Actualités
Gestion d’identités
-
février 29, 2012
29
févr.'12
Symantec ouvre les portes d’O3, sa plateforme de sécurité SaaS
Symantec vient de profiter de l’édition 2012 de la conférence RSA, qui se déroule actuellement à San Francisco, pour ouvrir sa plateforme de sécurité en mode SaaS, O3. Annoncée à l’... Lire la suite
-
février 27, 2012
27
févr.'12
L’offre de SSO pour services SaaS d’Intel passe... au mode SaaS
Le SaaS pour le SaaS, en quelque sorte. Lire la suite
-
janvier 25, 2012
25
janv.'12
Google change ses règles d’utilisation et simplifie la gestion de la confidentialité
Tout à sa stratégie d’intégration des ses différents produits Google s’attaque à sa politique de confidentialité en annonçant une refonte majeure des conditions d'utilisation de ses ... Lire la suite
-
janvier 25, 2012
25
janv.'12
Netasq rachète la technologie d’EdenWall, en faillite
Netasq, spécialiste français de la sécurité informatique, acquiert le fonds de commerce de la société EdenWall Technologies, constructeur français d´appliances de sécurité basant ... Lire la suite
-
janvier 19, 2012
19
janv.'12
Spécial sécurité : Guide des métiers dangereux, le pirate Chinois
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la vague de vol de données en Chine. Un pays certes pointé du doigt pour son contrôle intérieur mais qui semble lui aussi victime... Lire la suite
-
novembre 30, 2011
30
nov.'11
e-Santé : une double "class-action" aux Etats-Unis
Le secteur de données de santé à la peine aux Etats-Unis. Lire la suite
-
novembre 21, 2011
21
nov.'11
CA se lance dans la sécurité des applications Cloud en mode SaaS
CA Technologies a profité de sa conférence annuelle CA World, qui se déroulait la semaine dernière à Las Vegas, pour présenter les versions SaaS de ses solutions de gestion des accès et des identit&... Lire la suite
-
novembre 03, 2011
03
nov.'11
Spécial sécurité - UEFI : une nouvelle bataille du TPM ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur les sirènes d’alarme tirées par le professeur Ross Anderson sur le futur bios de Windows 8, Uefi. Ils relaient le fait que ... Lire la suite
-
octobre 04, 2011
04
oct.'11
IBM acquiert Q1 LAbs pour se lancer dans la Security Intelligence
IBM poursuit ses courses, mais cette fois-ci dans la sécurité en se portant acquéreur pour un montant non communiqué de Q1 Labs, spécialiste de la Security Intelligence installé dans le Massachussetts, sur ... Lire la suite
-
septembre 19, 2011
19
sept.'11
Le SSO, la clé d’une sécurité efficace ?
