Lancement du Hacknowledge-Contest Europa Africa 2014 – 2015

La première étape de la compétition de hacking éthique à travers l’Europe et l’Afrique aura lieu le 26 avril 2014 en Belgique. L’association Française à but non lucratif ACISSI annonce la sixième édition de son challenge. Devenu international depuis 2013, le Hacknowlewdge-Contest adopte un nouveau format puisqu’il s’étendra sur deux années afin de permettre la participation d’un maximum de pays. La première étape se déroulera le 26 avril au WEX (Wallonine Expo à Marche-en-Famenne), en partenariat avec la Haute école de Namur-Liège-Luxembourg.

Les organisateurs issus des secteurs académique et professionnel ont pour objectif de valoriser les compétences européennes et africaines dans le domaine du hacking. Tout en permettant de révéler de nouveaux talents, ils souhaitent ainsi promouvoir le hacking éthique et défier les meilleurs hackers avec une approche ludique et préventive de la sécurité informatique.

Chaque compétition s’étend sur douze heures non-stop, tenant en haleine des équipes de passionnées allant de deux à six challengers (cryptographes, ingénieurs en télécommunication, autodidactes, chercheurs en sécurité informatique, étudiants et développeurs).

Les inscriptions sont gratuites et ouvertes à tous, via : http://www.hacknowledge-contest.org

Au programme, plus de soixante dix épreuves illustrées par des techniques multiples (forensic, hardware, réseau filaire, wifi, web, applicatif, systèmes industriels…) auxquelles plus d’un millier de participants fera face. Les attaquants devront ainsi pénétrer leurs cibles et y récupérer des codes de validation. Autant de trophées et de preuves d’intrusion dans les systèmes informatiques, dont les résultats s’afficheront en temps réel.

Les challenges auront lieu sur les continents Europe et Afrique jusqu’en 2015. Chaque équipe qualifiée recevra une bourse pour représenter son pays lors de la compétition finale qui se déroulera en France. Le Hacknowledge-Contest 2014-2015 récompensera les lauréats d’un séjour à Las Vegas, où ils participeront à la mythique conférence DEFCON, qui rassemble chaque année l’élite du hacking planétaire.

Franck Ebel, Responsable de la licence professionnelle de Ethical Hacking, CDAISI, et co-organisateur du concours, déclare : « Cyberguerre, cybercriminalité, cybersécurité ou cyberdéfense sont devenus des mots à la mode avec des définitions parfois différentes suivant ceux qui les portent. La réalité est que les Etats, les infrastructures industrielles, les ministères, sont attaqués et peu importe la définition des cybermots les conséquences peuvent être désastreuses. Ils nous faut donc des techniciens compétents pour répondre à ce contexte, les meilleurs si possible. La découverte de ces derniers passe par une compétition, une mise à l’épreuve à travers un concours inter continents, l’Europe et l’Afrique. Le hacknowledge-Contest est né. Les meilleurs seront présents mais seuls les élites vaincront. »

L’ensemble des compétitions sera suivi par ZATAZ, dont Damien Bancal, le rédacteur en chef, est partenaire du concours depuis la première heure. Des reportages seront proposés via ZATAZ Web TV http://zatazweb.tv/ dédiée à l’actualité décalée du multimédia et de la sécurité.

L’agenda des compétitions est actuellement en cours de construction, il sera communiqué ultérieurement.

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes Informatiques) est une association loi 1901. Ses fondateurs sont trois membres de l’Université de Valenciennes et du Hainaut Cambrésis, Franck Ebel, Responsable de la licence professionnelle Ethical Hacking « CDAISI », Jérôme Hennecart, Responsable de la formation continue en DUT Mesures Physiques, et Robert Crocfer, administrateur réseau et responsable administratif de l’antenne de Maubeuge. Les autres membres techniques de l’association sont des professionnels et experts en sécurité informatique reconnus. L’association a pour principal objectif de sensibiliser et former à la sécurité informatique l’ensemble des publics ayant un contact de près ou de loin avec les systèmes d’informations.

WATCH DOGS sortira le 27 mai 2014

Ubisoft révèle que son très attendu jeu d’action-aventure en monde ouvert, Watch Dogs, sortira dans le monde entier le 27 Mai 2014 sur Playstation 4, Playstation 3, Xbox® One, Xbox® 360 et sur PC. La version Wii U™ sortira à une date ultérieure. Les joueurs qui achèteront Watch Dogs sur Playstation®3 ou Playstation® 4™ auront accès à 60 minutes de gameplay supplémentaire.

