Sécurité

Alerte Email

Inscrivez-vous pour recevoir régulièrement toute l’actualité IT.
  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • L’authentification multifacteurs clé de la sécurité dans le Cloud

    La fermeture de l’hébergeur de code source Code Spaces à la suite d’une attaque sur son interface d’administration AWS souligne notamment l’importance de l’authentification multifacteurs pour les services Cloud.

  • Dictao supporte Touch ID d’Apple

    Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile.

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque.

  • Knox de Samsung gagne en adhésion

    Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android.

  • CA Technologies veut sécuriser les applications mobiles

    CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les métiers.

  • Risc Group liquidé, STS Group repris par Cecurity.com

    Le tribunal de commerce de Nanterre aurait prononcé la liquidation des filiales de STS Group, dont Risc Group, Navaho et Deal IT et validé la reprise de STS par Cecurity.com.

  • Google découvre de faux certificats émis par l’Anssi

    Google a découvert des certificats non autorisés concernant plusieurs de ses domaines. Il renvoyait à l’Agence Nationale pour la sécurité des systèmes d’information.

  • Sécurité : où sont les projets ?

    La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste.

  • VW : une seule carte pour le contrôle des accès physiques et logiques

    A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre à Monaco, le groupe Volkswagen a montré comment il unifiait le contrôle des accès physiques et logiques sur une seule carte avec les solutions Nexus.

  • Plus darticles sur : {0}
  • Menace d’attaques sur les hébergeurs basés sur AWS

    Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS.

  • E-Handbook : Sauvegarde et PRA : les roues de secours de votre IT

    Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d’experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur.

  • Veeam se repositionne peu à peu sur le marché de la disponibilité

    Veeam, l'un des grands spécialistes de la sauvegarde des environnements virtualisés, veut étendre son offre vers la disponibilité et la continuité avec Veeam Availability Suite.

  • Sécuriser les applications en mobilité

    La banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. IBM propose une offre modulaire totalement intégrée.

  • EMC renforce ses solutions de PCA et de sauvegarde

    La firme dévoile VPLEX MetroPoint une solution de PCA à trois datacenters et renforce sa suite de sauvegarde EMC Data Protection Suite. Elle complète aussi son portefeuille Data Domain.

  • Dropbox renforce son infrastructure

    A l’issue d’une panne qui a temporairement rendu son service indisponible, Dropbox a pris ses dispositions pour améliorer la robustesse de son infrastructure.

  • BIlan 2013 : 10 projets IT qui ont marqué l'année

    De 2013, on retiendra les projet visant à consolider les infrastructures en place et à en réduire le coût, mais aussi les projets plus innovants misant sur  des technologies de rupture, comme le Cloud ou encore les outils analytiques de données en volume. Le tout sur fond de budgets en demi-teinte.

  • Le CHU de Nantes mise sur VPlex pour la continuité d’activités

    A l’occasion de l’EMC Forum, qui se déroulait hier à Paris, Julien Besnier, de l’équipe de support technique de la DSI du CHU de Nantes a expliqué comment les baies VPlex ont permis d’améliorer considérablement la continuité de service.

  • Le stress-test IT des banques britanniques est-il suffisant ?

    L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume.

  • Panne de système : un coût moyen de presque 11 M$

    Une étude de Compuware révèle que 8 entreprises sur 10 ont connu au moins une défaillance technique l'année dernière. Coût moyen de la panne : presque 11 M$.

  • Plus darticles sur : {0}
  • Gérer identités et accès pour améliorer la sécurité mobile

    Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant.

  • E-Guide : Sept grands groupes face aux défis de la sécurité

    Sept groupes expliquent comment ils adaptent l’approche de la sécurité de leurs systèmes d’information face aux menaces actuelles et aux nouvelles exigences des métiers. Des témoignages recueillis à l’occasion des Assises de la Sécurité 2012 et des RIAMS 2013.

  • Menace d’attaques sur les hébergeurs basés sur AWS

    Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS.

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque.

  • Ilex et inWebo intègrent SSO et authentification forte

    Les deux éditeurs français viennent de conjuguer leurs forces pour proposer une solution d’authentification forte et transparente.

  • Amadeus sécurise l’accès à ses applications avec LoginPeople

    Le spécialiste de la réservation aérienne a choisi la solution d’authentification multifacteurs de LoginPeople afin de contrôler l’accès à des applications critiques par nature.

  • Les comptes à privilèges, un risque enfin pris au sérieux

    Une large majorité de sondés participant à une étude réalisée par l’institut Ponemon pour Raytheon s’attendent à une augmentation des utilisations abusives des comptes à privilèges.