C’est en tout cas ce que semble vouloir dire Quest Software qui s’appuie sur deux études séparées pour mettre en avant sa solution de gestion des identités et des accès. Lire la suite
-
août 16, 2011
16
août'11
Spécial sécurité : Comment s’appelle une APT qui vise la Chine ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la guerre médiatique que livre la Chine. Souvent pointé du doigt lorsqu’on parle piratage, hacking et cyberguerre, l’empire du ... Lire la suite
-
mai 19, 2011
19
mai'11
Avec Horizon App Manager, VMware cuisine le SSO à la sauce Cloud
Un de plus, serait-on tenté de dire. Après Intel, notamment, c’est au tour de VMware de lancer sa solution d’authentification unique pour applications SaaS. Le fruit du rachat, à l’été 2010, de TriCipher et, selon VMware, la première brique d’un ... Lire la suite
-
mai 18, 2011
18
mai'11
Le rachat de Novell par Attachmate devrait largement profiter à NetIQ
La division sécurité et identité, gestion des performances et administration de systèmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de ... Lire la suite
-
mai 11, 2011
11
mai'11
Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur le piratage des services en ligne de Sony et la désignation des « anonymous » comme suspect idéal, avant de s’arrêter sur la ... Lire la suite
-
avril 05, 2011
05
avr.'11
Moins de 100 € : le coût moyen d’une donnée perdue en France
Une étude du Ponemon Institute, commandée par Symantec, révèle un cours de la donnée perdue à la hausse pour les entreprises françaises. En 2010, il valait mieux avoir perdu ses données par négligence (87€) que par l’intermédiaire d’un sous-traitant... Lire la suite
-
avril 04, 2011
04
avr.'11
Vol de données chez un prestataire : les clients des grandes enseignes américaines exposés
La banque JP Morgan Chase, la chaîne de supermarchés Kroger, bientôt rejointes par la chaîne de drugstores Walgreen, la société de cartes de crédit Capital One Financial ou la banque Citigroup. Lire la suite
-
avril 04, 2011
04
avr.'11
Hack de RSA : ingénierie sociale, mails ciblés, faille zero-day…
RSA, la division sécurité d'EMC, a détaillé les techniques exploitées par des pirates pour s'introduire le mois dernier sur son réseau et y dérober des informations. Rien de très nouveau, mais une cascade d'opérations bien menées ciblant le point ... Lire la suite
-
mars 24, 2011
24
mars'11
Intel/Mc Afee acquiert Sentrigo, spécialiste de la sécurité des bases de données
La division sécurité d'Intel enrichit son offre avec les solutions de GRC Hedgehog de Sentrigo Lire la suite
-
mars 22, 2011
22
mars'11
PHP.net piraté, risque de compromission du code source
On connait désormais la vraie raison de l’indisponibilité du site php. Lire la suite
-
mars 21, 2011
21
mars'11
RSA, victime d’une cyber-attaque visant SecurID
L’arroseur arrosé. RSA, la division sécurité d’EMC, a admis dans une lettre ouverte à ses clients avoir été victime d’une cyber-attaque. Lire la suite
-
mars 21, 2011
21
mars'11
Spécial sécurité : les Anonymes contre Bank of America, Quai d’Orsay, Health Net/IBM
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les fuites (vols) de données très médiatisées, de Bank of América, du Quai d’Orsay (dans une moindre mesure) et des fichiers ... Lire la suite
-
mars 21, 2011
21
mars'11
Banque : les données clients, un bac à sable pour les développements
Une étude commanditée par Informatica explique que les données clients des banques anglaises servent à développer et à tester les plates-formes et les systèmes financiers dans leurs phases de pré-production, et ce sans véritable protection. La faute... Lire la suite
-
mars 10, 2011
10
mars'11
Intel lance son offre de SSO pour services SaaS
Le fondeur vient officiellement de présenter Expressway Cloud Access 360, sa solution de provisioning de comptes utilisateurs et de SSO pour services SaaS. Supportant les standards d’authentification SAML, OAuth, OpenID et XACML, la solution est ... Lire la suite
