McAfee détaille, dans un rapport de près de 20 pages, le déroulement d’une attaque baptisée « Dragon nocturne ». Dans le rôle des Bruce Lee virtuels, des spywares, des opérations d’ingénierie sociale, des virus voleurs d’information, tout ce petit monde visant les industriels de la pétrochimie américaine. Security News et le HNS reprennent en cœur […]
Les statistiques Eurostat sur l’impact des malwares en Europe tendent à prouver que 30 % des européens en moyenne ont été affectés par un virus au cours de l’année écoulée. Les victimes auraient, dans 3% des cas, subit des pertes financières suite à ce genre d’attaque. Les pays les plus frappés sont, par ordre d’importance, […]
L’Institut Ponemon, commandité par la société Tripwire, a réalisé et publié une étude sur les coûts réels de mise en conformité des grandes entreprises aux Etats-Unis (160 sociétés prises en compte, dont 46 de taille internationale). Les résultats de cette consultation laissent apparaître que le coût moyen des PCI-DSS, SarbOx, Hipaa et autres pèserait aux […]
… et plus de la moitié (68%) des citoyens de la sacrément perfide Albion envisagent sérieusement d’acquérir des programmes contrefaits pour des raisons d’économie. Mais (ceci compenserait peut-être cela) plus de 30 % des possesseurs de logiciels piratés ignoreraient tout de l’origine suspecte de leur acquisition*. Des chiffres rapportés par nos confrères de Network World […]
La toute dernière édition de Mehari est disponible en téléchargement (gratuit) sur le site du Clusif (Club de la Sécurité de l’Information Français). Il s’agit là d’une méthode et d’outils destinés à aider les RSSI et DSI en matière de définition des buts, d’étude des vulnérabilités, d’évaluation des risques, de pilotage et de validation de […]
Coverity était pratiquement inconnue il n’y a pas un mois. Cette entreprise spécialisée dans l’analyse statique et dynamique des codes sources et des architectures d’applications vient de publier un rapport sur l’intégrité des programmes Open Source en général et sur la solidité du noyau Android en particulier. Rapport qui fait état de 88 défauts considérés […]
Le Cert Lexsi et Caloga se sont associés pour publier un « décalogue abrégé » du phishing , rappelant (en français dans le texte) ce qu’il faut savoir sur ce genre d’attaque et combattant un certain nombre d’idées reçues. Des idées telles que personne ne peut succomber à des pièges aussi grossiers (hélas si !), […]
Le dernier ATM Crime Report rédigé par l’EAST (European ATM Security Team) fait état d’une croissance plus qu’importante avec un +24% du volume de « skimming » de cartes de crédit (fabrication de fausses « devantures » de DAB destinées à voler les identifiants contenus sur la carte, son code pin, et parfois même la […]
Dans un précédent article, la rédaction de Cnis-Mag faisait état d’une étude de la X-Force IBM/ISS traitant de la proportion correctifs/vulnérabilités découvertes chez les principaux éditeurs de logiciels. Des chiffres assez négatifs, trop négatifs même pour les principaux intéressés, qui ont immédiatement protesté. Ce qui a illico provoqué une « relecture » des qualifications CVEde […]
Deux fois par an,la X-Force publie un rapport détaillé sur l’état de la sécurité informatique et l’évolution des menaces. Celui de ce semestre n’est pas débordant d’optimisme. Les vulnérabilités officiellement déclarées sont, par rapport aux 6 premiers mois de l’an passé, en hausse de 36% (soit 4396 trous faisant l’objet d’un CVE). Croissance, disent certains […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |