Sécurité

Alerte Email

Inscrivez-vous pour recevoir régulièrement toute l’actualité IT.
  • La NSA et le GCHQ veulent cartographier tout le monde connecté

    Les agences de renseignement américaine et britannique cherchent à établir une cartographie complète de tout ce qui est connecté à Internet. Quitte à infiltrer n’importe quel réseau.

  • Etats-Unis : la tentation du cyberespionnage économique

    L’agence a déjà été impliquée dans des affaires de cyberespionnage, tout en niant utiliser les renseignements collectés au profit des entreprises américaines. Mais un document daté de 2009 sème un nouveau doute.

  • L’OTAN jouera la solidarité face aux cyberattaques

    Le sommet de l’Alliance, ce jeudi 4 septembre, à Newport aux Pays de Galles, fera la part belle à la question des conflits hybrides et à la cyberdéfense.

  • Concentration dans la sécurité en France : Morpho rachète Dictao

    Seulement trois mois de pause et la concentration se poursuit dans le monde français de la sécurité. Après avoir laissé Thales et Airbus mener le jeu, Safran entre dans la dance.

  • Vaste campagne contre l’industrie énergétique norvégienne

    Environ 300 entreprises norvégiennes du secteur de l’énergie et du pétrole feraient l’objet d’une vaste campagne d’attaques informatiques.

  • Uroburos livre quelques secrets de plus

    Prenant la suite de G Data, Kaspersky dévoile quelques éléments supplémentaires sur le logiciel espion Uroburos, à commencer par ses vecteurs d’infection.

  • Le régulateur US du nucléaire piraté à répétition

    Le système d’information du régulateur américain du nucléaire civil a été piraté trois fois au cours des trois dernières années.

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • Premiers fruits du rapprochement d’Arkoon et Netasq

    Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian.

  • Prism : de nouvelles retombées commerciales

    Un an après les premières révélation d’Edward Snowden sur les activités de la NSA, la confiance des entreprises et des organismes publiques semble réellement affectée.

  • Plus darticles sur : {0}
  • Amazon ajoute l'authentification forte à son service de DaaS

    Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients.

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • L’authentification multifacteurs clé de la sécurité dans le Cloud

    La fermeture de l’hébergeur de code source Code Spaces à la suite d’une attaque sur son interface d’administration AWS souligne notamment l’importance de l’authentification multifacteurs pour les services Cloud.

  • Dictao supporte Touch ID d’Apple

    Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile.

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque.

  • Knox de Samsung gagne en adhésion

    Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android.

  • CA Technologies veut sécuriser les applications mobiles

    CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les métiers.

  • Risc Group liquidé, STS Group repris par Cecurity.com

    Le tribunal de commerce de Nanterre aurait prononcé la liquidation des filiales de STS Group, dont Risc Group, Navaho et Deal IT et validé la reprise de STS par Cecurity.com.

  • Google découvre de faux certificats émis par l’Anssi

    Google a découvert des certificats non autorisés concernant plusieurs de ses domaines. Il renvoyait à l’Agence Nationale pour la sécurité des systèmes d’information.

  • Sécurité : où sont les projets ?

    La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste.

  • Plus darticles sur : {0}
  • Menace d’attaques sur les hébergeurs basés sur AWS

    Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS.

  • E-Handbook : Sauvegarde et PRA : les roues de secours de votre IT

    Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d’experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur.

  • Veeam se repositionne peu à peu sur le marché de la disponibilité

    Veeam, l'un des grands spécialistes de la sauvegarde des environnements virtualisés, veut étendre son offre vers la disponibilité et la continuité avec Veeam Availability Suite.

  • Sécuriser les applications en mobilité

    La banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. IBM propose une offre modulaire totalement intégrée.

  • EMC renforce ses solutions de PCA et de sauvegarde

    La firme dévoile VPLEX MetroPoint une solution de PCA à trois datacenters et renforce sa suite de sauvegarde EMC Data Protection Suite. Elle complète aussi son portefeuille Data Domain.

  • Dropbox renforce son infrastructure

    A l’issue d’une panne qui a temporairement rendu son service indisponible, Dropbox a pris ses dispositions pour améliorer la robustesse de son infrastructure.

  • BIlan 2013 : 10 projets IT qui ont marqué l'année

    De 2013, on retiendra les projet visant à consolider les infrastructures en place et à en réduire le coût, mais aussi les projets plus innovants misant sur  des technologies de rupture, comme le Cloud ou encore les outils analytiques de données en volume. Le tout sur fond de budgets en demi-teinte.

  • Le CHU de Nantes mise sur VPlex pour la continuité d’activités

    A l’occasion de l’EMC Forum, qui se déroulait hier à Paris, Julien Besnier, de l’équipe de support technique de la DSI du CHU de Nantes a expliqué comment les baies VPlex ont permis d’améliorer considérablement la continuité de service.

