Vous lisez 24 fils de discussion
  • Auteur
    Messages
    • #41245
      Nicolas Coolman
      Maître des clés

      Plus d’informations sur Google Chrome.

      Chrome : Google déploie les modes pour les performances

      Google Chrome sur ordinateur bénéficie de deux nouvelles options pour les performances. Le déploiement se fait à grande échelle. À défaut, il y a les flags. Fin 2022, Google avait annoncé l’arrivée de fonctionnalités ayant pour objectif de rendre la navigation plus fluide (Sources)

      Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. Avec les applications Google comme Gmail, Google Pay et l'Assistant Google, Chrome vous aide à rester productif et à tirer le meilleur parti de votre navigateur. Chrome met tout en œuvre pour protéger vos données et votre vie privée en ligne. Les paramètres de confidentialité de Chrome permettent de personnaliser l'expérience de navigation en fonction de vos besoins. En février 2023, Google Chrome renforce la sécurité de la saisie des mots de passe avec l’authentification biométrique.

      Chromium est un navigateur web libre qui sert de base à plusieurs autres navigateurs, dont certains open-source ou certains propriétaires. Le moteur de rendu de Chromium s'appelle Blink. Google a remplacé le moteur de rendu WebKit par Blink depuis avril 2013. Chromium est un projet de navigateur open source dont l'objectif est la création d'une norme mondiale et d'un moyen plus sûr et plus stable de naviguer sur le Web. Le développement d'extensions de navigateurs communes (plugins) est un atout majeur dans la normalisation et la diffusion de chromium.


      Google est une entreprise américaine de services technologiques fondée en 1998 dans la Silicon Valley, en Californie, par Larry Page et Sergueï Brin, créateurs du moteur de recherche Google. C'est une filiale de la société Alphabet depuis août 2015. L' entreprise s'est principalement fait connaître à travers la situation monopolistique de son moteur de recherche, concurrencé historiquement par AltaVista puis par Yahoo! et Bing. Elle a ensuite procédé à de nombreuses acquisitions et développements et détient aujourd'hui de nombreux logiciels et sites web notables parmi lesquels YouTube, le système d'exploitation pour téléphones mobiles Android, ainsi que d'autres services tels que Google Earth, Google Maps ou Google Play. Google s'est donné comme mission « d'organiser l'information à l'échelle mondiale et de la rendre universellement accessible et utile ». Le 6 février 2023, Google lance un service d’IA conversationnel expérimental, propulsé par LaMDA, nommé Bard

       

    • #41246
      Nicolas Coolman
      Maître des clés

      Multiples vulnérabilités dans Chrome (23/02/2023)

      De multiples vulnérabilités ont été corrigées dans Chrome. Elles permettent à un attaquant de provoquer des problèmes de sécurité non spécifiés par l’éditeur. (Sources)

    • #41310
      Nicolas Coolman
      Maître des clés

      Google Chrome : cette surprenante mise à jour va vous faire gagner du temps.

      Vous avez tellement d’onglets ouverts sur Google Chrome qu’il devient extrêmement pénible de les fermer un par un ? Bonne nouvelle. Google travaille sur une fonctionnalité volée à Microsoft Edge qui permettra de les fermer plus facilement. (Sources) 

    • #41338
      Nicolas Coolman
      Maître des clés

      Google Chrome : les onglets afficheraient bientôt la quantité de mémoire utilisée.

      Google Chrome pourrait bientôt afficher la quantité de mémoire utilisée par chaque onglet ouvert. Il suffirait de passer le curseur de la souris sur un onglet pour voir la quantité de mémoire vive consommée. (Sources)


      La mémoire vive, parfois abrégée avec l'acronyme anglais RAM (Random Access Memory), est la mémoire informatique dans laquelle peuvent être enregistrées les informations traitées par un appareil informatique. L'écriture de mémoire vient par opposition à la mémoire morte. L'acronyme RAM date de 1965. La mémoire vive permet au processeur d'aller chercher les données dont il a besoin pour effectuer une opération. Elle stocke donc, pour une durée très courte, ces informations avant de les supprimer, une fois celles-ci utilisées par le programme. La mémoire vive permet au processeur d'aller chercher les données dont il a besoin pour effectuer une opération. Elle stocke donc, pour une durée très courte, ces informations avant de les supprimer, une fois celles-ci utilisées par le programme.

    • #41359
      Nicolas Coolman
      Maître des clés

      Chrome 111 est là, mettez-vous à jour !

      Aujourd’hui, le géant américain déploie la toute nouvelle mouture de son navigateur qui passe à la version 111. Pas de révolution à l’horizon, mais quelques ajouts toujours agréables sont au programme, notamment en ce qui concerne la gestion des téléchargements. (Sources) 

    • #41363
      Nicolas Coolman
      Maître des clés

      Multiples vulnérabilités dans Google Chrome.

      De multiples vulnérabilités ont été découvertes dans Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. (Sources)

      Bulletin de sécurité Chrome du 07 mars 2023

       

    • #41370
      Nicolas Coolman
      Maître des clés

      Chrome : Google supprime l’outil de nettoyage de votre ordinateur.

      Google vient d’annoncer qu’il met fin au « Chrome Cleanup Tool », l’outil du navigateur web qui permet de nettoyer votre ordinateur Windows. Pendant 8 ans, cet outil a détecté et supprimé les logiciels malveillants installés sur les ordinateurs des utilisateurs. (Sources)

       

    • #41507
      Nicolas Coolman
      Maître des clés

      Grosse fuite d’une nouvelle fonctionnalité qui va vous simplifier la vie.

      Google Chrome est le roi incontesté des navigateurs, mais sa couronne peut chuter à tout moment. Les ingénieurs chez Google doivent se creuser la tête au quotidien pour améliorer leur navigateur. Dans ce sens, une nouvelle fonctionnalité bien pratique devrait vous simplifier la vie, surtout si vous utilisez pas mal de plugins ! (Sources)

    • #41609
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Google Chrome du 04 avril 2023.

      De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. (Sources)


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #41636
      Nicolas Coolman
      Maître des clés

      Google Chrome 113 intègre la technologie WebGPU.

      Google a annoncé l’intégration de la technologie WebGPU dans Chrome 113. Celle-ci qui est actuellement en phase de test et sera disponible par défaut. La sortie de sa branche stable est prévue dans environ trois semaines. (Sources)

    • #41667
      Nicolas Coolman
      Maître des clés

      Chrome : le navigateur est désormais 30 % plus rapide sur Mac et Android, voici pourquoi

      Google a amélioré les performances de son navigateur Chrome sur Mac et Android, notamment en optimisant la gestion de JavaScript et de la mémoire. Cela rend le navigateur le plus célèbre au monde jusqu’à 30 % plus rapide sur ces deux plates-formes. (Sources)

    • #41687
      Nicolas Coolman
      Maître des clés

      Google publie une mise à jour en urgence de Chrome pour corriger une faille zero day.

      Vous utilisez Google Chrome quotidiennement ? N’attendez pas pour mettre à jour votre navigateur. Google vient en effet de déployer une mise à jour de sécurité pour corriger une faille zero day activement exploitée par des pirates. Il s’agit de la première faille zero day de Chrome depuis le début de l’année. (Sources)

      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #41703
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Google Chrome du 14 avril 2023.

      Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. (Sources)

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

    • #41723
      Nicolas Coolman
      Maître des clés

      Google Chrome, 8 correctifs de sécurité

      Bulletin de sécurité Google Chrome du 18 avril 2023

      De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. (Sources)

      La mise à jour inclut 8 correctifs de sécurité.

      CVE-2023-2133 & CVE-2023-2134 : Accès mémoire hors limites dans l’API Service Worker. (Sources)
      CVE-2023-2135 : Utilisation après la gratuité dans DevTools.
      CVE-2023-2136 : Débordement d’entier dans Skia.
      CVE-2023-2137 : Heap buffer overflow in sqlite.

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

    • #41780
      Nicolas Coolman
      Maître des clés

      Google Chrome : CryptBot fait des ravages, le malware vole vos identifiants, mots de passe et crypto.

      Le malware CryptBot fait des ravages sur le navigateur Chrome, dérobant les données sensibles de milliers d’utilisateurs. Google vient d’obtenir une ordonnance du tribunal qui lui permettra de supprimer les domaines actuels et futurs liés à sa distribution. (Sources)

    • #41821
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Google du 02 mai 2023.

      De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. (Sources)

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

    • #41939
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Google Chrome du 16 mai 2023.

      De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. (Sources)

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

    • #42033
      Nicolas Coolman
      Maître des clés

      Avis de sécurité Google Chrome du 30 mai 2023.

      Avis de sécurité Google Chrome du 30 mai 2023.

      De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité. Cette mise à jour inclut 16 correctifs de sécurité. (Sources)

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

    • #42122
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Google Chrome du 05 juin 2023.

      De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

      [$NA][ 1450481 ] Élevé CVE-2023-3079 : Confusion de type dans V8. Signalé par Clément Lecigne du Threat Analysis Group de Google le 2023-06-01. Google est conscient qu’un exploit pour CVE-2023-3079 existe dans la nature.

      [ 1451018 ] Divers correctifs issus d’audits internes, de fuzzing et d’autres initiatives.

      Cette faille concerne le moteur JavaScript V8 qui permet d’exécuter du code dans le navigateur Chrome. Selon le chercheur en sécurité Clément Lecigne, elle permettrait de modifier des scripts avec du code malveillant afin de compromettre des données. Un attaquant pourrait prendre le contrôle à distance de l’ordinateur ciblé.

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

      Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

      Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #42160
      Nicolas Coolman
      Maître des clés

      Avis de sécurité Google du 13 juin 2023.

      De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

      Chrome est un navigateur web propriétaire développé par Google basé sur le projet libre Chromium fonctionnant sous Windows, Mac, Linux, Android et iOS. Chromium est similaire à Chrome, mais ce dernier contient des mouchards ou pisteurs. Avec les applications Google comme Gmail, Google Pay et l'Assistant Google, Chrome vous aide à rester productif et à tirer le meilleur parti de votre navigateur. Chrome met tout en œuvre pour protéger vos données et votre vie privée en ligne. Les paramètres de confidentialité de Chrome permettent de personnaliser l'expérience de navigation en fonction de vos besoins. En février 2023, Google Chrome renforce la sécurité de la saisie des mots de passe avec l’authentification biométrique.

      Chromium est un navigateur web libre qui sert de base à plusieurs autres navigateurs, dont certains open-source ou certains propriétaires. Le moteur de rendu de Chromium s'appelle Blink. Google a remplacé le moteur de rendu WebKit par Blink depuis avril 2013. Chromium est un projet de navigateur open source dont l'objectif est la création d'une norme mondiale et d'un moyen plus sûr et plus stable de naviguer sur le Web. Le développement d'extensions de navigateurs communes (plugins) est un atout majeur dans la normalisation et la diffusion de chromium.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #42281
      Nicolas Coolman
      Maître des clés

      Avis de sécurité Google du 26 juin 2023

      De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

       

    • #42538
      Nicolas Coolman
      Maître des clés

      Google Chrome ajoute une nouvelle fonctionnalité pour une navigation plus rapide

      Google ne cesse de faire évoluer son navigateur web, Chrome. Le browser, qui est très bien placé dans le top de son segment, va voir apparaître une nouvelle fonctionnalité bien connue des utilisateurs de Safari.

    • #42878
      Nicolas Coolman
      Maître des clés

      Avis de sécurité Google Chrome du 03 octobre 2023

      Vulnérabilité dans Google Chrome. Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

    • #43125
      Nicolas Coolman
      Maître des clés

      Avis de sécurité Google Chrome du 07 novembre 2023

      Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. La vulnérabilité CVE-2023-5996 de niveau critique permet une utilisation gratuite dans WebAudio.

       

    • #43686
      Nicolas Coolman
      Maître des clés

      3 nouvelles fonctions d’IA générative.

      Google Chrome passe à la version 121 et s’enrichit de trois nouvelles fonctions d’IA générative. L’intelligence artificielle est (presque) partout. Sans surprise, Google Chrome ne fait pas exception. Avec sa dernière version, numérotée 121, le navigateur de Google propose trois nouveaux outils basés sur l’IA générative.

Vous lisez 24 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut