Facilitez votre conformité GDPR en sécurisant vos données avec Thales Vormetric

Facilitez votre conformité GDPR en sécurisant vos données avec Thales Vormetric

GDPR représente un défi important pour les organisations basées en Suisse qui traitent les données personnelles des citoyens de l’UE. Kyos peut vous aider à vous conformer aux règles essentielles des articles 32 et 34 de la loi GDPR : La pseudonymisation et le chiffrement des données personnelles, Évaluer l’efficacité de vos mesures de sécurité, L’accès non autorisé aux données personnelles. Aperçu de GDPR Le compte à rebours...

Lire la suite...

Spectre / Meltdown l’analyse de nos experts

Spectre / Meltdown l’analyse de nos experts

Vous reprendrez bien un peu de fondue aux fantômes ? Ces deux vulnérabilités (Meltdown et Spectre) ont fait couler beaucoup d’encre ces derniers jours. Un alarmisme assez important les a entourées qui, de notre point de vue, n’est pas forcément justifié. En effet, ces deux familles d’attaque concernent l’exécution spéculative des processeurs modernes. Une mauvaise compréhension du contexte et de la différence entre les deux failles a occasionné...

Lire la suite...

Meltdown et Spectre informations préliminaires

Meltdown et Spectre informations préliminaires

Trois failles (Spectre ayant deux versions) ont été découvertes et elles concernent la façon dont certains processeurs font de l’exécution spéculative. A « temps perdu » les processeur actuels tentent de deviner que sera le prochain code qui sera exécuté et l’exécute en avance. Durant cette exécution spéculative, tous les tests de sécurité et de contrôle des droits ne sont pas appliqués. Si un utilisateur peut manipuler ce comportement, il peut...

Lire la suite...

Carte de voeux 2018 : Awareness

Vous avez cliqué… et vous êtes arrivés sur une page différente de celle de la superbe vidéo Kyos ! Nous avons utilisé une technique simple utilisée par les pirates pour réaliser leurs attaques informatiques (courriels frauduleux, pièces jointes piégées, etc.). Par chance, cette page ne contient pas de code malveillant mais quelques mesures de précautions dans l’utilisation de la messagerie : l’identité d’un expéditeur n’étant pas...

Lire la suite...

De multiples vulnérabilités dans les micro-logiciels de certains processeurs Intel

De multiples vulnérabilités dans les micro-logiciels de certains processeurs Intel

Contexte et résolution Les processeurs Intel inclus des fonctionnalités avancées de gestions de parc. Ces fonctionnalités souvent méconnues permettent d’effectuer certaines opérations de maintenance en dehors du contexte du système d’exploitation. L’an passée déjà des failles avaient été découvertes. Depuis des chercheurs ont fait des recherches plus poussées et ont découvert de nouveaux problèmes permettant par exemple d’exécuter du code à...

Lire la suite...

Exécution de code malveillant dans Office sans macro (DDE)

Exécution de code malveillant dans Office sans macro (DDE)

Contexte et résolution Depuis 15 ans, une fonctionnalité présente dans la suite Office (DDE Auto https://msdn.microsoft.com/en-us/library/ff531181(v=office.12).aspx) permet l’exécution de scripts directement dans un document et ce, sans aucune macro. Un message d’avertissement est certes affiché mais il est possible de le personnaliser afin de le rendre plus plausible. Par conséquent, l’utilisateur va très certainement valider le message et...

Lire la suite...

Symposium – Jeudi 7 juin 2018 – La mobilité à l’époque digitale

Ce symposium organisé en partenariat avec SoftwareONE sur le thème de « La mobilité à l’époque digitale », a pour but de vous fournir une information centrée sur vos problématiques actuelle et à venir. Cet événement vous permettra également de rencontrer et d’échanger avec vos pairs au cours du déjeuner, du dîner et des activités conjointes. Nous avons préparé des discussions, des rapports d’utilisateurs, ainsi que des sessions d’échanges avec...

Lire la suite...

Faille Flash : l’analyse de nos experts

Faille Flash : l’analyse de nos experts

Contexte et résolution Le lundi 10 octobre Kaspersky a détecté l’exploitation d’une faille inconnue d’Adobe et utilisé pour attaquer des entreprises à travers un document Word. La faille a immédiatement été remonté à Adobe qui a sorti un patch le lundi 16 octobre. L’attaque initiale a ciblé une entreprise particulière utilisant la suite Kaspersky. Il s’agit donc d’une attaque très très ciblée. Maintenant que la faille est connue des attaques...

Lire la suite...

ROCA : l’analyse de nos experts

ROCA : l’analyse de nos experts

Contexte En date du 16 octobre, une faille critique baptisée ROCA (« Return Of Coppersmith’s Attack ») a été publiée officiellement. Elle concerne une faiblesse dans la génération de clés de chiffrement RSA utilisées dans de nombreux équipements de sécurité (token, smartcards, etc.) fabriqués par Infineon Technologies AG. Le protocole de chiffrement RSA étant largement utilisé, l’impact pourrait être particulièrement important. En effet, un...

Lire la suite...

KRACK : l’analyse de nos experts

KRACK : l’analyse de nos experts

Contexte Le 16 octobre 2017, une faille importante, nommée «KRACK» (Key Reinstallation AttaCKs) et touchant l’implémentation du protocole WPA2, a été découverte par Mathy Vanhoef, chercheur de l’Université catholique de Louvain (KU Leuven). Elle est particulièrement préoccupante car elle touche un protocole largement utilisé sur les réseaux WiFi. Cette attaque, ciblant différents aspects de la connectivité sans-fil avec des niveaux d’efficacité...

Lire la suite...