Aller au contenu
NoSpy

Blogs

 

Cyber-sécurité : une priorité nationale… qui se heurte à la réalité budgétaire

Grande cause nationale, le déploiement des politiques de cyber-sécurité se heurte au manque de moyens des ministères. Un indicateur du gouvernement montre clairement le retard pris en la matière. Les annexes au projet de loi de finances pour 2015, qu’a publiées récemment le gouvernement (lire à partir de la page 30), font ressortir le dilemme dans lequel se trouve plongée l’Anssi (Agence nationale de la sécurité des systèmes d’information) : si elle bénéficie d’efforts budgétaires importants – reflétant la volonté de la France de faire de la cyber-défense une priorité nationale -, la mise en œuvre de sa politique se heurte, dans les ministères, au manque de moyens de ces d Voir l’article complet chez silicon.fr

NoSpy

NoSpy

 

Une jurisprudence en défaveur du TouchID

Une juriprudence prononcée par un tribunal américain risque de rendre le TouchID bien moins intéressant pour ceux qui ont des choses à cacher. La justice a en effet considéré que s'il n'était pas possible à la police d'extorquer un mot de passe de smartphone à une personne pour accéder à son contenu, elle pouvait utiliser ses empreintes digitales pour le faire. Ainsi, la police pourra d'une manière ou d'une autre utiliser les empreintes collectées pour accéder à ces données sans que cela soit considéré comme une violation de la loi. Bien entendu, la jurisprudence pourra basculer à une autre occasion mais il est probable que les criminels vont maintenant utiliser un bon vieux mot de passe pour protéger leur smartphone. Voir l’article complet chez macbidouille.com

NoSpy

NoSpy

 

Le malware Backoff toujours aussi virulent en Amérique du Nord

Le nombre de points de vente infectés par le malware Backoff ont connu une hausse de 57% au cours de l’été, selon le fournisseur de sécurité Demballa. Backoff, le malware qui déjoue notamment les réseaux des lignes de caisses pour aspirer les informations des cartes bancaires, reste très actifs. Entre août et début septembre, le nombre d’infections des points de vente a progressé de 57% en Amérique du Nord, rapporte Damballa, et de 27% sur le reste du mois de septembre. La société spécialisée dans les solutions de protection contre les menaces avancées et persistantes (APT) s’appuie sur les statistiques produites par les fournisseurs d’accès et entreprises c... Voir l’article complet chez silicon.fr

NoSpy

NoSpy

 

De nouvelles révélations sur le manque de scrupules du FBI

Aux Etats-Unis il est fréquent que des agences gouvernementales ou des polices utilisent des moyens que l'on considèrerait ici comme illagaux pour arriver à leurs fins. L'Electronic Frontier Foundation a mis la main sur un document relatant les moyens utilisés par le FBI pour traquer un potentiel poseur de bombes en 2007. Alertée par un message anonyme sur la toile, l'agence a créé une fausse page web du journal "The Seattle Times"destinée à appâter cet internaute anonyme. Cette page était vectrice d'un Malware capable de récupérer l'adresse IP des visiteurs. Déjà le journal et l'Associated Press crient au scandale pour cette usurpation d'identité et il y aura certainement une plainte devant la justice avec probablement des annonces des autorités pour dénoncer ces pratiques en promettant la main sur le coeur que cela ne recommencera plus jamais. Voir l’article complet chez macbidouille.com

NoSpy

NoSpy

 

Une attaque Shellshock cible les serveurs de mail

Bien que vieille d’un mois, la faille ShellShoxk reste exploitée. Ici, pour cibler des passerelles SMTP et faire grossir un réseau d’ordinateurs zombies. La faille ShellShock, résidant dans Bash, l’interpréteur de lignes de commande le plus utilisé sur les systèmes Unix et Linux, a beau dater de plus d’un mois, elle demeure un vecteur d’attaques de choix. Selon une alerte publiée par le SANS Internet Storm Center (programme d’une société privée de formation américaine surveillant l’activité malicieuse sur le Net), des assaillants exploitent la vulnérabilité afin de tenter de faire exécuter des scripts Perl sur des machines compromises. En ciblant en particulier les passerelles SMTP (protocole de transfert des courriels vers les serveurs de messagerie). Objectif : faire grossir un réseau d’ordinateurs zombies (botnet) commandé par IRC. Voir l’article complet chez Silicon

NoSpy

NoSpy

 

Cisco corrige une faille vieille de 3 ans dans Telnet

Cisco aura attendu 3 ans pour corriger une vulnérabilité dans le code Telnet. Cette faille était présente dans plusieurs appliances de sécurité de l’équipementier. La vulnérabilité CVE-2011-4862 n’a pas battu la faille Shell Shock avec ses 22 ans d’ancienneté, mais elle commence à dater. De 3 ans pour être exact, car elle a été découverte par le projet FreeBSD en 2011. Cette faille touche Telnet, un protocole de type client-serveur s’appuyant sur TCP. Il est très présent dans les équipements réseaux. Or le directeur de l’International Business Schools IT, Glafkos Charalambous, s’est aperçu que Cisco n’avait toujours pas corrigé cette vulnér..... Voir l’article complet chez Silicon

NoSpy

NoSpy

 

La faille de sécurité qui touche des millions de périphériques USB rendue publique

En août dernier, Guillaume vous parlait d'une grave faille de sécurité qui touchait les clefs USB et qui avait fait l'objet d'une démonstration pas vraiment publique à la conférence de sécurité Black Hat. L'auteur de la découverte ne souhaitait pas dévoiler aux yeux de tous le moyen d'utiliser la faille à cause du risque énorme que cela faisait peser sur les systèmes informatiques. Mais ce n'était pas l'avis d'Adam Caudill et Brandon Wilson, deux chercheurs en sécurité, qui ont rendu public sur Github le fruit de leurs trouvailles. Voir l’article complet sur le Comptoir du Hardware

NoSpy

NoSpy

 

Chiffrement : Whatsapp plonge 600 millions de clients en mode secret

En sautant le pas du chiffrement de bout en bout des communications sur Android et prochainement sur iOS, WhatsApp, propriété de Facebook, envoie un signal fort aux gouvernements et aux cybercriminels. WhatsApp aura mis six mois à concrétiser l’implémentation, dans son application mobile de messagerie instantanée, du protocole de chiffrement open source TextSecure, celui-là même qu’Edward Snowden a vanté à plusieurs reprises pour son efficace... Voir l’article complet chez silicon.fr

NoSpy

NoSpy

 

Les données récoltées par les traqueurs d'activité seront-elles bientôt utilisées au tribunal ?

On savait déjà que le traqueur d'activité de Fitbit pouvait servir à faire baisser sa prime d'assurance. Aujourd'hui, il se peut que les données qu'il récolte soient utilisées pour prouver les dommages et intérêts que mérite une personne suite à un accident. Dans l'affaire que défend Simon Muller, avocat du cabinet McLeod Law, à Calgary, sa cliente, qui était auparavant coach personnel, a eu un accident, qui l'a obligée à réduire son activité. Si au moment des faits la jeune femme ne portait pas de traqueur, son avocat souhaite lui en faire porter un pour pr... Voir l’article complet chez mac4ever.com

NoSpy

NoSpy

×

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.