jeudi 18 décembre 2014    || Inscription
BanniereAccueil
 
 
A LA UNE
« Inception », nouvelle attaque sophistiquée
Par Raphaël Stencher le 17/12/2014
Les chercheurs du Blue Coat Labs ont découvert l'émergence d’un système d'attaque jusqu'ici non référencé, utilisé pour lancer des attaques ultra-ciblées visant à accéder et à extraire des informations confidentielles des ordinateurs de ses victimes.
[Lire l'article...]


DERNIÈRES ACTUALITÉS DE LA SÉCURITÉ INFORMATIQUE
Le Congrès américain vote pour plus d’espionnage
Dans l’indifférence générale, le congrès américain a adopté une nouvelle version 2015 de l’Intelligence Authorization Act qui offre un accès quasi illimité aux conversations des Américains par le biais des agences de renseignement et ce sans approbation judiciaire.
[Lire l'article...]
Le cabinet HSC rejoint le groupe Delloite
L'information ciculait déjà depuis quelques temps avec le déménagement des bureaux d'HSC au 185 avenue Charles de Gaulle à Neuilly sur Seine depuis le 27 octobre dernier. Un communiqué officiel a été publié jeudi dernier pour annoncer la clôture d'un accord entre les deux sociétés : "Deloitte renforce ses expertises de conseil et d'audit en sécurité des systèmes d'information (SSI)"
[Lire l'article...]
Sony contre-attaque
Selon Re/code, Sony Pictures Entertainment a mis en place des contre-mesures pour interrompre le téléchargement des informations les plus sensibles qui circulent sur les réseaux suite au gigantesque piratage dont elle a été victime.
[Lire l'article...]
Une version Linux du malware Turla

Les chercheurs de Kaspersky Labs ont découvert une version Linux du cheval de Troie Turla, l’un des malwares les plus sophistiqués qui soit et dont la découverte avait conduit à la création du Centre de Commandement Cyber américain.

[Lire l'article...]
Lancement d’une certification « cloud confidence »
Un certificat « cloud confidence » est proposé par une nouvelle association.
[Lire l'article...]
Nouvelles précisions sur le hack Sony
D’une ampleur jamais vue et indétectable par les outils traditionnels, selon Mandiant, l’attaque a fait également l’objet de commentaires du régime nord-coréen.
[Lire l'article...]
Retour sur le vote par Internet de l’UMP, réflexion pour un vote avec 3 millions d’électeurs
Techniquement, le vote électronique a fonctionné, malgré plusieurs incidents. Nous proposons ici une analyse suite à un échange avec Bruce Bonnaure, expert en Informatique près la Cour d’Appel de Paris, au sein de la société Expertis Lab, qui a été mandatée par la « Haute Autorité de l’Union » pour vérifier le bon déroulement du scrutin. Nous y avons ajouté des informations collectées par ailleurs par la rédaction.
[Lire l'article...]
AuroraGold ou comment la NSA pirate les téléphones du monde
Sur la base de documents fournis par Edward Snowden, The Intercept, la publication co-fondée par Glenn Greenwald, explique comment la NSA a infiltré la quasi-totalité des réseaux cellulaires du monde entier et donc pu se livrer à des écoutes sauvages.
[Lire l'article...]
AFNOR : normalisation du cloud computing
L'AFNOR a réuni le 2 décembre plus de 50 professionnels à Saint-Denis pour présenter les travaux de normalisation autour des architectures du cloud computing et de sa sécurité. Force est de constater que les travaux ne sont plus menés par les seuls Américains avec les publications du NIST.
[Lire l'article...]
Opération Cleaver : l’Iran en première ligne

La société de sécurité Cylance met en avant la progression de l’Iran en matière de cyberattaques. 4 ans après Stuxnet, la République Islamique prépare sa revanche.

[Lire l'article...]
L’attaque contre Sony n’est-elle qu’un début ?
Alors que Sony vient d’être victime d’une cyberattaque de grande envergure que d’aucuns considèrent venir de Corée du Nord, le FBI s’inquiète de savoir si celle-ci ne constitue pas le déclenchement d’une opération beaucoup plus vaste et très destructrice
[Lire l'article...]
Un point sur le nanodrone Libellule de la DGA

Photos volées, survol de drones : quelles menaces en matière de confidentialité ? où en sont les possibilités techniques ? Retour sur le nanodrone Libellule de la DGA. On parle de plus en plus de drones permettant de filmer des villes, ou n'importe quoi. Les appareils "grand public" se voient. Mais est-il possible de faire voler des drones minuscules que l'on confondrait avec un insecte ?  Un véritable outil d'espionnage, discret et furtif !

[Lire l'article...]
Regin : un nouvel outil de cyber espionnage
Les équipes de Symantec viennent de publier une étude sur un nouveau malware vraisemblablement conçu par un État compte tenu de sa complexité.
[Lire l'article...]
Les services secrets britanniques très "liés" aux opérateurs télécom
La chaîne de télévision britannique Channel 4 vient de dévoiler les détails d’un « partenariat » entre l‘opérateur télécoms Cable & Wireless et le GCHQ dans le cadre de l’espionnage à grande échelle organisé par les USA et les Britanniques et révélé par Edward Snowden.
[Lire l'article...]
Les ordinateurs « Air-Gap » ne sont plus sécurisés
L’université Ben Gourion en Israël vient de démontrer qu’il était possible de récupérer des informations depuis un ordinateur non connecté à un quelconque réseau via un téléphone portable.
[Lire l'article...]









Partenaires Mag-Securs