-
mars 04, 2011
04
mars'11
Spécial sécurité : Soulographie biométrique et antipodique : toc !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur la mise en place de procédures d’identification numérique dans des bars australiens, trop peu réglementées. Un flicage sans ... Lire la suite
-
février 15, 2011
15
févr.'11
Quest améliore la gestion des accès privilégié en se payant e-DMZ Security
Quest Software annonce l’acquisition d’e-DMZ Security société privée spécialisée dans le domaine du contrôle et de la gestion des accès privilégiés. Lire la suite
-
janvier 20, 2011
20
janv.'11
Deux hackers arrêtés pour vol des données de 120 000 clients iPad d'AT&T
Le FBI vient de placer sous les verrous deux jeunes américains soupçonnés d’avoir piraté en juin dernier les systèmes d'informations d'AT&T afin d'obtenir des informations personnelles sur les ... Lire la suite
-
janvier 19, 2011
19
janv.'11
Le Sénat adopte l’article 4 de Loppsi 2 et entérine le filtrage d’Internet
La Loppsi 2 est en passe d'être adoptée après la seconde lecture au Sénat. Déjà l'article 4 entérine le filtrage du web. Un délit d'usurpation d'identité visant les petits rigolos des réseaux sociaux est également créé. Lire la suite
-
janvier 13, 2011
13
janv.'11
SAP se renforce dans la sécurité avec le rachat de Secude
SAP pioche chez son partenaire suisse Secude des solutions de gestion d’identité et d’accès pour renforcer NetWeaver Identity Management et se dédouaner des outils d’éditeurs tiers. Lire la suite
-
décembre 16, 2010
16
déc.'10
Spécial sécurité : DdoS, on ne prête qu’aux riches
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur les attaques DDos des activistes pro-Wikileaks qui ont frappé le Cloud d’Amazon, avant de s‘arrêter sur le vol de données personnelles chez ... Lire la suite
-
décembre 10, 2010
10
déc.'10
Projets IT : CS sécurise les échanges de données et les sites du ministère de l’intérieur
Le ministère de l’Intérieur a décidé de retenir CS dans le cadre du déploiement d’une infrastructure sécurisée de « confiance numérique ». Il s’agira de sé... Lire la suite
-
novembre 25, 2010
25
nov.'10
Avec l’ISO, Amazon s’ouvre une porte vers les DSI et le Cloud d’Obama
Amazon Web Services a obtenu la certification ISO 27001 qui garantit que la sécurité des services Cloud du groupe est conforme aux réglementations en matière de sécurité de l’information. Une certification qui devrait non seulement rassurer les DSI,... Lire la suite
-
novembre 23, 2010
23
nov.'10
Rachat de Novell : 882 brevets tombés dans le consortium de Microsoft qui intriguent
Dans un document de la SEC, Novell indique avoir cédé à un consortium piloté par Microsoft quelque 882 brevets, portant sur des technologies non-identifiées. En gardant le secret, Redmond soulève quelques questions autour de Linux. Lire la suite
-
octobre 29, 2010
29
oct.'10
L’avenir des applications de sécurité en mode SaaS : l’offre doit encore gagner en maturité
Quelles sont les perspectives d’avenir des applications de sécurité en mode SaaS ? Pour répondre à ces questions, LeMagIT.fr en partenariat avec NotezIT.fr et Symantec Hosted Service a réuni mardi 19 octobre une quarantaine de décideurs ... Lire la suite
-
octobre 15, 2010
15
oct.'10
Sanofi-Aventis : «le SSO améliore la satisfaction et la productivité des utilisateurs»
Le SSO (Single-Sign On, ou système d’authentification unifié) serait-il l’une des briques de sécurité IT les plus faciles à vendre tant aux métiers qu’aux directions financières. C’est en tout cas ce que l’on serait tenté de penser à l'écoute de ... Lire la suite
-
octobre 14, 2010
14
oct.'10
Sécurité : le IOUG souligne le laxisme des utilisateurs Oracle
Le club indépendant des utilisateurs (IOUG) Oracle publie un rapport qui met en avant un laxisme profond des entreprises en matière de sécurité des bases de données. Une situation préoccupante qui n'évolue pourtant pas d’une année sur l’autre. Lire la suite
