NEWSLETTER CYBERSECURITE SEMAINES 52-01

Adacis vous propose un résumé de l’actualité sécurité bi-mensuel dans sa newsletter !

Au menu:

L’ensemble d’Adacis vous souhaite une très bonne année sécurisée.

Cette newsletter va faire le lien entre les années 2017 et 2018. La section « Vulnérabilités et patchs de sécurité » sera consacrée à l’énorme faille des processeurs.

Les nouvelles des dernières semaines :

Global Security Mag : « En 2018 le terrain de la cybersécurité va continuer d’évoluer pour cibler les industries verticales. Si la cybermenace constitue une préoccupation majeure pour les entreprises, quel que soit le secteur d’activité, voici à quoi ressemble le domaine de la sécurité pour un certain nombre de secteurs clés. »

Global Security Mag nous livre une analyse sur l’état des vols d’identifiants en 2018. Notamment, sur la manière dont va évoluer cette menace. « Les techniques des pirates informatiques étant chaque fois plus sophistiquées, 2018 s’annonce tout aussi menaçante pour les organisations qui ne sont pas préparées. »

Clubic New : « Passé à la moulinette des chercheurs en sécurité de Google, Keeper, un gestionnaire de mots de passe intégré par défaut au navigateur web de certains utilisateurs de Windows 10, s’est avéré comporter une  vulnérabilité bien ennuyeuse : le plugin permet à n’importe quel site web auquel vous vous connecteriez de vous dérober vos mots de passe ! »

C’est au tour de SILICON de nous livrer ses prédictions pour 2018 : « Avec des ransomwares comme WannaCry, NotPetya ou encore BadRabbit, l’année 2017 a été marquée par des attaques d’envergure mondiale s’appuyant principalement sur l’exploit EternalBlue. En 2018, les pirates informatiques et les organisations cybercriminelles vont redoubler d’effort pour exploiter les failles informatiques et les erreurs humaines. »

Les Échos sont aussi pessimistes sur l’évolution des ransomwares, puisqu’ils nous expliquent : « Au troisième trimestre 2017, des ransomwares étaient présents dans 64% des mails malveillants, et nous pouvons nous attendre à ce que ces menaces ne fassent qu’empirer en 2018. »

Itespresso nous livre une analyse sur la problématique de sécurité des systèmes d’authentification forte basée sur un seul appareil. C’est lors du Chaos Communication Congress que cela a été démontré par Vincent Haupert.

La naissance de l’automobile, de la vidéo ou des réseaux sociaux : quel est le lien entre tous ces domaines ? Chaque époque a trouvé son évolution. Chaque génération a concrétisé ses envies et ses besoins. Aujourd’hui l’automobile fait partie intégrante de nos vies. Pourtant à la création de cet objet, la vitesse était bien trop dangereuse pour l’organisme. Le lien entre toutes ces évolutions ? Elles ont toutes leurs détracteurs. Facebook et les réseaux sociaux n’y échappent pas. Voici un article intéressant reprenant les griefs contre les réseaux sociaux.

Vulnérabilités et patchs de sécurité :

NextInpact fait un très bon résumé de la situation, concernant la faille sur les processeurs. Quelques explications : tout d’abord, sachez que cette faille est extrêmement grave dans le monde de l’informatique car il s’agit d’une faille architecturale directement imputée au matériel. Cette faille permet d’aller lire les données en mémoire du noyau système par le biais d’une application d’un système sans privilège. En résumé, une couche extrêmement basse du système peut être lue depuis une couche haute. Pour les non informaticiens, il peut potentiellement y avoir du code caché dans n’importe quel logiciel que vous installerez sur un ordinateur et permettant de prendre le contrôle. Windows et Linux sont très réactifs sur le sujet, mais le problème est très complexe et une partie de celui-ci semble impossible a résoudre. Pour aller plus loin, vous trouverez ici un article plus technique expliquant la problématique.

Les conseils et outils de sécurité :

Comment est effectuée une attaque de type MITM, permettant d’injecter un site internet de minage de cryptomonnaie sur des ordinateurs connectés par WIFI. Attention, article très technique.

Une attaque permettant d’obtenir les droits administrateur sur un Active Directory. Article très technique !

Adacis vous souhaite une agréable semaine et une belle année 2018 !

A bientôt !

Facebooktwitterlinkedin