Encore du piratage dans l’air
- L’infection du logiciel CCleaner par un back door et un malware : Cisco, Intel, Sony Samsung et Microsoft impactés
- Un grand cabinet concerné Deloitte piraté, des documents confidentiels clients dérobés ou https://krebsonsecurity.com/2017/09/source-deloitte-breach-affected-all-company-email-admin-accounts/
- un nouveau malware qui vous demande 10 photos contre le débocage de votre ordinateur !
- L’économie, après Wannacry en prend un coup USA: Des piratages successifs sapent le système financier, un groupe de cyber criminel les « fantômes » ont monté sur campagne mondiale d’attaque DDos et menaces des milliers de sociétés.
- Nos amis Belges sont aussi touchés par ce mal : Un mécanisme de support permet à un hacker belge d’accéder à des centaines d’entreprises La faille a été découverte par le pirate éthique belge Inti de Ceukelaire.
Les professionnels de la gestion des risques et de la cybersécurité estiment que le risque cyber est de nature systémique. Les attaques les plus probables seraient les DDoS avec, pour premières cibles, les services financiers.
Si tout le monde s’accorde sur l’aspect « systémique » du risque cyber, peu d’éléments permettent pour le moment d’en mesurer véritablement l’impact. On a eu, bien sûr, un aperçu de l’effet de chaîne lors des attaques massives du printemps dernier , WannaCry et NotPetya : cette dernière, notamment, démarrée d’un logiciel comptable ukrainien, a montré que des entreprises de tous secteurs, situées dans le monde entier, pouvaient être touchées très rapidement. Un rapport publié cette semaine par le groupe AIG (1) tente de mesurer l’effet systémique potentiel des cyberattaques à travers le jugement d’une centaine d’experts en cybersécurité ou gestion des risques.
Le Royaume-Uni devrait se préparer à une cyberattaque majeure qui ridiculisera probablement WannaCry selon un expert en cybersécurité du National Cyber Security Centre du GCHQ.
Le NCSC, la division du GCHQ chargée de protéger le Royaume-Uni contre les attaques informatiques, catégorise les cyberattaques selon différents niveaux. L’attaque WannaCry, qui a causé des dégâts notamment au sein du National health Service dont certains ses systèmes ont été hors ligne deux semaines, a ainsi été considérée comme un incident de catégorie 2.
Lors d’une conférence Symantec à Londres, le directeur technique du NCSC, Ian Levy, a expliqué que ce n’était qu’une question de temps avant que la Grande-Bretagne ne soit la cible d’une attaque de « Catégorie 1.»
Selon une étude Euler Hermes /DFCG, 80 % des entreprises françaises ont été victimes d’une tentative de cyberattaque en 2016. Et plus alarmant encore, la grande majorité d’entre elles l’ignore.
La cyber sécurité doit être au centre de la stratégie des entreprises.
VMWare
Le bulletin de sécurité VMware présente des vulnérabilités avec un niveau de sévérité modéré. Les modèles ESXi version 6.5, Workstation 12.x, et Fusion 8.x sur OSX sont concernés
Les appareils mobiles, sont aussi concernés
Documents, identifiants et mots de passe de services en ligne, moyens de paiement… votre smartphone contient des informations personnelles et professionnelles qui intéressent au plus haut point les cybercriminels ; quels sont les OS les plus touchés ?
Conférence
- Vous n’avez pas pu aller à la conférence HITB GSEC 2017 – 24 et 25 août 2017, vous pouvez consulter le compte rendu sur http://www.securityinsider-wavestone.com/2017/09/compte-rendu-de-la-conference-hitb-gsec-2017.html
- Autre conférence 19 octobre 2017 au Luxembourg – Seconde édition du PwC Cybersecurity Day
Un article très intéressant du Cigref
De l’informatique originelle à l’intelligence artificielle, la visite commence…
L’informatique d’entreprise avait déjà quelques 40 ans quand, en octobre 2010, le CIGREF a entrepris de rassembler sur ce site les pages d’histoire de ces technologies mais aussi des hommes qui les ont fait naitre. Au fil du temps, ce site a rassemblé de très nombreuses pages constitutives du « patrimoine informatique » sur lequel repose désormais le monde numérique !
Histoire de se cultiver
Vous en avez marre d’entendre les termes de « deep learning » et « réseau de neurones » servis à toutes les sauces ? Nous vous avons concocté une introduction simple au vocabulaire de l’intelligence artificielle.
http://www.numerama.com/tech/290191-intelligence-artificielle-petit-glossaire-demystificateur.html
Mise à jour nécessaires
Le moteur de rendu de Safari criblé de failles de sécurité
CERT Alertes (les 5 plus récentes)
Les alertes sont des documents destinés à prévenir d’un danger immédiat.
CERTFR-2017-ALE-013 | ![]() |
Présence de code malveillant dans Piriform CCleaner (18 septembre 2017) |
CERTFR-2017-ALE-008 | ![]() |
Multiples vulnérabilités dans Microsoft Windows XP et Windows Server 2003 (Corrigée le 06 septembre 2017) |
CERTFR-2017-ALE-012 | ![]() |
Campagne de maliciels prenant l’apparence d’un rançongiciel à multiples capacités de propagation (Corrigée le 04 juillet 2017) |
CERTFR-2017-ALE-010 | ![]() |
Propagation d’un rançongiciel exploitant les vulnérabilités MS17-010 (Corrigée le 26 juin 2017) |
CERTFR-2017-ALE-011 | ![]() |
Campagne de messages électroniques non sollicités de type Jaff (Corrigée le 14 mai 2017) |
Avis (les 20 plus récents)
Les avis sont des documents faisant état de vulnérabilités et des moyens de s’en prémunir.
CERTFR-2017-AVI-319 | ![]() |
Vulnérabilité dans Citrix NetScaler (25 septembre 2017) |
CERTFR-2017-AVI-318 | ![]() |
Multiples vulnérabilités dans Google Chrome (22 septembre 2017) |
CERTFR-2017-AVI-317 | ![]() |
Multiples vulnérabilités dans les produits Cisco (21 septembre 2017) |
CERTFR-2017-AVI-316 | ![]() |
Multiples vulnérabilités dans Samba (20 septembre 2017) |
CERTFR-2017-AVI-315 | ![]() |
Multiples vulnérabilités dans Joomla! (20 septembre 2017) |
CERTFR-2017-AVI-314 | ![]() |
Multiples vulnérabilités dans Apache Tomcat (20 septembre 2017) |
CERTFR-2017-AVI-313 | ![]() |
Vulnérabilité dans Asterisk (20 septembre 2017) |
CERTFR-2017-AVI-312 | ![]() |
Multiples vulnérabilités dans WordPress (20 septembre 2017) |
CERTFR-2017-AVI-311 | ![]() |
Multiples vulnérabilités dans le noyau Linux de SUSE (20 septembre 2017) |
CERTFR-2017-AVI-310 | ![]() |
Vulnérabilité dans le noyau Linux de RedHat (20 septembre 2017) |
CERTFR-2017-AVI-309 | ![]() |
Multiples vulnérabilités dans Moodle (20 septembre 2017) |
CERTFR-2017-AVI-308 | ![]() |
Multiples vulnérabilités dans les produits Apple (20 septembre 2017) |