Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Rescooped by Stéphane NEREAU from Informatique
Scoop.it!

Failles processeurs Meltdown & Spectre

Failles processeurs Meltdown & Spectre | Cybersécurité - Innovations digitales et numériques | Scoop.it

Il faudra bien se faire une raison : nous devrons vivre sans doute quelques années avec les deux failles découvertes par différentes équipes de chercheurs. Ce n’est qu’à partir de 2019 qu’une nouvelle génération de processeurs apportera un remède définitif à Meltdown et Spectre.


Via Pierre Levesque
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Google ‘Project Zero’: les entreprises doivent continuer à surveiller leur réseau, Par Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm

Google ‘Project Zero’: les entreprises doivent continuer à surveiller leur réseau, Par Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm | Cybersécurité - Innovations digitales et numériques | Scoop.it

Google vient de dévoiler son intention de recruter des hackers pour constituer une nouvelle équipe de chercheurs baptisée « Project Zero ». Les nouvelles recrues auront pour mission de détecter les failles de sécurité présentes sur internet dans le but d’empêcher les cyber-attaques. L’objectif principal de ce programme sera d’identifier les failles zero-day et de diffuser l’information largement en cas de menace. Le but est d’éviter que trop de temps ne s’écoule entre la découverte d’une menace et sa divulgation au public concerné, comme cela a été le cas dans certaines entreprises victimes d’attaques récentes. Parmi les attributions relatives à la sécurité sur internet, l’équipe sera également chargée d’effectuer des recherches sur la manière dont les attaques auront été portées et la façon d’y remédier.


Stéphane NEREAU's insight:

Toutes les entreprises doivent surveiller leur propre système informatique pour être en mesure de détecter une activité anormale – par exemple si les fichiers sont déplacés de façon inhabituelle ou bien si des utilisateurs se connectent alors qu’ils ne le devraient pas. Comprendre ce qu’est un événement « normal » est la clé pour permettre l’identification d’un comportement suspect – et qui peut être mieux placé que l’entreprise elle-même pour faire la différence entre une activité habituelle et anormale ? La surveillance continue du réseau alliée à l’intelligence collaborative représentent l’idéal de la cyber-sécurité et nous pouvons espérer que l’équipe « Project Zero » de Google nous en rapprochera. Nous sommes tous en train de construire le même puzzle et le fait de travailler ensemble devrait nous aider à trouver la pièce maîtresse qui manque aujourd’hui.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une faille zero day active découverte dans Word

Une faille zero day active découverte dans Word | Cybersécurité - Innovations digitales et numériques | Scoop.it

Microsoft a lancé un avertissement sur une faille zero day dans Word en cours d'utilisation. Une simple prévisualisation des messages malveillants dans Outlook 2007, 2010 et 2013 suffit à déclencher l'attaque.

Stéphane NEREAU's insight:

La firme n'a pas dit quand elle comptait livrer un patch pour corriger le bug de Word, ni si elle allait livrer un correctif d'urgence « out-of-band », c'est à dire avant le prochain Patch Tuesday programmé pour le 8 avril. Il est rare que la firme de Redmond livre une mise à jour « out-of-band », sauf dans le cas d'attaques massives exploitant la vulnérabilité, ce qui, si l'on en croit la déclaration de Dustin Childs, n'est pas le cas actuellement. Le patch MS13-008 est le dernier correctif « out-of-band » livré par Microsoft : l'éditeur l'avait publié en urgence en janvier 2013 pour boucher des vulnérabilités dans les navigateurs IE6, IE7 et IE8, exploitées depuis plusieurs semaines par les pirates.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ledger est vulnérables aux attaques ‘man in the middle’

Ledger est vulnérables aux attaques ‘man in the middle’ | Cybersécurité - Innovations digitales et numériques | Scoop.it

Ledger, autrefois considéré comme l’une des méthodes les plus sûres de stockage de crypto-monnaies, a été signalé comme étant vulnérable aux attaques «man in the middle».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité informatique : une faille dans un logiciel utilisé par un site internet sur deux

Sécurité informatique : une faille dans un logiciel utilisé par un site internet sur deux | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des spécialistes informatiques mettent en garde contre une importante faille dans un logiciel d’encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

Stéphane NEREAU's insight:

C’est la hantise de tous les internautes qui effectuent ponctuellement ou non des transactions sur Internet : voir leur mots de passe, leur coordonnées bancaires et autres données piratée et utilisées à des fins malveillantes. Ce cauchemar de l’internaute serait une réalité sur près de la moitié des sites internet selon les spécialistes informatiques de la société néerlandaise Fox-it.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Adobe corrige des failles importantes dans Flash Player

Adobe corrige des failles importantes dans Flash Player | Cybersécurité - Innovations digitales et numériques | Scoop.it

A l'occasion de sa mise à jour de sécurité, Adobe a corrigé deux failles dans Flash Player qui permettent d'éviter les fonctions de sécurité intégrées au lecteur.

Stéphane NEREAU's insight:

Adobe a publié des mises à jour de sécurité pour Flash Player. Elles corrigent deux failles donnant la possiblité à des attaquants de contourner les contrôles de sécurité intégrés dans le logiciel. Une de ces vulnérabilités est connue sous la référence CVE- 2014-0504 et elle peut être exploitée pour lire le contenu du presse-papier de l'ordinateur, c'est-à-dire l'espace de stockage qui sert à garder les opérations de copier-coller. La seconde faille, identifiée sous le code CVE- 2014-0503, tente de contourner la règle de restriction d'origine, une fonctionnalité importante qui empêche les ressources téléchargées d'accéder à des serveurs qui ont des domaines différents de celui d'origine.

No comment yet.