En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

La sécurité de Windows 8 déjà mise à mal par des hackers

A peine sortie, la nouvelle version de Windows 8 est déjà victime d’une faille de type zero day, découverte par une société française.

laisser un avis
C’est par Twitter que l’annonce est tombée la semaine dernière. Windows 8 n’est plus sûr, victime de sa première faille « 0 day ». La société de sécurité française Vupen, spécialisée dans la découverte de failles et leur monétisation auprès de ses clients, dont des agences gouvernementales, a donc tenu parole.

Cadeau de bienvenue

Le 30 octobre 2012, un des responsables de Vupen, Chaouki Bekrar tweetait : « Nous accueillons Windows 8 avec diverses failles 0days ». Il y a environ quinze jours, sur Twitter toujours, il déclarait qu’il annoncerait sa première faille le jour de la sortie de Windows 8. Il lui a fallu, en définitive, quelques jours de plus.
A en croire ces experts, la faille permettrait de prendre le contrôle d’une machine sous Windows 8 utilisant Internet Explorer 10. Ce qui représente un bel exploit puisque Microsoft a beaucoup communiqué sur le renforcement de la sécurité de son nouvel OS, notamment en évinçant le BIOS en faveur de l’UEFI, afin de « verrouiller » le boot.

Protection et offensive

Selon Forbes, les moyens de se protéger (et peut-être de profiter) de cette faille seront accessibles aux clients de l’entreprise française, via son Threat Protection Program. Chaouki Bekrar déclarait ainsi au journal américain : « Les détails techniques précis sur ces failles seront partagés avec nos clients. Ils pourront ainsi les utiliser pour protéger leurs infrastructures critiques contre les attaques potentielles ou à des fins de sécurité nationale. »
Par ailleurs, si les clients de Vupen peuvent se servir de la connaissance de ces failles pour s’en prémunir, les découvertes de la société de sécurité peuvent également être utilisées à des fins offensives. Pour attaquer des PC à espionner par exemple...
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)
Ingenico se prépare à racheter GlobalCollect pour 820 millions d'euros
Les agences gouvernementales de sécurité, nécessairement schizophrènes ?
L’entreprise, invitée surprise de la conférence Google I/O
L’antivirus : 25 ans déjà
iOS 8 : Apple met la sécurité au cœur de ses annonces
Quand la sécurité devient éco-responsable
Piratage : Ebay, Orange, Target... A qui le tour ? (vidéo du jour)
BYOD 2014 : quelles avancées après 4 ans de buzz ?
Exclusivité 01 : le plus gros contrat de tablettes Dell va être signé avec une banque française [MàJ]
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?