En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Business

La sécurité de Windows 8 déjà mise à mal par des hackers

A peine sortie, la nouvelle version de Windows 8 est déjà victime d’une faille de type zero day, découverte par une société française.

laisser un avis
C’est par Twitter que l’annonce est tombée la semaine dernière. Windows 8 n’est plus sûr, victime de sa première faille « 0 day ». La société de sécurité française Vupen, spécialisée dans la découverte de failles et leur monétisation auprès de ses clients, dont des agences gouvernementales, a donc tenu parole.

Cadeau de bienvenue

Le 30 octobre 2012, un des responsables de Vupen, Chaouki Bekrar tweetait : « Nous accueillons Windows 8 avec diverses failles 0days ». Il y a environ quinze jours, sur Twitter toujours, il déclarait qu’il annoncerait sa première faille le jour de la sortie de Windows 8. Il lui a fallu, en définitive, quelques jours de plus.
A en croire ces experts, la faille permettrait de prendre le contrôle d’une machine sous Windows 8 utilisant Internet Explorer 10. Ce qui représente un bel exploit puisque Microsoft a beaucoup communiqué sur le renforcement de la sécurité de son nouvel OS, notamment en évinçant le BIOS en faveur de l’UEFI, afin de « verrouiller » le boot.

Protection et offensive

Selon Forbes, les moyens de se protéger (et peut-être de profiter) de cette faille seront accessibles aux clients de l’entreprise française, via son Threat Protection Program. Chaouki Bekrar déclarait ainsi au journal américain : « Les détails techniques précis sur ces failles seront partagés avec nos clients. Ils pourront ainsi les utiliser pour protéger leurs infrastructures critiques contre les attaques potentielles ou à des fins de sécurité nationale. »
Par ailleurs, si les clients de Vupen peuvent se servir de la connaissance de ces failles pour s’en prémunir, les découvertes de la société de sécurité peuvent également être utilisées à des fins offensives. Pour attaquer des PC à espionner par exemple...
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware
Cybersécurité, 2013 a vu une explosion des vols de données à grande échelle
Les objets connectés seront le nouveau paradis des malwares
Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité
Google Glass : leur premier spyware prend des photos toutes les dix secondes
La protection des contenus 2.0 est arrivée
Le monde connecté de demain doit-il être centré sur la personne ou sur les objets ?
Des Anonymous, partis à l’assaut d’une banque, hackent le mauvais site…
La guerre de l’authentification est déclarée
La Snecma aurait été la cible d’une attaque du type point d’eau
Cybersécurité : il n’y a pas que la LPM dans la vie…
Valve ne vous espionne pas, il cherche à évincer les tricheurs
Kickstarter hacké, les données des utilisateurs ont été compromises
Google achète SlickLogin, une start-up qui sécurise les accès au Net par le son
Stéphane Richard : « Orange a subi une intrusion massive aux conséquences limitées »
Dell XPS 11 : un bel ultrabook convertible handicapé par son clavier
Duel d’écrans tactiles 27 pouces : Dell contre Iiyama