  • Sécuriser les applications en mobilité

    La banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. IBM propose une offre modulaire totalement intégrée.

  • Poste client mobile : Microsoft prend acte d’un monde massivement hétérogène

    Microsoft vient de présenter la version iPad de sa suite bureautique. Mais son offensive sur la mobilité s’étend bien au-delà, et marque l’acceptation de la fin d’une époque : celle du poste client dominé par Windows.

  • Réduire les coûts d’analyse avec i2

    Largement utilisé par les services de renseignements et de sécurité dans le monde entier, IBM i2 Analyst’s Notebook Premium dispose de fonctions d’analyse multidimensionnelle puissantes

  • Plus darticles sur : {0}
  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • Passerelles Web sécurisées : les composants pour aller plus loin

    En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin.

  • Faire converger la sécurité avec une passerelle Web sécurisée

    Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger.

  • E-Guide : Sept grands groupes face aux défis de la sécurité

    Sept groupes expliquent comment ils adaptent l’approche de la sécurité de leurs systèmes d’information face aux menaces actuelles et aux nouvelles exigences des métiers. Des témoignages recueillis à l’occasion des Assises de la Sécurité 2012 et des RIAMS 2013.

  • Premiers fruits du rapprochement d’Arkoon et Netasq

    Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian.

  • Gartner : manque de contrôle de sécurité sur les SDN

    Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises.

  • Internet des objets : déjà des tensions sur les capacités réseau

    Bien que les entreprises appréhendent avec une confiance croissante le virage de l’Internet des objets, les réseaux sous-jacents sont de plus en plus menacés de saturation.

  • F5 renforce son offre contre les DDoS

    F5 Networks vient d’annoncer le rachat de defense.net, éditeur d’un service Cloud de protection contre les attaques en déni de service distribué.

  • Le Clusif informe sur les évolutions majeures de PCI DSS 3.0

    Le Clusif vient de publier un document de synthèse sur les principales évolutions apportées par la version 3.0.

  • De nouvelles failles dans OpenSSL

    Six vulnérabilités viennent d’être découvertes dans la librairie de chiffrement OpenSSL. L’une d’entre elles permet de lancer des attaques de type man-in-the-middle.

  • Plus darticles sur : {0}
  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • Forrester : développer un modèle d’évaluation des risques

    Afin d’établir une pratique réussie de la gestion des les risques, il est nécessaire de se pencher sur la vie politique de l’organisation, la gestion des projets à long terme, et d’obtenir un soutien interne aussi large que possible.

  • Plan de réaction aux incidents de sécurité : à faire et à ne pas faire

    Avant tout, il faut un plan de réaction aux incidents de sécurité. Mais pas n’importe lequel. Tim Holman, président de l’association britannique de la sécurité des systèmes d’information, fait le point sur les bonnes et mauvaises pratiques en la matière.

  • Microsoft, sommé par un juge US de restituer des données placées dans son datacenter de Dublin

    Un juge américain a ordonné à Microsoft de donner accès à la cour fédérale de district (un tribunal fédéral de droit commun) aux informations contenues dans les emails de l’un de ses clients, hébergés sur un serveur placé à Dublin. Microsoft a contesté la décision mais le juge, en désaccord, l’a finalement débouté.

  • Sécuriser les applications en mobilité

    La banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. IBM propose une offre modulaire totalement intégrée.

  • La nécessité d’une sécurité globale et analytique

    La montée en puissance des fuites de données en tout genre et l’explosion des volumes de données se conjuguent pour compliquer la tâche des collaborateurs en charge de la sécurité. Dotés de capacités d’analyse, des outils d’IBM.

  • La plupart des services Cloud font courir des risques aux entreprises européennes

    Les entreprises européennes apparaissent vulnérables aux dangers du Cloud alors que seulement 1 % des services Cloud proposent une sécurité de classe entreprise et stockent les données de leurs clients dans les limites juridictionnelles de l’Union Européenne.

  • Le facteur humain, premier risque pour la sécurité

    Selon une étude réalisée par BalaBit IT Security, le facteur humain serait à l’origine de 84 % des incidents de sécurité.

  • Réduire les coûts d’analyse avec i2

    Largement utilisé par les services de renseignements et de sécurité dans le monde entier, IBM i2 Analyst’s Notebook Premium dispose de fonctions d’analyse multidimensionnelle puissantes

  • Optimisation dans la lutte pour l’environnement

    Une organisation indépendante, l’Investigation Agency lutte plus efficacement contre la criminalité environnementale grâce à l’utilisation de logiciels IBM i2.

