De multiples vulnérabilités dans les micro-logiciels de certains processeurs Intel

De multiples vulnérabilités dans les micro-logiciels de certains processeurs Intel

Contexte et résolution Les processeurs Intel inclus des fonctionnalités avancées de gestions de parc. Ces fonctionnalités souvent méconnues permettent d’effectuer certaines opérations de maintenance en dehors du contexte du système d’exploitation. L’an passée déjà des failles avaient été découvertes. Depuis des chercheurs ont fait des recherches plus poussées et ont découvert de nouveaux problèmes permettant par exemple d’exécuter du code à...

Lire la suite...

Exécution de code malveillant dans Office sans macro (DDE)

Exécution de code malveillant dans Office sans macro (DDE)

Contexte et résolution Depuis 15 ans, une fonctionnalité présente dans la suite Office (DDE Auto https://msdn.microsoft.com/en-us/library/ff531181(v=office.12).aspx) permet l’exécution de scripts directement dans un document et ce, sans aucune macro. Un message d’avertissement est certes affiché mais il est possible de le personnaliser afin de le rendre plus plausible. Par conséquent, l’utilisateur va très certainement valider le message et...

Lire la suite...

Faille Flash : l’analyse de nos experts

Faille Flash : l’analyse de nos experts

Contexte et résolution Le lundi 10 octobre Kaspersky a détecté l’exploitation d’une faille inconnue d’Adobe et utilisé pour attaquer des entreprises à travers un document Word. La faille a immédiatement été remonté à Adobe qui a sorti un patch le lundi 16 octobre. L’attaque initiale a ciblé une entreprise particulière utilisant la suite Kaspersky. Il s’agit donc d’une attaque très très ciblée. Maintenant que la faille est connue des attaques...

Lire la suite...

ROCA : l’analyse de nos experts

ROCA : l’analyse de nos experts

Contexte En date du 16 octobre, une faille critique baptisée ROCA (« Return Of Coppersmith’s Attack ») a été publiée officiellement. Elle concerne une faiblesse dans la génération de clés de chiffrement RSA utilisées dans de nombreux équipements de sécurité (token, smartcards, etc.) fabriqués par Infineon Technologies AG. Le protocole de chiffrement RSA étant largement utilisé, l’impact pourrait être particulièrement important. En effet, un...

Lire la suite...

KRACK : l’analyse de nos experts

KRACK : l’analyse de nos experts

Contexte Le 16 octobre 2017, une faille importante, nommée «KRACK» (Key Reinstallation AttaCKs) et touchant l’implémentation du protocole WPA2, a été découverte par Mathy Vanhoef, chercheur de l’Université catholique de Louvain (KU Leuven). Elle est particulièrement préoccupante car elle touche un protocole largement utilisé sur les réseaux WiFi. Cette attaque, ciblant différents aspects de la connectivité sans-fil avec des niveaux d’efficacité...

Lire la suite...

Invitation petit déjeuner : mercredi 5 octobre 2016

Invitation petit déjeuner : mercredi 5 octobre 2016

Kyos a le plaisir de vous inviter à un petit déjeuner à Genève. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les petits déjeuners organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session : Mercredi 5 octobre 2016 Kyos vous invite à un petit déjeuner d’information à...

Lire la suite...

Invitation petit déjeuner : mercredi 29 Juin 2016

Invitation petit déjeuner : mercredi 29 Juin 2016

Kyos a le plaisir de vous inviter à un petit déjeuner à Genève. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les petits déjeuners organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session :   Mercredi 29 Juin 2016 Kyos vous invite à un petit déjeuner d’information à...

Lire la suite...

Invitation petit déjeuner : jeudi 29 octobre 2015

Invitation petit déjeuner : jeudi 29 octobre 2015

Kyos a le plaisir de vous inviter à un petit déjeuner à Genève. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les petits déjeuners organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session : Jeudi 29 Octobre 2015 Kyos vous invite à un petit déjeuner d’information à Genève...

Lire la suite...

Invitation petit déjeuner : mercredi 22 Juillet 2015

Invitation petit déjeuner : mercredi 22 Juillet 2015

Kyos a le plaisir de vous inviter à un petit déjeuner à Genève. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les petits déjeuners organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session : Mercredi 22 Juillet 2015 Kyos vous invite à un petit déjeuner d’information à...

Lire la suite...

Sécurisez les clés SSL CITRIX NetScaler avec nShield

Sécurisez les clés SSL CITRIX NetScaler avec nShield

Les menaces touchant les applications critiques Web / SaaS qui traitent de données confidentielles Avec la croissance des transactions sur Internet, les informations confidentielles échangées en ligne et en particulier dans le cloud peuvent être interceptées et exploitées. L’utilisation de SSL permet de protéger les informations sensibles, mais le chiffrement des données n’est pas une mesure suffisante. En effet, si les clés de chiffrement SSL...

Lire la suite...