« Nous sommes ravis de pouvoir révéler aux joueurs du monde entier la nouvelle date de sortie de Watch Dogs », a déclaré Geoffroy Sardin, Vice-Président EMEA Ventes et Marketing chez Ubisoft. « Nous sommes tout à fait convaincus que le temps supplémentaire accordé à l’équipe de développement pour peaufiner et perfectionner le jeu en vaut vraiment la peine. »

« Nous sommes très excités quant au lancement de Watch Dogs sur PS3® et PS4® et sommes confiants qu’il se distinguera comme l’un des plus grands jeux de 2014 », a déclaré Michael Pattison, Vice-Président chez Sony Computer Entertainment Europe. « C’est un jeu unique et visionnaire et nous sommes convaincus que le contenu exclusif disponible via le Playstation Network ne va pas seulement exciter les joueurs, mais également montrer que Playstation® est la plate-forme privilégiée pour jouer à Watch Dogs.»

Dans Watch Dogs, le joueur incarnera Aiden Pearce, un hacker de talent dont le passé violent et criminel causa la perte de ses proches. Animé par le désir de vengeance, il traquera sans relâche les personnes responsables de cette tragédie. Grâce à son smartphone, il sera capable de surveiller et de hacker tout ce qui l’entoure, notamment le ctOS, le système de surveillance de la ville de Chicago. Aiden pourra accéder aux caméras de surveillance, télécharger des informations confidentielles sur ses cibles, contrôler les feux de signalisation pour provoquer des accidents… et bien plus encore ! Grâce à son smartphone, la ville devient l’arme ultime pour assouvir sa soif de vengeance.

A noter que ZATAZWeb.tv sera partenaire du lancement du jeu.

 

Nouvelle arnaque Candy Crush via Facebook

Une page Facebook, associée à un site de phishing aux couleurs du célèbre jeu mobile et Web, propose aux joueurs des lingots d’or gratuits et d’autres bonus. Les Laboratoires antivirus Bitdefender ont découvert une nouvelle arnaque via Facebook concernant le jeu mobile et Web, Candy Crush. Une page Facebook associée à un site Web, dont l’URL pousse le mimétisme jusqu’à comporter le nom du jeu, propose aux joueurs des lingots d’or gratuits et d’autres bonus comme des vies supplémentaires. L’objectif de l’arnaque est de dérober les identifiants Facebook du joueur ainsi que quelques euros via un numéro surtaxé.

Étape 1 : connexion à Facebook
Bien que l’utilisateur soit déjà connecté, le site aux couleurs de Candy Crush demande aux joueurs de saisir de nouveau ses identifiants pour se connecter à son compte Facebook afin de bénéficier des lingots d’or gratuits.

Étape 2 : l’appel « gratuit »
Une fois les identifiants saisis, l’utilisateur doit appeler un numéro « gratuit » pour obtenir le code de confirmation. Bien que le mot « gratuit » et l’indication du prix (0,00€) soient précisés, il s’agit bien sûr d’un numéro surtaxé. Au lieu de lingots d’or et de vies supplémentaires pour son jeu favori, le joueur risque fort de se faire dérober ses identifiants Facebook et potentiellement l’accès à d’autres sites, s’il utilise un seul mot de passe pour plusieurs comptes, ainsi que quelques euros via le numéro surtaxé.

Comment se prémunir contre cette arnaque ?
Quelques indices peuvent permettre aux internautes d’identifier ces escroqueries :
·         Le protocole d’identification Facebook : Facebook dispose du protocole OAuth qui permet de s’identifier sur n’importe quel site en tant qu’utilisateur Facebook, lorsque ce dernier est connecté à son compte. Il n’y a donc aucune raison d’entrer à nouveau ses identifiants si l’utilisateur est déjà connecté ;
·         Le numéro surtaxé : une rapide recherche du numéro dans un moteur de recherche permet d’avoir une idée de qui est « réellement » au bout du fil.

Data Security Breach conseille aux utilisateurs de rester vigilants face à des offres un peu trop alléchantes pour être honnêtes, et de vérifier par deux fois avant de saisir leurs identifiants sur un site Internet ou d’appeler un numéro inconnu.

