Actualités
Sécurité réseau (IDS, XDR, etc.)
-
avril 22, 2013
22
avr.'13
Pas d’enquête formelle sur les pratiques commerciales des équipementiers chinois ?
Les équipementiers chinois profiteraient-ils de subventions pour casser les prix et couper l’herbe sous le pied de leurs concurrents occidentaux ? La question mérite d’être sérieusement posée, selon le commissaire européen Karel de Gucht, qui a ... Lire la suite
-
avril 15, 2013
15
avr.'13
Piratage d’avion via un smartphone : pas encore...
La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques... Lire la suite
-
avril 02, 2013
02
avr.'13
US et France : regain de tension autour des équipements IT chinois
C’est reparti. Outre-Atlantique, Barack Obama vient de valider une disposition législative contraignant certains achats d’équipements IT issus de constructeurs chinois - ou sous-traitant en Chine. En France, selon Les Echos, la réflexion du ... Lire la suite
-
mars 29, 2013
29
mars'13
Attaque Spamhaus : vraiment si grosse que ça ?
New York Times en tête, les médias du monde entier se sont saisis de l’importante attaque menée tout récemment contre Spamhaus. Au point de verser dans un sensationnalisme qui fait grincer des dents... au risque de nuire à la lutte contre menace ... Lire la suite
-
mars 15, 2013
15
mars'13
Avec VMware NSX, VMware entend concrétiser sa stratégie de virtualisation de réseau
VMware a levé le voile cette semaine sur VMware NSX, sa future plate-forme de virtualisation de réseau, fruit de la convergence entre la plate-forme NVP de Nicira et l'offre VMware vCloud Networking and Security (vCNS). L'objectif est de proposer ... Lire la suite
-
mars 14, 2013
14
mars'13
François Quentin, Huawei : "Jean-Marie Bockel a fondé sa conviction sur des rumeurs infondées"
Le président de Huawei France revient sur la polémique lancée l’an passé par le sénateur Jean-Marie Bockel. Il estime que ce dernier n’a fondé ses convictions que sur « des rumeurs non fondées » et appelle à remonter le niveau du débat pour adopter ... Lire la suite
-
mars 12, 2013
12
mars'13
L’Iran renforce le contrôle des échanges en ligne
Selon Reuters, l’Iran vient de bloquer l’utilisation des tunnels VPN les plus courants ainsi que les connexions HTTPS, à quelques mois du scrutin présidentiel de juin prochain. Lire la suite
-
mars 12, 2013
12
mars'13
Skype : l’Arcep informe le Procureur de la République de Paris
Skype ne se plie aux obligations légales des opérateurs de communications électroniques en France, alerte une nouvelle fois l'Arcep, en direction du Procureur de la République. Si l'acheminement des appels d'urgence est notamment pointé du doigt ... Lire la suite
-
mars 06, 2013
06
mars'13
L’adaptation de la sécurité aux architectures à définition logicielle a commencé
Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la ... Lire la suite
-
février 28, 2013
28
févr.'13
Spécial sécurité / Android : allo ? A l’eau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à une série de hacks étonnants réalisés sur des terminaux Android avant de continuer leur tour de piste sur un autre hack ... Lire la suite
-
février 18, 2013
18
févr.'13
Spécial Sécurité : Social-hack Scada à la George Romero
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, portent notre attention sur le piratage du système d’alerte météo de la chaîne de TV américaine KRTV par quelque hackers plutôt drôles. Ils ... Lire la suite
-
février 12, 2013
12
févr.'13
Spécial sécurité / Les mules émulent : Visa offre 11 M$ à des malfrats nécessiteux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le « casse du siècle » dont a été victime Visa, porte à notre connaissance la grosse fournée de correctifs Java, avant de s’... Lire la suite
-
février 08, 2013
08
févr.'13
L’Europe met en ordre de marche sa cyber-sécurité
La Commission européenne et la haute représentante de l’Union pour les affaires étrangères ont présenté hier la stratégie de l’Europe en matière de cyber-sécurité. Au programme, une directive à venir et des réactions mitigées des acteurs du secteur. Lire la suite
-
février 08, 2013
08
févr.'13
FIC 2013 : Scada, Internet, cyberguerre, la découverte de vieux dangers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, prennent du recul par rapport à la dernière du FIC, attirent notre attention sur le piratage du système d’authentification à double facteur ... Lire la suite
