mise à jour sécurité

Piratage du Wi-Fi de votre iPhone : installez la dernière mise à jour sécurité Apple !

Piratage du Wi-Fi de votre iPhone : installez la dernière mise à jour sécurité Apple ! Il ne s’est écoulé que cinq jours depuis la dernière mise à jour de sécurité iOS d’Apple, avec le traitement de dizaines de failles de sécurité sérieuses. Comme nous l’avons mentionné la semaine dernière, les récentes mises à jour sécurité iOS…

malwares android

Les malwares Android, une réalité : comment se protéger ?

Les malwares Android, une réalité : comment se protéger ? Les prévisions 2017 du SophosLabs concernant les malwares prévoyaient que les infections visant les smartphones allaient littéralement exploser, les équipements Android étant particulièrement concernés. Le dernier rapport sur les menaces cybersécurité de Nokia confirme cette hypothèse, et montre comment les malwares mobiles se sont propagés…

AKBuilder et MWI exploitent une vulnérabilité dans le traitement des fichiers RTF

AKBuilder et MWI exploitent une vulnérabilité dans le traitement des fichiers RTF En octobre dernier, Microsoft a publié le bulletin de sécurité MS16-121, qui corrigeait une vulnérabilité Office, que des cybercriminels pouvaient exploiter pour exécuter des malwares sur des ordinateurs infectés. Ceux qui ne l’ont pas encore installé devraient le faire immédiatement : les experts…

vulnérabilités

Des vulnérabilités rapidement traitées par LastPass !

Des vulnérabilités rapidement traitées par LastPass ! Lorsque des vulnérabilités font leur apparition dans l’incontournable gestionnaire de mot de passe LastPass, elles ont l’habitude d’arriver par rafales petites mais plutôt violentes. L’année dernière, la plateforme avait été frappée par deux vulnérabilités, l’une découverte par Matthias Karlsson de Dectify, et l’autre par Tavis Ormandy de Google…

vulnérabilité

Une nouvelle vulnérabilité dans LastPass : une solution qui pourrait prendre du temps !

Une nouvelle vulnérabilité dans LastPass : une solution qui pourrait prendre du temps Tavis Ormandy, du projet Zero Day chez Google, ne laissera décidément pas LastPass dormir tranquille ! Nous avons déjà signalé une série de vulnérabilités qu’Ormandy a découvertes au sein du populaire gestionnaire de mots de passe ces dernières semaines, en mettant l’accent sur…

clé USB killer

La clé USB Killer : et si elle tombait dans de mauvaises mains ?

La clé USB Killer : et si elle tombait dans de mauvaises mains ? Les cybercriminels développent des trésors d’ingéniosité pour vous mener la vie dure. Cette cybercriminalité s’attaque désormais directement à votre matériel informatique. En septembre dernier, de nombreuses publications technologiques ont parlé d’une clé USB tueuse : une clé USB commercialisée pour les…

ingenierie sociale

Nouvelle attaque par ingénierie sociale diffusée par SPAM

Nouvelle attaque par ingénierie sociale diffusée par SPAM Si un email arrive dans votre boîte de réception et vous demande de payer une redevance télévisuelle, faites attention : une nouvelle attaque par ingénierie sociale est en circulation et utilise des spams pour inciter les victimes à télécharger un malware qui supprime les fichiers. SophosLabs a observé…

ingenierie sociale

Ingénierie sociale et hameçonnage : nouvel outil Sophos Phish Threat

Ingénierie sociale et hameçonnage : nouvel outil Sophos Phish Threat Lorsque Sophos Phish Threat est sorti en Janvier, nous avions souligné que : Les emails étaient l’une des sources d’infection les plus problématiques. Bien souvent, ce sont les gens ordinaires et bien intentionnés qui laissent des emails toxiques pénétrer dans les entreprises. L’hameçonnage est un…

apache struts

Vulnérabilité critique dans Apache Struts

Vulnérabilité critique dans Apache Struts La semaine dernière, l’actualité concernant les vulnérabilités était remplie de technologies web avec des noms intrigants, comme Apache, Struts, Java, Jakarta et OGNL. NB : Au cas où vous vous poseriez la question, OGNL est l’abréviation de : Object-Graph Navigation Language, qui est difficile à expliquer brièvement, et ce même pour…

faille de sécurité

Victime d’une faille de sécurité récente : attention vous êtes encore vulnérables !