Piratage du site d’Action Contre la faim : un buzz pour soutenir l’association

Pas d’inquiétude, vous avez très certainement du lire ce message sur le site Internet d’Action Contre la Faim :

« Vivants, vivantes,

 Toutes les 3 minutes, Action contre la Faim sauve une vie, et nuit à mon travail, à ma crédibilité.

Vous êtes de plus en plus nombreux à travers le monde à vous rallier à leur cause. Leurs équipes se déploient, font reculer la faim sur le terrain, pas à pas. Ils me défient, et ce alors qu’à mes côtés, les jeunes faucheurs se détournent de l’essentiel.

Si je pirate aujourd’hui le site d’Action contre la Faim, c’est que je n’ai pas d’autre choix pour me faire entendre.

Vivants, vivantes, vous qui soutenez Action contre la Faim, vous vous trompez de voie. Changez de camp ! La mort vous tend les bras. Ensemble, fauchons !

Je suis Prof Lamort et je ne lâcherai pas mon combat ! Préparez-vous au pire !« 

Un faux piratage pour communiquer sur l’association et les actions des bénévoles d’Actions contre la faim. Une  nouvelle campagne de communication auquel ZATAZ.COM, ZATAZWEB.TV et DataSeurityBreach.fr se sont alliés afin de mettre en scène le personnage du Prof Lamort.

Chaque année, on dénombre de moins en moins de morts en raison de la faim dans le monde, des morts jusque-là faciles à capter pour Prof Lamort, un faux personnages écœuré par le travail mené par ACF sur le terrain. Une idée originale que cette campagne qui permet de rappeler qu’Action contre la Faim sauve toutes les 3 minutes une vie. Cela fait plus de 35 ans que l’ONG s’active et s’organise sur le terrain. N’hésitez pas à soutenir leurs actions.

 

 

 

 

Faille pour Windows 8.1 et Internet Explorer 11

Un chercheur Chinois met la main sur une potentialité de fuite de données pour Windows 8.1 et Internet Explorer 11. Il se nomme Exp Sky, un chercheur en sécurité informatique Chinois. Ce bidouilleur de talent vient de mettre la main sur un problème informatique visant Windows 8.1 « plus Internet Explorer 11 » rajoute le jeune homme sur son blog, ce 28 février. Un exploit qu’il décortique (En Chinois). La première version du code de son exploit ne contient que la fonction de « fuite d’information », et cela en seulement quelques lignes de javascript. Simple mais particulièrement efficace.

 

 

Credit Cards corrige une faille en toute discrétion

Le site Internet CreditCards.com corrige une vulnérabilité sur son site web qui a pu faire des dégâts dans les mains de pirates. CreditCards.com est un site web américain dédié aux transactions par cartes bancaires. Un portail bancaire fier de sa sécurité, de sa connexion SSL… Sauf que les dirigeants de ce site web ont omis d’alerter leurs membres et clients de la correction d’une vulnérabilité qui a très bien pu être exploitée par des pirates informatiques.

La faille, un XSS (encore!) permettait d’afficher, par exemple, une fausse page de connexion au service CardMatch. Bilan, un internaute client a très bien pu cliquer sur un lien particulièrement formulé par un pirate. Lien qui dirigeait bien sur le site officiel CreditCards mais qui a très bien pu déclencher l’affichage d’une page piégée. Le client, en toute transparence, et rassuré par le beau HTTPS, a très bien pu rentrer ses identifiants de connexion et continuer à vaquer à ses occupations. Pendant ce temps, le pirate interceptait les données pour ensuite les réutiliser. Nous n’avons pas de preuve d’une exploitation de cette faille.

