Actualités
Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
septembre 19, 2012
19
sept.'12
Sony Bank adopte l’authentification forte de Vasco pour ses services aux particuliers
Nouvelle banque au portefeuille client de Vasco, spécialiste de l’authentification forte qui annonce l’implémentation de ses solutions Digipass et Vacman par la banque japonaise Sony Bank. Lire la suite
-
septembre 17, 2012
17
sept.'12
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée... Lire la suite
-
septembre 17, 2012
17
sept.'12
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée par un attaquant. Lire la suite
-
septembre 17, 2012
17
sept.'12
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée... Lire la suite
-
septembre 13, 2012
13
sept.'12
Le système Tor détourné par des pirates
Selon G Data, des pirates informatiques ont décidé de s’appuyer sur le système de protection de la confidentialité des communications par Internet Tor pour protéger les échanges en leurs serveurs de ... Lire la suite
-
septembre 13, 2012
13
sept.'12
Le système Tor détourné par des pirates
Selon G Data, des pirates informatiques ont décidé de s’appuyer sur le système de protection de la confidentialité des communications par Internet Tor pour protéger les échanges en leurs serveurs de commande et de contrôle de botnet et les ... Lire la suite
-
septembre 13, 2012
13
sept.'12
Le système Tor détourné par des pirates
Selon G Data, des pirates informatiques ont décidé de s’appuyer sur le système de protection de la confidentialité des communications par Internet Tor pour protéger les échanges en leurs serveurs de ... Lire la suite
-
septembre 13, 2012
13
sept.'12
Microsoft : attention à la mise à jour de sécurité d’octobre
Si le Patch Tuesday de Microsoft est assez léger pour septembre avec seulement deux correctifs (l’une dans Visual Studio Team Foundation Server, et l’autre dans System Center Configuration Manager), ce ne sera pas le cas de celui ... Lire la suite
-
septembre 13, 2012
13
sept.'12
Microsoft : attention à la mise à jour de sécurité d’octobre
Si le Patch Tuesday de Microsoft est assez léger pour septembre avec seulement deux correctifs (l’une dans Visual Studio Team Foundation Server, et l’autre dans System Center Configuration Manager), ce ne sera pas le cas de celui ... Lire la suite
-
septembre 13, 2012
13
sept.'12
Microsoft : attention à la mise à jour de sécurité d’octobre
Si le Patch Tuesday de Microsoft est assez léger pour septembre avec seulement deux correctifs (l’une dans Visual Studio Team Foundation Server, et l’autre dans System Center Configuration Manager), ce ne sera pas le cas de celui d’octobre. Lire la suite
-
septembre 13, 2012
13
sept.'12
Sécurité des cartes bancaires : l’équipe de Steven J. Murdoch récidive
L’équipe du chercheur Steven J. Murdoch, de l’université de Cambridge, revient sur le devant de la scène, affirmant avoir trouvé une nouvelle faille de sécurité des cartes bancaires. Celle-ci pourrait expliquer certains cas opaques de fraude. Lire la suite
-
septembre 11, 2012
11
sept.'12
Aurora, des pirates de plus en plus compétents qui ciblent la Défense
Les chercheurs en sécurité qui surveillent les cybercriminels impliqués dans l’opération Aurora de 2009 ont constaté une hausse des compétence du groupe ainsi d'un degré élevé de sophistication dans leur modus operandi : progression des exploits de ... Lire la suite
-
septembre 11, 2012
11
sept.'12
Aurora, des pirates de plus en plus compétents qui ciblent la Défense
Les chercheurs en sécurité qui surveillent les cybercriminels impliqués dans l’opération Aurora de 2009 ont constaté une hausse des compétence du groupe ainsi d'un degré élevé de sophistication dans leur modus operandi : progression des exploits de ... Lire la suite