-
septembre 03, 2010
03
sept.'10
La sécurité de la carte d'identité électronique allemande en débat
Suite à une démonstration du groupe de hackers Chaos Computer Club lors de l'émission Plus Minus sur la chaine allemande ARD, le débat fait rage en Allemagne sur la sécurité des futures d'identité électroniques germaniques qui doivent faire leur ... Lire la suite
-
septembre 01, 2010
01
sept.'10
A défaut d’hyperviseur de type 1, VMware mise sur le mode déconnecté
Comme prévu, VMware a profité de sa grand messe VMworld pour lancer la version 4.5 de View, sa solution de virtualisation pour le poste de travail. Et, comme prévu, pas d’hyperviseur de type 1 mais le support, pour la production, du mode déconnecté ... Lire la suite
-
août 27, 2010
27
août'10
Spécial sécurité : le Pentagone et la Marine Française, même "déConfickture"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, s'attardent sur les mésaventures des armées des deux côtés de l'Atlantique face au ver Conficker. Et revient sur la lourde amende frappant le groupe d’... Lire la suite
-
août 09, 2010
09
août'10
Smart grid : La Cnil se méfie des futurs compteurs intelligents
Un projet de modernisation intéressant l’ensemble des foyers français, un chantier informatique d’envergure, une couche de développement durable enthousiasmante : Linky – le futur compteur électrique intelligent d’EDF – était né sous les meilleurs ... Lire la suite
-
juillet 06, 2010
06
juil.'10
A New-York, un technicien informatique détournait des fonds de sa banque depuis 8 ans
Aux Etats-Unis, un informaticien de la Bank of New-York a admis avoir utilisé des données auxquelles ils accédait pour monter un système de détournement de fonds... Mécanique qui est restée indétectée pendant 8 huit ans. L'occasion de rappeler que, ... Lire la suite
-
juin 29, 2010
29
juin'10
Le gouvernement américain veut un système de certification des identités en ligne
À l’instar d’un certain député français, le gouvernement américain aurait-il des velléités de tirer un trait sur l’anonymat en ligne ? Non. Du moins n’est-ce pas le sujet de sa proposition en faveur d’un mécanisme de certification des identités sur ... Lire la suite
-
juin 15, 2010
15
juin'10
Spécial sécurité : Hadopi, déjà des dégâts pour les premiers "Albaniciels"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, détaillent une faille d'un des premiers logiciels chargés de surveiller les téléchargements illégaux. Un cas emblématique qui inspire à nos ... Lire la suite
-
juin 14, 2010
14
juin'10
Gestion des droits : Checkpoint se renforce, via un rachat
Le spécialiste des appliances de sécurité et de produits de sécurité périphérique Checkpoint s'est porté acquéreur d'une société opérant sur le marché de la ... Lire la suite
-
mai 25, 2010
25
mai'10
Spécial sécurité : desanonymisation de blogs, beaucoup de bruit pour rien
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la poussée de fièvre du Web suite à un amendement déposé par un sénateur, proposant de rendre obligatoire l'identification des ... Lire la suite
-
mai 25, 2010
25
mai'10
Google chiffre les résultats de son moteur
Après Gmail, Google Document et Calendar, Google a décidé de chiffrer les résultats de son moteur de recherche via SSL. Les internautes utilisant https://www. Lire la suite
-
mai 21, 2010
21
mai'10
Android 2.2 avance en direction d’Exchange
La version 2.2 d’Android sera résolument tournée vers les entreprises. Lire la suite
-
mai 20, 2010
20
mai'10
BrainShare 2010 : Novell met à jour son outil de gestion avancée des identités
Gérer identités et conformité réglementaire. Tout en autorisant une automatisation poussée de nombreuses tâches techniques liées à la gestion des utilisateurs et leurs droits. C’est l’objet d’Identity Manager 4.0 qui s’ouvre au Cloud Computing tout ... Lire la suite
-
mai 12, 2010
12
mai'10
Spécial sécurité : iPhone et iPad, les meilleurs ennemis des relations extraconjugales
