Le confinement dû à l’épidémie de coronavirus a forcé les sociétés à déployer des environnements de travail à distance pour leurs salariés. Cette augmentation soudaine de leur exposition n’est pas étrangère à la hausse du nombre de machines compromises par des logiciels malveillants.
Le confinement dû à l’épidémie de coronavirus a forcé les sociétés à déployer des environnements de travail à distance pour leurs salariés. Cette augmentation soudaine de leur exposition n’est pas étrangère à la hausse du nombre de machines compromises par des logiciels malveillants.
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Microsoft a annoncé le report de la fin des dates de support pour Windows 10 version 1709/1809 ainsi que d’autres logiciels afin de réduire la pression déjà ressentie par les entreprises pendant l’épidémie de Coronavirus.
Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.
Dans le contexte actuel où le télétravail et les vidéo-conférences sont mis à l’honneur, le service Zoom, permettant de faire des vidéos-conférences et utilisé quotidiennement par 200 millions d’utilisateurs, s’est retrouvé, bien malgré lui, sous le feu des critiques pour de graves problèmes de sécurité.
XMCO prône une approche de la sécurité par les risques techniques ; c’est pourquoi nous avons rejoint le Club EBIOS début 2019. Tous les deux mois, le Club EBIOS rassemble ses membres autour de thématiques prédéfinies pour des présentations et des discussions dans le domaine de la gestion des risques. Cet article propose un résumé des différents sujets ayant été abordés.
Faisant suite aux différentes utilisations opportunistes du contexte COVID-19 à des fins malveillantes, nous vous proposons ici un premier panorama des attaques observées et relayées par la presse.
Durant le traditionnel Patch Tuesday du mois mars de Microsoft, l’éditeur a publié un bulletin de sécurité concernant la vulnérabilité référencée CVE-2020-0796, affectant les serveurs SMBv3 et qualifiée comme « wormable » par Microsoft.
Verisign a corrigé une vulnérabilité qui permettait aux attaquants d’enregistrer un domaine malveillant en utilisant des homoglyphes à la place de caractères latins traditionnels.