Victime d’une faille de sécurité récente : attention vous êtes encore vulnérables ! La faille de sécurité de TalkTalk au Royaume-Uni et les mesures prises ont largement fait l’actualité. Par contre les conséquences d’une telle faille de sécurité sont beaucoup moins connues, tout comme le niveau d’implication de cybercriminels organisés. Il semble que c’est exactement ce…

documents confidentiels

Divulgation massive par WikiLeaks de documents confidentiels de la CIA

Divulgation massive par WikiLeaks de documents confidentiels de la CIA WikiLeaks a divulgué une nouvelle série de fuites de données concernant la CIA, appelée « Vault 7 ». Il affirme que cette série représentera la plus grande divulgation de documents confidentiels de toute l’histoire de la CIA. La première partie complète de la série a été divulguée…

fuites de wikileaks

Les fuites WikiLeaks révèlent que la CIA utilise les objets connectés pour espionner

Les fuites WikiLeaks révèlent que la CIA utilise les objets connectés pour espionner Les fuites WikiLeaks divulguent près de 8 761 pages de documents internes de la CIA, et rendent la situation beaucoup plus claire : l’agence a monté une opération de piratage gigantesque, peut-être même la plus grande jamais réalisée au niveau mondial, et…

jouets connectés

CloudPets : faille de sécurité dans des jouets connectés

CloudPets : faille de sécurité dans des jouets connectés Pour les 821 296 personnes qui ont acheté des jouets connectés tels que CloudPets, il s’agit sans doute d’une excellente façon d’échanger des messages vocaux intimes avec leurs enfants grâce à ce que l’on appelait autrefois « l’Internet ». Un CloudPets est simple à utiliser. Le parent ou l’enfant…

établissements de santé

La violation des données de patients dans les établissements de santé

La violation des données de patients dans les établissements de santé Attaquer les établissements de santé reste à peu près aussi facile que de vouloir attraper des poissons dans une bassine. Ce secteur a l’un des taux les plus bas de chiffrement des données et une véritable culture de la cybersécurité fait cruellement défaut. L’éducation…

drones espions

Un drone espion peut voler des données grâce à un ordinateur infecté

Un drone espion peut voler des données grâce à un ordinateur infecté Imaginez que vous êtes assis dans un immeuble la nuit, avec comme seule lueur le clignotement de la LED de votre disque dur. Imaginez enfin un drone espion, volant à l’extérieur et en train de vous regarder. Etes-vous en train d’être espionné par…

sites pirates

Google et Bing veulent déclasser les sites pirates

Google et Bing veulent déclasser les sites pirates Lorsque la musique est arrivée sur internet, ce n’était pas toujours par des moyens autorisés tels que Google Plays et iTunes, mais aussi par le biais de réseaux illégaux de partage de fichiers. Napster, Kazaa et d’autres services fouillent les disques durs des internautes à la recherche…

fichiers javascript

Gmail bloque tous les emails avec des fichiers JavaScript

Gmail bloque tous les emails avec des fichiers JavaScript Depuis la mi-février, toute personne qui essaie d’envoyer un email avec un fichier .js (JavaScript) via Gmail n’aura pas de chance, car il figure désormais sur la liste de Google des restrictions d’extensions pour les pièces jointes. Ainsi, des utilisateurs de GMail ne pourront plus envoyer…

conference rsa 2017

La Conférence RSA 2017 : Nos prédictions étaient-elles justes ?

La Conférence RSA 2017 : Nos prédictions étaient-elles justes ? C’est le quatrième jour de la Conférence RSA 2017 au moment d’écrire cet article. Pour moi, l’événement se termine par un vol retour dans quelques heures. Avant de décoller, une revue de la semaine s’impose. Les journalistes écrivent souvent des articles en avant-première de la…

etats-nations

Microsoft lance un appel pour la maitrise de la cyberguerre menée par les Etats-Nations

Microsoft lance un appel pour la maîtrise de la cyberguerre menée par les Etats-Nations Les cyberattaques menées par les Etats-Nations deviennent tellement hors de contrôle que les civils ont besoin urgemment d’une protection par le biais d’une vision internet définie lors de la Convention de Genève, a déclaré Brad Smith, Chief Legal Officier de Microsoft,…

Faux compte Twitter

Victime d’un faux compte Twitter ? Comment le repérer ?

Victime d’un faux compte Twitter ? Comment le repérer ? Récemment, un faux compte Twitter, appartenant apparemment au lieutenant-général à la retraite Michael Flynn, qui avait démissionné de son poste de conseiller à la sécurité nationale américaine la veille, a trompé non seulement le New York Times et d’autres médias, mais aussi Nancy Pelosi (House Minority…