l'IT dans votre boite mail
E-Mail______________ (Submit) S'abonner
[41]ZDNet.fr >
[42]News >
[43]Cybersécurité : 5 attaques qui ont marqué 2015 >
Cybersécurité : 5 attaques qui ont marqué 2015
Avenir de l'IT : Lâ™année 2015 a été riche en cyberattaques
rocambolesques. De failles inquiétantes en vols de données sans
vergogne, les cybercriminels sâ™en sont donné à cÅ"ur joie. Rapide
récapitulatif avant 2016.
Louis Adam
Par Louis Adam | Mercredi 30 Décembre 2015
Les cyberattaques, ce sont un peu nos faits divers à nous. à chaque
nouvelle annonce dâ™un piratage retentissant, nous sommes partagés, sans
trop savoir si lâ™on doit applaudir lâ™ingéniosité des criminels ou
compatir avec les innocentes victimes. Face à la recrudescence de ce
type dâ™Ã©vénements, nous ne saurions nous résoudre à toutes les traiter
sous peine de transformer nos colonnes en grande foire à lâ™angoisse et
du risque cyber. Pour éviter les inventaires à la Prévert, nous avons
décidé dâ™en retenir cinq parmi les plus marquantes de 2015.
Juniper : Une faille qui tombe à pic
Actualité oblige, Juniper ouvre le bal en fin dâ™année [44]avec une
alerte de sécurité publiée le 18 décembre. Des failles ont été
découvertes au sein de Screen OS, lâ™OS maison de Juniper, à lâ™occasion
dâ™un audit du code. Ces vulnérabilités ont été signalées par Juniper,
qui sâ™est empressé de proposer un patch correctif pour les versions
affectées. Plusieurs chercheurs en cybersécurité se sont penché sur ces
étranges failles, qui affectaient notamment les firewalls et les outils
de VPN fournis par Juniper. Leurs conclusions sont sévères : les
vulnérabilités signalées par Juniper nâ™Ã©taient visiblement pas
accidentelles.
[chiffrement-nsa-entree-600.jpg]
La première consistait en un mot de passe codée en dur permettant à un
attaquant de prendre le contrôle de la machine affecté à distance. La
seconde était due à lâ™utilisation par Juniper dâ™un algorithme de
chiffrement connu pour ses faiblesses. Câ™est cette seconde faille qui a
fait bondir les experts en cryptographie : celui-ci aurait été exploité
dans le courant de lâ™année 2012 par une entité inconnue afin de
développer leur propre porte dérobée pour accéder aux terminaux
affectés.
Source .... : http://www.zdnet.fr/actualites/cybersecurite-5-attaques-qui-ont-marque-2015-39830406.htm#xtor=RSS-1
--------------------------
To view more updates, pictures, videos and other media files please visit and like our Facebook Page: https://www.facebook.com/startdaysdontcom/
Twitter : https://twitter.com/startdaysdotcom
----------------------------------------
welcome to Best blogs
----------------------------------------
http://facebook2010.blogspot.com .::. http://bestnews2o16.blogspot.com/
http://soft-pedia2010.blogspot.com .::. http://journaldunet-2010.blogspot.com
http://lasts-tweets.blogspot.com .::. http://news-2010.blogspot.com
http://orange-tunisie.blogspot.com http://welcome20016.blogspot.com/
http://debtadviceservice.blogspot.com/ http://journaldunet-2010.blogspot.com/
http://tax-los-angeles.blogspot.com/ http://soft-pedia2010.blogspot.fr/
http://austin-dwi-2010.blogspot.com/ http://news-2010.blogspot.com/
http://h1n1-2010.blogspot.com/ http://journaldunet-2010.blogspot.com/
http://greencard2010.blogspot.com/ http://football-il.blogspot.com/
http://tigretunisie.blogspot.com/ http://truman-support.blogspot.com/
http://topsclickbank.blogspot.com/ http://softcam-keys.blogspot.com/
http://clickbankdot.blogspot.com/ http://truman-support.blogspot.com/
http://tigretunisie.blogspot.com/ http://tigretunisie.blogspot.com/
http://news-2010.blogspot.com/ http://bestnews2o16.blogspot.com/
samedi 2 janvier 2016
cybersecurite-5-attaques-qui-ont-marque-2015
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire