Tous les articles par rstencher

Regin : un nouvel outil de cyber espionnage
Les équipes de Symantec viennent de publier une étude sur un nouveau malware vraisemblablement conçu par un État compte tenu de sa complexité.

[Lire l'article...]

Publié le 24 novembre 2014 19:51 - Autres infos Prévention
Les services secrets britanniques très "liés" aux opérateurs télécom
La chaîne de télévision britannique Channel 4 vient de dévoiler les détails d’un « partenariat » entre l‘opérateur télécoms Cable & Wireless et le GCHQ dans le cadre de l’espionnage à grande échelle organisé par les USA et les Britanniques et révélé par Edward Snowden.

[Lire l'article...]

Publié le 22 novembre 2014 21:53 - Autres infos Sociétés & acteurs, Gouvernance
Les ordinateurs « Air-Gap » ne sont plus sécurisés
L’université Ben Gourion en Israël vient de démontrer qu’il était possible de récupérer des informations depuis un ordinateur non connecté à un quelconque réseau via un téléphone portable.

[Lire l'article...]

Publié le 20 novembre 2014 07:35 - Autres infos Sécurité Physique
Microsoft sort un correctif pour une faille Kerberos
Dans sa livraison du Patch Tuesday de novembre, Microsoft dévoilait 14 bulletins de sécurité, mais deux d’entre eux n’avaient pas encore de correctifs, en particulier le MS14-068. Le correctif est désormais présent et il est important de l’appliquer.

[Lire l'article...]

Publié le 19 novembre 2014 22:31 - Autres infos Protection des données
Nouvelles mesures de blocage de sites en Chine
L’association GreatFire.org révèle que la censure chinoise vient de mettre en place le blocage du DNS de Edgecast ce qui a pour conséquence d’empêcher l’accès à plusieurs milliers de sites.

[Lire l'article...]

Publié le 18 novembre 2014 09:41 - Autres infos Accès, Gouvernance
Aucun mobile épargné lors du concours de hacking Pwn2own
Lors de cette compétition qui s’est déroulée au Japon, pratiquement tous les mobiles ont réussi à être cassés, à l’exception du BlackBerry Z30 et des tablettes iPad Mini et Nexus 7. Le Windows Phone est également plus « résistant » que ses homologues.

[Lire l'article...]

Publié le 17 novembre 2014 10:21 - Autres infos Identité
Nouvelle affaire d’espionnage de téléphones mobiles
Le Wall Street Journal révèle un nouveau programme d’écoute des téléphones mobiles à partir de petits avions. Si l’objectif est de traquer des criminels, des milliers de personnes sont également écoutées.

[Lire l'article...]

Publié le 14 novembre 2014 03:59 - Autres infos Sociétés & acteurs
Gros Patch Tuesday Microsoft : 14 correctifs

A l’occasion de sa mise à jour mensuelle, Microsoft vient de fournir 14 correctifs pour différentes vulnérabilités qui affectent Windows, Office et Internet Explorer. Quatre sont considérées comme critiques.

[Lire l'article...]

Publié le 12 novembre 2014 05:46 - Autres infos Applications
Vaste opération policière contre le Darknet

Plus de 400 domaines et places de marchés « underground » ont été fermées par les polices américaines et européennes dans le cadre d’une opération baptisée Onymous. 17 personnes ont été arrêtées.

[Lire l'article...]

Publié le 07 novembre 2014 05:24 - Autres infos Cyber Crime
Le nouveau patron du GCHQ publie une tribune en forme de Mea Culpa

Nommé voici une dizaine de jours, Robert Hannigan, directeur du Governement Communications HeadQuarters (GCHQ), n’a pas perdu de temps pour faire parler de lui. Il prône un renforcement de la coopération avec les acteurs des technologies pour lutter plus efficacement contre les groupes terroristes. Sera-t-il entendu ou écouté ? Nous pouvons en douter.

[Lire l'article...]

Publié le 04 novembre 2014 07:06 - Autres infos Gouvernance
L’irrésistible ascension des plates-formes de commerce illégal

La fermeture de Silk Road voici plus d’un an a eu l’effet inverse à celui escompté. Les clones se sont multipliés et le commerce illégal sur Internet connaît une croissance vertigineuse.

[Lire l'article...]

Publié le 03 novembre 2014 10:11 - Autres infos Cyber Crime
Faille dans OS X Yosemite
Un chercheur suédois affirme avoir trouvé une faille sérieuse dans le système d’exploitation OS X Yosemite qui permettrait à un attaquant de prendre le contrôle d’un ordinateur.

[Lire l'article...]

Publié le 31 octobre 2014 09:59 - Autres infos Applications
Casse-tête pour les administrateurs Drupal 7
Une faille publiée le 15 octobre dernier a suscité une vague d’attaques quelques heures après sa publication. Et le problème est que l’application du correctif ne garantit pas que le site n’a pas déjà été piraté et une backdoor installée. Pire, les attaquants peuvent avoir « patché » eux-mêmes le site afin d’être les seuls à pouvoir en prendre le contrôle.

[Lire l'article...]

Publié le 30 octobre 2014 09:55 - Autres infos Malwares
Nouvelle affaire d’espionnage russe
La société FireEye vient de publier un rapport d’une quarantaine de pages expliquant qu’un groupe de hackers russes espionnent les Etats-Unis dans un but d’intelligence économique et de géopolitique. Selon l’entreprise californienne dont les hypothèses sont confirmées par d’autres éditeurs spécialisés, il ne peut s’agir que d’initiatives provenant du gouvernement. La cyber guerre froide est vraiment relancée.

[Lire l'article...]

Publié le 29 octobre 2014 06:05 - Autres infos Cyber Crime
Android 5.0 Lollipop : des avancées majeures en termes de sécurité
Régulièrement dénigré pour ses failles de sécurité et les malwares qui arrivent en son sein, Google s’est attaché à améliorer sensiblement cet aspect dans la nouvelle version qui sera proposée au public à partir du 3 novembre.

[Lire l'article...]

Publié le 28 octobre 2014 06:25 - Autres infos Applications
Page 7 sur 11Première   Précédente   2  3  4  5  6  [7]  8  9  10  11  Suivante   Dernière   

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143949
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI