Actualités
Protection du poste de travail
-
février 26, 2014
26
févr.'14
CA Technologies veut sécuriser les applications mobiles
CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les ... Lire la suite
-
février 25, 2014
25
févr.'14
Cisco présente les premiers fruits du rachat de Sourcefire
Annoncé en juillet dernier, le rachat de Sourcefire part donne ses premiers fruits avec l’intégration du système de protection contre les malwares du second au sein des appliances de sécurité e-mail et Web de Cisco. Lire la suite
-
janvier 31, 2014
31
janv.'14
Knox dédouané, Android vulnérable
Mis en cause par des chercheurs en sécurité israéliens, Knox n'apparaît finalement pas concerné par une vulnérabilité qui affecte en réalité Android. Lire la suite
-
janvier 27, 2014
27
janv.'14
Des employés de Microsoft trompés par hameçonnage
Le phishing continue de montrer son efficacité, même auprès d’utilisateurs que l’on pourrait estimer sensibles à cette menace. Lire la suite
-
janvier 09, 2014
09
janv.'14
Une vulnérabilité dans le Samsung Knox
Les chercheurs de l’université Ben Gourion ont découvert une vulnérabilité au sein de l’architecture sécurisée Knox de Samsung, alors même que le ministère américain de la Défense l’évalue. Lire la suite
-
janvier 09, 2014
09
janv.'14
Une porte dérobée dans de nombreux modems DSL
L’ingénieur en sécurité Eloi Vanderbeken a trouvé une faille permettant de prendre, à distance, le contrôle de certains modems routeurs DSL grand public. Lire la suite
-
janvier 08, 2014
08
janv.'14
Intel abandonne la marque McAfee
Près de trois ans après la finalisation du rachat du spécialiste de la sécur;ité informatique, le fondeur prévoit d’en abandonner la marque au profit de « Intel Security ». Lire la suite
-
janvier 06, 2014
06
janv.'14
FireEye se paie Mandiant pour 1 Md$
La semaine dernière, FireEye a annoncé le rachat de Mandiant pour 1 Md$, ce qui fait de l'opération l’une des plus grosses acquisitions dans le secteur de la cyber-sécurité. Lire la suite
-
décembre 10, 2013
10
déc.'13
Vulnérabilités logicielles : un marché florissant
Selon NSS Labs, gouvernements, criminels et revendeurs auraient accès à au moins 58 nouvelles vulnérabilités logicielles exclusives chaque jour. Des vulnérabilités qui resteraient inconnues du public en moyenne 151 jours. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 14, 2013
14
nov.'13
Un audit public de TrueCrypt
L’outil de chiffrement open source TrueCrypt est-il sûr ou son code a-t-il été piégé ? C’est la question à laquelle deux spécialistes du chiffrement veulent répondre par un audit public. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le Pentagone prépare l’après Blackberry
Le ministère américain de la Défense, détenteur de près de 500 000 Blackberry, préparerait déjà l’après. Lire la suite
-
octobre 23, 2013
23
oct.'13
BYOD: une génération Y très indisciplinée
Selon une étude réalisée par Vision Critical pour Fortinet, moins de la moitié des 21-32 ans serait prête à respecter les règles internes de restriction de l’utilisation des terminaux personnels en entreprise. Lire la suite
-
octobre 21, 2013
21
oct.'13
Empreintes digitales sur iPhone : bien, mais peut mieux faire
Le capteur d’empreintes du nouvel iPhone 5S n’en finit pas d’alimenter les débats. Rapidement contourné par des hackers allemands, il n’en présente pas moins un intérêt certain, mais plus ergonomique que sécuritaire. Lire la suite
-
octobre 20, 2013
20
oct.'13
iMessage : les bons et les mauvais point de sa sécurité
Comme il l’avait annoncé fin septembre, Cyril Cattiaux, chercheur chez Quarkslab, vient de montrer comment il est possible de construire des attaques de type man-in-the-middle contre iMessage. Et comment s’en protéger. Lire la suite
-