-
février 07, 2013
07
févr.'13
InfoBlox ajoute des fonctions de sécurité à ses appliances
Le constructeur d'appliances DNS/DHCP a ajouté des fonctions de pare-feu DNS à ses appliances et ressuscité les fonctions d'automatisation de configuration de firewall créées par le défunt éditeur français SolSoft, une technologie qu'il a acquise ... Lire la suite
-
janvier 29, 2013
29
janv.'13
Piratage : Sony récolte une amende de 250 000 £ au Royaume-Uni
En Grande-Bretagne, Sony s’est vu adresser une amende de 250 000 £ pour ne pas avoir sécurisé les données de ses clients au réseau PlayStation, piraté l’année dernière. Une entité indépendante britannique estime que Sony n’a pas tout fait pour ... Lire la suite
-
décembre 20, 2012
20
déc.'12
Eset repère un module malicieux pour Apache
L’éditeur d’anti-virus ESET vient de lancer une alerte concernant le serveur Web Open Source Apache. Lire la suite
-
décembre 19, 2012
19
déc.'12
Protection des données et BYOD : Dell se paie Credant Technologies
Dell étend son portefeuille d'outils de protection de données et annonce le rachat de la société texane Credant Technologies pour un montant non communiqué. Cette société, avec laquelle Dell était jusqu'alors en relation via un accord OEM, développe... Lire la suite
-
décembre 14, 2012
14
déc.'12
BYOD : la France encore très frileuse
Une étude de Cisco met en exergue la frilosité des responsables IT français à embrasser le phénomène du BYOD, faisant de la France le pays où le taux de salariés utilisant leur terminaux personnel en entreprise est le pus faible à 52%. Lire la suite
-
décembre 13, 2012
13
déc.'12
En 2015, la sécurité passera aussi dans le Cloud
Le cabinet d’analystes Gartner vient de publier ses prédictions pour les tendances technologiques en matière de sécurité à venir en 2015. L’une des plus surprenantes est que, selon lui, 10 % des opérations de sécurité informatiques seront livrées à ... Lire la suite
-
décembre 10, 2012
10
déc.'12
Des vulnérabilités informatiques dans le système GPS ?
Le système GPS (Global Positioning System) n’est pas à l’abri d’attaques informatiques. Lire la suite
-
novembre 29, 2012
29
nov.'12
Des médias chinois accusent Cisco d’aider à des opérations d’espionnage
Réponse du berger à la bergère ? Alors que les équipementiers télécoms chinois font l’objet d’attentions très appuyées en occident, certains médias chinois - liés aux autorités - ont publié plusieurs articles accusant Cisco «d’être complice d’... Lire la suite
-
novembre 09, 2012
09
nov.'12
Cartes 2012 : la carte s'efface derrière les objets communicants
Le salon Cartes 2012 a fermé ses portes hier à Villepinte près de Paris après trois jours de grande messe. Centré sur la carte à puce, il intéresse traditionnellement les mondes bancaires, gouvernementaux ou billetiques. Mais si la carte au format ... Lire la suite
-
octobre 23, 2012
23
oct.'12
Citrix étend son partenariat avec Cisco
Citrix a profité de l’édition européenne de sa grand messe annuelle, Synergy, qui se déroulait la semaine dernière à Barcelone, pour annoncer l’extension du partenariat noué l’an passé avec Cisco. Lire la suite
-
octobre 22, 2012
22
oct.'12
Sue Barsamian, HP : « Nous sommes avant tout un fournisseur d’infrastructure IT »
Les dernières années ont été paradoxales pour HP. Le groupe a étendu son leadership sur de nombreuses couches IT et dans le même temps la valse des dirigeants et les opérations de croissance externe ont quelque peu troublé la lisibilité du groupe. ... Lire la suite
-
octobre 16, 2012
16
oct.'12
Confidentialité des données : L’Europe s’en prend aux nouvelles pratiques de Google
La nouvelle politique de confidentialité de Google ne sied pas aux autorités européennes. Qui le font savoir suite à un rapport de la Cnil mettant en cause le moteur, accusé de ne pas vouloir coopérer et de suivre des méthodes opaques, ne permettant... Lire la suite
-
octobre 03, 2012
03
oct.'12
Equipements télécoms chinois : JM Bockel persiste
En juillet dernier, le sénateur Jean-Marie Bockel avait jeté un pavé dans la mare. Lire la suite
-
septembre 20, 2012
20
sept.'12
Faille IE : la solution provisoire de Microsoft insuffisante ?