  • Le stress-test IT des banques britanniques est-il suffisant ?

    L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume.

  • Panne de système : un coût moyen de presque 11 M$

    Une étude de Compuware révèle que 8 entreprises sur 10 ont connu au moins une défaillance technique l'année dernière. Coût moyen de la panne : presque 11 M$.

  • Plus darticles sur : {0}
  • Vol d’identifiants Google : un non-événement

    Cinq millions d’identifiants Google ont été dérobés et ont commencé à circuler sur Internet. Le géant du Web minimise l'incident.

  • Les bonnes pratiques pour bien protéger SQL Server

    Authentifications, mots de passe forts et permissions limitées sont trois des points clés à retenir de cette checklist de bonnes pratiques en matière de sécurité pour SQL Server.

  • Gestion fédérée des identités : la clé de la sécurité de la plateforme Helix Nebula

    Le CERN et la Cloud Security Alliance expliquent comment la gestion fédérée des identités assure la protection d’Helix Nebula, la plateforme Cloud européenne sur laquelle reposent des applications telles que celles utilisées par le Large Hardon Collider.

  • Vol de photos de stars sur iCloud : faille ou pas faille ?

    Le service Find My iPhone d’Apple était vulnérable aux attaques en force brute. Mais cela constitue-t-il une faille ? Et quelles leçons en tirer ?

  • Gestion des identités

    La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie.

  • IBM accélère dans la gestion des identités et des accès

    Dans un contexte sécuritaire particulièrement tendu pour le marché des applications cloud, IBM réalise son 2e rachat dans la gestion des identités et des accès (IAM – Identity and Access Management), à 10 jours d’intervalle.

  • Gérer identités et accès pour améliorer la sécurité mobile

    Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant.

  • E-Guide : Sept grands groupes face aux défis de la sécurité

    Sept groupes expliquent comment ils adaptent l’approche de la sécurité de leurs systèmes d’information face aux menaces actuelles et aux nouvelles exigences des métiers. Des témoignages recueillis à l’occasion des Assises de la Sécurité 2012 et des RIAMS 2013.

  • Menace d’attaques sur les hébergeurs basés sur AWS

    Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS.

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque.

  • Plus darticles sur : {0}
  • Windows XP : ce qu’il faut prévoir en dernier recours

    Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer.

  • AVG se renforce dans la mobilité

    L’éditeur d’anti-virus vient d’annoncer le rachat de Location Labs pour renforcer son offre de sécurité avec une couche de gestion des terminaux mobiles.

  • Effacement à distance

    L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.

  • L’EMM au service de la protection des données en mobilité

    Les fonctionnalités de sécurité des systèmes modernes de gestion de la mobilité d’entreprise aident à protéger les données corporates sur les terminaux et même en Cloud.

  • Des services iOS facilitent la capture de données personnelles

    Selon un chercheur en sécurité, Apple laisse accessible des services documentés susceptibles de faciliter la capture de données à l’insu des utilisateurs.

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • Java : Oracle abandonne (presque) le support de Windows XP

    Discrètement, Oracle vient d’abandonner le support de Java 7 pour Windows XP. Enfin, presque.

  • BlackBerry joue la critique face à Android

    Dans un billet de blog, John Chen, PDG de BlackBerry, joue la carte de la critique face à l’accord entre Google et Samsung sur l’intégration de Knox à Android.

  • Premiers fruits du rapprochement d’Arkoon et Netasq

    Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian.

  • E-guide : Le BYOD, menaces ou opportunités?

    Le BYOD (Bring Your Own Device), un véritable phénomène de société source de changements pour les organisations.

  • Plus darticles sur : {0}
  • Cisco intègre enfin véritablement les outils de Sourcefire

    L’équipementier vient de présenter Cisco ASA with FirePower, la première véritable intégration de ses technologies de sécurité avec celles de Sourcefire, racheté à l’été 2013.

  • Google veut favoriser les sites utilisant HTTPS dans son index

    Google entend progressivement favoriser le classement des sites web faisant usage du protocole HTTPS (Hypertext Transfer Protocol Secure) dans son annuaire de recherche.  

  • Gemalto se paie SafeNet pour 890M$

    Le Français a annoncé l’acquisition de l’Américain SafeNet, un spécialiste de l’authentification forte, du chiffrement et de la gestion et de la protection des licences logicielles, pour quelque 890 millions de dollars.

  • Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée

    Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits.

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • Passerelles Web sécurisées : les composants pour aller plus loin

    En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin.

  • Faire converger la sécurité avec une passerelle Web sécurisée

    Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger.

  • E-Guide : Sept grands groupes face aux défis de la sécurité

    Sept groupes expliquent comment ils adaptent l’approche de la sécurité de leurs systèmes d’information face aux menaces actuelles et aux nouvelles exigences des métiers. Des témoignages recueillis à l’occasion des Assises de la Sécurité 2012 et des RIAMS 2013.

  • Premiers fruits du rapprochement d’Arkoon et Netasq

    Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian.

  • Gartner : manque de contrôle de sécurité sur les SDN

    Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises.

  • Plus darticles sur : {0}
  • Questions sur la sécurité du SI de Home Depot

    Victime d’un vaste vol de données de cartes bancaires, Home Depot pourrait avoir négligé la sécurité de son système d’information.

  • PCI DSS 3.0 : les trois principaux changements

    PCI DSS 3.0 n’est pas une révision complète. Mais selon Ed Moyle, expert PCI, ceux qui sont soumis à ce standard devraient engager immédiatement la migration.

  • Frameworks de sécurité et standard : lequel choisir ?

    L’expert Joe Granneman présente plusieurs frameworks de sécurité et standards, et conseille sur le choix du plus adapté à l’entreprise.

  • ISO 27002

    Le standard ISO 27002 rassemble des recommandations conçues pour aider une organisation à mettre en œuvre, maintenir, et améliorer sa gestion de la sécurité de l’information.

  • Framework de conformité

    Un framework de conformité consiste en un ensemble structuré de règles qui détaillent les processus d’une organisation pour garantir son respect des règlements, spécifications et lois en vigueur.

  • La cyberassurance en vaut-elle la peine ? (2e partie)

    L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités.

  • La cyberassurance en vaut-elle la peine ? (1e partie)

    L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités.

  • Gouvernance de l’information

    La gouvernance de l’information correspond à une approche globale qui permet de gérer le patrimoine informationnel d’une entreprise en mettant en place des processus, des rôles, des outils de contrôle et des indicateurs afin de traiter l’information comme un actif clé de l’entreprise.

  • COBIT

    Cobit est un framework pour le développement, l’implémentation, la supervision et l’amélioration des pratiques de gouvernance et d’administration des systèmes d’information.

  • Netflix continue de faire profiter de ses outils de sécurité

    Le géant de la vidéo en ligne vient de verser trois nouveaux outils de sécurité à l’open source.

  • Plus darticles sur : {0}
  • E-Guide : Sept grands groupes face aux défis de la sécurité

    Sept groupes expliquent comment ils adaptent l’approche de la sécurité de leurs systèmes d’information face aux menaces actuelles et aux nouvelles exigences des métiers. Des témoignages recueillis à l’occasion des Assises de la Sécurité 2012 et des RIAMS 2013.

  • Premiers fruits du rapprochement d’Arkoon et Netasq

    Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian.

  • Gartner : manque de contrôle de sécurité sur les SDN

    Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises.

  • Kasperky étend son offre de protection des environnements virtualisés

    Deux ans après le lancement de sa solution de protection des environnements VMware, Kaspersky s’attaque aux environnements XenServer et Hyper-V.

  • VMware confirme vouloir mettre la virtualisation au service de la sécurité

    A l’occasion d’une allocution lors d’Interop Pat Gelsinger, Pdg de VMware, et Martin Casado, créateur d’OpenFlow et architecte réseau en chef de l’éditeur, ont confirmé vouloir miser sur la virtualisation réseau pour renforcer la sécurité.

  • Imperva étend son offre de sécurité Cloud

    Avec les rachats d’Incapsula et de Skyfence, Imperva renforce son offre avec, notamment, l’apport d’une visibilité accrue sur les activités des utilisateurs d’applications en mode SaaS.

  • Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés

    Leroy-Merlin devrait achever fin 2014 la virtualisation de l’ensemble de ses postes de travail. Un projet auquel l’enseigne a ajouté une couche d’ouverture de session (SSO) unifiée afin d’améliorer l’adhésion des utilisateurs.

  • HP comble une faille de sécurité dans ses systèmes de stockage StoreVirtual

    HP vient de combler une vulnérabilité qui affectait la plupart de ses baies de stockage StoreVirtual (ex LeftHand P4000) et qui permettait à un assaillant extérieur de pouvoir disposer d’un accès non autorisé à l’équipement.

  • Easyteam acquiert Arkzoyd pour développer son expertise Virtualisation

    Spécialiste de l’intégration de solutions Oracle Easyteam vient d’acquérir Arkzoyd, société développant une expertise de référence autour de la virtualisation sur Oracle VM et de la sécurité, « deux piliers fondamentaux pour l’élaboration de solutions Cloud autour des technologies Oracle » selon le communiqué du groupe.

  • L’adaptation de la sécurité aux architectures à définition logicielle a commencé

    Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la concrétisation reste lointaine.

  • Plus darticles sur : {0}