Après Babar, la société de cybersécurité ESET met à jour le malware Casper qui pourrait avoir été conçu par les services secrets français. Après Evilbunny et Babar, voici Casper ! Un tout nouveau malware détecté par la société de cybersécurité ESET. Certaines similarités existent déjà entre les trois malwares, qui pourraient provenir du même auteur. Pour le moment, certaines pistes ...
Lire la suite...Tag archives : Sécurité
Localiser son iPhone, même avec un iPhone éteint. Bientôt possible !
Les différentes mesures de protection contre le vol des smartphones mises en place par les constructeurs — dont le verrouillage d’activation d’Apple — ont fait baisser drastiquement les vols à la tire à San Francisco et Londres, et sans doute dans bien d’autres villes (lire : Baisse des vols d’iPhone grâce au verrouillage d’activation). Mais Apple pourrait aller plus loin ...
Lire la suite...« FREAK » – une faille majeure née de la lutte des US contre le chiffrement
Les Etats-Unis ne voulaient pas d’un chiffrement fort, et la faille FREAK affectant le TLS/SSL est un héritage de cette politique. Une attaque FREAK permet ainsi de forcer l’utilisation d’un chiffrement ancien et vulnérable et donc d’intercepter des données en principe protégées. Des chercheurs informatiques viennent d’identifier une nouvelle faille critique au niveau du SSL (Secure-Socket Layer) et permettant ainsi ...
Lire la suite...Cartes SIM : Gemalto admet le piratage, mais minimise sa portée
La société Gemalto, dont les cartes SIM ont fait l’objet d’une opération de piratage menée par la NSA et le GCHQ, reconnaît que les informations relayées dans la presse sur la technique employée pour casser la sécurité des cartes SIM sont crédibles. Mais elle ajoute que la portée réelle de l’incident est à relativiser. La semaine dernière, le site d’information ...
Lire la suite...Cazeneuve veut rallier les géants de la Silicon Valley à la lutte contre le terrorisme
Le ministre de l’Intérieur est actuellement en voyage aux Etats-Unis à l’occasion d’un sommet contre le terrorisme. Bernard Cazeneuve entend profiter du déplacement pour inciter les grands acteurs d’Internet et des réseaux sociaux à être plus réactifs dans la lutte contre les contenus terroristes. Pour Bernard Cazeneuve « 90 % de ceux qui basculent dans le terrorisme basculent par le ...
Lire la suite...Espionnage : les cartes SIM de Gemalto piratées par la NSA
D’après de nouvelles révélations de Snowden, les espions américains et anglais (NSA et GCHQ) ont travaillé conjointement pour pirater le fabricant de SIM Gemalto et dérober des clés de chiffrement afin ainsi de surveiller les communications cellulaires. Voilà qui devrait égratigner encore un peu plus l’image des services de renseignement américains et britanniques, mais aussi porter un coup à la ...
Lire la suite...Sécurité : des millions de disques durs surveillés par la NSA ?
L’agence nationale de surveillance américaine (NSA) aurait trouvé un moyen très efficace de surveiller les internautes, en cachant un programme-espion dans le logiciel interne des disques durs de plusieurs grands constructeurs, comme Western Digital, Seagate et Toshiba, explique le dernier rapport de Kaspersky. D’après la société russe spécialisée dans la cyber-sécurité, des ordinateurs seraient concernés par ce spyware dans une ...
Lire la suite...Facebook : une faille permettait d’effacer toutes les photos du réseau social (vidéo)
Un chercheur en sécurité a découvert une faille permettant d’effacer des albums photo sur Facebook sans l’accord de leur propriétaire. Il a aussitôt prévenu le réseau social. C’est sur son site que Laxman Muthiyah raconte son aventure. Ce chercheur en sécurité indien a découvert une faille dans l’API Graph de Facebook, l’outil de programmation mis à disposition des développeurs, qui ...
Lire la suite...VISA veut traquer les smartphones de ses clients pour prévenir la fraude
Plus que jamais, la fraude aux cartes bancaires est une réalité touchant au quotidien nombre de personnes. D’une manière ou d’une autre des personnes récupèrent des informations sur des cartes de crédit suffisantes pour en créer des clones qui sont largement utilisés, souvent à des milliers de kilomètres de l’endroit du vol de données pour réaliser des achats en masse. ...
Lire la suite...Patch Tuesday : 41 failles corrigées dans Internet Explorer
Microsoft se penche à nouveau sur la sécurité baroque de son navigateur Web. Toutes les versions pour Windows 7, 8, Server, et RT sont concernées. On l’a vu, le début d’année a été particulièrement douloureux pour Internet Explorer en matière de sécurité. Alors qu’une énième faille zero-day a été rendue publique la semaine dernière, Microsoft a profité de son traditionnel ...