  • Plus darticles sur : {0}
  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • L’Enisa et Europol, partenaires contre la cybercriminalité

    L’Agence européenne pour la sécurité des réseaux et de l’information et Europol viennent de conclure un accord stratégique de coopération dans la lutte contre la cybercriminalité.

  • Solutions Linux : La communauté encore sous l’effet Edward Snowden

    Le logiciel libre peut-il être la pilule miracle contre les menaces sécuritaires révélées par les écoutes de la NSA ? C’est l'une des questions à laquelle a tenté de répondre l’édition 2014 de Solutions Linux.

  • Vaste compromission de données chez eBay

    Ebay a révélé avoir été la cible d’une cyberattaque majeure cette année et presse ses utilisateurs de modifier leurs mots de passe pour le site.

  • Orange : les données de 1,3 million de clients subtilisées

    L’opérateur a reconnu en début de semaine avoir été victime d’un piratage informatique ayant entrainé le vol des données personnelles de 1,3 million de ses clients.

  • Attaques en ligne : une simple poignée de modes opératoires

    « Nous pourrions peut-être réduire la majorité des attaques à une poignée de modes opératoires. » C’est la principale analyse que tire Verizon de l’analyse de tous les incidents de sécurité sur lesquels ses équipes ont été amenées à travailler l’an passé.

  • Un marché de la cybercriminalité mature et structuré

    Dans une étude réalisée pour Juniper Networks, la RAND Corporation décrit un marché de la cybercriminalité d’une grande maturité, très structuré, et hautement résilient.

  • Piratage : des distributeurs de billets contrôlés par SMS

    Symantec vient de découvrir une variante d’un logiciel malicieux permettant de commander à distance la distribution de billets à partir d’un DAB infecté.

  • Détournement informatique du vol MH370 ? Peu crédible.

    Le 16 mars, un expert britannique de la lutte anti-terrorisme émettait l’hypothèse d’un détournement du Boeing 777 de Malaysian Airways par piratage informatique. Peu crédible selon des experts de l’avionique.

  • Réduire les coûts d’analyse avec i2

    Largement utilisé par les services de renseignements et de sécurité dans le monde entier, IBM i2 Analyst’s Notebook Premium dispose de fonctions d’analyse multidimensionnelle puissantes

  • Plus darticles sur : {0}
  • E-Guide : Sept grands groupes face aux défis de la sécurité

    Sept groupes expliquent comment ils adaptent l’approche de la sécurité de leurs systèmes d’information face aux menaces actuelles et aux nouvelles exigences des métiers. Des témoignages recueillis à l’occasion des Assises de la Sécurité 2012 et des RIAMS 2013.

  • Premiers fruits du rapprochement d’Arkoon et Netasq

    Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian.

  • Gartner : manque de contrôle de sécurité sur les SDN

    Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises.

  • Kasperky étend son offre de protection des environnements virtualisés

    Deux ans après le lancement de sa solution de protection des environnements VMware, Kaspersky s’attaque aux environnements XenServer et Hyper-V.

  • VMware confirme vouloir mettre la virtualisation au service de la sécurité

    A l’occasion d’une allocution lors d’Interop Pat Gelsinger, Pdg de VMware, et Martin Casado, créateur d’OpenFlow et architecte réseau en chef de l’éditeur, ont confirmé vouloir miser sur la virtualisation réseau pour renforcer la sécurité.

  • Imperva étend son offre de sécurité Cloud

    Avec les rachats d’Incapsula et de Skyfence, Imperva renforce son offre avec, notamment, l’apport d’une visibilité accrue sur les activités des utilisateurs d’applications en mode SaaS.

  • Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés

    Leroy-Merlin devrait achever fin 2014 la virtualisation de l’ensemble de ses postes de travail. Un projet auquel l’enseigne a ajouté une couche d’ouverture de session (SSO) unifiée afin d’améliorer l’adhésion des utilisateurs.

  • HP comble une faille de sécurité dans ses systèmes de stockage StoreVirtual

    HP vient de combler une vulnérabilité qui affectait la plupart de ses baies de stockage StoreVirtual (ex LeftHand P4000) et qui permettait à un assaillant extérieur de pouvoir disposer d’un accès non autorisé à l’équipement.

  • Easyteam acquiert Arkzoyd pour développer son expertise Virtualisation

    Spécialiste de l’intégration de solutions Oracle Easyteam vient d’acquérir Arkzoyd, société développant une expertise de référence autour de la virtualisation sur Oracle VM et de la sécurité, « deux piliers fondamentaux pour l’élaboration de solutions Cloud autour des technologies Oracle » selon le communiqué du groupe.

  • L’adaptation de la sécurité aux architectures à définition logicielle a commencé

    Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la concrétisation reste lointaine.

  • Plus darticles sur : {0}