Vulnérabilités

Attention ! Passage en ThreatCon 2 !

Suite à la publication ce mardi 11 juin de plusieurs vulnérabilités sérieuses à la fois par Microsoft et Adobe, le THREATCON de Symantec est monté au niveau 2. Cela rappelle quelque chose aux amateurs de WARGAME ? 1983 ! ah…

Lire la suite

OOPS, Facebook collecte les numéros de mobile par erreur…

Force est de reconnaître que le nombre d’attaques sur Android, même s’il est en forte croissance, reste encore en deçà de celui sur les environnements classiques. Du coup, l’installation d’un outil de protection sur les mobiles Android peut paraître superflu…

Lire la suite

“Smart City” : cyber-sécurité et résilience

Pour la première fois de l’histoire, plus de 50% de la population mondiale vit dans les villes. Cette croissance urbaine va apporter de nouveaux bénéfices, mais également des challenges. La démographie et les éco-systèmes sociaux vont devoir évoluer, l’économie sera soumise à une pression accrue, de nombreux domaines tels que…

Lire la suite

SPAM + BLOG = SPLOG => DANGER !

Comme d’habitude, tous les moyens sont bons, et mon blog est victime de cette plaie, comme les autres j’imagine. Concrètement, le blog est littéralement bombardé de commentaires, sans queue ni tête, mélange incompréhensible de phrases aléatoires, parsemées de noms de médicaments (en bleu…

Lire la suite

Cyber-espionnage : anatomie d’une attaque ciblée

Les grandes attaques virales ou méga campagnes de spam ont clairement tendance à se raréfier. Différentes raisons à cela : meilleur niveau de protection globale (mais encore loin d’être parfait…), un embryon de prise de conscience des risques du net, plus vraisemblablement une baisse des…

Lire la suite

Attaques et protection des systèmes industriels

Alors même que l’ENISA publie un guide des meilleures pratiques concernant la mise en oeuvre de CERC (Computer Emergency Response Capabilities for Industrial Control Systems ou encore CERT en milieu industriel), le SANS Institute présente une vidéo d’éducation sur l’attaque fictive d’une installation. C’est clairement un sujet…

Lire la suite

Quid des tendances Cyber-sécurité 2014 ?

Alors que la fin d’année approche, Symantec publie ses prévisions annuelles pour 2014 en matière de sécurité informatique. Voici les grandes tendances qui attendent les utilisateurs, particuliers comme entreprises, et ce qu’elles impliquent :

Lire la suite

L’ENISA affirme qu’une meilleure protection des systèmes SCADA est nécessaire

L’ENISA vient de publier un nouveau rapport, celui-ci consacré à lasécurité des systèmes industriels. Si besoin d’un rappel sur les systèmes SCADA (Supervisory Control And Data Acquisition) voici le petit livre (www.scadaandme.com) qui explique très simplement de quoi il retourne…

Lire la suite