-
septembre 11, 2012
11
sept.'12
Aurora, des pirates de plus en plus compétents qui ciblent la Défense
Les chercheurs en sécurité qui surveillent les cybercriminels impliqués dans l’opération Aurora de 2009 ont constaté une hausse des compétence du groupe ainsi d'un degré élevé de sophistication dans leur modus operandi : progression des exploits de ... Lire la suite
-
septembre 11, 2012
11
sept.'12
Aurora, des pirates de plus en plus compétents qui ciblent la Défense
Les chercheurs en sécurité qui surveillent les cybercriminels impliqués dans l’opération Aurora de 2009 ont constaté une hausse des compétence du groupe ainsi d'un degré élevé de sophistication dans leur modus operandi : progression des exploits de ... Lire la suite
-
septembre 10, 2012
10
sept.'12
Google se paie VirusTotal
Le service en ligne de détection de malwares VirusTotal a confirmé sur son blog avoir été racheté par Google pour un montant non communiqué. Cette petite société développe un outil ... Lire la suite
-
août 28, 2012
28
août'12
Dropbox installe l’authentification à deux facteurs
Presqu'un mois après avoir été victime d’un acte de piratage, Dropbox, le service de stockage et de synchronisation de fichiers, a décidé de renforcer la sécurité de sa plate-forme en proposant ... Lire la suite
-
août 24, 2012
24
août'12
Spécial sécurité : Enfin, l’Elysée et l’intérieur perdent une clef USB « confidentielle »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se se arrêtés sur le dernier rapport de F-Secure. Un rapport semestriel qui fait le point sur les pratiques en matière de malware et dresse un ... Lire la suite
-
août 10, 2012
10
août'12
Gauss, rejeton de la plateforme Flame
Kaspersky indique avoir mis la main sur Gauss, une plateforme de développement d’outils de cyberespionnage basée sur la plateforme Flame. Le projet Gauss serait relativement récent et aurait déjà donné naissance à un logiciel malveillant «activement... Lire la suite
-
août 01, 2012
01
août'12
Piratage des messageries électroniques d’officiels européens
Selon Bloomberg et EUObserver, les messageries électroniques d’Herman Van Rompuy, président du Conseil de l’Europe, et d’une dizaine d’autres responsables de l’Union ont été piratées ... Lire la suite
-
juillet 31, 2012
31
juil.'12
Fnac.com averti par la Cnil
La Cnil (Commission nationale de l'informatique et des libertés) a adressé vendredi 27 juillet un avertissement à la société Fnac Direct, qui exploite le site Internet Fnac. Lire la suite
-
juillet 23, 2012
23
juil.'12
Black Hat 2012 : la formation à l’ingénierie sociale profite aux équipes IT
Les attaques basées sur l’ingénierie sociale - de même que d’autres techniques de test d’intrusion - peuvent souvent donner à la victime le sentiment d’avoir été piégée voire trahie. Mais si l’information des utilisateurs est réalisée de manière ... Lire la suite
-
juillet 10, 2012
10
juil.'12
Les données sur mobiles ne sont plus si privées
Que ce soit pour des raisons judiciaires ou simplement à cause d'applications mobiles trop curieuses les données sur les téléphones mobiles ne sont plus si privées que ça. Lire la suite
-
juillet 05, 2012
05
juil.'12
SFR Business Team lance deux offres de sécurité en mode SaaS
SFR Business Team vient d’annoncer deux nouvelles solutions en mode Cloud, dédiées à la sécurité. La première, baptisée Suite Sécurité Internet, vise grandes comptes et grandes ... Lire la suite
-
juillet 05, 2012
05
juil.'12
La France aura bien son antivirus (presque libre et ouvert)
