Actualités

Nov 17 - Une faille WPA 2 rend les connexions WiFi vulnérables

Une sévère faille dans le protocole de sécurité WPA 2 rend le trafic réseau WiFi ouvert à des exploits allant du hijacking et aux attaques par injection de code malveillant.   Vent de panique sur la sécurité des connexions WiFi. Plusieurs chercheurs en sécurité ont lancé ce week-end une alerte sur la découverte de vulnérabilités liées au protocole WPA 2 permettant de protéger le trafic sans fil entre ordinateurs et points d'accès. L'exploit qui a été créé, et présenté à l'organisme US-Cert, a été baptisé Krack pour Key Reinstallation Attacks. «...

Oct 17 - Virus Bad Rabbit

Le 24 octobre 2017, le CERT-FR a constaté une vague de distribution de rançongiciel, Bad Rabbit, principalement localisée en Russie et dans des pays d'Europe de l'Est. Bad Rabbit partage des portions de code avec Petya et NotPetya. Pour rappel, NotPetya a infecté de nombreuses machines en juin 2017. Cependant, dans les cas constatés d'infection initiale, Bad Rabbit n'exploite aucune vulnérabilité pour s'installer. Des sites légitimes compromis ont servi un script javascript redirigeant les utilisateurs vers un serveur contrôlé par l'attaquant. De là, l'attaquant a incité...

Oct 17 - iOS : vous pourriez donner votre mot de passe à un hacker sans le...

Un développeur autrichien a réussi à reproduire la boîte de dialogue iOS demandant parfois le mot de passe iTunes. La technique peut être utilisée très facilement par n’importe quelle personne mal intentionnée. En matière de sécurité, iOS n’est parfois pas exempt de défauts. Le cas publié par le développeur Felix Krause en est certainement le meilleur exemple. Il a réussi à reproduire, au sein d’une application, les boîtes de dialogue du système d’exploitation lorsqu'il demande à l’utilisateur de saisir le mot de passe de son compte iTunes. Cela permettrait à...

Oct 17 - Cybersécurité : le Ministère des finances pirate 30 000...

Très à cheval sur les questions de cybersécurité, le Ministère des finances a décidé de piéger 30 000 de ses agents afin de les sensibiliser aux risques de piratage. Une campagne de phishing a donc été lancée ce lundi matin et on ne peut pas dire que les résultats soient très glorieux... Le Ministère des finances ne prend pas les risques de piratage à la légère. Afin d'évaluer les réflexes de ses employés dans le domaine de la cybersécurité, Bercy a d'ailleurs piraté jusqu'à 30 000 boîtes mail via une campagne de phishing particulièrement efficace. L'objectif du...

Août 17 - Microsoft Surface Pro 4

Microsoft Surface Pro 4 L'écran le plus fidèle La quatrième tablette de Microsoft, reste au catalogue malgré la sortie de la cinquième. Tant mieux puisqu'elle reste très bonne ! La Surface Pro 4 corrige presque tous les défauts de ses prédécesseurs et peut vraiment remplacer votre PC. Microsoft a particulièrement soigné le refroidissement de sa machine en privilégiant les performances au détriment relatif du bruit. Tout n'est pas parfait (le clavier trop souple notamment), mais la Surface Pro 4 saura vous séduire avec son superbe écran aux couleurs...

Août 17 - Raspberry Pi : la gamme 2017 en détails

Raspberry Pi Zero, Raspberry Pi 2, Raspberry Pi 3, Compute Module 3. Point d’étape sur les modèles proposés actuellement sur le marché. Comment faire les bons choix en matière de Raspberry Pi ? Nous vous proposons un tour d’horizon des offres disponibles… et des pièges à éviter. Raspberry Pi 3 : le best-seller La star du moment est sans conteste le Raspberry Pi 3. Il est équipé d’un processeur Broadcom BCM2837 comprenant 4 cœurs ARM 64 bits cadencés à 1,2 GHz. Le tout est épaulé par 1 Go de RAM. La connectique comprend une sortie HDMI,...

Août 17 - Flashpoint : le renseignement au service de la cybersécurité

A l’origine pour lutter contre le terrorisme, FlashPoint utilise son expertise d’infiltration du Dark et Deep web dans le cadre de la cybersécurité. « Derrière les attaques, il y a toujours des humains », explique Gaël Barrez, responsable EMEA de Flashpoint. Cette société américaine a décidé de conquérir l’Europe et la France en particulier, après avoir fait ses preuves aux Etats-Unis. Elle est née au début des années 2000, « après le traumatisme des attentats du 11 septembre, les agences de renseignement ont demandé à des spécialistes d’aller...

Août 17 - SonicSpy contamine plusieurs milliers d’apps Android

  Un logiciel espion a été découvert dans 3 apps Android sur le Play Store. Il a infecté aussi des milliers d’apps en dehors du magasin officiel. Des chercheurs de l’éditeur de solutions de sécurité mobile, Lookout, ont découvert au moins 3 applications Android sur le Play Store de Google contenant un logiciel espion, n ommé SonicSpy, probablement créé par un développeur irakien Les apps concernées sont Soniac, Hulk Messenger et Troy Chat. La première est une version modifiée de l’application de messagerie sécurisée Telegram. Seule...

Août 17 - Quelles sont les motivations des cybercriminels ?

Quelles sont les motivations des cybercriminels ? Idéologique, financier, espionnage industriel ou stratégique, les motivations des cybercriminels sont variées. Mais quels que soient leurs ressorts, les risques qu’ils courent restent limités. Les cybercriminels ont évolué au cours du temps. Animés par l’envie de rendre le réseau le plus sécurisé possible, les premiers hackers repéraient les failles de sécurité des systèmes et incitaient les éditeurs à apporter des correctifs. « C’était l’époque des chevaliers blancs de l’Internet, les...

Juil 17 - Hertz fait les frais de la loi Lemaire : 40 000 euros d’amende

Pour avoir insuffisamment sécurisé les données des adhérents à son programme de fidélité, le loueur de voitures Hertz est sanctionné d’une amende par la CNIL. Une première permise par la loi pour une République numérique. Deux poids, deux mesures ? Non, plutôt les effets de l’entrée en application de la loi Lemaire, qui a renforcé les sanctions à l’encontre des entreprises qui ne sécurisent pas suffisamment les données personnelles de leurs clients. Hier, le site d’autopartage Ouicar recevait de la part de la CNIL un simple avertissement public...

Copyright Kamitec informatique Copyright Kamitec© 2000 - 2012
Tous droits réservés [webmaster@kamitec.com] [http://www.kamitec.com] | 25, rue des Abbesses - 77580 Crécy la Chapelle
Mentions legales | lieux d'interventions (Meaux, Marne la vallée, Paris, 77, 75, 91, 92 ...) | Horaires: Lundi au Vendredi de 9H à 17H30