Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
janvier 30, 2014
30
janv.'14
Sécurité : des entreprises européennes bien trop confiantes
Une étude PAC pour Steria met en évidence un décalage considérable entre sentiment de sécurité et réalité des pratiques. Lire la suite
-
janvier 28, 2014
28
janv.'14
TrustyCon, contre-événement de la RSA Conference
Plusieurs experts en sécurité ayant décidé de boycotter la RSA Conference du fait du scandale NSA se retrouveront à TrustyCon, à la même période, à une centaine de mètres de là. Lire la suite
-
janvier 26, 2014
26
janv.'14
L’Anssi avance sur la sécurisation des infrastructures industrielles
L’agence vient de proposer une méthode de classification des systèmes industriels ainsi qu’une liste de mesures pour en renforcer la sécurité informatique. Lire la suite
-
janvier 23, 2014
23
janv.'14
Prism : pour rassurer, Microsoft veut jouer une carte… virtuelle
Dans un entretien accordé au Financial Times, le conseiller juridique de Microsoft propose de localiser les données de ses clients non américains hors des Etats-Unis pour les protéger de son gouvernement. Mais le groupe reste soumis à la législation... Lire la suite
-
janvier 23, 2014
23
janv.'14
L’Anssi publie son guide de sécurisation de la ToIP
L’Agence Nationale pour la Sécurité des Systèmes d’Information vient de rendre publiques ses recommandations pour la sécurisation des systèmes de téléphonie sur IP. Lire la suite
-
janvier 21, 2014
21
janv.'14
FIC : la cybersécurité considérée comme un échec
La cybersecurité échoue-t-elle dans ses missions ? Oui répondent majoritairement les participants au FIC, malgré les messages d’espoir de certains acteurs du domaine. La faute, notamment, à la place négligée du citoyen utilisateur des technologies. Lire la suite
-
janvier 19, 2014
19
janv.'14
CARM: une offre de sécurité intégrée originale
Les moyens permettant de remédier rapidement et efficacement aux incidents de sécurité sont souvent l’apanage des grandes entreprises. Le groupe Exclusive Networks entend les démocratiser. Lire la suite
-
janvier 15, 2014
15
janv.'14
Allianz et Thales lancent une offre de protection contre la cybercriminalité
Les deux partenaires créent une offre complète incluant assurance au sens classique, conseil avant incident, et intervention d’urgence. Lire la suite
-
janvier 14, 2014
14
janv.'14
Les dirigeants, mauvais élèves de la sécurité
Une récente étude américaine montre, quantitativement, à quel point les dirigeants donnent le mauvais exemple en matière de sécurité. Lire la suite
-
janvier 10, 2014
10
janv.'14
Administration réseau : ce qu’impliquent les révélations de Prism
Le gouvernement américain apparaît désormais comme une menace significative contre la sécurité et l’intégrité des réseaux des entreprises. Lire la suite
-
janvier 08, 2014
08
janv.'14
Intel abandonne la marque McAfee
Près de trois ans après la finalisation du rachat du spécialiste de la sécur;ité informatique, le fondeur prévoit d’en abandonner la marque au profit de « Intel Security ». Lire la suite
-
janvier 02, 2014
02
janv.'14
Bilan 2013 : La sécurité vue sous un nouveau "Prism"
L’année 2013 aura été marquée par le scandale Prism et les révélations sur les activités de la NSA. On retiendra aussi la mobilisation pour la protection des infrastructures critiques et les applications du Big Data et de l’analytique à la sécurité. Lire la suite
-
décembre 20, 2013
20
déc.'13
Art Coviello (RSA) : 2014, une année de nouveaux défis pour la sécurité
Prudent, Art Coviello, président exécutif de RSA, la division sécurité d’EMC, livre ses prédictions pour 2014. Au programme, identités, menace intérieure, Cloud, mobilité et Internet des objets. Lire la suite
-
décembre 18, 2013
18
déc.'13
La NSA : un géant aux pieds d’argile
Depuis maintenant plusieurs mois, chaque nouvelle révélation montre une agence du renseignement aux capacités d’écoute impressionnantes. Mais également une organisation mal préparée aux menaces informatiques. Lire la suite
-
décembre 12, 2013
12
déc.'13
Infoblox présente une nouvelle offre de protection des services DNS
Après l’ajout de fonctions de pare-feu DNS en février dernier, Infoblox complète son offre de protection de ces serveurs clés de l’infrastructure Internet. Lire la suite
-
décembre 10, 2013
10
déc.'13
Vulnérabilités logicielles : un marché florissant
Selon NSS Labs, gouvernements, criminels et revendeurs auraient accès à au moins 58 nouvelles vulnérabilités logicielles exclusives chaque jour. Des vulnérabilités qui resteraient inconnues du public en moyenne 151 jours. Lire la suite
-
décembre 09, 2013
09
déc.'13
Tor pourrait devenir un standard d’Internet
Un groupe d’ingénieurs de l’IETF vient de demander aux architectes du projet Tor d’examiner la possibilité d’en faire un standard d’Internet afin de protéger la confidentialité des communications électroniques. Lire la suite
-
novembre 27, 2013
27
nov.'13
Tsion Gonen, SafeNet : « Toute l'industrie est en retard sur les menaces »
De passage à Paris pour fêter les 30 ans de SafeNet, Tsion Gonen, son directeur stratégie, a accepté de prendre un peu de recul avec la rédaction pour retracer l’évolution de la menace et de la sécurité des systèmes d’information au cours des trois ... Lire la suite
-
novembre 21, 2013
21
nov.'13
Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 15, 2013
15
nov.'13
Importante faille de sécurité dans plusieurs dizaines d’hôpitaux
Les identifiants permettant l’accès à distance aux systèmes d’information ont été un temps accessibles en clair sur Internet. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le stress-test IT des banques britanniques est-il suffisant ?
L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume. Lire la suite
-
novembre 08, 2013
08
nov.'13
PCI DSS 3.0 adopte une nouvelle approche
La toute dernière version du standard de sécurité de l’industrie des cartes bancaires, publiée ce 7 novembre, conseille aux entreprises d’intégrer la sécurité à tous leurs processus. Lire la suite
-
novembre 05, 2013
05
nov.'13
La sécurité en mode Cloud : un marché à 2,1 Md$
Selon Gartner, le marché de la sécurité en mode Cloud atteindra les 2,1 Md$ cette année, progressant à 3,1 Md$ en 2015. Lire la suite
-
octobre 30, 2013
30
oct.'13
Jérôme Clauzade, Bee Ware : « Il faut intégrer la sécurité applicative aux processus métiers »
En milieu d’année, Bee Ware a lancé la version 5.5 de son pare-feu pour applications Web, iSuite, avant de le décliner, tout récemment, pour les Amazon Web Services. Jérôme Clauzade, chef de produit chez Bee Ware, revient sur les enjeux de la ... Lire la suite
-
octobre 22, 2013
22
oct.'13
Discretio chiffre les communications VoIP des entreprises
Après plusieurs mois de tests, MDBSYS lance officiellement sur le marché des entreprises sa solution de chiffrement de communications VoIP de bout en bout en commençant par les terminaux Android. La solution se distingue par son identité Open Source. Lire la suite
-
octobre 18, 2013
18
oct.'13
DAVFI : plus un environnement durci qu’un anti-virus
L’Esiea vient de livrer au consortium Davfi la version Android du démonstrateur d’anti-virus franco-français. Mais il apparaît plutôt comme un environnement durci hautement contrôlé. Lire la suite
-
octobre 16, 2013
16
oct.'13
Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
-
octobre 15, 2013
15
oct.'13
Sécurité : la pénurie de compétences touche le monde entier
La France ou encore le Royaume-Uni ne sont pas les seuls pays concernés par les difficultés de recrutement en matière de sécurité informatique. Lire la suite
-
octobre 14, 2013
14
oct.'13
Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
-
octobre 09, 2013
09
oct.'13
Le numérique, une révolution en marche pour les RSSI
La nouvelle révolution du numérique, portée par la consumérisation, le Cloud, les réseaux sociaux, l’interconnexion croissante des systèmes d’information, entre autres, commence à transformer radicalement le métier des RSSI. Lire la suite
-
octobre 03, 2013
03
oct.'13
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
septembre 19, 2013
19
sept.'13
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
septembre 17, 2013
17
sept.'13
HP met à jour son offre de sécurité
HP vient de présenter de nouveaux produits et services de sécurité visant à répondre à l’évolution des menaces informatiques et à une pression réglementaire croissante. Lire la suite
-
septembre 16, 2013
16
sept.'13
Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
-
septembre 15, 2013
15
sept.'13
L’Inde, futur eldorado de la sécurité low-cost ?
Le sous-continent vient de rejoindre le club des 26 pays signataires de l’accord sur les critères communs d’évaluation des profils de sécurité des produits informatiques. Lire la suite
-
septembre 13, 2013
13
sept.'13
Java? De moins en moins sûr, alerte Trend Micro
Selon Trend Micro, les attaques visant Java profitent de l’obsolescence d’une version 6 encore largement utilisée et gagnent de manière préoccupante en sophistication. Lire la suite
-
septembre 11, 2013
11
sept.'13
Veracode et Airwatch veulent simplifier le BYOD
Autoriser le BYOD et les terminaux mobiles grand public au sein d’une organisation, en s’appuyant sur une solution de gestion de parc dédiée, est une chose. Déterminer les applications autorisées en est une autre qui peut vite tourner au casse-tête. Lire la suite
-
septembre 11, 2013
11
sept.'13
FireEye lance son offre de sécurité basée sur le Big Data
FireEye vient d’annoncer Oculus, une plateforme de protection contre les menaces persistantes avancées basée sur la détection locale et sur le renseignement partagé. Lire la suite
-
septembre 04, 2013
04
sept.'13
Sécurité : temps et budgets encore trop négligés
S’appuyant sur le sondage de près de 3000 entreprises à travers le monde, Kaspersky Labs tire - une nouvelle fois - la sonnette d’alarme : temps et budgets alloués à la sécurité semblent largement insuffisants face une menace de plus en plus ... Lire la suite
-
septembre 03, 2013
03
sept.'13
Premier plan de protection des infrastructures critiques US
L’institut américain des standards et de la technologie (NIST) vient de présenter le premier brouillon préliminaire du plan de protection des infrastructures informatiques critiques. Lire la suite
-
septembre 02, 2013
02
sept.'13
L’ingénierie sociale se renforce d’un cran
Les cybercriminels semblent gagner en agressivité, ajoutant un canal de communication physique à leurs tentatives de tromperie pour pénétrer les systèmes d’information de leurs cibles. Lire la suite
-
juillet 14, 2013
14
juil.'13
Microsoft dément accorder tout blanc-seing aux gouvernements
S’appuyant sur des documents secrets, Le Guardian affirme que Microsoft coopère avec la NSA, notamment en lui ouvrant les vannes d’Outlook.com et l’accès à l’interception d’appels vidéo Skype. Microsoft assure se conformer aux règles applicables et ... Lire la suite
-
juillet 03, 2013
03
juil.'13
Les prestataires d’audit de sécurité devront montrer patte blanche
Pour leurs audits de sécurité, les autorités administratives doivent désormais recourir à des prestataires homologués respectant un référenciel d’exigences que vient de publier L’ANSSI (Agence nationale de la sécurité des systèmes d’information). Lire la suite
-
juillet 01, 2013
01
juil.'13
PRISM aurait servi à espionner plus que des citoyens
Une demi-surprise. Lire la suite
-
juin 26, 2013
26
juin'13
Affaire Prism : Snowden a semé des archives cryptées
Un nouveau Wikileaks ? En tout cas, Edward Snowden, le sous-traitant de la NSA qui a dévoilé les écoutes à grande échelle menées par l'agence de renseignement américaine, semble s'être inspiré de Julian Assange, le fondateur de Wikileaks réfugié ... Lire la suite
-
juin 19, 2013
19
juin'13
Fuite sur le programme Prism : la NSA reconnaît une faille de sécurité
Entendu par la commission spécialisée dans le renseignement du Sénat américain, le général Keith Alexander, patron de la NSA, a défendu le programme d'écoute Prism. Lire la suite
-
juin 14, 2013
14
juin'13
PRISM fait des envieux
Le système de surveillance à grande échelle de la NSA, PRISM, semble prêt à essaimer. Et l’Inde et le Japon voudraient les leurs. Mais ce sont loin d’être les seuls. De quoi poser des questions sur la vie privée des individus mais peut-être aussi, ... Lire la suite
-
juin 07, 2013
07
juin'13
Inflation de 11 % du coût du vol de la donnée
Symantec et Ponemon Institute viennent de publier leur rapport annuel « Cost of Data Breach ». En France, le coût du vol de données a augmenté de 11 % dans sa totalité. Lire la suite
-
juin 04, 2013
04
juin'13
Spécial sécurité - Média sociaux : réaction émotive ; despotisme numérique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue l’actualité de la sécurité IT de ces 15 derniers jours. Au programme, un regard décalé sur le hacking des comptes Twitter et ... Lire la suite