Actualités

Tous les articles concernant : mai 2015

Les services secrets allemands au service de la NSA contre les Belges
Les révélations d’un parlementaire européen autrichien affirme que la BND, l’équivalent allemand de la NSA, a piraté quinze câbles optiques partant et arrivant en Belgique pour le compte de ladite NSA. Si elle est vérifiée, cette information ne ferait que confirmer le rôle zélote des Allemands après les accusations déjà portées voici quelques semaines et qui ont mis Mme Merkel dans l’embarras.

[Lire l'article...]

Publié le 30 mai 2015 01:00 - Autres infos Gouvernance
Les impôts américains cassés par des hackers russes
Découvert mardi dernier, le vol de données sensibles de plus de 100000 contribuables américains aurait pour origine la Russie. 

[Lire l'article...]

Publié le 29 mai 2015 20:32 - Autres infos Cyber Crime
Des millions de routeurs vulnérables
Un groupe de chercheurs en sécurité vient de publier une « proof of concept » autour d’une faille existant dans le driver Linux NetUSB, lequel permet de connecter des périphériques USB à un routeur afin qu’ils soient accessibles depuis le réseau.

[Lire l'article...]

Publié le 27 mai 2015 20:41 - Autres infos Gestion des accès
Pourquoi l’inventeur de PGP file en Suisse
La société SilentCircle qu’il a cofondée était déjà installée en Helvétie. Phil Zimmermann, quant à lui, continuait à se partager entre sa terre natale des Etats-Unis et le siège social de l’entreprise à Genève. Tout récemment, il a fait le pas et s’y installe à son tour, considérant que les USA sont allés trop loin dans l’écoute des citoyens. Une démarche à méditer par les sénateurs qui doivent examiner la Loi sur le Renseignement dans les prochaines semaines.

[Lire l'article...]

Publié le 26 mai 2015 06:21 - Autres infos Vie privée, Sociétés & acteurs, Protection des données
Nouvelles révélations sur les pratiques des « Five Eyes »
CBC News Canada et The Intercept affirment que les agences de renseignement américaine, anglaise, canadienne, australienne et néozélandaise, communément appelées les Five Eyes ont ciblé le navigateur UC Browser et se sont placées au plus près des serveurs Google et Samsung pour implanter un logiciel espion permettant de siphonner toutes les données du mobile.

[Lire l'article...]

Publié le 21 mai 2015 21:16 - Autres infos Protection des données
Une faille de chiffrement pourrait expliquer les écoutes de la NSA

Des chercheurs viennent de découvrir une importante et vieille faille qui permet des attaques sur des dizaines de milliers de sites accessibles en HTTPS, des serveurs de messagerie et d’autres services Internet. Cette faille est liée à une décision politique des années 90 relative à l’export des clés de chiffrement et pourrait expliquer en partie comment la NSA a réussi à intercepter certaines communications.

[Lire l'article...]

Publié le 20 mai 2015 20:31 - Autres infos Vie privée
95% des systèmes SAP sont vulnérables

Une étude menée par le partenaire SAP Onapsis indique que la quasi-totalité des systèmes SAP sont vulnérables à des attaques. En cause, le nombre de rustines proposées par l’éditeur et les réticences des responsables sécurité à « patcher » un système si sensible pour la marche de l’entreprise.

[Lire l'article...]

Publié le 07 mai 2015 10:43 - Autres infos Gouvernance
Les ordinateurs de la NSA transcrivent les voix depuis 2006

La technologie de reconnaissance vocale est en service depuis près de 10 ans au sein de l’agence américaine de renseignement et a permis d’automatiser la conversion informatique des conversations téléphoniques

[Lire l'article...]

Publié le 06 mai 2015 20:25 - Autres infos Vie privée
Écoutes américano/allemandes : que sait vraiment Angela ?
Face aux révélations des médias allemands sur les pratiques de l’agence de renseignement BND en lien avec son homologue américaine NSA, la chancelière allemande est pressée de questions et ses réponses semblent plutôt embarrassées.

[Lire l'article...]

Publié le 05 mai 2015 09:26 - Autres infos Vie privée, Protection des données, Gouvernance

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire