités vielles de 10 ans.
A la conférence Black Hat, le chercheur Omer Gil démontrera comment s'appuyer sur les serveurs caches pour obtenir des données personnelles et usurper l'utilisateur légitime d'une application.
Un expert en sécurité démontre comment un fichier Windows MSI peut exécuter un code malveillant sur un environnement graphique Linux.
Une faille par débordement de mémoire tampon permet d'exécuter du code à distance sur des millions d'objets connectés, dont les caméras Axis.
L’ERP E-Business Suite concentre à lui seul 120 vulnérabilités, dont 118 sont exploitables à distance. Les administrateurs vont avoir du pain sur la planche s’ils veulent éviter d’être pris de vitesse par des assaillants potentiels !
Jusqu'alors limité à WIndows 8, EternelSynergy enrichi par le chercheur Worawit Wang est exploitable sur l'ensemble des Windows. Sauf Windows 10. Pour combien de temps encore ?
Disponible à peu de frais, Katyusha Scanner automatise la détection de serveurs web vulnérables et les attaques de leurs bases de données.
Sur les 54 vulnérabilités corrigées par Microsoft en juillet, 19 sont considérées comme critiques. Mais des failles seulement jugées importantes sont aussi à corriger au plus vite.