Tandis que Microsoft tente de minimiser la portée de la dernière faille zero-day du navigateur Internet Explorer (versions 6 à 9), permettant à un assaillant de prendre le contrôle d'un PC après la ... Lire la suite
-
septembre 14, 2012
14
sept.'12
Infrastructure de sécurité : hausse de 8,4% en 2012
En dépit d’un climat de crise mondiale, la sécurité reste une priorité dans les DSI. Le marché mondial de l’infrastructure de sécurité devrait ainsi connaître une progression de 8,4% en 2012, pour atteindre quelque 60 milliards de dollars, nous ... Lire la suite
-
septembre 05, 2012
05
sept.'12
Des trous béants dans des applications Internet de l’Etat
C’est l’une des révélations du Canard Enchainé du jour : des sites Internet du gouvernement français (le volatile site de l’Economie ou encore de la Fonction publique) ont été expos&... Lire la suite
-
septembre 05, 2012
05
sept.'12
Des hackers revendiquent avoir obtenu un fichier d’identifiants iPhone
Nouveau vol de données monstre avec la publication par un groupe de hackers d’une liste de 12 millions d’identifiants uniques (Udid) d’iPhone, propriété d’Apple. Lire la suite
-
juillet 19, 2012
19
juil.'12
Rapport Bockel : la cyberdéfense doit être une priorité nationale et industrielle
Mieux se protéger, impliquer l’Etat et le secteur privé, favoriser l’indépendance technologique en matière de cœur de réseau, développer la formation d’ingénieur, pousser une politique industrielle, être capable d’attaquer sur les réseaux : le ... Lire la suite
-
juillet 13, 2012
13
juil.'12
450 000 identifiants Yahoo compromis par des hackers
450 000 identifiants et mots de passe Yahoo ! se sont retrouvés dans la nature après avoir été subtilisés par des hacker faisant œuvre de charité publique puisqu’ils parlent d’un ... Lire la suite
-
juillet 11, 2012
11
juil.'12
L’Elysée victime de cyberattaques d’envergure ?
Après Bercy l’an passé c’est au tour du site de l’Elysée d’avoir été pris pour cible de cyberattaques selon le Télégramme de Brest du 11 juillet. Lire la suite
-
juin 22, 2012
22
juin'12
Spécial sécurité : Internet, une zone de non-droit… enfin !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous livrent un billet d’humeur plein d’ironie sur Internet, présenté aujourd’hui comme un champs de bataille. Ils pointent du doigt ensuite sur... Lire la suite
-
juin 20, 2012
20
juin'12
Une faille dans les processeurs Intel
L’équipe de réaction aux urgences de sécurité informatique américaine (le CERT), vient d’alerter sur une faille affectant les processeurs Intel et susceptible d’être exploiter pour obtenir ... Lire la suite
-
juin 07, 2012
07
juin'12
Spécial sécurité : les fabricants d’arme et le monde du Non-Dit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent longuement sur deux histoires qui ont marqué la semaine : la paternité de Stuxnet et bien sûr le virus Flame. Existe-t-il une culture... Lire la suite
-
juin 01, 2012
01
juin'12
La filiale française de Wolters Kluwer gère ses accès avec Wallix
La filiale française du groupe néerlandais Wolters Kluwer, spécialisé dans la production et la diffusion de contenu, a opté pour la technologie de Wallix pour gérer les accès à son SI. Apr&... Lire la suite
-
mai 31, 2012
31
mai'12
Guess sécurise l’ensemble de son infrastructure avec TrendMicro
Guess, spécialiste de la mode, a décidé de faire appel à TrendMicro pour la sécurisation tant de ses postes clients que de son datacenter. Lire la suite
-
mai 30, 2012
30
mai'12
Spécial sécurité : La cyber-peur plus forte que la terreur terrorisante
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur une étude Unisys qui révèle combien la peur de la cybercriminalité est grandissante chez les Américains, quitte à ... Lire la suite
-
mai 25, 2012
25
mai'12
Spécial sécurité : Tempest, l’art d’écouter aux portes électromagnétiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le concept d’écoutes dites « tempest » en nous emmenant vers un article à lire comme un roman d’espionnage. Ils attirent ensuite ... Lire la suite
-
mai 09, 2012
09
mai'12
Mobilité : ForeScout et FiberLink associent MDM et NAC
C’est une approche originale que ForeScout et FiberLink ont retenu pour accompagner les entreprises dans la gestion des terminaux mobiles et de la consumérisation des parcs de postes clients. Lire la suite
-
mai 09, 2012
09
mai'12
Spécial sécurité : Microsoft, une nouvelle couche de SIR
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le dernier MS Security Intelligence Report et nous donne leur grille de lecture de ces résultats. Puis ils s’arrêtent sur une ... Lire la suite
-
avril 26, 2012
26
avr.'12
Spécial sécurité : La vente d’exploit, générateur de salive, d’encre et de suspens sauce barbouzes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur cinq informations qui ont rythmé ce début d’avril. Ils se sont tout d’abord intéressés à la polémique autour de ... Lire la suite
-
avril 23, 2012
23
avr.'12
L’Afnor crée un groupe de travail dédié à la prévention des fuites de données
L’Afnor s’attaque aux fuites de données. Lire la suite
-
avril 16, 2012
16
avr.'12
Spécial sécurité : Bain de code et explications d’experts
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille RDP en pointant vers des experts avisés, puis s ‘interrogent sur l’affaire MegaUpload et du devenir des serveurs et de ... Lire la suite
-
avril 05, 2012
05
avr.'12
La mairie de Boulogne-Billancourt sécurise ses accès avec Wallix
Après la mairie d’Alès, Wallix et sa solution de contrôle d’accès logique AdminBastion ont été retenus par la mairie de Boulogne-Billancourt. Lire la suite
-
avril 04, 2012
04
avr.'12
Consumérisation de l’IT : Sophos se paie Dialogs
Sophos a lui aussi décidé de renforcer son offre pour adresser la problématique de la consumérisation de l’IT. L’éditeur d’outils de sécurité annonce ainsi le rachat Dialogs, une ... Lire la suite
-
avril 03, 2012
03
avr.'12
Spécial sécurité : confusion progressive de l’identité et de l’authentification
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le fichage biométique en France et de ses dérives ainsi que sur la sortie de nouvelles appliances AdminBastion (WAB) 5 et 15 chez... Lire la suite
-
mars 30, 2012
30
mars'12
Spécial sécurité : le quinté gagnant des antivirus pour Android
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, profitent de la publication du dernier classement AV-test des anti-virus pour Android pour nous rappeler la dangerosité du phénomène Apps en ... Lire la suite