octobre 18, 2013
18
oct.'13
DAVFI : plus un environnement durci qu’un anti-virus
L’Esiea vient de livrer au consortium Davfi la version Android du démonstrateur d’anti-virus franco-français. Mais il apparaît plutôt comme un environnement durci hautement contrôlé. Lire la suite
-
octobre 16, 2013
16
oct.'13
Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
-
octobre 16, 2013
16
oct.'13
Palo Luka, CTO d’Eset : «la sensibilisation des utilisateurs est essentielle»
De passage en France pour le lancement la nouvelle offre grand public de protection contre les logiciels malveillant d’Eset, le directeur technique de l’éditeur revient avec la rédaction sur l’évolution de la menace et sur ses implications en ... Lire la suite
-
octobre 09, 2013
09
oct.'13
Gameover : l’un des logiciels malveillants les plus sophistiqués
Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
-
octobre 09, 2013
09
oct.'13
BlackBerry met sa solution de MDM dans le Cloud
Le canadien vient d’annoncer son intention de lancer une offre Cloud de gestion de parcs hétérogènes de terminaux mobiles. Lire la suite
-
octobre 06, 2013
06
oct.'13
Bull présente son smartphone Android sécurisé
Bull vient de profiter des Assises de la sécurité qui se tenaient du 2 au 5 octobre à Monaco pour dévoiler un smartphone android sécurisé, le Hoox. Lire la suite
-
octobre 03, 2013
03
oct.'13
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
octobre 02, 2013
02
oct.'13
BYOD : L’Anssi infléchit son discours
Intervenant en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), a légèrement affiné une position souvent vue ... Lire la suite
-
septembre 21, 2013
21
sept.'13
iPhone 5S: la fausse bonne idée du capteur d’empreintes ?
L’utilisation d’un capteur d’empreintes digitales pour déverrouiller le tout dernier smartphone d’Apple serait-elle une mauvaise idée ? Un concours vient d’être lancé pour le contourner et, surtout, alerter l’opinion. Lire la suite
-
septembre 17, 2013
17
sept.'13
Fin de Windows XP : Munich aide à passer à Ubuntu
La ville de Munich a décidé d’aider ses habitants à passer à Ubuntu alors que le support de Windows XP s’achève le 8 avril 2014, et la fourniture de correctifs de sécurité avec lui. Lire la suite
-
septembre 16, 2013
16
sept.'13
Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
-
septembre 16, 2013
16
sept.'13
La police britannique empêche un cyberbraquage
La police londonienne vient d’arrêter douze personnes accusées de tentative de vol de millions de livres sterling grâce la prise de contrôle à distance d’un ordinateur de la banque Santander. Lire la suite
-
septembre 11, 2013
11
sept.'13
FireEye lance son offre de sécurité basée sur le Big Data
FireEye vient d’annoncer Oculus, une plateforme de protection contre les menaces persistantes avancées basée sur la détection locale et sur le renseignement partagé. Lire la suite
-
août 27, 2013
27
août'13
Windows XP fera payer ses patchs à partir d'avril 2014
Le support de Windows XP s'arrêtera le 8 avril 2014. Microsoft propose aux clients utilisant encore l'OS de leur fournir des correctifs payants dans le cadre d'un programme de support spécifique. Lire la suite
-
août 22, 2013
22
août'13
Le gouvernement allemand ne fait pas confiance à W8
N’arrivant pas à séduire le grand public, Windows 8 va-t-il aussi repousser les entreprises et les administrations ? Selon Die Zeit, l’équivalent allemand de l’ANSSI déconseille son utilisation par crainte d’une prise de contrôle à distance des ... Lire la suite
-
août 02, 2013
02
août'13
Patrick Pailloux (Anssi) déclenche une polémique autour du BYOD
Pendant la période estivale, nous vous faisons revivre, en dessins, les grands moments qui ont rythmé l’information IT depuis septembre dernier. Bonne lecture, bonnes vacances et à la rentrée. Lire la suite
-
juillet 05, 2013
05
juil.'13
Une faille majeure nichée au cœur d’Android
Spécialiste de la sécurité « furtive », la société Bluebox a lâché une véritable bombe mercredi dernier : une faille majeure se cache dans 99 % des appareils sous Android conçus ces quatre dernières années qui permet à un tiers malintentionné de ... Lire la suite
-
juin 17, 2013
17
juin'13
G20 de Londres en 2009 : comment les britanniques ont espionné leurs partenaires
Edward Snowden, ancien de la NSA ayant levé le voile sur le programme Prism, n’en finit pas de multiplier les révélations. Lire la suite
-
juin 14, 2013
14
juin'13
Kaspersky étend sa protection pour serveurs au grand public
Depuis longtemps, en informatique, l’on sait que la pièce la plus faible en matière de sécurité c’est souvent l’utilisateur. Lire la suite
-
juin 12, 2013
12
juin'13
Bromium présente la version 2.0 de sa solution de sécurisation du poste de travail
Près d’un an après la première version bêta de sa solution de sécurisation des postes de travail, Bromium en lance la seconde mouture. Lire la suite
-
juin 03, 2013
03
juin'13
BYOD : l’Enisa plus précise et plus pragmatique que l’Anssi
Au cours d’un atelier consacré au BYOD dans le cadre des RIAMS, Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, a attiré l’attention sur les travaux de l’Enisa relatifs à la consumérisation de l’IT. Avec d’autant plus ... Lire la suite
-
mai 27, 2013
27
mai'13
BYOD : l’Anssi s’enferme dans l’autisme
Bis-repetita. A l’automne dernier, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi) avait lancé la polémique en affichant une opposition frontale et sans nuance à la tendance du BYOD. L’... Lire la suite
-
mai 24, 2013
24
mai'13
Sourcefire étend le suivi du cheminement des menaces
Sourcefire vient de mettre à jour sa technologie FireAMP. Issue du rachat d’Immunet en janvier 2011, celle-ci assure l’analyse déportée des menaces informatiques ainsi que le suivi de leur cheminement dans le système d’information. Lire la suite
-
mai 16, 2013
16
mai'13
VMware s’associe à Verizon pour distribuer sa solution de BYOD
En février 2009, à Cannes, VMware faisait la démonstration d’un terminal mobile - une tablette Nokia N810 à l’époque - dotée de deux environnements utilisateur distincts : l’un pour les usages professionnels, l’autre pour les usages personnels. Lire la suite
-
mai 15, 2013
15
mai'13
Check Point Software cible les petites entreprises
Le message est répété régulièrement : la sécurité informatique des petites entreprises est à la traîne. Lire la suite
-
mai 13, 2013
13
mai'13
L’iOS 6 d’Apple obtient la certification FIPS 140-2
L’Institut national américain des standards et des technologies (NIST) vient d’ajouter la dernière mouture du système d’exploitation mobile d’Apple, iOS 6, à sa liste de produits validés pour le niveau 1 de la certification FIPS 140-2. Ou plutôt ... Lire la suite
-
mai 09, 2013
09
mai'13
Le Hotspot mobile, nouvelle préoccupation des DSI
Après la crainte du Bring your own device (BYOD), celle du Bring your own Internet access (ou Venez avec votre connexion à Internet personnelle) ? Selon un sondage réalisé par Smith Micro en avril dernier, auprès de 250 responsables IT ... Lire la suite
-
mai 06, 2013
06
mai'13
Des pirates s’intéressent aux employés du nucléaire américain
AlienVault et Invincea, notamment, ont récemment fait état d’une attaque visant un public très spécifique : les personnels travaillant sur le nucléaire, aux Etats-Unis, dans le domaine de l’énergie. Lire la suite
-
mai 06, 2013
06
mai'13
Mozilla défend son image face à un logiciel espion
Pas question pour Mozilla de laisser ternir son image de marque par le système d’écoute et d’interception de Gamma, FinFisher. Lire la suite
