Les deux premiers fraudeurs utilisant des identités bancaires dérobées durant le hack Target (70 millions de comptes évaporés) se sont fait pincer à la frontière Mexico-Texane. Mary Carmen Vaquera Garcia et Daniel Guardiola Dominguez possédaient 96 cartes de crédit forgées à partir de données provenant du hack massif. A la fois utilisateurs et revendeurs de […]
Tal Ater « leak » la découverte d’une faille dans le module de reconnaissance vocale de Chrome, sous prétexte que, bien que techniquement colmaté, ce trou fait encore l’objet de discussions au sein du Response Team de Google. La faille pourrait servir à espionner les conversations captées par le micro d’un ordinateur, à condition que les fonctions de […]
Les parrains et marraines sont prestigieux : Gendarmerie Nationale, Ministère de l’Intérieur, les assurances Axa qui jouent les bailleurs de fonds … tous se sont réunis pour orchestrer un « programme national de responsabilisation des enfants sur l’usage de l’Internet ». Matériaux pédagogiques, fiches de sensibilisation, statistiques anxiogènes (80% des parents considèrent qu’Internet est dangereux), […]
C’est à l’occasion de la seconde journée du FIC que le Ministre de la Défense Jean Luc Le Drian a annoncé le second épisode de la LPM : le pacte de cyberdéfense qui bénéficiera d’une enveloppe d’un milliard d’euros sur les 5 années à venir et engagera aussi bien les ressources du secteur public (Anssi […]
Les multiples ateliers du Forum International de la Cybersécurité se suivent et, souvent, se ressemblent d’une année sur l’autre. Sécurité des communications mobiles, cybersurveillance et vie privée, cyberdélinquance et lutte transfrontière, gouvernance d’Internet… si les questions ne changent pas, les réponses, parfois, évoluent. Ainsi, les questions portant sur le renforcement des infrastructures critiques attiraient invariablement […]
FIC, sixième édition, troisième période. Après des débuts confidentiels réunissant quelques enquêteurs Ntech et spécialistes de la sécurité des S.I. dans l’enceinte spartiate d’une caserne, après quatre ans de lente maturation, d’ouverture au monde industriel et politique, le Forum International de la Cybersécurité entame peut-être son âge de raison, celui de la confrontation des idées […]
TJX, Dupont et Monster.com, trois grands « hacks » qui ont tous au moins un point commun : une informatique centralisée sur ce que l’on appelait autrefois des « gros ordinateurs » (par opposition aux « Minis »). Antony Barjon, de Lexsi, revient sur la solidité supposée et la vulnérabilité cachée des mainframes, toujours très […]
Deux universitaires d’Ann Harbor , MM Robert Axelrod et Rumen Iliev, se sont livrés à un petit exercice mathématique permettant de dresser un tableau des probabilités d’utilisation des cyber-armes déployées par les Etats-Nations. Une sorte de profilage des usages reposant sur l’histoire connue de Stuxnet, des APT supposées Chinoises et des outils d’espionnage retrouvés notamment […]
Lorsque résonneront les flonflons du bal des pompiers de l’an prochain, XP aura définitivement vécu. En reportant au 14 juillet 2014 la date limite de la protection antivirale Windows XP (moteur de détection antimalware et signatures), Microsoft fait pousser un (petit) soupir de soulagement à près de30% du parc Français, tant grand public que professionnel. […]
Il est rare qu’un patch Tuesday parvienne à combiner, dans un seul exploit « in the wild », un double trou concernant deux éditeurs différents. Trustwave décrit par le menu le mélange carburant-comburant (Microsoft/Adobe, CVE-2013-3346/CVE-2013-5065 ) camouflé sous la forme d’un fichier pdf. Exploit dans la nature, rustine MS14-002 obligatoire. MS14-001 est également jugé critique, […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |