Social Buttons

LightBlog

Breaking

LightBlog

samedi 2 janvier 2016

cybersecurite-5-attaques-qui-ont-marque-2015

l'IT dans votre boite mail
E-Mail______________ (Submit) S'abonner

[41]ZDNet.fr >
[42]News >
[43]Cybersécurité : 5 attaques qui ont marqué 2015 >

Cybersécurité : 5 attaques qui ont marqué 2015

Avenir de l'IT : L’année 2015 a été riche en cyberattaques
rocambolesques. De failles inquiétantes en vols de données sans
vergogne, les cybercriminels s’en sont donné à cÅ"ur joie. Rapide
récapitulatif avant 2016.
Louis Adam

Par Louis Adam | Mercredi 30 Décembre 2015

Les cyberattaques, ce sont un peu nos faits divers à nous. À chaque
nouvelle annonce d’un piratage retentissant, nous sommes partagés, sans
trop savoir si l’on doit applaudir l’ingéniosité des criminels ou
compatir avec les innocentes victimes. Face à la recrudescence de ce
type d’événements, nous ne saurions nous résoudre à toutes les traiter
sous peine de transformer nos colonnes en grande foire à l’angoisse et
du risque cyber. Pour éviter les inventaires à la Prévert, nous avons
décidé d’en retenir cinq parmi les plus marquantes de 2015.

Juniper : Une faille qui tombe à pic

Actualité oblige, Juniper ouvre le bal en fin d’année [44]avec une
alerte de sécurité publiée le 18 décembre. Des failles ont été
découvertes au sein de Screen OS, l’OS maison de Juniper, à l’occasion
d’un audit du code. Ces vulnérabilités ont été signalées par Juniper,
qui s’est empressé de proposer un patch correctif pour les versions
affectées. Plusieurs chercheurs en cybersécurité se sont penché sur ces
étranges failles, qui affectaient notamment les firewalls et les outils
de VPN fournis par Juniper. Leurs conclusions sont sévères : les
vulnérabilités signalées par Juniper n’étaient visiblement pas
accidentelles.

[chiffrement-nsa-entree-600.jpg]

La première consistait en un mot de passe codée en dur permettant à un
attaquant de prendre le contrôle de la machine affecté à distance. La
seconde était due à l’utilisation par Juniper d’un algorithme de
chiffrement connu pour ses faiblesses. C’est cette seconde faille qui a
fait bondir les experts en cryptographie : celui-ci aurait été exploité
dans le courant de l’année 2012 par une entité inconnue afin de
développer leur propre porte dérobée pour accéder aux terminaux
affectés.

Source .... : http://www.zdnet.fr/actualites/cybersecurite-5-attaques-qui-ont-marque-2015-39830406.htm#xtor=RSS-1
--------------------------

To view more updates, pictures, videos and other media files please visit and like our Facebook Page: https://www.facebook.com/startdaysdontcom/

Twitter : https://twitter.com/startdaysdotcom
----------------------------------------
welcome to Best blogs
----------------------------------------
http://facebook2010.blogspot.com .::. http://bestnews2o16.blogspot.com/
http://soft-pedia2010.blogspot.com .::. http://journaldunet-2010.blogspot.com
http://lasts-tweets.blogspot.com .::. http://news-2010.blogspot.com
http://orange-tunisie.blogspot.com http://welcome20016.blogspot.com/
http://debtadviceservice.blogspot.com/ http://journaldunet-2010.blogspot.com/
http://tax-los-angeles.blogspot.com/ http://soft-pedia2010.blogspot.fr/
http://austin-dwi-2010.blogspot.com/ http://news-2010.blogspot.com/
http://h1n1-2010.blogspot.com/ http://journaldunet-2010.blogspot.com/
http://greencard2010.blogspot.com/ http://football-il.blogspot.com/
http://tigretunisie.blogspot.com/ http://truman-support.blogspot.com/
http://topsclickbank.blogspot.com/ http://softcam-keys.blogspot.com/
http://clickbankdot.blogspot.com/ http://truman-support.blogspot.com/
http://tigretunisie.blogspot.com/ http://tigretunisie.blogspot.com/
http://news-2010.blogspot.com/ http://bestnews2o16.blogspot.com/

Aucun commentaire:

Enregistrer un commentaire

Nombre total de pages vues

Adbox