Google se lance dans le FLoC

Le géant de l’Internet Google vient d’annoncer que le traçage des internautes à des fins marketing, c’était bientôt fini. La firme américaine va lancer ses FLoC.

Les FLoCs, la prochaine invention de Google pour abandonner les cookies à des fins publicitaires. A la base, les cookies permettent d’identifier un ordinateur surfant sur la toile afin de lui proposer des services individualisés : passant de la publicité, à la gestion d’une authentification, à la couleur du site qu’il visite. Google annonce depuis plusieurs mois la fin des cookies. « Nous annonçons explicitement qu’une fois que les cookies tiers supprimés, nous ne construirons pas d’identificateurs alternatifs pour pister les individus quand ils surfent sur la toile, et nous ne les utiliserons pas non plus dans nos produits », indique David Temkin, responsable des produits publicitaires et de la confidentialité chez Google. A la place, Google va utiliser des FLoC, Federated Learning of Cohorts. Ici, on ne vise plus « une » personne, mais un « groupe » de personnes. Le FLoC va permettre de cibler des segments d’audience. Une audience qui sera définie selon la navigation des internautes.

Les Federated Learning of Cohorts (FLoC) proposent une nouvelle façon pour les entreprises d’atteindre les personnes avec un contenu et des publicités pertinents en regroupant de grands groupes de personnes ayant des intérêts similaires. Cette approche masque efficacement les individus «dans la foule» et utilise le traitement sur l’appareil pour garder l’historique Web d’une personne privée sur le navigateur. En créant des simulations basées sur les principes définis dans la proposition FLoC de Chrome, les équipes publicitaires de Google ont testé cette alternative de confidentialité aux cookies tiers.

Les résultats indiquent que lorsqu’il s’agit de générer des audiences basées sur les intérêts, FLoC peut fournir un signal de remplacement efficace pour les cookies tiers.

Augmentation des DDos

Les tendances des attaques DDoS au dernier trimestre de 2020 ont défié les normes à bien des égards. Pour la première fois en 2020, il a été observé une augmentation du nombre d’attaques DDoS. Le nombre d’attaques de plus de 500 Mbps et 50 000 pps a connu une augmentation massive.

En outre, les vecteurs d’attaque ont continué d’évoluer, les attaques basées sur des protocoles ayant augmenté de 3 à 10 fois par rapport au trimestre précédent confirme Cloudflare. Les assaillants ont également été plus persistants que jamais – près de 9% de toutes les attaques observées entre octobre et décembre 2020 ont duré plus de 24 heures.

Pour la première fois en 2020, le nombre total d’attaques observées au quatrième trimestre a diminué par rapport au trimestre précédent. 73% de toutes les attaques observées ont duré moins d’une heure, contre 88% au troisième trimestre. Alors que les inondations SYN, ACK et RST ont continué à être les principaux vecteurs d’attaque déployés, les attaques sur NetBIOS ont connu une augmentation considérable de 5 400%, suivies de celles sur ISAKMP et SPSS.

Les centres de données de Cloudflare basés à Maurice, en Roumanie et au Brunei ont enregistré les pourcentages les plus élevés d’activité DDoS par rapport au trafic normal. Les attaques par rançon DDoS (RDDoS) continuent de cibler des organisations du monde entier alors que des groupes criminels tentent d’extorquer une rançon sous la forme de Bitcoin sous la menace d’une attaque DDoS comme expliqué dans un article de ZATAZ, en mai 2016 et octobre 2020.

GO.CAM, un outil pour améliorer votre cybersécurité

Un étonnant outil dédié au contrôle d’accès permet d’améliorer la sécurité en vérifiant l’âge des personnes !

Un site Interdit aux mineurs, comme les marques d’alcool, sont dans l’obligation de réclamer l’âge de leur visiteur afin de valider l’accès aux pages du site. C’est du déclaratif, autant dire qu’il suffit de modifier l’âge dans l’onglet dédié pour accéder aux contenus interdits. L’application Go Cam promet permettre un contrôle beaucoup plus « poussé » grâce à une intelligence artificielle qui doit être capable de définir l’âge du visiteur. Le système est simple. Vous vous placer devant votre webcam et cette dernière va permettre à Go Cam de définir votre âge « approximativement » et vous permettre d’accéder, ou non, au site bloqué par la restriction. « Si l’âge détecté est correcte, le visiteur pourra continuer à naviguer. Si, au contraire, l’âge détecté est trop proche de l’âge légal (18 ans en France, 21 dans certains états US), alors un deuxième moyen de vérification sera demandé. » indique les créateurs.

Ce second moyen sera de prendre une photo d’une pièce d’identité (Carte Nationale d’Identité, passeport ou permis de conduire) avec sa webcam ou l’appareil photo du téléphone.

Go CAM indique que la photo et la date de naissance, et seulement ces deux infos, seront exploitées. Rien n’est transmis, ni conservé ! Les données sont effacées. C’est la société Française GSI Developpement qui travaille sur cet axe cyber. A noter que la société la société X love cam vient d’intégrer cette solution pour garantir la majorité de ses utilisateurs.

Bref, si vous souhaitez tester Go.cam, la Solution Anonyme et Gratuite pour la Verification d’Age, on vous laisse découvrir l’idée.

40 opérateurs de ransomwares décortiqués

En décembre 2020, le blog ZATAZ présentait une enquête de plus d’un an concernant les maîtres chanteurs du web officiant derrière un ransomware. L’analyse et les fichiers viennent d’être mis à jour.

Plus de 40 groupes analysés, les actions des pirates et de leurs victimes décortiquées. L’étude de ZATAZ concernant les opérateurs de ransomware fait froid dans le dos tant le nombre de victimes est important. Cette étude, baptisée « Ransomware 365 » vient d’être mise à jour.

Il est possible de récupérer, pour chaque groupe (Doppel, Sodinokibi, Cl0p, Nifilim, P2K, Netwalker, Avaddon, Egregor, Mountlocker, Darkside, Conti, 777, Everest, Ragnarok, Banbuk …) un dossier reprenant les secteurs, les pays, les entreprises touchées.

Si le mois de janvier semble avoir été « plus calme« , de nouveaux groupes sont apparus alors que d’autres, comme Egregor et Sodinokibi, pourtant très actifs, ont totalement disparu du darkweb (et du web). « Arrêtés, à la retraite ou en cours de changement de méthodes » indique ZATAZ.

25% de cybermenaces en plus pour 48 % des entreprises françaises depuis le début de la pandémie

Depuis 2020, les entreprises ont été contraintes de passer la majorité de leurs collaborateurs en télétravail, les propulsant dans une nouvelle façon de travailler qui doit être à la fois transparente et sécurisée.

Bien avant la pandémie, de nombreuses entreprises avaient déjà fait le choix de stratégies « cloud-first » et « remote-first », mais s’agissant d’un processus long et coûteux, elles se trouvent à des stades différents de leur parcours.

« En revanche, ce que ces derniers mois nous ont enseignés c’est que peu importe leur avancée, il est vital que ces entreprises mettent la cybersécurité au cœur de cette transformation pour pouvoir fonctionner efficacement et assurer la continuité de leurs activités le plus sereinement possible. » explique Fayce Mouhieddine, directeur commercial cybersécurité de Cisco France.

Pour mieux comprendre les défis auxquels les entreprises sont confrontées actuellement et la manière dont elles adaptent leurs approches de la cybersécurité pour mieux se préparer à un mode de travail hybride, Cisco a interrogé plus de 3 000 décideurs informatiques sur 21 pays dont pour l’étude « Future of Secure Remote Work ».

Accélérer la transformation

Les entreprises se préparent aux implications de la nouvelle norme et, chose certaine, l’environnement de travail flexible et hybride que nous avons connu en dehors des confinements va perdurer. Le télétravail a atteint des niveaux sans précédent au début de la COVID-19 en mars, où deux tiers (64 %) des organisations françaises comptaient plus de la moitié de leurs collaborateurs en télétravail, contre seulement 15 % avant la pandémie.

Toutefois, l’étude de Cisco révèle qu’au début de la pandémie, seules 43 % des entreprises françaises étaient bien préparées pour soutenir cette transition rapide vers un environnement de travail à distance. D’ailleurs, 48 % des organisations françaises ont enregistré une augmentation de 25 % ou plus des cybermenaces ou des alertes depuis le début de la pandémie.

Sécuriser un nombre croissant de terminaux

Alors que le nombre d’utilisateurs qui se connectent à distance augmente, les entreprises connaissent une multiplication des défis liés à la cybersécurité. En France, environ une personne interrogée sur deux a déclaré que les périphériques personnels (49 %) et les ordinateurs professionnels (44 %) étaient les éléments les plus difficiles à protéger dans un environnement à distance.

La sécurisation des accès, depuis n’importe quel appareil et à tout moment, a été désignée comme le principal défi en matière de cybersécurité auquel sont confrontés près des deux tiers (52 %) des entreprises françaises. Leurs autres préoccupations concernent la confidentialité des données (40 %) ainsi que la protection contre les malwares (36 %).

Ces défis auront tout de même permis aux entreprises de mieux comprendre l’importance de la cybersécurité. La grande majorité des entreprises françaises (78%) déclarent que la cybersécurité est désormais extrêmement importante ou plus importante qu’avant COVID-19 et 56 % déclarent que cela entraînera une augmentation des investissements dans la cybersécurité.

La cybersécurité doit répondre aux besoins d’effectifs dispersés géographiquement

Les entreprises doivent créer un environnement de travail hybride flexible et sécurisé, et assurer le même niveau de protection pour tous les collaborateurs qui circulent sur le réseau. À l’heure où les responsables IT et métier redéfinissent les priorités en matière de technologies et d’objectifs, la cybersécurité doit devenir un atout qui permettra aux entreprises de réaliser leur plein potentiel.

Le succès d’un environnement de travail hybride et flexible repose sur la préparation, la collaboration et l’autonomisation

Avec le passage au télétravail, les équipes chargées du réseau et de la sécurité doivent fournir un accès transparent et sécurisé aux applications et aux services, partout et à tout moment. En parallèle, les responsables doivent mettre en place des protocoles de mise en application supplémentaires ainsi que des politiques de cybersécurité renforcées. Enfin, il est impératif de former et de sensibiliser les collaborateurs afin de favoriser une culture de la sécurité aujourd’hui indispensable.

Un système de cybersécurité plus simple et plus efficace est essentiel pour renforcer la résilience de l’entreprise

Malgré le nombre de priorités auxquelles ils font face, les responsables informatiques ne peuvent pas reléguer la sécurité en arrière-plan. Pour réduire la probabilité et l’impact d’une cyberattaque, les entreprises doivent également chercher des moyens de simplifier leurs systèmes de défense. Ainsi, la sécurité devient un atout pour l’entreprise, et non un obstacle aux besoins actuels ou futurs.

Cybersécurité : les 7 tendances 2021 pour aider les entreprises à relever leurs défis business

Dans toutes les organisations, chaque expérience, qu’elle soit client, collaborateur ou utilisateur, a désormais une composante digitale. Ces différentes expériences ont un impact sur la perception client.

Avec la crise Covid-19 et l’obligation de distanciation physique, il a fallu déployer le télétravail pour garantir la continuité d’activité. Un très grand nombre d’interactions sont devenues virtuelles et 2020 a été l’année de l’accélération de la transformation digitale. Ces transformations vont perdurer et les organisations vont maintenant devoir structurer ce qu’elles ont pu entreprendre dans l’urgence. L’enjeu est alors de pouvoir garantir aux collaborateurs des accès performants et sécurisés à leur environnement de travail quel que soit le contexte d’usage.

1 – Le zero trust, modèle de référence pour la sécurité des systèmes d’information

Nous assistons à un changement radical dans le monde des réseaux et de la sécurité des accès. Les organisations passent d’une architecture centrée-réseau (« network-centric ») à une architecture centrée-utilisateur (« user-centric ») et centrée-application (« application-centric »). Auparavant, on pensait : « à l’intérieur, sécurisé ; à l’extérieur, dangereux ».

Désormais, on ne peut plus distinguer l’intérieur et l’extérieur, et l’organisation n’a plus de périmètre de sécurité. Elle ne peut plus donner sa confiance par défaut. D’où l’émergence de l’approche « zero trust » qui consiste à tester le niveau de confiance à chaque interaction.

2 – L’identité est le nouveau périmètre de sécurité des organisations.

C’est l’identité de la personne et les applications qu’elle utilise qui doivent déterminer la portée de ce qu’elle peut faire car la sécurité du réseau peut être compromise si les terminaux qui s’y connectent ne sont pas maintenus par l’organisation et dits “de confiance”. Il faut donc considérer les habilitations qui permettent d’accéder aux « applications », de manière la plus précise possible, selon des critères fonctionnels, temporels et liés au contexte d’utilisation. On pourra par exemple limiter l’accès à certaines fonctions si l’on considère que l’utilisateur accède à l’application depuis un « contexte plus risqué ».

3 – L’utilisateur, « le premier rempart »

Avec la digitalisation croissante des interactions, l’enjeu pour les organisations est l’amélioration de l’expérience de l’environnement de travail. Il s’agit de permettre aux collaborateurs, qu’ils soient en mobilité, en télétravail, en astreinte, de réaliser l’ensemble de leurs tâches comme s’ils étaient au bureau, avec les mêmes niveaux de performance, d’ergonomie et de sécurité – qui doit être la plus transparente et la moins contraignante possible.

Lorsqu’on parle d’authentification, le tandem login/mot de passe est un cauchemar pour les utilisateurs et les RSSI. Une authentification transparente, naturelle et continue doit faciliter la vie et l’expérience des utilisateurs pour en faire les premiers acteurs de sa cybersécurité.

4 – Le cloud va protéger le cloud

Le système d’information des organisations est désormais éclaté en divers services et ressources, certains exploités par l’organisation elle-même et d’autres exploités par des tiers. Il est devenu habituel de passer par des services cloud pour sécuriser l’accès à ces systèmes d’information. Comme ces derniers sont devenus « hybrides », avec des composants déployés dans les datacenters de l’organisation et des services cloud de tiers , il est aussi naturel que les services cloud de sécurisation des accès soient également « hybrides ». Dans un monde où tout devient cloud, il est normal que le cloud sécurise le cloud.

5 – SASE : un changement de paradigme

L’éclatement du réseau en services logiciels amène son nouveau lot de technologies et de services d’accès sécurisé hybrides (en partie dans les datacenters exploités par l’entreprise, en partie dans les datacenters exploités par des fournisseurs de services cloud) avec, notamment, le « Secure Access Service Edge » ou « SASE ». Il s’agit de la convergence entre les technologies de gestion des réseaux et les technologies de sécurité des réseaux et des accès. D’un côté les utilisateurs (« workforces ») sont « n’importe où » et doivent trouver le point d’accès le plus proche de là où ils se trouvent ; de l’autre côté les applications (« workloads ») sont « n’importe où » et leurs services ne doivent être accessibles que par les personnes habilitées. Il faut une maîtrise centrale et locale des politiques de sécurité, que ce soit du côté des utilisateurs ou en matière d’applications.

6 – Intelligence Artificielle et Machine Learning pour lutter contre les fraudes

Des applications très concrètes de l’Intelligence Artificielle permettent aujourd’hui de détecter, parmi un volume toujours croissant de données, les signaux faibles d’une situation anormale. L’apprentissage machine des comportements des utilisateurs permet de détecter très rapidement malveillances ou négligences : un gaucher qui utilise la souris et le clavier comme un droitier, un administrateur réseau qui se met à administrer des bases de données, etc. En mettant en œuvre ces technologies, les organisations vont donc être en mesure de prévoir et annihiler toute fraude avant même qu’elle ne soit effective.

7 – L’hyper-automatisation au service de la cybersécurité

Le recours croissant à l’Intelligence Artificielle et l’apprentissage machine augmente le besoin d’hyper-automatisation : le volume croissant de données et le volume croissant des traitements de ces données génère un besoin croissant d’automatisation de la chaîne d’ingénierie IA/ML. L’expérience de self-service des services cloud, l’élasticité du cloud, le besoin de rapidité (voire d’immédiateté) des utilisateurs : tout ceci concourt à l’automatisation de toutes les tâches de déploiements et de mises à jour, et aux approches dites de « software defined … » ou de « … as code ». (Par Bernard Debauche, Chief Product & Marketing chez Systancia)

Un centre hospitalier Belge malmené par une cyberattaque

Le Centre hospitalier Belge de la ville de Tournai impactée par une cyberattaque.

Le centre hospitalier Belge de Tournai, commune Belge à la frontière Franco-Belge, victime d’une attaque informatique qui a imposé à l’administration de l’entreprise de santé de stopper toutes ses opérations de soin non urgentes. Une cyberattaque qui ressemble à un ransomware, mais selon la communication interne, aucune demande de rançon n’aurait été réclamée.

80 des 300 serveurs informatiques du CH ont été impactés. Plus aucun accès aux données informatiques, imposant aux personnels de consulter les dossiers papiers. La communication indique aussi qu’aucun vol informatique n’a été constaté. Une centaine d’opérations a été annulée lundi. Etonnante cyberattaque ! L’intérêt des pirates ? Ne rien voler ? Ne pas demander d’argent ?

Voilà une action, mais ce n’est que mon expérience qui parle, que ce poker menteur risque de voir un perdant, les patients.

Pirater le domicile pour pirater le bureau, le RGPD en question

En 2021, l’utilisation exponentielle d’appareils connectés, d’applications et de services web dans notre vie professionnelle et privée augmentera la surface d’attaque de la maison connectée au point de soulever de nouveaux risques majeurs pour les individus et leurs employeurs. Parmi ces risques des fuites d’informations qui rentrent dans le périmètre du RGDP, le Règlement Général de la Protection des Données.

Le RGPD, on en a énormément entendu parlé depuis mai 2018. Alors qu’auparavant, les entreprises regardaient ailleurs, il aura fallu suivre les règles imposées par l’Europe pour protéger les internautes, les clients, les employés, les élèves, les patients … bref toutes les informations que les individus ont pu laisser dans les mains d’entreprises privées et publiques. Les RGPD formations se retrouvent par dizaines. Seulement, les confinements imposés par la lutte contre la pandémie de COVID-19 ont rajouté une couche d’insécurité pour les données avec le télétravail. Rajoutant des cheveux gris sur bon nombre de têtes des DPO RGPD.

La menace qui pèse sur les foyers connectés ne date pas d’hier. Cependant, l’émergence de fonctionnalités accrues dans les appareils domestiques et professionnels, et le fait que ces appareils s’interconnectent plus que jamais, représente une nouveauté et les données personnelles et professionnelles sont en ligne de mire. À cela s’ajoute la croissance historique du recours au télétravail, entrainant un usage de ces appareils plus important que jamais. Suivre une formation RGPD pourrait être proposée aux salariés découvrant le télétravail.

Objectif des pirates Versus objectif RGPD

L’année 2020 a vu la pandémie faire passer les employés du bureau à la maison, transformant ainsi l’environnement domestique en un environnement de travail. Depuis le début de la crise Covid-19, la surveillance des appareils de la plateforme McAfee a montré, par exemple, une augmentation de 22 % du nombre de dispositifs domestiques connectés dans le monde. Plus de 70 % du trafic de ces appareils provenait de smartphones, d’ordinateurs portables ou fixes, et de télévisions, et plus de 29 % provenait d’appareils IoT tels que les dispositifs de streaming, les consoles de jeu, les vêtements et accessoires connectés, ainsi que les lampes intelligentes. Autant de nid à données.