Bref, CreditCards a corrigé la faille sans remercier et encore moins prévenir ses clients, histoire que ces derniers s’assurent de ne pas être tombés dans un phishing efficace et imparable sans un minimum de connaissance technique. (The Daco 92/Cyber Hackers)

 

Inquiétude pour des clients de LaPoste.net

Le site Internet de LaPoste.net propose un service webmail efficace. Sauf que les identifiants de connexions ne sont pas sécurisés. Plusieurs lecteurs de Data Security Breach nous ont annoncé être inquiets du système d’identification du site LaPoste.net. Les connexions « chiffrées » au webmail Laposte.net n’existent pas. Sur la page d’accueil du site http://www.laposte.net, il est possible de se connecter à « Ma boîte aux lettres » LaPoste.net. « Je suis extrêmement surpris que l’on puisse saisir son identifiant et son mot de passe alors que la connexion n’est pas chiffrée et sécurisée en https avec un certificat SSL » indique à la rédaction Vincent. Effectivement, cela signifie tout simplement que les identifiants et les mots de passe transitent en clair sur le réseau Internet entre l’ordinateur de l’utilisateur et les serveurs de La Poste. Une personne mal intentionnée pourrait aisément, et avec quelques outils spécialisés, comme en sniffant les trames Ethernet avec Wireshark, récupérer les informations privées au moment de la connexion. Autant dire qu’un utilisateur passant par une connexion wifi gratuite dans un aéroport, un restaurant (MacDo…), un café (Starbucks…) met tout simplement son webmail en danger. Plusieurs lecteurs ont envoyé un courriel à La Poste. Des services tels que Google ou encore Outlook (live.com) proposent des connexions en https et un certificat SSL.

Alors sécurisé ou pas ?

Ce qui compte est la sécurisation https de l’url qui se trouve dans le formulaire de login. Si celle ci est en https, aucun souci, même si la page qui héberge ce formulaire n’est pas https. Donc, pas d’inquiétude le login de la poste est sécurisé, et les identifiants ne sont pas transmis en clair. « Une fois de plus le petit logo vert partout n’est pas un garant de la sécurité d’un site » rajoute Seb, un lecteur. Il faut admettre, cependant, qu’un peu plus de visibilité ne nuirait pas à la bonne compréhension, et à rassurer les utilisateurs. La dynamique équipe sécurité de La Poste nous a répondu à ce sujet. Il faut tout d’abord différencier le portail laposte.net sur lequel est disponible le webmail et l’authentification au webmail qui ne fonctionnent pas avec les mêmes restrictions d’accès et de sécurité. « Pour accéder à leurs mails XXXX@laposte.net,  nos clients doivent impérativement passer par une phase d’authentification (échange des login/mot de passe) qui est biensur  cryptée en Https » confirme à Data Security Breach l’équipe sécurité de La Poste. Voilà qui devrait définitivement rassurer les utilisateurs.

Cisco ajoute Advanced Malware Protection de SourceFire à ses outils

Cisco va annoncer ce mardi 25 février qu’il a ajouté Advanced Malware Protection (AMP), soit la protection contre les malwares avancés, développé à l’origine par Sourcefire, à sa gamme de produits de sécurité de contenu, soit les appliances de sécurité Email et Web  et la solution Cloud Web Security. Cette intégration offre à l’ensemble des clients des fonctionnalités complètes pour combattre les malwares : la détection et le blocage, la remise en état du réseau de manière rétrospective et l’analyse en continu des menaces avancées. Cette nouvelle offre représente l’un des premiers efforts d’intégration des technologies respectives de Cisco et Sourcefire et permet d’étendre la protection contre les malwares avancés à plus de 60 millions d’utilisateurs déjà protégés avec les solutions de sécurité de contenu de Cisco.

La technologie Advanced Malware Protection utilise l’important réseau de données de sécurité dans le Cloud de Cisco et de Sourcefire (appartenant désormais à Cisco). Basé sur les attaques d’aujourd’hui, il est spécifiquement conçu pour se protéger contre celles-ci ; AMP évolue pour assurer une surveillance et une analyse en continu au travers du réseau étendu et tout au long du continuum d’attaque – avant, pendant et après une attaque. En associant la connaissance approfondie des menaces avancées de Sourcefire et l’expertise analytique de Cisco, le leader de l’industrie des solutions de sécurité Web et Email, les entreprises bénéficient d’une visibilité et d’un contrôle inégalés, avec une approche intégrée la plus rentable du marché pour résoudre les problèmes liés aux logiciels malveillants perfectionnés.

Cisco a également ajouté Cognitive Threat Analytics, acquis l’année dernière via Cognitive Security, et proposé en option aux clients Cloud Web Security de Cisco®. Cognitive Threats Analytics est un système très intuitif et autodidacte, qui utilise la modélisation comportementale et la détection des anomalies pour identifier les activités malveillantes et réduire le temps dédié à la découverte des menaces qui agissent dans le réseau. Cognitive Threats Analytics et AMP sont toutes deux disponibles en option sur la plateforme Cisco Cloud Web Security.