Le projet de démonstration d’antivirus francophone annoncé en septembre dernier par l’Esiea vient d’être effectivement lancé. Il devrait porter ses fruits d’ici deux ans. S’il se veut ouvert, il laisse la place à une part d’opacité. Lire la suite
-
juillet 04, 2012
04
juil.'12
Intel se renforce dans la biométrie
Selon le site israélien Globes, Intel se serait porté acquéreur de IDesia Biometrics, une société spécialisée dans une technologie d’identification biométrique, basée sur le rythme... Lire la suite
-
juillet 03, 2012
03
juil.'12
La seconde en trop : un ajustement de l’horloge atomique provoque des pannes dans le monde
L’ajout de la seconde intercalaire par les expert de l’IERS a provoqué la plantage de nombreux serveurs et de services en ligne, visiblement non préparés à ce genre d’opération. Mozilla, LindkedIn et Foursquare sont parmi les sites affectés. Lire la suite
-
juillet 03, 2012
03
juil.'12
La Cnil gratifie le Crédit Mutuel-CIC d’un avertissement
La Commission Nationale Informatique et Libertés (Cnil) vient d’adresser un avertissement au Crédit Mutuel-CIC pour sa filiale Euro Information. Lire la suite
-
juin 28, 2012
28
juin'12
Polémique sur la sécurité des tokens d’authentification
Des chercheurs de l’Inria prévoient de présenter cet été, à Santa Barbara, sur l’édition 2012 de l’événement Crypto, des travaux dévoilés en avril dernier. Ceux-ci mettent en évidence des vecteurs de compromission de tokens d’authentification ... Lire la suite
-
juin 27, 2012
27
juin'12
À Hack in Paris, Winn Schwartau suggère de mesurer le risque en fonction du temps
L’expert de la sécurité informatique Winn Schwartau est intervenu à l’occasion d’une conférence plénière de Hack In Paris, qui se déroulait en fin de semaine dernière à proximité de la capitale. Selon lui, le point de départ, pour évaluer le risque ... Lire la suite
-
juin 27, 2012
27
juin'12
Proofpoint propose une approche originale de la lutte contre les attaques ciblées
La lutte contre les attaques et le phishing ciblés - point de départ fréquent des attaques dites APT - reste difficile : la recherche des signaux faibles qui les caractérisent peut ressembler à celle d’une ... Lire la suite
-
juin 26, 2012
26
juin'12
Vaste de vol de fichiers de CAO
ESET vient peut-être de mettre le doigt sur une vaste opération d’espionnage industriel. Lire la suite
-
juin 20, 2012
20
juin'12
Flame serait bien une arme informatique occidentale
Selon des «officiels» occidentaux, interrogés par nos confrères du Washington Post, le logiciel malveillant Flame aurait été développé par les États-Unis et Israël pour ralentir le programme nucléaire iranien. Tout comme Stuxnet. Lire la suite
-
juin 15, 2012
15
juin'12
Flame serait bien lié à Stuxnet
Petit mea culpa de Kasperky : alors que les experts de l’éditeur estimaient initialement qu’il n’y avait aucun lien entre Flame et Stuxnet (et donc, Duqu), ils reconnaissent aujourd’hui avoir eu tort. Lire la suite
-
juin 08, 2012
08
juin'12
Flame utilise une attaque cryptographique inconnue à ce jour
Tant pis pour les esprits railleurs qui étaient tentés de ne voir dans Flame qu’un gros coup médiatique. Lire la suite
-
juin 08, 2012
08
juin'12
Flame s’auto-éradique
Selon Symantec, les centres de commande et de contrôle de Flame viennent d’adresser une commande d’auto-suppression des machines infectées, ou plutôt un paquet à exécuter pour supprimer toute trace du ... Lire la suite
-
juin 07, 2012
07
juin'12
Microsoft va protéger Windows Update contre Flame
Alors que Flame utilise Windows Update pour se propager, ou plus exactement de faux certificats numériques trompant la vigilance du logiciel, Microsoft a annoncé qu’il allait renforcer les mécanismes de Windows Update pour... Lire la suite
-
juin 06, 2012
06
juin'12
