CATEGORIE

Une mauvaise configuration compromet 400 millions d’utilisateurs d’Office 365

En novembre, un scientifique a découvert qu’un sous-domaine du site de Microsoft avait été mal configuré et permettait, grâce à un enregistrement CNAME, de contrôler ce site et d’en récolter toutes les données. Dont des clés d’accès. La faille n’a pas été exploitée. Le sous-domaine compromis, success.office.com, est dédié à l’aide à l’adoption d’Office 365 […] Read more

Déc, 13, 2018

0

Microsoft corrige 9 failles critiques et une zero-day exploitée

Dans sa mise à jour de sécurité de décembre (ex Patch Tuesday), Microsoft a corrigé 9 failles critiques sur un total de 39 vulnérabilités. L’un des correctifs s’applique à une faille d’élévation de privilèges dans le noyau Win32K, activement exploitée selon Kaspersky Labs. La livraison de sécurité mensuelle (ancien Patch Tuesday) de Microsoft comporte pour […] Read more

Déc, 13, 2018

0

500 millions de clients des hôtels Marriott piratés

Les données – comprenant des numéros de cartes bancaires – de 500 millions de clients des chaines d’hôtels Starwood, appartenant au groupe Marriott, ont été compromises. Si l’alerte remonte au 8 septembre 2018, le fait que la divulgation publique a eu lieu seulement le 19 novembre met le groupe en délicatesse par rapport au RGPD. […] Read more

Déc, 13, 2018

0

Les systèmes informatiques de la FIFA encore piratés !

Après un nouveau piratage des systèmes informatiques de la FIFA, les dirigeants de la fédération de football craignent la publication imminente d’autres informations confidentielles. « la FIFA ayant été piratée deux fois cette année et parce que les tentatives d’usurpations d’identité sont à la fois plus nombreuses et de plus en plus efficaces, la vigilance […] Read more

Nov, 07, 2018

0

Meldown & Spectre : deux nouvelles failles débusquées

La famille s’agrandit. Les chercheurs de Google Zero et de Microsoft ont découvert deux nouvelles variantes de Meltdown et Spectre. Baptisées Variante 3a et Variante 4, celles-ci touchent les processeurs utilisant l’exécution spéculative.   Les failles Spectre (Variantes 1 et 2) et Meltdown (Variante 3) ont fait grand bruit lors de leur révélation en janvier. […] Read more

Mai, 31, 2018

0

La déstabilisation, l’espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.

Perpétrées par une large palette d’acteurs, de l’individu isolé à des organisations offensives étatiques, les attaques se limitent rarement à une seule technique. Si les tendances généralement observées attribuent plutôt la déstabilisation (défigurations, divulgations de données et prises de contrôle) aux hacktivistes, le rançongiciel et l’hameçonnage aux cybercriminels, l’espionnage aux concurrents et aux États, on […] Read more

Avr, 02, 2018

0

73% des entreprises incapables de protéger leurs actifs

Le cabinet d’Accenture a publié son Index Sécurité dans lequel on se rend compte que la majorité des entreprises peinent à identifier leurs actifs clés et les cybermenaces pesant sur eux. 73 % des entreprises seraient incapables d’identifier et de protéger de manière satisfaisante leurs actifs essentiels. (crédit : Pixabay / PeteLinforth) Les bases de […] Read more

Août, 11, 2017

0

Les failles détectées loin d’être corrigées

D’après une étude d’Oxford Economics, 90% des RSSI français indiquent que les failles de données détectées ne sont pas traitées. Moins de 20% d’entre eux estiment que leur entreprise répond de manière adéquate aux failles de sécurité. La quasi-totalité des RSSI reconnaissent que des failles détectées ne sont pas traitées. (crédit : D.R.) 80% des […] Read more

Juil, 26, 2017

0

Séminaire #Cybersécurité #GouvernanceDesDonnées #Iso27001 #GDPR/RGPD

INVITATION au Séminaire #CyberSécurité #Gouvernance AMECSI a le plaisir de vous convier une matinée à un séminaire dédié aux Enjeux de la Gouvernance des Données aux dates suivantes :                          Vendredi 16 Juin à AIX EN PROVENCE Vendredi 23 Juin à NICE » JE M’INSCRIS

Juin, 01, 2017

0

10 profils de pirates informatiques

Les pirates, comme les attaques qu’ils commettent, ont des profils très divers, et leurs actions peuvent répondre à des motivations financières, politiques ou éthiques… Voici la liste des principaux profils de pirates sur lesquels il vaut mieux garder un œil. Connaître les différents profils des pirates et ce qui les motive peut permettre à un […] Read more

Mar, 13, 2017

0

1 2