Actualités

Fév 18 - Les Français face à la cybercriminalité: une fraude de 6 milliards...

Selon Norton by Symantec, le coût de la cybercriminalité visant le grand public a plus que triplé en France. La fraude par carte bancaire arrive en tête des préjudices subis. La note est salée pour la France : en 2017, plus de 19 millions de personnes ont été victimes d’actes de piratage, soit 42 % de la population d’internautes adultes. Les pertes financières cumulées atteignent 6,1 milliards d’euros et elles ont passé l’équivalent de deux jours pour réparer les dommages causés. Ces chiffres issus du dernier rapport Norton by Symantec sur les...

Jan 18 - Le RGPD arrive : les responsables de la sécurité IT sous pression

Etude CESIN: Les Responsables de la sécurité des systèmes d’information sont fébriles entre les assauts en nombre et la mise en conformité avec le RGPD. Les cyberattaques se multiplient à l’approche de l’entrée en vigueur, le 25 mai prochain, du Règlement général sur la protection des données (RGPD) qui constituera en Europe le nouveau cadre de référence  de l’exploitation de la data à l’ère numérique. L’activité des Responsables de la sécurité des systèmes d’information (RSSI) et les budgets des entreprises sont directement...

Jan 18 - Meltdown et Spectre : qu’est-ce que c’est et pourquoi ces...

Meltdown et Spectre sont les noms donnés à deux failles de sécurité majeures annoncées début janvier 2018 par deux chercheurs du projet Google Zero. Ces failles ne sont pas de banales failles logicielles, mais des failles de sécurité directement liées... Cet article Meltdown et Spectre : qu'est-ce que c'est et pourquoi ces failles de sécurité sont graves ? est apparu en premier sur PhonAndroid. Meltdown et Spectre sont les noms donnés à deux failles de sécurité majeures annoncées début janvier 2018 par deux chercheurs du projet Google Zero. Ces failles ne sont pas de...

Jan 18 - Meltdown et Spectre : deux failles pour un désastre sans précédent

Les conséquences informatiques pourraient être accompagnées de retombées écologiques, liées au remplacement des puces et aux rustines appliquées. Par Guerric Poncet Dévoilées quelques dizaines d'heures après le nouvel an, les failles Spectre et Meltdown ont ouvert la liste des catastrophes informatiques de 2018. Et elles sont d'une ampleur gigantesque, puisqu'elles touchent la quasi-totalité des appareils informatiques, de l'ordinateur à la TV connectée en passant par le smartphone ou la tablette. Elles peuvent permettre à des hackers chevronnés d'accéder à des...

Déc 17 - WannaCry : la Corée du Nord instigatrice du plus ravageur des...

L’administration Trump accuse la Corée du Nord d’avoir commandité la propagation du rançongiciel WannaCry qui a marqué les esprits en 2017. La Corée du Nord derrière WannaCry ? Les Etats-Unis accusent cet “Etat renégat” comme l’instigateur du plus ravageur des rançongiciels (“ransomware”) qui a provoqué des dégâts considérables dans le monde à partir du 12 mai 2017. Ce n’est pas vraiment une révélation concernant la source commanditaire. Des experts en sécurité avaient déjà pointé du doigt la responsabilité présumée du régime de Pyong...

Déc 17 - Vulnérabilité d’usurpation d’identité dans plusieurs clients...

Le 4 décembre 2017, le chercheur en sécurité Sabri Haddouche a rendu publique une vulnérabilité nommée mailsploit. Cette vulnérabilité permet lors de l'envoi de courriel de falsifier le champ émetteur qui sera affiché au destinataire et ainsi d'usurper potentiellement une identité expéditeur. En effet, il est possible de tirer parti de la représentation des caractères et de leur encodage dans le champs "From" de l'entête d'un courriel pour amener un client de messagerie à n'interpréter qu'une partie des informations fournies. La différence entre la valeur du champ...

Déc 17 - Comment endiguer le cauchemar du shadow IT

Les risques du shadow IT ont le potentiel de perturber le bon fonctionnement des activités d’une entreprise. Comment les neutraliser ? Le shadow IT est un spectre qui hante les cauchemars de tous les administrateurs informatiques. Il peut être décrit comme un matériel ou un logiciel utilisé par une entreprise mais qui n’est pas approuvé officiellement par cette entreprise. La négativité du terme est justifiée par le fait que les employés d’une certaine entreprise, utilisent, au sein de l’espace IT de cette même entreprise, une technologie dont le...

Déc 17 - RGPD : une “culture de conformité” s’impose dans les entreprises

Prime ou sanction ? Les entreprises veulent inciter les employés à adapter leur comportement aux exigences du Règlement général sur la protection des données (RGPD), selon une étude de Veritas. L’entrée en vigueur, le 25 mai 2018, du Règlement général sur la protection des données (RGPD ou GDPR en anglais) pousse les entreprises à diffuser en interne une “culture de conformité” des données. C’est le principal enseignement d’une enquête internationale rendue publique par Veritas. 88% des dirigeants et managers interrogés veulent inciter les...

Nov 17 - Une faille WPA 2 rend les connexions WiFi vulnérables

Une sévère faille dans le protocole de sécurité WPA 2 rend le trafic réseau WiFi ouvert à des exploits allant du hijacking et aux attaques par injection de code malveillant.   Vent de panique sur la sécurité des connexions WiFi. Plusieurs chercheurs en sécurité ont lancé ce week-end une alerte sur la découverte de vulnérabilités liées au protocole WPA 2 permettant de protéger le trafic sans fil entre ordinateurs et points d'accès. L'exploit qui a été créé, et présenté à l'organisme US-Cert, a été baptisé Krack pour Key Reinstallation Attacks. «...

Oct 17 - Virus Bad Rabbit

Le 24 octobre 2017, le CERT-FR a constaté une vague de distribution de rançongiciel, Bad Rabbit, principalement localisée en Russie et dans des pays d'Europe de l'Est. Bad Rabbit partage des portions de code avec Petya et NotPetya. Pour rappel, NotPetya a infecté de nombreuses machines en juin 2017. Cependant, dans les cas constatés d'infection initiale, Bad Rabbit n'exploite aucune vulnérabilité pour s'installer. Des sites légitimes compromis ont servi un script javascript redirigeant les utilisateurs vers un serveur contrôlé par l'attaquant. De là, l'attaquant a incité...

Copyright Kamitec informatique Copyright Kamitec© 2000 - 2012
Tous droits réservés [webmaster@kamitec.com] [http://www.kamitec.com] | 25, rue des Abbesses - 77580 Crécy la Chapelle
Mentions legales | lieux d'interventions (Meaux, Marne la vallée, Paris, 77, 75, 91, 92 ...) | Horaires: Lundi au Vendredi de 9H à 17H30