Des milliers d’entreprises dans le monde devront remercier Crowdstrike. La société de sécurité informatique américaine vient en effet de découvrir l’existence d’un bug qui pourrait rendre leur système informatique vulnérable. Ce bug est jugé plus dangereux que Heartbleed. Une prise de contrôle totale des systèmes hébergés dans une machine La nouvelle date du mois de… Lire la suite
intrusion
Une nouvelle vulnérabilité détectée sur les Macs
Qu’est-ce qui pousse davantage les utilisateurs vers les Macs ? La sécurité. Il faut en effet le savoir, les ordinateurs d’Apple ne sont atteints que très rarement par des attaques de virus. Ils ne sont pourtant pas à l’abri des attaques informatiques. La nouvelle faille découverte récemment par un spécialiste de la sécurité des systèmes OSX… Lire la suite
Google App Engine : des vulnérabilités décelées
Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces vulnérabilités. Laxisme de sécurité chez… Lire la suite
Quiz sur le Phishing d’Intel Security : des résultats moins rassurants
Cela fait maintenant plusieurs jours qu’Intel Security propose un quiz en ligne ayant pour but la lutte contre le phishing. Les participants sont invités à distinguer les faux courriels des vrais. Selon un communiqué effectué récemment par la société de sécurité, les pirates informatiques ont encore plus de chance de réussite auprès des internautes. … Lire la suite
Google App Engine : des vulnérabilités décelées
Google a beau avoir dans son équipe des centaines d’ingénieurs en sécurité informatique. Cela n’a cependant pas empêché à Security Explorations de trouver des failles de sécurité critique sur son service plateforme-as-a-service App Engine. La firme de Mountain View a été heureusement prévenue à temps de l’existence de ces vulnérabilités. Laxisme de sécurité chez… Lire la suite
Phishing : les pirates améliorent leur mode opératoire
Le phishing est une technique de piratage assez courante. Cependant, il continue de faire beaucoup de victimes chez les professionnels et les particuliers. La raison est simple si l’on se réfère à une récente interview d’un journaliste spécialiste de la question sur Atlantico : les hackers adaptent leur mode opératoire au niveau de vigilance des opérateurs…. Lire la suite
Piratage informatique : il faut améliorer la gestion d’accès
C’est le conseil que l’on peut fournir aux entreprises suite à une étude menée récemment par le Ponemon Institute sur demande de Varonis. Celle-ci a été faite auprès d’un échantillon composé de 2276 employés américains, britanniques, français et allemands d’entreprises de tous types et de toutes tailles. Le manque de restriction est une source… Lire la suite