-
avril 25, 2013
25
avr.'13
Dell poursuit sa transformation avec son portefeuille de solutions pour le BYOD
Prolongeant sa transformation vers une approche orientée solutions, Dell vient de présenter son offre pour le BYOD, en s'appuyant sur ses dernières acquisitions. Mais si le groupe a entamé sa mue, il est conscient qu'elle prendra du temps. Lire la suite
-
avril 05, 2013
05
avr.'13
La fragmentation d’Android complique le BYOD en entreprise
Certains, comme Samsung, ont beau faire des efforts pour proposer des terminaux Android taillés pour l’entreprise, l’écosystème mobile de Google reste trop fragmenté pour que les intéressées puissent standardiser leurs environnements avec lui. Lire la suite
-
mars 06, 2013
06
mars'13
Le Big Data au service de la sécurité aura un coût
Il y a tout juste un peu plus d’un an, Sourcefire présentait sa solution de protection contre les logiciels malveillants basée sur un moteur déporté d’analyse des menaces visant les postes de travail. Lire la suite
-
mars 05, 2013
05
mars'13
Oracle patche Java dans l’urgence
Oracle a décidé de sortir, une fois de plus, de ses traditionnels cycles de mises à jour de sécurité pour publier un correctif en urgence censé combler deux vulnérabilités critiques dans Java. Lire la suite
-
février 28, 2013
28
févr.'13
Spécial sécurité / Android : allo ? A l’eau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à une série de hacks étonnants réalisés sur des terminaux Android avant de continuer leur tour de piste sur un autre hack ... Lire la suite
-
février 28, 2013
28
févr.'13
Stuxnet 0.5, actif dès 2007
Selon certains experts, la durée moyenne d’infiltration d’un système d’information par un logiciel malveillant dans le cadre d’un attaque ciblée avant détection serait de 356 jours. Lire la suite
-
février 27, 2013
27
févr.'13
Deux nouvelles failles zero-day dans Java
Security Explorations, spécialiste de la recherche en sécurité en Pologne, a mis le doigt sur deux nouvelles failles Java zero-day. Lire la suite
-
février 22, 2013
22
févr.'13
Victime d'une cyber-attaque, Apple met à jour Java pour les vieux MacOS
A cible différente, même méthode. Lire la suite
-
février 12, 2013
12
févr.'13
Spécial sécurité / Les mules émulent : Visa offre 11 M$ à des malfrats nécessiteux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le « casse du siècle » dont a été victime Visa, porte à notre connaissance la grosse fournée de correctifs Java, avant de s’... Lire la suite
-
février 08, 2013
08
févr.'13
FIC 2013 : Scada, Internet, cyberguerre, la découverte de vieux dangers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, prennent du recul par rapport à la dernière du FIC, attirent notre attention sur le piratage du système d’authentification à double facteur ... Lire la suite
-
janvier 29, 2013
29
janv.'13
Oracle veut rassurer sur Java, sans réel succès
Lors d’une conférence téléphonique d’une heure (à réécouter ici) la semaine dernière, Milton Smith, responsable de la sécurité Java chez Oracle s’est engagé hier à deux choses : la première est de réparer les différentes failles présentes dans Java,... Lire la suite
-
janvier 18, 2013
18
janv.'13
Le Security Essentials de Microsoft recalé par AV-Test
L'antivirus de Microsoft, Security Essentials, ne convainc pas. Lire la suite
-
décembre 19, 2012
19
déc.'12
Protection des données et BYOD : Dell se paie Credant Technologies
Dell étend son portefeuille d'outils de protection de données et annonce le rachat de la société texane Credant Technologies pour un montant non communiqué. Cette société, avec laquelle Dell était jusqu'alors en relation via un accord OEM, développe... Lire la suite
-
décembre 17, 2012
17
déc.'12
Des téléphones Cisco sur écoute ?
Un étudiant de l’université de Columbia a démontré lors du forum Amphion comment écouter à distance des conversations via certains modèles de téléphones VoIP de Cisco (la gamme des 7900). Lire la suite
-
décembre 14, 2012
14
déc.'12
BYOD : la France encore très frileuse
Une étude de Cisco met en exergue la frilosité des responsables IT français à embrasser le phénomène du BYOD, faisant de la France le pays où le taux de salariés utilisant leur terminaux personnel en entreprise est le pus faible à 52%. Lire la suite
-
décembre 13, 2012
13
déc.'12
En 2015, la sécurité passera aussi dans le Cloud
Le cabinet d’analystes Gartner vient de publier ses prédictions pour les tendances technologiques en matière de sécurité à venir en 2015. L’une des plus surprenantes est que, selon lui, 10 % des opérations de sécurité informatiques seront livrées à ... Lire la suite
-
novembre 09, 2012
09
nov.'12
Cartes 2012 : la carte s'efface derrière les objets communicants
Le salon Cartes 2012 a fermé ses portes hier à Villepinte près de Paris après trois jours de grande messe. Centré sur la carte à puce, il intéresse traditionnellement les mondes bancaires, gouvernementaux ou billetiques. Mais si la carte au format ... Lire la suite
-
octobre 23, 2012
23
oct.'12
Citrix étend son partenariat avec Cisco
Citrix a profité de l’édition européenne de sa grand messe annuelle, Synergy, qui se déroulait la semaine dernière à Barcelone, pour annoncer l’extension du partenariat noué l’an passé avec Cisco. Lire la suite
-
octobre 22, 2012
22
oct.'12
Sue Barsamian, HP : « Nous sommes avant tout un fournisseur d’infrastructure IT »
Les dernières années ont été paradoxales pour HP. Le groupe a étendu son leadership sur de nombreuses couches IT et dans le même temps la valse des dirigeants et les opérations de croissance externe ont quelque peu troublé la lisibilité du groupe. ... Lire la suite
-
octobre 16, 2012
16
oct.'12
Confidentialité des données : L’Europe s’en prend aux nouvelles pratiques de Google
La nouvelle politique de confidentialité de Google ne sied pas aux autorités européennes. Qui le font savoir suite à un rapport de la Cnil mettant en cause le moteur, accusé de ne pas vouloir coopérer et de suivre des méthodes opaques, ne permettant... Lire la suite
-
octobre 09, 2012
09
oct.'12
Licenciements en vue chez McAfee
Selon l’agence de presse Reuters, McAfee, racheté par Intel en 2011 pour 7,7 milliards de dollars, devrait procéder dans les prochains jours à des licenciements. Lire la suite
-
octobre 05, 2012
05
oct.'12
Patrick Pailloux (Anssi) déclenche une polémique autour du BYOD
Lors de son intervention en ouverture de la 12e édition des Assises de la Sécurité, qui s’achève aujourd’hui à Monaco, le directeur général de l’Agence Nationale de la sécurité des systèmes d’information a déclenché une polémique feutrée autour du ... Lire la suite
-
octobre 02, 2012
02
oct.'12
La Maison Blanche visée par des pirates
Des responsables de la sécurité nationale américaine viennent de confirmer qu’un réseau informatique «non classifié» de la Maison Blanche a été la cible d’une attaque ciblée de pirates. Lire la suite
-
octobre 01, 2012
01
oct.'12
Flame : comment se protéger des certificats frauduleux ?
À chaque fois qu’un nouveau logiciel malveillant est découvert et devient le sujet du moment du monde de la sécurité, il est perçu comme unique et plus avancé que les autres, y compris lorsque la réalité diffère de la perception. Lire la suite
-
octobre 01, 2012
01
oct.'12
Des pirates détournent un serveur de certificats d’Adobe
Des cybercriminels sont parvenus à détourner un serveur de certificats d’Adobe pour Windows et s’en sont servis pour produire deux logiciels malveillants dument signés pour apparaître tels des logiciels légitimes. Lire la suite
-
septembre 28, 2012
28
sept.'12
Une faille dans Java SE expose plus d’un milliard d’utilisateurs
Quelques semaines après la découverte d’une faille Java zero-day qui a poussé Oracle à publier une rustine dans l’urgence, une équipe de chercheurs met le doigt sur une énième vulnérabilité, cette fois-ci dans Java SE, exposant plus de 1 milliard d’... Lire la suite
-
août 31, 2012
31
août'12
Oracle corrige en "urgence" les failles dans Java 7
Sous la pression de multiples exploits, Oracle a du se résoudre à mettre à jour Java 7 pour encombler les failles. Lire la suite
-
juillet 08, 2012
08
juil.'12
Patch Tuesday : Trois bulletins critiques chez Microsoft pour 16 failles corrigées
Mardi 10 juillet c’est patch Tuesday chez Microsoft et l’éditeur proposera 9 bulletins de sécurité concernant ses différents logiciels dont 3 sont annoncés dans la catégorie critique (leaus 6 ... Lire la suite
-
mai 31, 2012
31
mai'12
Guess sécurise l’ensemble de son infrastructure avec TrendMicro
Guess, spécialiste de la mode, a décidé de faire appel à TrendMicro pour la sécurisation tant de ses postes clients que de son datacenter. Lire la suite
-
avril 03, 2012
03
avr.'12
Spécial sécurité : confusion progressive de l’identité et de l’authentification
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le fichage biométique en France et de ses dérives ainsi que sur la sortie de nouvelles appliances AdminBastion (WAB) 5 et 15 chez... Lire la suite
-
mars 07, 2012
07
mars'12
Orange Business Services sécurise les terminaux mobiles avec Sybase Afaria et Juniper Junos MSS
La sécurité des terminaux mobiles était au coeur des préoccupations de nombreux acteurs présentés sur RSA Conference, la semaine dernière, à San Francisco, alors même que certains, comme Symantec et McAfee avaient préféré le MWC de Barcelone pour ... Lire la suite
-
mars 06, 2012
06
mars'12
Sécurité : le terminal mobile n’est pas un terminal comme un autre
Pour RSA, les environnements informatiques des entreprises sont confrontés à deux éléments fortement disruptifs, notamment en matière de sécurité : le Cloud Computing et la mobilité. Comme pour le premier, l’éditeur mise sur les partenariats pour ... Lire la suite
-
février 03, 2012
03
févr.'12
Proofpoint choisi par le groupe Générale de Santé
Le groupe Générale de Santé, le premier groupe de cliniques et d’hôpitaux privés en France, a décidé de troquer son ancienne solution de sécurité en cluster, pour Proofpoint ... Lire la suite
-
janvier 31, 2012
31
janv.'12
Sourcefire déporte la détection du code malveillant
Le créateur du célèbre IDS Open Source Snort vient de présenter FireAMP, sa solution de protection des postes de travail à la sauce Cloud fondée sur la technologie d’Immunet, rachetée en janvier 2011. Une solution qui se veut complémentaire d’outils... Lire la suite
-
janvier 31, 2012
31
janv.'12
pcAnywhere : Symantec affine sa recommandation
Après avoir recommandé à ses clients, dans un livre blanc, de temporairement renoncer à l’utilisation de son outil de contrôle à distance pcAnywhere, Symantec vient de faire volte-face. Lire la suite
-
janvier 03, 2012
03
janv.'12
Lille Métropole Communauté Urbaine (LMCU) sécurise ses accès Web avec Fortinet
Lille Métropole Communauté Urbaine (LMCU) a décider de renforcer la sécurité de ses accès Web et de ses serveurs et a opté pour les technologies d’appliances Fortigate de l’éditeur ... Lire la suite
-
janvier 02, 2012
02
janv.'12
L’inde, premier producteur de spams au troisième trimestre 2011
L’Inde est devenu le premier pays producteur de pourriels, selon un rapport de l’éditeur d’outils de sécurité Kaspersky, qui indique que plus de spams sont partis du Sous-Continent que depuis le reste du monde ... Lire la suite
-
décembre 27, 2011
27
déc.'11
Etat du monde IT : La consumérisation en marche
Le succès commercial de l’iPhone, de l’iPad, mais aussi des smartphones Android, n’est pas qu’un phénomène grand public. Cette année a été marquée par l’arrivée de ces appareils dans les entreprises. Pour certains, c’est même une véritable ... Lire la suite
-
novembre 30, 2011
30
nov.'11
e-Santé : une double "class-action" aux Etats-Unis
Le secteur de données de santé à la peine aux Etats-Unis. Lire la suite
-
octobre 20, 2011
20
oct.'11
McAfee concrétise son offre de sécurité rapprochée du matériel
L’éditeur avait annoncé en grande pompe sa technologie DeepSafe de protection rapprochant la sécurité logique du matériel, en septembre dernier, à l’occasion de l’Intel Developer Forum. A l’occasion de sa conférence utilisateurs Focus 11, McAfee a ... Lire la suite
-
septembre 28, 2011
28
sept.'11
Kaseya propose une alternative à Microsoft avec son offre d'administration en mode SaaS
La solution en mode SaaS IT Center permet de disposer d'une console d'administration centralisée en mode Saas pour la gestion des opérations courantes d'un service IT, comme l'inventaire de postes, la supervision de systèmes, la gestion des patches,... Lire la suite
-
septembre 22, 2011
22
sept.'11
Spécial sécurité – Etudes : qui veut avoir peur de quoi ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent de plusieurs études publiées à la sortie de l’été. Avant de sortir leur agenda pour y inscrire la prochaine édition de la Journée de ... Lire la suite
-
septembre 01, 2011
01
sept.'11
Etude : les entreprises s'inquiètent des APT, mais restent sans protection
Une étude de Bit9 met en lumière la crainte des entreprises et des responsables sécurité pour les attaques APT, un phénomène qui a pris de l'ampleur, poussé par les nombreux piratages très médiatiques, comme l'attaque de RSA. Mais même en ... Lire la suite
-
juin 27, 2011
27
juin'11
Start-up IT : Copiun sécurise les données des postes nomades
A l’occasion d’un tour de start-up IT organisé dans la région de Boston, LeMagIT a rencontré les dirigeants de Copiun, une jeune entreprise fondée par des anciens d’Avamar et EMC et dont l’objectif est de sécuriser les données des terminaux nomades.... Lire la suite
-
juin 27, 2011
27
juin'11
Start-up IT : Copiun sécurise les données des postes nomades
A l’occasion d’un tour de start-up IT organisé dans la région de Boston, LeMagIT a rencontré les dirigeants de Copiun, une jeune entreprise fondée par des anciens d’Avamar et EMC et dont l’objectif est de sécuriser les données des terminaux nomades.... Lire la suite
-
juin 22, 2011
22
juin'11
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
mai 18, 2011
18
mai'11
CA Technologies cède son activité antivirus à Updata Partners
Fin des tribulations pour la division "Internet Security" qui depuis trois ans avait été largement outsourcée à l'indien HCL... Lire la suite
-
mai 17, 2011
17
mai'11
Administration d'environnements virtualisés : VMware met la main sur Shavlik
Les outils de Shavlik sont au coeur du service d'administration en mode Saas VMware Go, qui permet à un administrateur de piloter ses environnements VMware ESXi et leurs machines virtuelles Windows depuis le Cloud. Lire la suite
-
mai 11, 2011
11
mai'11
Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur le piratage des services en ligne de Sony et la désignation des « anonymous » comme suspect idéal, avant de s’arrêter sur la ... Lire la suite
-
mai 06, 2011
06
mai'11
Sophos se renforce dans la sécurité du réseau
Concentration sur le terrain de la sécurité. Sophos annonce le rachat d’Astaro, spécialiste de la sécurité réseau, pour un montant non communiqué. Astaro est le quatrième fournisseur... Lire la suite
-
mai 06, 2011
06
mai'11
Spécial sécurité : « Passez à Windows 7, activez DEP, vive les sandbox », conseille la NSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sot intéressés aux recommandations de l’agence américaine NSA auprès de grand public qui, pour renforcer la sécurité des postes de travail, ... Lire la suite
-
mai 05, 2011
05
mai'11
Spécial sécurité : quel téléphone avec une géolocalisation chromée au fond de la cour ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bulletin de sécurité de Microsoft, qui conseille sur les failles des autres éditeurs, sur la publication de précieuses fiches ... Lire la suite
-
avril 14, 2011
14
avr.'11
Spécial sécurité : Avast aux fraises…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent aux soucis rencontrés par le fournisseur d'antivirus Avast - et par ses utilisateurs - avec l'une une récente mise-à jour. Dans la... Lire la suite
-
avril 05, 2011
05
avr.'11
Moins de 100 € : le coût moyen d’une donnée perdue en France
Une étude du Ponemon Institute, commandée par Symantec, révèle un cours de la donnée perdue à la hausse pour les entreprises françaises. En 2010, il valait mieux avoir perdu ses données par négligence (87€) que par l’intermédiaire d’un sous-traitant... Lire la suite
-
avril 04, 2011
04
avr.'11
Hack de RSA : ingénierie sociale, mails ciblés, faille zero-day…
RSA, la division sécurité d'EMC, a détaillé les techniques exploitées par des pirates pour s'introduire le mois dernier sur son réseau et y dérober des informations. Rien de très nouveau, mais une cascade d'opérations bien menées ciblant le point ... Lire la suite
-
mars 24, 2011
24
mars'11
Spécial sécurité : semaine des patchs chez Adobe et Apple, et retour sur le hack de RSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents trous comblés par Adobe et Apple dans leurs logiciels. Surtout nos confrères s'intéressent au hack dont à été ... Lire la suite