Lire la suite...Le Parlement européen interdit la nouvelle application Outlook
Selon IDG News, un document interne déconseille d’installer l’app de Microsoft pour des raisons de sécurité. Ceux qui l’utilisent doivent la supprimer. Office n’est pas la seule marque majeure de Microsoft a avoir être portée sur les OS concurrents de Windows Phone. L’éditeur a en effet développé une nouvelle version d’Outlook sur iOS et une preview pour Android. L’application Outlook, ...
Lire la suite...Baisse des vols d’iPhone grâce au verrouillage d’activation
La fonction de verrouillage d’activation, présente depuis iOS 7, commence à produire de sérieux résultats en matière de vols de smartphones. En juin dernier, les villes de San Francisco et de Londres avaient chiffré cette baisse à respectivement 38% et 24%. De nouveaux résultats démontrent la pertinence de cette solution, puisque les vols d’iPhone ont baissé de 40% à San ...
Lire la suite...Voitures connectées, une passoire sécuritaire selon un sénateur américain
Un rapport démontrerait que quasiment 100% des voitures connectées contiennent des failles permettant notamment le vol de données personnelles. Il y a quelques jours, BMW était contraint de patcher le logiciel équipant deux millions de ses voitures après qu’une faille de sécurité a été signalée par une fédération allemande d’automobilistes, l’ADAC. La faille résidait dans la plateforme ConnectDrive. Celle ci ...
Lire la suite...Comment éviter les appels frauduleux sur son iPhone ?
Les auteurs des numéros surtaxés frauduleux ne manquent pas d’imagination, ainsi de nombreuses personnes reçoivent régulièrement des appels (souvent en provenance du même numéro) avec une voix féminine qui annonce sur un ton pressé quelque chose du type « Oui c’est moi, je t’entends mal, je voulais juste te donner mon nouveau numéro de téléphone… », et dont la suite ...
Lire la suite...Outlook iOS n’est pas encore prêt pour l’entreprise
Outlook pour iOS n’est pas encore une app 100% adaptée à un usage en entreprise, mais Microsoft a plusieurs fers au feu pour améliorer sa nouvelle application mobile sur iOS et Android. Le 29 janvier, Microsoft lançait Outlook pour iOS sur l’App Store. Avant tout un changement d’ordre marketing puisque ce n’est toujours qu’Acompli — l’app achetée deux mois plus ...
Lire la suite...Internet Explorer 11 : nouvelle faille critique
La vulnérabilité liée à Universal Cross-site scripting permet d’exécuter un script à distance et d’injecter le code dans un site web. Microsoft indique travailler sur un correctif. Cela faisait longtemps : Internet Explorer est nouveau victime d’un trou béant de sécurité. La faille zero-day révélée est en effet plutôt inquiétante. Selon David Leo, expert chez Deusen, la vulnérabilité présente dans ...
Lire la suite...Piratage de Sony : une première estimation des dégâts à 35 millions de dollars
A l’occasion de la publication de ses résultats du dernier trimestre 2014, Sony a enfin commencé à donner un chiffre évaluant l’impact de l’attaque subie par sa filiale Sony Pictures durant le mois de novembre. Lors du FIC 2015, une conférence avait abordé l’épineuse question du coût réel d’une cyberattaque. Le piratage de Sony Pictures, en novembre dernier, fait ici ...
Lire la suite...Les hackers de Poutine s’infiltrent aussi sur les iPhone et les iPad
Des chercheurs en sécurité ont mis la main sur des logiciels-espions capables d’infecter les appareils sous iOS, même s’ils ne sont pas jailbreakés. En octobre dernier, Trend Micro avait révélé une vaste opération de cyberespionnage baptisé « Pawn Storm » ciblant des ministères, des militaires et des journalistes, notamment en Europe et aux Etats-Unis. Pour déployer leurs logiciels espions sur ...
Lire la suite...iCloud : l’identification en 2 étapes obligatoire pour les logiciels tiers
La vérification d’une identité en 2 étapes pour un compte iCloud apparue hier soir va également s’appliquer aux applications de tierces parties et ce, de manière obligatoire. Apple envoie en ce moment des mail pour prévenir les utilisateurs qui ont déjà activé par le passé cette double authentification pour leur compte Apple ID et maintenant pour iCloud. En résumé : ...
Lire la suite...Tim Cook promet une amélioration de la sécurité d’iCloud
Steve Jobs avait refusé de communiquer de manière franche sur les problèmes de réception de l’iPhone 4 pendant plus d’un mois, laissant enfler la polémique aujourd’hui connue sous le nom d’antennagate. Tim Cook ne compte pas reproduire la même erreur avec le celebgate, cette affaire sordide de fuite de photos très personnelles stockées sur iCloud. Quelques jours après que ses ...
Lire la suite...