Les cybercriminels se sont concentrés davantage sur la surface d’attaque à domicile avec une montée en flèche des messages de phishing sur les canaux de communication. Le nombre de liens de hameçonnages bloqués par l’éditeur a augmenté de plus de 21 % de mars à novembre 2020, avec une moyenne de plus de 400 liens par foyer. Cette augmentation est significative comme a pu le prouver le blog cybersécurité ZATAZ.COM et suggère qu’un flux de messages de phishing contenant des liens malveillants est entré dans les réseaux domestiques par les appareils aux mesures de sécurité les plus faibles.

Des millions d’employés sont individuellement devenus responsables de la sécurité informatique de leur employeur, évoluant dans un bureau à domicile équipés de dispositifs non protégés, de la cuisine au salon, en passant par la chambre à coucher. Nombre de ces appareils domestiques sont « orphelins » : leurs fabricants ne les prennent pas en charge correctement avec des mises à jour de sécurité pour faire face aux nouvelles menaces ou vulnérabilités. Cela contraste avec un environnement professionnel où les dispositifs sont renforcés par des mesures de sécurité à l’échelle de l’entreprise. Les collaborateurs travaillent désormais avec des équipements de qualité grand public qu’ils configurent eux-mêmes. Ils ne disposent pas de la gestion centrale, des mises à jour régulières des logiciels et du contrôle de sécurité de l’entreprise.

« C’est pourquoi nous pensons que les cybercriminels feront de la maison une surface d’attaque pour des campagnes visant non seulement les utilisateurs mais aussi les entreprises, souligne Fabien Rech, Vice-Président Europe du Sud, Benelux et Israël chez McAfee. Les pirates profiteront de l’absence de mises à jour régulières des logiciels, du manque de dispositifs de sécurité, de la faiblesse des politiques de protection de la vie privée, des exploits de vulnérabilités et de la vulnérabilité des utilisateurs à l’ingénierie sociale« .

En compromettant l’environnement domestique, ces acteurs malveillants lanceront une série d’attaques sur les appareils des entreprises et des consommateurs en 2021.

3 actions pour protéger efficacement sa messagerie électronique des cybercriminels

Qui n’a jamais communiqué par mail ? Ce n’est certainement pas vous qui êtes en train de lire cet article. La messagerie électronique fait partie du quotidien de tous les internautes. D’ailleurs, elle est considérée comme le moyen de communication le plus célèbre au monde. Utilisé soit dans le cadre personnel ou professionnel, ce service Internet peut servir à transférer des données sensibles, notamment les codes d’accès, les coordonnées bancaires, etc. Et quand on parle d’informations personnelles sur la toile, les cybercriminels ou hackers ne sont jamais loin. Il n’est donc pas rare que les internautes soient victimes de diffusion des documents confidentiels, de vol d’identité, de piratage de données ou de fraude bancaire. Heureusement, il existe des solutions de sécurisation de boîte mail qui vous permettront de vous préserver de ces situations désagréables.

Utilisez un antivirus

Un antivirus est un programme qui a été conçu pour vous protéger contre plusieurs types de logiciels malveillants notamment les virus, les vers informatiques et les malwares. Non seulement il permet de supprimer les logiciels malveillants, mais il joue également un rôle préventif en empêchant les virus au système informatique de votre ordinateur ou smartphone. À ce titre, il vous sera grandement utile pour assurer la protection de votre mail. Les cybercriminels ne pourront plus vous piéger via certaines tentatives d’hameçonnage comme le phishing pour récupérer vos informations personnelles. Il analyse les courriels entrants et vous met en garde si certains mails renferment des liens conduisant en réalité vers un site pirate.

