NEWSLETTER CYBERSECURITE SEMAINES 48-49

Adacis vous propose un résumé de l’actualité sécurité bi-mensuel dans sa newsletter !

Au menu:

Les nouvelles des dernières semaines :

Les processeurs Intel comporteraient une faille de sécurité importante, les autorités américaines commencent à alerter. Il serait possible d’effectuer des piratages sur 8 familles de processeurs Intel, parmi les 10 existantes. La faille de sécurité permettrait une prise de contrôle à distance du système informatique corrompu.

On parle de cyber-attaque de plus en plus fréquemment dans les entreprises. Mais on ne parle que de la face visible de l’iceberg car beaucoup d’entreprises ne sont même pas en mesure d’identifier une attaque. Attention, on ne parle pas que des petites entreprises avec un SI modeste, on parle également des grosses multi-nationales. Mais ne dit-on pas qu’un piratage réussi est un piratage invisible ?

Les services sociaux de l’état australien se sont fait dérober des données. En effet, il y aurait une faille de sécurité dans leur système de gestion des cartes bancaires. Les données corrompues sont principalement les mails et les mots de passe. La quantité de données volées reste pour le moment impossible à déterminer.

SecureLink s’est penché sur la capacité des sociétés à mettre en place une véritable gestion de crise des attaques informatiques. Le rapport souligne que trop d’entreprises utilisent une simple page papier pour gérer l’urgence. Cela semble bien faible comparé aux conséquences que peut avoir un piratage informatique.

La sécurité se trouve toujours tiraillée entre le besoin de faciliter la vie des utilisateurs et le besoin d’avoir des systèmes sécurisés. La reconnaissance faciale est extrêmement pratique pour les utilisateurs mais visiblement très facile à contourner. Avec les réseaux sociaux, il semble aisé de retrouver une photo du visage d’une personne que l’on pourra utiliser pour tromper la reconnaissance faciale.

La problématique de la confiance est récurrente dans l’informatique. Notamment, à qui peut-on se fier ? Comment savoir si un tiers ou un équipement de confiance n’a pas été corrompu ? Cet article vous permet d’appréhender ce problème et de comprendre comment il s’articule.

 

Vulnérabilités et patchs de sécurité :

Une révélation concernant HP nous informe que le constructeur aurait laissé un enregistreur de frappes s’installer sur 460 modèles d’ordinateurs portables. C’est dans un tweet d’un chercheur en sécurité informatique que l’information a été dévoilée. L’article vous montre comment décontaminer votre ordinateur. Juste pour rappel : un enregistreur de frappes peut voir tout ce que vous tapez sur votre clavier d’ordinateur.

Décidément, c’est la quinzaine des enregistreurs de frappes. WordPress aurait lui aussi un code malveillant qui enregistre les frappes des utilisateurs. Développé en JavaScript, il aurait été discrètement intégré par du code HTML généré dans function.php. Ce qui est malin, c’est que pour JavaScript, il est normal d’enregistrer mouvements de souris et frappes clavier. De ce fait, les antivirus ne réagissent pas.

Vulnérabilité importante pour Android. Il serait possible d’injecter un malware dans une application sans corrompre sa signature. La signature d’une application permet de déterminer s’il n’y a pas d’altération du code source : en outre, vérifier si du code malveillant n’a pas été injecté. S’il est possible de contourner cette vérification ou de ne pas la modifier, on ne peut plus avoir confiance dans aucune application.

Faille de sécurité sur Mac OS importante. Elle permettrait d’activer le compte root et de s’y connecter sans aucun mot de passe. C’est en tout cas ce qu’a tweeté un chercheur en sécurité. Mais le plus étonnant est que l’information est présente sur le forum d’Apple. Un utilisateur aurait conseillé à un autre cette manœuvre pour récupérer un compte utilisateur.

 

Les conseils et outils de sécurité :

Il y a un besoin croissant dans la sécurité informatique. Il est nécessaire d’avoir de plus en plus d’experts. C’est dans ce contexte que de nombreux concours informatiques sont organisés. Notamment, le CTF (Capture The Flag) annuel de Trend Micro, permettant de révéler des talents et de se confronter à des problématiques nouvelles. Ce sont des événements attendus pour la communauté des informaticiens.

Adacis vous souhaite une très bonne semaine.

A bientôt !

Facebooktwitterlinkedin