apache struts

Vulnérabilité critique dans Apache Struts

Vulnérabilité critique dans Apache Struts La semaine dernière, l’actualité concernant les vulnérabilités était remplie de technologies web avec des noms intrigants, comme Apache, Struts, Java, Jakarta et OGNL. NB : Au cas où vous vous poseriez la question, OGNL est l’abréviation de : Object-Graph Navigation Language, qui est difficile à expliquer brièvement, et ce même pour…

fuite de données

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité !

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité ! Et nous voilà, c’est reparti pour un tour ! En 2010, WikiLeaks avait publié une vidéo d’infos dérangeante, montrant des hélicoptères américains tuant des « insurgés », qui se sont révélés être des journalistes de l’agence Reuters. Quelques semaines plus tard le Cablegate faisait surface,…

documents confidentiels

Divulgation massive par WikiLeaks de documents confidentiels de la CIA

Divulgation massive par WikiLeaks de documents confidentiels de la CIA WikiLeaks a divulgué une nouvelle série de fuites de données concernant la CIA, appelée « Vault 7 ». Il affirme que cette série représentera la plus grande divulgation de documents confidentiels de toute l’histoire de la CIA. La première partie complète de la série a été divulguée…

jouets connectés

CloudPets : faille de sécurité dans des jouets connectés

CloudPets : faille de sécurité dans des jouets connectés Pour les 821 296 personnes qui ont acheté des jouets connectés tels que CloudPets, il s’agit sans doute d’une excellente façon d’échanger des messages vocaux intimes avec leurs enfants grâce à ce que l’on appelait autrefois « l’Internet ». Un CloudPets est simple à utiliser. Le parent ou l’enfant…

établissements de santé

La violation des données de patients dans les établissements de santé

La violation des données de patients dans les établissements de santé Attaquer les établissements de santé reste à peu près aussi facile que de vouloir attraper des poissons dans une bassine. Ce secteur a l’un des taux les plus bas de chiffrement des données et une véritable culture de la cybersécurité fait cruellement défaut. L’éducation…

drones espions

Un drone espion peut voler des données grâce à un ordinateur infecté

Un drone espion peut voler des données grâce à un ordinateur infecté Imaginez que vous êtes assis dans un immeuble la nuit, avec comme seule lueur le clignotement de la LED de votre disque dur. Imaginez enfin un drone espion, volant à l’extérieur et en train de vous regarder. Etes-vous en train d’être espionné par…

sites pirates

Google et Bing veulent déclasser les sites pirates

Google et Bing veulent déclasser les sites pirates Lorsque la musique est arrivée sur internet, ce n’était pas toujours par des moyens autorisés tels que Google Plays et iTunes, mais aussi par le biais de réseaux illégaux de partage de fichiers. Napster, Kazaa et d’autres services fouillent les disques durs des internautes à la recherche…

tests de sécurité

Les tests de sécurité indépendants : quelle objectivité espérer ?

Les tests de sécurité indépendants : quelle objectivité espérer ? Les éditeurs de logiciels de sécurité Cylance et CrowdStrike ont accusé certains laboratoires menant des tests de sécurité indépendants de partialité et de manque de loyauté. Il s’agissait d’ailleurs d’un sujet de discussion majeur pour ceux qui ont assisté à la conférence RSA 2017 la…

etats-nations

Microsoft lance un appel pour la maitrise de la cyberguerre menée par les Etats-Nations

Microsoft lance un appel pour la maîtrise de la cyberguerre menée par les Etats-Nations Les cyberattaques menées par les Etats-Nations deviennent tellement hors de contrôle que les civils ont besoin urgemment d’une protection par le biais d’une vision internet définie lors de la Convention de Genève, a déclaré Brad Smith, Chief Legal Officier de Microsoft,…

mise à jour wordpress

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day

Mise à jour WordPress inaperçue mais critique d’une vulnérabilité zero-day Une mise à jour WordPress (version de maintenance), apparemment passée inaperçue, du CMS le plus populaire au monde, WordPress, a été déployé mondialement fin de la semaine dernière. Contrairement à ses concurrents, Drupal et Joomla, WordPress sait appliquer automatiquement les mises à jour de sécurité,…

sophos mobile security

Sophos Mobile Security remporte le prix AV-TEST Best Android Security 2016

Sophos Mobile Security remporte le prix AV-TEST Best Android Security 2016 Après avoir passé avec succès toute une série de tests dans le cadre du comparatif d’AV-TEST, concernant les applications de sécurité Android, Sophos Mobile Security a ajouté cette année à son palmarès le Best Android Security Award 2016, en plus du Best Protection Award 2015 remporté…

imprimantes de bureau

Les imprimantes de bureau sont-elles vulnérables ?

Les imprimantes de bureau sont-elles vulnérables ? Des experts ont testé la sécurité de 20 imprimantes de bureau classiques et en réseau, et ont découvert que presque chaque modèle était susceptible d’être vulnérable vis-à-vis d’attaques très basiques. Comme les auteurs l’admettent, les imprimantes de bureau sont « considérées comme des équipements peu importants », ce qui pourrait…

ondes cerebrales

Les ondes cérébrales : futur outil biométrique ?

Les ondes cérébrales : futur outil biométrique ? L’actualité a beaucoup parlé récemment de la façon avec laquelle la biométrie permettait ou refusait aux individus l’accès à des ressources, et ce en fonction de leur identité. Les scientifiques explorent maintenant comment la biométrie pourrait être utilisée d’une manière totalement nouvelle : autoriser ou refuser l’accès aux ressources…

vidéo publique

Vidéo publique sur Facebook effacée par un internaute !

Vidéo publique sur Facebook effacée par un internaute ! Dan Melamed, un expert en sécurité indépendant, nous a vraiment rendu service . L’année dernière, il a trouvé comment supprimer à distance une vidéo publique publiée sur Facebook, sans autorisation ni authentification. Ensuite, il a eu le bon réflexe, à savoir de le signaler à Facebook. Melamed…

hachage MD5

Oracle : hachage MD5 obsolète pour les fichiers JAR

Oracle : hachage MD5 obsolète pour les fichiers JAR La longue marche vers l’obsolescence de l’algorithme de hachage MD5 pourrait être légèrement retardée, mais elle est reste inévitable. Oracle a récemment annoncé que tout fichier JAR (archive JAVA), signé avec l’algorithme de hachage MD5, serait considéré comme non signé, non sécurisé et sera donc bloqué…

mise à jour apple

Luttez contre le pwnage indésirable : installez la dernière mise à jour Apple

Luttez contre le pwnage indésirable : installez la dernière mise à jour Apple Bien qu’il s’agisse d’une version de maintenance, la mise à jour Apple de sécurité macOS Sierra 10.12.3 représente tout de même un téléchargement lourd de 1.05 Go. NB : Le terme version de maintenance est une expression du jargon couramment utilisé qui…

securité des objets connectes

Sécurité des objets connectés : priorité de la dernière PrivacyCon

Sécurité des objets connectés : priorité de la dernière PrivacyCon La sécurité des objets connectés (IoT) était clairement la vedette, la semaine passée, de cette dernière édition de la PrivacyCon. PrivacyCon est organisée par la Federal Trade Commission (FTC) américaine, un organisme de surveillance des consommateurs, qui cherche à réunir des experts pour se concentrer sur…