Actualités
Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
mars 04, 2011
04
mars'11
Spécial sécurité : Soulographie biométrique et antipodique : toc !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur la mise en place de procédures d’identification numérique dans des bars australiens, trop peu réglementées. Un flicage sans ... Lire la suite
-
mars 02, 2011
02
mars'11
Morgan Stanley également victime de pirates chinois
Selon le Financial Times, la banque américaine Morgan Stanley figure sur la liste des victimes maintenant célèbre de l'opération Aurora. Lire la suite
-
mars 01, 2011
01
mars'11
Spécial sécurité : bidonnages et pâturages autour des chiffres de la cyberdélinquance
Aujourd'hui, nos confrères de CNIS, magazine spécialiste de la sécurité des systèmes d'information, s'attardent notamment sur les statistiques sur la délinquance. Ils s'étonnent ainsi de constater comment les différents Ministères et Députés d’... Lire la suite
-
février 25, 2011
25
févr.'11
Spécial sécurité : Wikileaks, bientôt la fin des analyses post-mortem ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt un article qui expliquent comment éviter de se faire piéger les désormais fameux anonymes, puis se penchent une nouvelle fois... Lire la suite
-
février 21, 2011
21
févr.'11
Spécial Sécurité - RSA 2011 : M86 nous prédit des réveils pénibles
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la grand messe de la sécurité informatique, la RSA Conference 2011, en donnant un coup de projecteur sur la dernière étude de M86... Lire la suite
-
février 17, 2011
17
févr.'11
Sécurité IT : forte croissance attendue de la demande en personnels qualifiés
Selon une étude conduite par Frost & Sullivan pour le compte d’(ISC)2, la sécurité informatique a généré 2,28 millions d’emplois dans le monde 2010, dont près de 617 000 dans la r&... Lire la suite
-
février 17, 2011
17
févr.'11
Une vidéo présente Stuxnet comme un succès israélien
Une vidéo vient apporter un peu d'eau au moulin du New York Times dans le cadre du dossier Stuxnet. Lire la suite
-
février 16, 2011
16
févr.'11
RSA Conference 2011 : Interrogations autour du concept de cyberguerre
Les premiers actes de guerre numériques ont-ils déjà eu lieu ? De l’avis d’un grand nombre de participants à la conférence RSA qui se déroule actuellement à San Francisco, la réponse est clairement positive, Stuxnet apparaissant même comme le fait ... Lire la suite
-
février 15, 2011
15
févr.'11
Quest améliore la gestion des accès privilégié en se payant e-DMZ Security
Quest Software annonce l’acquisition d’e-DMZ Security société privée spécialisée dans le domaine du contrôle et de la gestion des accès privilégiés. Lire la suite
-
février 10, 2011
10
févr.'11
Sogeti : les évaluations de la DRH exposées aux yeux de 300 salariés
Un email de la DRH de Sogeti fuite auprès de 300 salariés du groupe, dévoilant les niveaux de salaires, les propositions d’augmentation et les commentaires de des services des ressources humaines sur les employés. La direction générale prend des ... Lire la suite
-
février 07, 2011
07
févr.'11
Nasdaq : après la panne, OMX confirme la faille
Déjà victime d’une panne informatique en ouverture de séance, le 30 janvier dernier, Nasdaq OMX, la société opérant le marché américain des valeurs technologiques a été victime d’une faille. L’opérateur vient en effet d’indiquer avoir découvert des ... Lire la suite
-
février 07, 2011
07
févr.'11
Spécial sécurité - Microsoft : 22, v’la les trous
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information se sont intéressés à la découverte d’une faille dans les jeux de grattage outre-Atlantique. Une faille qui selon eux prend sa source dans des ... Lire la suite
-
février 04, 2011
04
févr.'11
Piratage : la cotation du Co2 reprend en Europe, les doutes sur le système demeurent
Mise en cause début 2010 et en janvier 2011, la sécurité du système d’information assurant les échanges sur la bourse au Co2 mise en place en Europe ne semble toujours pas faire l’unanimité. La Commission européenne a autorisé la réouverture ... Lire la suite
-
février 03, 2011
03
févr.'11
Spécial sécurité - Le coût de la conformité : 3,5 M$ par entreprise
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relèvent les cinq règles d’or du RSSI devant les RH, s’interrogent sur une mystérieuse souris crackée et reviennent sur la dernière faille ... Lire la suite
-
février 01, 2011
01
févr.'11
Spécial sécurité : Wikileaks, Openleaks, truands, éthique et ratons-laveurs
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les possibles conséquences des fameuses fuites wikileaks sur la société de l’information et du capital confiance accordé à ces ... Lire la suite
-
janvier 25, 2011
25
janv.'11
L’Iran se dote d’une unité de lutte contre la cybercriminalité
Selon la télévision d’État, l’Iran vient de se doter d’une unité de police de lutte contre la cybercriminalité. Si cette création peut sembler faire écho à la propagation de ... Lire la suite
-
janvier 19, 2011
19
janv.'11
Le Sénat adopte l’article 4 de Loppsi 2 et entérine le filtrage d’Internet
La Loppsi 2 est en passe d'être adoptée après la seconde lecture au Sénat. Déjà l'article 4 entérine le filtrage du web. Un délit d'usurpation d'identité visant les petits rigolos des réseaux sociaux est également créé. Lire la suite
-
janvier 13, 2011
13
janv.'11
Sécurité: après l’heure des bilans, celle des prévisions pour 2011
Les bilans de l’année 2010 ont à peine eu le temps de refroidir que voici le temps des prédictions pour 2011, en matière de sécurité. Et si Stuxnet a pu faire perler la sueur sur le front d’administrateurs systèmes d’infrastructures sensibles, d’... Lire la suite
-
janvier 12, 2011
12
janv.'11
Retour à l’envoyeur : Oracle devant les tribunaux pour vol de code
Passlogix, récemment acquis par Oracle, aurait pillé le code de 2FA, un spécialiste de l'authentification forte. Lire la suite
-
janvier 11, 2011
11
janv.'11
Spécial sécurité : Darpa investit 8 M$ pour brouiller les communications sans-fil
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés aux quelque 8 millions de dollars que la Darpa compte investir dans un système de brouillage des communications sans fil. Ils... Lire la suite
-
décembre 23, 2010
23
déc.'10
Spécial sécurité : Hadopi Espagnole rejetée, Skype déconnecté et Best Buy planté
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur le rejet en première lecture de la version espagnole de la loi Hadopi, une loi pourtant bien douce par rapport à notre fleuron national. Ils... Lire la suite
-
décembre 21, 2010
21
déc.'10
Spécial sécurité : un Britannique sur 10 achète des logiciels piratés…
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, s’interrogent sur le bien-fondé de Microsoft de prendre comme argument anti-piratage le risque sécuritaire , avant de s’arrêter sur les 10 bonnes ... Lire la suite
-
décembre 15, 2010
15
déc.'10
Le FBI accusé d'avoir inséré des backdoors dans le code cryptographique d'OpenBSD
Selon un courrier de l'ancien CTO de NetSec à Theo de Raadt, le fondateur d'OpenBSD et OpenSSH, le FBI aurait requis les services de sa société vers la fin des années 90 pour insérer des portes dérobées et des mécanismes d'interception de clés dans ... Lire la suite
-
décembre 13, 2010
13
déc.'10
Spécial sécurité : ouverture d'Openleaks, un concurrent plus transparent que Wikileaks
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, décryptent l’ouverture d’Openleaks, une alternative à Wikileaks que ses initiateurs veulent plus transparent en matière de gouvernance, notamment, avant de ... Lire la suite
-
décembre 10, 2010
10
déc.'10
Projets IT : CS sécurise les échanges de données et les sites du ministère de l’intérieur
Le ministère de l’Intérieur a décidé de retenir CS dans le cadre du déploiement d’une infrastructure sécurisée de « confiance numérique ». Il s’agira de sé... Lire la suite
-
décembre 08, 2010
08
déc.'10
Selon Websense, la menace se concentre sur les sites Web légitimes
Près de 80 % des sites diffusant du code malveillant sont aujourd’hui des sites Web légitimes, selon Websense. Mais le spécialiste de la sécurité des flux de données connectés à Internet insiste sur l’aspect humain du problème. Et tous les niveaux. Lire la suite
-
décembre 03, 2010
03
déc.'10
Benoît Grunemwald, DeviceLock : "les applications doivent intégrer des fonctions de DLP"
Le Cloud accélère la circulation des données dans des environnements de moins en moins maîtrisés - du moins par ceux qui sont légalement responsables de ces données. Benoît Grunemwald, porte-parole de DeviceLock pour la France, revient sur cette ... Lire la suite
-
novembre 18, 2010
18
nov.'10
Spécial sécurité : les réseaux sociaux les plus populaires au ban de la sécurité
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent un classement qui met à mal les pratiques sécuritaire de Twitter et FaceBook, les deux principaux sociaux sociaux. Lire la suite
-
novembre 09, 2010
09
nov.'10
Pour CA, les logiciels malveillants passent en mode SaaS
Comment expliquer l’accélération du développement de menaces informatiques toujours plus sophistiquées ? Selon CA Technologies, elle est au moins le fruit d'une mutation quasi industrielle : l’émergence... Lire la suite
-
novembre 09, 2010
09
nov.'10
Eiffage mise sur le SIEM pour sécuriser ses moyens de paiement
Sécuriser un SI, c’est aussi contrôler ce qui s’y passe et ce qu’y font les administrateurs et les utilisateurs. C’est en tout cas l’analyse de Gwénaël Rouillec, responsable de la sécurité informatique opérationnelle du groupe Eiffage. Lors des ... Lire la suite
-
novembre 08, 2010
08
nov.'10
Spécial sécurité : iPhone, PIN code P0wn3d code et botnet
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur la sécurité de l’iPhone , alors que le terminal d’Apple devient une source de malwares en tout genre. Puis ils se concentrent sur la nouvelle... Lire la suite
-
novembre 04, 2010
04
nov.'10
Spécial sécurité : Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se sont intéressés à une attaque dite en ingénierie sociale qui a frappé Firefox, tout en s’interrogeant sur l’utilité des indicateurs de sécurité qui trustent aujourd’hui ... Lire la suite
-
novembre 03, 2010
03
nov.'10
Comment l’entreprise étendue transforme les besoins de sécurité
Finie la logique de «château-fort» qui dominait, il y a encore quelques années, l’approche de la sécurité du SI en entreprise. C’est du moins ce qu’expriment clairement et sans ambages les RSSI d’Alstom et d’Areva qui intervenaient lors d’un atelier... Lire la suite
-
octobre 21, 2010
21
oct.'10
Spécial sécurité : VMworld Europe - vShield, un seul nom une multitude de boucliers
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, se sont intéressés à la partie sécurité de l’édition européenne de VMworld, qui a fermé ses portes le 14 octobre dernier. Nos confrères reviennent ensuite ... Lire la suite
-
octobre 18, 2010
18
oct.'10
Spécial sécurité : VMworld, la sécurité périmétrique à l'heure de la virtualisation
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent les principales nouveautés de VMworld Europe - la manifestation organisée par VMware la semaine dernière - et la façon dont certaines de ces ... Lire la suite
-
octobre 15, 2010
15
oct.'10
Sanofi-Aventis : «le SSO améliore la satisfaction et la productivité des utilisateurs»
Le SSO (Single-Sign On, ou système d’authentification unifié) serait-il l’une des briques de sécurité IT les plus faciles à vendre tant aux métiers qu’aux directions financières. C’est en tout cas ce que l’on serait tenté de penser à l'écoute de ... Lire la suite
-
octobre 14, 2010
14
oct.'10
Des serveurs de Microsoft détournés
Un groupe de cybercriminels russes est parvenu à détourner au moins un serveur de Microsoft pour assurer la résolution des noms de domaine de sites Web proposant illégalement des produits pharmaceutiques plus ou moins ... Lire la suite
-
octobre 13, 2010
13
oct.'10
Interpellation d’un hacker s’étant attaqué à Cdiscount
Il est suffisamment rare qu’une attaque informatique visant un groupe français soit révélée pour que l’affaire mérite d’être évoquée. Lire la suite
-
octobre 08, 2010
08
oct.'10
Stuxnet met en lumière l’absence de culture de sécurité IT dans les SCADA
Stuxnet apparaît désormais comme une véritable révolution pour les éditeurs de logiciels spécialistes des infrastructures industrielles à commande informatisée. Les limites de leur culture de la sécurité informatique ont déjà évoquées par certains ... Lire la suite
-
octobre 07, 2010
07
oct.'10
Le financement de la sécurité informatique de plus en plus diffus
Alors que vient de s’ouvrir, à Monaco, la dixième édition des Assises de la Sécurité, une question semble de plus en plus prégnante dans le petit monde de la sécurité des systèmes d’information : celle du financement. Une question d’autant plus ... Lire la suite
-
octobre 05, 2010
05
oct.'10
Avec le rachat de Passlogix, Oracle se renforce dans la SSO
Tout à sa stratégie de renforcement sur le segment de la sécurité, Oracle annonce le rachat de Passlogix, un éditeur de solutions de SSO (Single sign-on) - authentification unique en français. Lire la suite
-
septembre 29, 2010
29
sept.'10
Stuxnet peut ré-infecter les machines après nettoyage
Ceci explique-t-il cela ? Tout récemment, un officiel Iranien évoquait des difficultés rencontrées dans le cadre du processus d’éradication de Stuxnet sur les machines infectées dans le pays. Lire la suite
-
septembre 28, 2010
28
sept.'10
Spécial sécurité : ADSL, pigeons et comparaisons absurdes
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, s'attardent les comparaisons pour le moins décalées nées des performances d'un pigeon voyageur du Yorkshire qui a transporté une clé USB sur 120 km en moins... Lire la suite
-
septembre 27, 2010
27
sept.'10
Stuxnet : l’Iran se pose en victime d’une «guerre électronique»
Surfant sur les hypothèses émises par plusieurs experts en sécurité informatique au cours des semaines passées, de hauts responsables iraniens ont évoqué, au sujet de Stuxnet, une opération de ... Lire la suite
-
septembre 24, 2010
24
sept.'10
Stephan Tanase, Kaspersky : Stuxnet marque l’avènement « d’une nouvelle forme de cybercriminalité »
Stephan Tanase, chercheur en sécurité chez Kaspersky, revient avec nous sur le ver Stuxnet, un ver très original, tant dans son niveau de sophistication que dans sa cible : les systèmes de gestion automatisée d’infrastructures industrielles ... Lire la suite
-
septembre 22, 2010
22
sept.'10
Le ver Stuxnet est-il la première cyber-arme ?
Découvert en juillet dernier, le ver Stuxnet ne ressemblait déjà pas à un logiciel malveillant ordinaire, cherchant à récupérer des données aisément monnayables : particulièrement sophistiqué, il vise les logiciels pour infrastructures industrielles... Lire la suite
-
septembre 09, 2010
09
sept.'10
Loppsi 2 : le blocage des sites confié à l’autorité administrative
Dans le cadre du projet de loi Loppsi 2 (Loi d'Orientation et de Programmation Pour la Sécurité Intérieure) le Sénat, en séance publique le 8 septembre, a décidé de confier le blocage et le filtrage ... Lire la suite
-
septembre 01, 2010
01
sept.'10
Spécial sécurité : La Cnil aboie, la Googlecar passe
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’étonnant contrôle-surprise de la Googlecar par les agents de Cnil. Déclaration de guerre ? Démonstration zélée ? Puis, ils se sont ... Lire la suite
-
août 31, 2010
31
août'10
Spécial sécurité : Intel/McAfee, à qui profite le crime
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le rachat de McAfee par Intel. L'occasion, pour eux, de faire le tour des interrogations soulevées par l'opération : était-il ... Lire la suite
-
août 31, 2010
31
août'10
CA s’empare d’Arcot pour accélérer la sécurisation du cloud
Nouveau rachat dans la sécurité, cette fois chez CA, qui récupère le spécialiste des technologies d’authentification Arcot Systems pour 200 millions de dollars. Lire la suite