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'inquiètent de la percée des logiciels espions sur les terminaux mobiles, des smartphones aux tablettes comme l'iPad. Des applications très indiscrètes qui ... Lire la suite
-
avril 28, 2010
28
avr.'10
Spécial sécurité : Cisco, la sécurité pensée par le réseau
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, ont décidé de décrypter la dernière annonce de Cisco en matière de sécurité des réseaux qui intègre de façon innovante, les contraintes de plus ... Lire la suite
-
avril 20, 2010
20
avr.'10
Les pirates ayant attaqué Google sont partis avec un bout de code
Google l’avait laissé entendre à demi-mot évoquant une violation de propriété intellectuelle et cela semble se confirmer : les attaques subies par le moteur de recherche ont également été l’occasion d’un vol de code, plus précisément celui ... Lire la suite
-
avril 09, 2010
09
avr.'10
Spécial sécurité : exploit PDF, quand les « features » tournent au bug
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur la dernière faille dans PDF avant de s'intéresser au durcissement de la loi sur la protection des données en Grande-bretagne pour finir sur ... Lire la suite
-
mars 31, 2010
31
mars'10
Art Coviello, Pdg de RSA :"il faut encapsuler la sécurité dans la couche de virtualisation"
Le CEO de RSA explique qu'il y a urgence à embarquer la gestion de la sécurité dans la couche de virtualisation d'infrastructure si l'on veut voir décoller l'informatique en nuage. Il revient plus généralement sur cette notion de cloud computing et ... Lire la suite
-
mars 25, 2010
25
mars'10
Spécial sécurité : le côté obscur des FAI français
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur le dernier classement des FAI véreux ou peu regardants, classement établi par Brian Krebs et où figure en bonne place le Français OVH. Egalement ... Lire la suite
-
mars 24, 2010
24
mars'10
Pour le Sénat, les entreprises doivent déclarer leurs failles de sécurité à la CNIL
Nouvelle couleuvre à avaler pour le gouvernement. Lire la suite
-
mars 17, 2010
17
mars'10
Spécial sécurité : faux Terminaux Point de Vente pour vraie arnaque à la carte bancaire
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une nouvelle arnaque à la carte bancaire, qui sévit outre Atlantique et qui consiste tout simplement à remplacer les Terminaux Point de Vente des ... Lire la suite
-
mars 08, 2010
08
mars'10
Vols de données : le Troyen Zeus cible les comptes bancaires des PME
Selon le Financial Times, Zeus serait un grand amateur de comptes bancaires de PME. Pourquoi ? Tout simplement parce que les mesures de protection offertes aux plus petites entreprises par les banques ne seraient pas à la hauteur de la voracité de ... Lire la suite
-
mars 05, 2010
05
mars'10
Spécial sécurité : les cybercriminels mieux qu'organisés qu'un géant de l'aéronautique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une étude de la société Imperva se penchant sur l'organisation - très huilée - des organisations cybercriminelles. Avant de tordre le cou à quelques ... Lire la suite
-
mars 04, 2010
04
mars'10
PME : comment bien se préparer à une défaillance d'Active Directory
Dans un environnement serveur Microsoft, perdre son annuaire Active Directory, c'est risquer de tout perdre. Plus d'annuaire et c'est l'ensemble du fonctionnement des services de vos domaines Windows qui s'effondrent. Autant dire que pour garantir ... Lire la suite
-
mars 04, 2010
04
mars'10
Spécial sécurité : à la RSA Conference, alliances et embrouilles dans le cloud
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, décortiquent la pluie d'annonces de la RSA Conference, manifestation spécialisée dans la sécurité. Des annonces qui tournent pour l'essentiel autour de la ... Lire la suite
-
mars 04, 2010
04
mars'10
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se ... Lire la suite
-
mars 03, 2010
03
mars'10
Croissance attendue de 8 % en 2010 pour la gestion des identités et des accès
Selon le cabinet d’analystes Gartner, le marché mondial de l’IAM (Identity and Access Management, ou gestion des accès et des identités) devrait peser 9,9 Md$ en 2010, soit 8 % de mieux qu’en 2009. Et, d’... Lire la suite
-
février 19, 2010
19
févr.'10
Botnet Kneber : encore 74 000 victimes du passe-muraille Zeus
Des chercheurs en sécurité ont mis la main sur un des repères du troyen Zeus. Une cache de 75 Go qui servait de dépôt de données subtilisées dans 74 000 PC, aussi bien de particuliers que d’entreprises. L’inarrêtable Zeus, et ses 150 variantes, ... Lire la suite
-
février 17, 2010
17
févr.'10
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la ... Lire la suite
-
février 16, 2010
16
févr.'10
Le hacker Iceman prend 13 ans de frigo
Max Butler, un Américain ex-chercheur en sécurité, vient d'écoper d'une peine de 13 ans de prison pour avoir piraté des institutions financières et volé près de 2 millions de numéros de ... Lire la suite
-
février 15, 2010
15
févr.'10
Commentaires autour de SAP / Cloud : le top 10 / La reprise en dent de scie …
L’Asug commente la révilution de palais chez SAP, après y avoir contribué (SearchSAP.TechTarget. Lire la suite
-
février 12, 2010
12
févr.'10
Spécial sécurité : Swift, le Parlement européen dit non aux Etats-Unis
Etats-Unis, rubrique ironie. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la décision du Parlement européen rejetant la demande américaine d'accès aux données des transactions ... Lire la suite
-
février 11, 2010
11
févr.'10
Microsoft : le centre de gestion des licences en volume toujours fébrile
Les problèmes techniques du centre de gestion des licences en volume de Microsoft semblent ne pas être terminés. Lire la suite
-
février 10, 2010
10
févr.'10
A peine sec, Google Buzz déjà critiqué pour la gestion des données privées
Un jour après sa sortie, le service de micro-blogging installé au-dessus de Gmail, Buzz, pose déjà des soucis en matière de protection des données privées. Lire la suite
-
février 02, 2010
02
févr.'10
CO2 : coup d'hameçon dans les bourses
Nos confrères de la Tribune révèlent que les registres européens d’émission de CO2 ont dû fermer leur place de marché après une campagne de phishing auprès de leurs membres. En France, le registre national, tenu par la Caisse des dépôts, a gelé le ... Lire la suite
-
janvier 14, 2010
14
janv.'10
Sécurité : Cisco acquiert Rohati ; Symantec se paie Gideon ; Trustware s’offre BitArmor
Beaucoup de mouvements sur le front de la sécurité en ce début d’année. Lire la suite
-
janvier 13, 2010
13
janv.'10
Spécial sécurité : les ondes du GSM régénèrent les neurones
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à une étude pointant les effets bénéfiques (si, si) des ondes GSM sur le cerveau... des souris pour l'instant. Avant de détailler ... Lire la suite
-
décembre 30, 2009
30
déc.'09
Vol de données : Albert Gonzalez plaide coupable
Albert Gonzalez « Soupnazi » a finalement décidé de plaider coupable. Lire la suite
-
décembre 22, 2009
22
déc.'09
Cyber-casse : le FBI enquête sur le vol de dizaines de millions de dollars à la Citibank
Depuis un presque un an, le FBI mène une enquête sur un vol de dizaines de millions de dollars à la Citibank, révèle aujourd’hui le Wall Street Journal. Si le Bureau soupçonne un groupe de pirates russes - le RBN - d’être à l’origine du casse, la ... Lire la suite
-
décembre 15, 2009
15
déc.'09
Spécial sécurité : hameçonnage 100 % français chez Free
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur une attaque par phishing (hameçonnage) ciblant les abonnés de Free. Une attaque sophistiquée qui semble impliquer des ... Lire la suite
-
décembre 15, 2009
15
déc.'09
Novell se réorganise et promet d'en faire plus sur la gestion des infrastructures virtualisées
Des résultats en berne, mais une nouvelle stratégie globale adressant les marchés porteurs de la virtualisation et du cloud computing. Une stratégie s'accompagnant d'une réorganisation massive qui permet de regrouper les forces et de réduire le ... Lire la suite
-
décembre 14, 2009
14
déc.'09
Spécial sécurité : cherche techno-plombier pour colmater fuites de fichiers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent deux rapports sur les fuites de données aux Etats-Unis. Etant entendu que, pas plus que le nuage de Tchernobyl, le phénomène ... Lire la suite
-
décembre 10, 2009
10
déc.'09
Microsoft se renforce dans la santé
Le gros gâteau de la réforme du système de santé américain continue à pousser les grands noms de l'industrie dans la course aux armements. Lire la suite
-
décembre 02, 2009
02
déc.'09
Spécial sécurité : la publication officielle des fuites déterrée et le Full Disclosure enterré
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, exhument un projet de loi de deux sénateurs visant à rendre obligatoire la présence d'un correspondant Informatique et Libertés (CIL) dans ... Lire la suite
-
novembre 26, 2009
26
nov.'09
Spécial sécurité : Cloud et virtualisation, ça vous gratouille ou ça vous chatouille ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent de démêler l'écheveau de la sécurité des environnements virtuels ou déportés dans le Cloud, en pointant vers une copieuse synthèse sur ... Lire la suite
-
novembre 18, 2009
18
nov.'09
Un employé de T-Mobile se paye sur la bête / L'agilité en 6 questions / l'IT défie le cerveau …
Données à vendre ou comment un employé de T-Mobile s'est payé sur la bête (The Guardian) Pour la presse anglaise, ce serait tout simplement le plus gros scandale local en matière de pertes de données (... Lire la suite
-
novembre 17, 2009
17
nov.'09
L'IT botte secrète de Madoff / Licencier puis remotiver / Licencier puis s'inquiéter …
Affaire Madoff : l'IT au service de l'arnaque du siècle (Securities Industry News) John Dodge signe une longue et passionnante enquête sur le système Madoff, le financier à l'origine de la plus grande escroquerie ré... Lire la suite
-
novembre 09, 2009
09
nov.'09
Spécial sécurité : le Cloud Computing, outil de luxe pour hackers
Les entreprises rechignent à se mettre au Cloud Computing ? Pas les hackers, qui trouvent là un outil idéal pour muscler leurs attaques, raconte aujourd'hui CNIS Mag, à qui nous ouvrons régulièrement nos colonnes. Au programme : un intéressant ... Lire la suite
-
novembre 05, 2009
05
nov.'09
Fuites de données : les opérateurs télécoms et FAI vont devoir informer leurs clients
Le Conseil de l'Union Européenne a approuvé le 23 octobre une série de dispositions visant à renforcer la protection de la vie privée des utilisateurs de l'Union. Un amendement à la directive sur le service universel et les Télécoms va ainsi ... Lire la suite
-
octobre 29, 2009
29
oct.'09
Spécial sécurité : Microsoft, un bug tous les trois jours
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bilan des failles chez Microsoft publié dans la presse américaine. Où il apparaît que les efforts consacrés par le premier ... Lire la suite
-
octobre 19, 2009
19
oct.'09
Spécial sécurité : quand les pirates écrivent les notes de service de la DSI
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur la récente vague de hameçonnage ciblé, où les pirates se servent de fausses notes de service semblant émaner de la DSI pour ... Lire la suite
-
octobre 12, 2009
12
oct.'09
RTE consolide la gestion de ses identités avec Novell
Nadège Sahakian, responsable du Centre de Compétence Sécurité de RTE (Réseau de Transport Electricité) a profité d’un atelier organisé sur les Assises de la Sécurité, qui se déroulaient la semaine dernière à Monaco, pour présenter son projet d’IAM ... Lire la suite
-
octobre 06, 2009
06
oct.'09
Spécial sécurité : menaces, quand les "stats" se ramassent à la pelle
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font d'une pierre trois coups, en passant au crible les récents bilans de la sinistralité informatique publiés par IBM, F-Secure et Finjan. Des ... Lire la suite
-
octobre 02, 2009
02
oct.'09
PayChoice piraté ; des dizaines de milliers de victimes potentielles
Nos confrères du Washington Post viennent de révéler un piratage dont la portée reste difficile à mesurer, mais qui pourrait s’avérer conséquent. Lire la suite
-
octobre 02, 2009
02
oct.'09
Spécial sécurité : Blackberry et iPhone, de mal en pis
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se payent les deux marques stars du smartphone : Apple et RIM. La firme à la Pomme se permet en effet quelques libertés avec ses clients, en ... Lire la suite
-
octobre 01, 2009
01
oct.'09
Cryptage du futur / Le datacenter in a box de Microsoft / SNCF du futur …
Effectuer des calculs sur des données cryptées : la solution d'IBM (Business Week) Un peu de maths dans un monde IT de plus en plus dominé par le business. Lire la suite
-
septembre 29, 2009
29
sept.'09
Spécial sécurité : Facebook et Twitter au bureau, les bonnes pratiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au guide de bonnes pratiques à l'usage des utilisateurs de Facebook et Twitter publié par l'administration américaine. Un manuel ... Lire la suite
-
septembre 23, 2009
23
sept.'09
La délocalisation en Inde comme si vous y étiez / EDS : HP a eu raison / EDS n'est plus…
C'est l'histoire d'un mec. Lire la suite
-
septembre 03, 2009
03
sept.'09
Projets IT : Bull Evidian choisi par Winchester pour sécuriser l’accès au SI
Par l’intermédiaire de sa branche Evidian, Bull a été choisi par la ville de Winchester – au Royaume Uni – pour déployer Enterprise SSO, sa solution de gestion sécurisée des accès et... Lire la suite
-
août 28, 2009
28
août'09
Projets IT : GFI sécurise les accès aux locaux de la CPAM de Strasbourg
Pour faire face à la fusion des différentes caisses primaires d’assurance maladie du Bas-Rhin et à l’augmentation importante du nombre de visiteurs dans ses différents points d’accueil, la CPAM de ... Lire la suite
-
août 24, 2009
24
août'09
San Francisco : la plupart des charges contre l'administrateur fou sont abandonnées
Terry Childs bientôt relaxé ? En tout cas, selon un article du San Francisco Chronicle, cet ex administrateur du réseau de la ville de San Francisco, accusé par son employeur d'avoir pris en otage les infrastructures IT de... Lire la suite
-
août 18, 2009
18
août'09
La Justice américaine inculpe le cerveau des vols de données aux Etats-Unis
Le ministère américain de la Justice a annoncé l'inculpation d'un homme de 28 ans poursuivi pour avoir participé au casse du siècle en matière de vol de données numérique : l'affaire Heartland. Plus de 100 millions de numéros de cartes bancaires ... Lire la suite
-
juillet 07, 2009
07
juil.'09
Support Web 2.0 chez Oracle / Andreessen en vidéo / Cybercrime (1) : développeur voyou …
Oracle : un support Web 2.0, des utilisateurs très remontés (Computerworld) Manifestement les délires des éditeurs autour du Web 2.0 ne font pas rire certains utilisateurs d'Oracle. Lire la suite
-
juin 25, 2009
25
juin'09
TJX : vos données ont fuité et bien payez maintenant
Victime d'un vaste vol de données, le groupe américain TJX a accepté de payer 9,75 millions de dollars pour mettre fin aux poursuites dont il était l'objet, poursuites émanant des avocats généraux de ... Lire la suite
-
mai 29, 2009
29
mai'09
Spécial sécurité : comment écrire ses mots de passe sur Post'it en deux leçons
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur les bonnes pratiques en matière d'attribution de mots de passe aux utilisateurs. Avant ... Lire la suite
-
mai 19, 2009
19
mai'09
Facebook supporte officiellement OpenID
C'est officiel, Facebook adopte aujourd'hui le standard ouvert d'authentification OpenID pour l'ensemble de sa plateforme de réseau social, plus de trois mois après avoir rallié le consortium OpenID Foundation, en charge du d&... Lire la suite