L’intégration des technologies dédiées à la détection de malwares avancés aux solutions de sécurité Web et Email de Cisco et celle de Cognitive Threat Analytics à la plateforme Cloud Web Security de Cisco, étendent la capacité de Cisco à fournir plus de solutions de sécurité centrée sur la menace pour ses clients en élargissant le spectre de l’environnement protégé et en fournissant une protection contre les malwares avancés « partout » où une menace peut se manifester. Grâce à cette intégration, Cisco répond au plus large éventail de vecteurs d’attaque au travers du réseau étendu.

« Epsilon System Solutions adopte une position proactive contre les attaques sophistiquées et s’est tourné vers FireAMP pour s’assurer que nous faisions tout notre possible pour identifier, arrêter et supprimer les menaces sur le poste de travail aussi rapidement que possible », explique Damon Rouse, Directeur Informatique d’Epsilon System Solutions. « Ajouter la technologie AMP aux appliances de sécurité Web et Email et aux services de sécurité Web dans le Cloud est une initiative intelligente qui va grandement profiter aux clients dans leurs efforts pour se protéger contre les menaces désormais en constante évolution. AMP est l’unique solution que nous ayons vu qui puisse associer la puissance du sandboxing avec l’innovation de la sécurité rétrospective ; cela a contribué à nous mettre dans une meilleure position pour réduire davantage l’impact des attaques potentielles ».

Au lieu de s’appuyer sur les signatures de malwares, ce qui peut prendre des semaines ou des mois à créer pour chaque nouveau malware, AMP combine des fonctionnalités de File reputation et de sandboxing, et une analyse rétrospective pour identifier et arrêter les menaces tout au long du continuum d’attaque.

–    Les fonctionnalités de File reputation vérifient la réputation de chaque fichier en temps réel, fournissant aux utilisateurs les connaissances nécessaires pour bloquer automatiquement les fichiers malicieux et appliquer les règles définies par l’administrateur en utilisant l’interface de la solution de sécurité Web ou Email de Cisco.

–    L’analyse sandboxing utilise un environnement sécurisé pour analyser et comprendre le comportement réel des fichiers inconnus qui passent sur le réseau. Cela permet à AMP de récupérer plus d’informations basées sur le comportement du fichier et d’associer ces données avec les analyses humaines détaillées et celles de la machine pour mesurer le niveau de la menace d’un fichier.

–    L’analyse rétrospective résout les problèmes liés aux fichiers malicieux qui passent au travers des défenses périmétriques, mais qui s’avèrent ensuite être une menace. Plutôt que d’agir à un moment donné, l’analyse rétrospective est continue, en utilisant les mises à jour en temps réel d’AMP basée dans le Cloud et ainsi être informé de l’évolution du niveau de la menace. Ainsi, AMP aide à identifier et à traiter rapidement une attaque, avant qu’il y ait un risque de propagation.

Christopher Young, Vice-Président Senior, Cisco Security Business Group, précise « les menaces avancées d’aujourd’hui peuvent hacker les systèmes d’information grâce à une combinaison de plusieurs vecteurs qui requièrent une sécurité continue à défaut de solutions ajoutées les unes aux autres dans le temps. Les passerelles de sécurité Web et Email font une grosse partie du travail de protection dans le procédé de défense contre la menace, en bloquant l’arrivée de contenu malveillant. En réunissant la protection contre les malwares et l’analyse des menaces avec nos passerelles de sécurité Web et Email, y compris en mode Cloud, nous offrons à nos clients la meilleure protection contre les malwares avancés depuis le Cloud jusqu’au réseau, en passant par le poste de travail ».

La protection contre les malwares avancés sur le réseau
Sur le réseau, AMP est une fonctionnalité intégrée à FirePOWER dans les appliances Next-Generation IPS ou Next-Generation Firewall, ou disponible sous forme d’appliance seule. Aussi, les solutions FireAMP offrent une protection des postes de travail, des périphériques mobiles et des environnements virtuels, en fonctionnant grâce au FirePOWER ou de manière autonome grâce à un connecteur.