Installez un service de protection de message électronique

Nombreuses sont les techniques qui peuvent vous aider à sécuriser votre boîte mail personnelle ou la messagerie électronique de votre entreprise. Certains vous diront de choisir des mots de passe assez complexes constitués de lettres, chiffres et symboles, majuscules et minuscules. D’autres vous conseilleront de modifier régulièrement vos mots de passe pour vous connecter, d’éviter d’ouvrir les messages électroniques d’origine douteuse ou de ne jamais cliquer sur des liens inconnus. Mais avouons-le ! Malgré leur efficacité, ces astuces demandent trop de vigilance et sont un peu difficiles à mettre en application. De plus, à la moindre erreur ou faiblesse, les individus mal intentionnés n’hésiteront pas à vous nuire. De ce fait, la solution la plus facile et la plus fiable va consister à utiliser un logiciel SaaS tel qu’Altospam. Cet outil dont l’efficacité n’est plus à prouver est doté de plusieurs technologies indispensables comme un anti-phishing, un anti-relayage, un anti-scam, un anti-ransomware, un anti-pub… d’autre part il n’intègre pas 1 mais 6 antivirus ! Bref, il s’agit d’un logiciel de protection tout-en-un. En optant pour cette solution, vous serez épargné de toute attaque informatique pouvant provoquer de lourdes conséquences pour votre société et sa santé financière.

Installez un VPN

Une autre action efficace, complémentaire des deux autres, pour sécuriser son message électronique est de procéder à l’installation d’un VPN sur votre réseau informatique. Cela vous permettra de naviguer en toute discrétion sur le net. Cette technologie réalise en effet un chiffrement automatique de vos données de navigation. Votre connexion est acheminée via un tunnel privé et vos actions en ligne sont complètement dissimulées. De ce fait, les pirates informatiques ne peuvent plus vous espionner pour se servir de vos données pour nuire à votre personne ou société.

83 vulnérabilités dont 10 critiques, une vulnérabilité Zero Day et correctifs Adobe

Le premier Patch Tuesday de l’année permet de résoudre 50 vulnérabilités. Les 10 vulnérabilités critiques concernent les codecs Windows, Office, des extensions vidéo HEVC, le runtime RPC ainsi que les postes de travail. Pour sa part, Adobe a publié des correctifs pour Photoshop, Campaign Classic, InCopy, Illustrator, Captivate, Bridge et Animate.

Correctifs pour les postes de travail

Le déploiement de patches pour Office et Edge est une priorité pour les équipements de type poste de travail, c’est-à-dire tous les systèmes utilisés pour accéder à la messagerie ou à Internet depuis un navigateur. Les serveurs multi-utilisateurs faisant office de postes de travail distants sont également concernés.

Zero Day par exécution de code à distance dans Microsoft Defender

Microsoft corrige la vulnérabilité par exécution de code à distance (CVE-2021-1647) dans Defender en publiant un correctif pour Microsoft Malware Protection Engine. Microsoft a déclaré que cette vulnérabilité était exploitée avant que des correctifs ne soient disponibles. Ce correctif doit être déployé en priorité.

Élévation de privilèges avec le processus splwow64

Même si Microsoft précise que ce problème (CVE-2021-1648) concerne une vulnérabilité par élévation de privilèges, cette faille peut être exploitée pour divulguer des informations et plus particulièrement de la mémoire non initialisée. Microsoft a déclaré que cette vulnérabilité n’a pas été exploitée en mode aveugle, même si les détails la concernant sont disponibles publiquement.

Adobe

Adobe publie des correctifs pour de nombreuses vulnérabilités dans Adobe PhotoshopIllustratorAnimate, Campaign, InCopy, Captivate et Bridge. Les correctifs pour Adobe Campaign sont de Priorité 2 tandis que les autres patches sont de Priorité 3Même si aucune des vulnérabilités rapportées par Adobe n’est a priori activement attaquée pour l’instant, tous les correctifs doivent être déployés en priorité sur les systèmes où ces produits sont installés. (Par Animesh Jain, Directrice des produits Signatures des vulnérabilités chez Qualys)

Petites entreprises, grandes menaces : restez informés, restez protégés

Quitter la version mobile