Fuites autour de Stuxnet : le FBI enquête
Selon le Wall Street Journal, le FBI vient d’ouvrir une enquête pour essayer d’apprendre qui a dévoilé les informations confidentielles relatives à Stuxnet et au programme «Jeux Olympiques», d&... Lire la suite
-
juin 06, 2012
06
juin'12
6,5 millions de mots de passe d’utilisateurs de LinkedIn dans la nature
Selon DagensIT.no, 6,5 millions de mots de passe d’utilisateurs du réseau social professionnel LinkedIn auraient été récemment publiés sur un site fréquenté par des pirates russes. Lire la suite
-
juin 06, 2012
06
juin'12
L’Allemagne se dote d’une unité de cyberdéfense offensive
Selon nos confrères de l’Economic Times of India, le ministre de la Défense allemand vient d’indiquer que son armée s'est doté d’une unité dédiée à la conduite d’op&... Lire la suite
-
juin 05, 2012
05
juin'12
Flame réussit (au moins) à enflammer les esprits
Mikko Hypponen, de F-Secure, paraît bien seul avec son mea culpa. Lire la suite
-
juin 04, 2012
04
juin'12
Les Etats-Unis veulent renforcer la lutte contre les botnets
La Maison Blanche a dévoilé en milieu de semaine dernière une initiative visant à lutter contre les botnets, ces réseaux utilisés par les cybercriminels à de nombreuses fins, dont les attaques en d&... Lire la suite
-
juin 04, 2012
04
juin'12
Flame, Stuxnet : Mikko Hypponen fait le mea culpa de l'industrie de la sécurité
Oups. Lire la suite
-
juin 01, 2012
01
juin'12
Les Etats-Unis seraient à l’origine de Stuxnet... et plus encore
Selon le New York Times, Barack Obama a donné l’ordre, dès les tout débuts de sa présidence, d’intensifier les attaques informatiques sur le programme nucléaire iranien. D’où Stuxnet qui, sans un bug, n’aurait jamais dû se retrouvé exposé au grand ... Lire la suite
-
mai 31, 2012
31
mai'12
Découverte d’une porte dérobée dans une puce du Boeing 787
Une porte dérobée découverte dans une puce informatique utilisée dans des systèmes militaires et l’électronique embarquée du Boeing 787 soulève des craintes de piratage, y compris à... Lire la suite
-
mai 30, 2012
30
mai'12
Skywiper/Flame, le nouveau super-malware
Plusieurs spécialistes de la sécurité informatique viennent de mettre la main sur un nouveau logiciel malveillant. Particulièrement sophistiqué, il serait en activité, dans la nature, depuis plusieurs années. Une discrétion qui s’explique aussi par ... Lire la suite
-
mai 29, 2012
29
mai'12
Google Apps for Business, certifiées pour la sécurité du SI
Google fait un pas de plus vers la clientèle entreprise en annonçant que ses Google Apps for Business ont obtenu la certification ISO CE 27001. Cette norme de sécurité est en effet un point de passage obligé pour séduire certaines sociétés. Lire la suite
-
mai 23, 2012
23
mai'12
Eugene Kaspersky appelle à une convention internationale sur les cyber-armes
Etablir une convention internationale sur les armes cybernétiques, à l’instar de celles qui visent à réguler la diffusion des armes nucléaires. Lire la suite
-
mai 18, 2012
18
mai'12
Sécurité : des vulnérabilités moins nombreuses, mais plus graves
Deux études - l’une de Symantec et l’autre de HP - viennent dresser un tableau préoccupant de l’état de la menace informatique à laquelle sont confrontées les entreprises. De mieux en mieux préparées techniquement, elles semblent toujours peiner à ... Lire la suite
-
mai 15, 2012
15
mai'12
Les programmes de sensibilisation à la sécurité informatique ont une vraie valeur
Des données issues d’une étude conduite par PricewaterhouseCoopers (PwC) indiquent que les organisations dotées d’un programme de sensibilisation des utilisateurs finaux aux risques informatiques sont moins susceptibles de souffrir de fuites de ... Lire la suite