Comme la vitesse du réseau continue d’augmenter, le besoin en haute performance des appliances capables d’assurer une protection contre les malwares perfectionnés augmente. Pour répondre à ce besoin, Cisco annonce également le lancement de 4 dernières appliances FirePOWER plus rapides, toutes compatibles avec AMP. Les modèles 8350 (15Gbps), 8360 (30 Gbps), 8370 (45 Gbps) et 8390 (60 Gbps) viennent compléter la gamme FirePOWER et fonctionneront avec tous les NetMods existants pour permettre une modularité et un support mixtes. La série FirePOWER 8300 permet une augmentation de 50 % du débit contrôlé et peut offrir jusqu’à 120+ Gbps de débit.

Quand l’escroc informatique se prend pour un mentaliste

Le CERT-FR, cellule gouvernementale en charge de la sécurité informatique des infrastructures étatiques, a constaté une recrudescence de techniques d’ingénierie sociale (Social Engineering) où un escroc se fait passer pour un agent appartenant à un service de support technique.

Comme le rappel le CERT France, deux méthodes principales sont employées pour contacter une victime potentielle. D’abord l’appel à froid « cold call ». L’escroc appelle directement sa victime en prétendant être le technicien d’un service de support informatique. Il utilise alors des techniques d’ingénierie sociale en expliquant à la victime que son ordinateur est sujet à des comportements suspects. Une technique vieille comme le monde. Kevin Mitnick, hacker mythique, s’en était fait une spécialité dans les années 80. En janvier dernier, une société du sud de la France se voyait « détourner » pas moins de 17 millions d’euros via l’ingénierie sociale.

Autre possibilité, la publicité en ligne. Certains pirates utilisent les moteurs de recherche pour référencer de fausses entreprises de support informatique. Un utilisateur à la recherche d’une solution à un problème technique pourra être tenté de rentrer en contact avec ces fausses sociétés. La victime mise en confiance est incitée à payer pour une assistance ou un produit. Dans certains cas, le prétendu technicien peut faire installer à l’utilisateur ciblé des logiciels de prise de contrôle à distance (tel que LogMeIn) sur ses équipements.

Depuis peu, le même type d’escroquerie a été constaté pour les terminaux mobiles. Le manque de connaissances, de formations, d’informations et la naïveté des victimes permet aux voleurs de prendre le contrôle de l’ordinateur, de la connexion ou d’un terminal. Nous vous parlions, l’année dernière, de faux antivirus commercialisés en Belgique. « Un technicien de support informatique légitime, explique le CERT France, n’est pas censé amener l’utilisateur à installer un quelconque outil supplémentaire sur un poste de travail, ni à lui demander d’identifiants et de mots de passe d’authentification« .

Pour s’en protéger, il suffit de faire preuve de la plus grande prudence vis-à-vis des appels téléphoniques provenant de services de support alors que ceux-ci n’ont pas été sollicités. Ne pas hésiter à être « paranoïaque et solliciter, dans un cadre professionnel, uniquement les services de supports internes à l’entreprise ou à l’organisation.

 

 

Failles pour Internet Explorer et Chrome

Microsoft confronté à une faille dans ses navigateurs 9 et 10. Google en profite pour corriger 29 « bugs » pour Chrome. Les dernières attaques ayant visé des entreprises françaises et étrangères ont mis Microsoft en alerte. Les intrus ont exploité une faille 0Day pour lancer des codes malveillants à partir d’une vulnérabilité visant Internet Explorer 9 et 10. Comme l’indique le CERT FR, la faille permet l’exécution de code arbitraire à distance. Dans l’attente de la publication du correctif, il est recommandé d’appliquer le patch provisoire mis en ligne par Microsoft sur les navigateurs Internet Explorer à jour de leurs derniers correctifs de sécurité. Mission, bloquer la majorité des attaques connues ; de mettre à jour, lorsque cela est possible vers Internet Explorer version 11 (Sous Windows 8, seule la version pro 8.1 accepte IE 11) ; d’installer et de configurer l’outil de sécurité EMET sur les applications sensibles (dont Microsoft Internet Explorer) afin de limiter les risques connus d’exploitation.

Pour Chrome, Google a corrigé 29 possibilités pirates allant de l’exécution de code arbitraire à distance, de déni de service, de contournement de la politique de sécurité ou encore d’atteinte à la confidentialité des données. Bref, des failles très sérieuses qui touchent Google Chrome versions antérieures à 33.0.1750.117.

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile