Le CERT-IST dresse le bilan 2013 des failles & attaques 31 mars 2014 | Jerome Saiz Le CERT-IST a publié son bilan annuel des failles et attaques pour l’année 2013. Selon l’organisme les trois actualités majeures de l’année 2013 sont l’affaire Snowden, les attaques hardware et la sécurité offensive (et nous partageons cette analyse !). Concernant … Continuer la lecture →
Une vulnérabilité zero-day pour Word actuellement exploitée 28 mars 2014 | Jerome Saiz En brefUne vulnérabilité de type zero-day pour Microsoft Word est actuellement exploitée dans le cadre d’attaques ciblées. Elle permet de piéger un document au format RTF afin d’exécuter du code sur la machine de la victime, avec les droits de l’utilisateur. Microsoft … Continuer la lecture →
La liste Full-Disclosure renaît ! 28 mars 2014 | Jerome Saiz En brefAprès douze ans de bons et loyaux services à la communauté des passionnés de sécurité, le co-créateur de la mailing-list Full-Disclosure décidait de jeter l’éponge la semaine dernière. Trop de bruit, trop de soucis, et surtout trop de menaces de … Continuer la lecture →
Les spammeurs sont formidables : découvrez la camionnette à spam SMS 27 mars 2014 | Jerome Saiz Si vous estimez que les spams SMS sont un fléau, attendez de découvrir la dernière invention des spammeurs chinois ! Le fléau téléphonique, en Chine, prend la forme d’une camionnette banalisée circulant à travers les rues de la ville en … Continuer la lecture →
L’auditeur PCI de Target attaqué en justice 27 mars 2014 | Jerome Saiz En brefLa société Trustwave, qui a audité la chaîne américaine Target peu avant le piratage majeur dont elle a été victime en décembre dernier, est attaquée en justice par plusieurs banques émettrices des cartes bancaires dérobées. Au total près d’une centaine … Continuer la lecture →
Big Data : quels risques spécifiques ? 25 mars 2014 | Jerome Saiz « Le stockage n’est pas la problématique du bigdata » , assènent Chadi Hantouche et Gérôme Billois, tous deux de Solucom, lors de leur présentation durant les GS Days 2014. Et en effet, quand on parle de big data, il est courant de … Continuer la lecture →
Protection de la vie privée : la rupture des objets connectés 20 mars 2014 | Jerome Saiz En brefSi l’on ne doit retenir qu’une chose de la conférence plénière que nous animions à l’occasion des dernières GSDays, c’est bien que l’irruption des objets connectés dans nos vies va radicalement changer la problématique de protection de la vie privée. Et … Continuer la lecture →
Lutter contre les malwares c’est bien, mais ça ne fait pas tout 20 mars 2014 | Jerome Saiz En brefUn chiffre à retenir : seulement 54% des machines compromises analysées l’année dernière par Mandiant étaient infectées par un malware. Autrement dit si l’on se focalise sur la seule détection des malwares, l’on risque de passer à côté de l’essentiel. Et … Continuer la lecture →
Threatglass, une base de données de sites malveillants 20 mars 2014 | Jerome Saiz En brefThreatglass est une excellente initiative de l’éditeur Barracuda : il s’agit d’une base de données de plus de 10 000 sites web compromis, consultable gratuitement en ligne. Pour chaque site répertorié Threatglass permet notamment de visualiser les domaines utilisés, la liste … Continuer la lecture →
Charte informatique : l’heure du dépoussiérage 19 mars 2014 | Jerome Saiz Vos employés ont-ils le droit d’ouvrir un tunnel SSH personnel en arrivant au travail le matin ? Peuvent-ils utiliser leur propre compte Dropbox sur le poste de travail professionnel ? Ou partager la connexion 4G de leur mobile avec leurs … Continuer la lecture →