Actualités
Cybersécurité
-
mai 25, 2011
25
mai'11
Spécial sécurité : Vupen, le Calchas de conscience
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le buzz qu’a généré la découverte par une équipe française d’un exploit sur Chrome. Un exploit non divulgué qui fait encore des ... Lire la suite
-
mai 24, 2011
24
mai'11
e-G8 : Nicolas Sarkozy cherche à ramener les États au premier plan
En ouverture du forum e-G8, qui se déroule en ce moment à Paris, Nicolas Sarkozy a lourdement flatté les industriels de l’Internet conviés à l’événement avant de leur signifier tout en finesse que les États n’ont pas l’intention de laisser Internet ... Lire la suite
-
mai 24, 2011
24
mai'11
Sunil Abraham, CIS : "Avec l’e-G8, Sarkozy restreint la liberté d’expression"
Le débat continue de faire rage en Inde au sujet d’une nouvelle législation posant des limites floues et, selon certains, potentiellement dangereuses, à la liberté d’expression sur Internet. Et alors que s’ouvre à Paris l’e-G8, sur fond de ... Lire la suite
-
mai 24, 2011
24
mai'11
eG8 : Victoria Ransom : “il est nécessaire de clarifier les politiques en place dans chaque pays”
Invitée à participer au eG8, Victoria Ransom, la jeune pdg de Wildfire Interactive, une start-up californienne spécialisée dans le marketing social, représente un des visages de l’économie numérique mondiale que l’on peut croiser à la conférence au ... Lire la suite
-
mai 23, 2011
23
mai'11
Spécial sécurité : Fuite TMG, la logique du marteau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’affaire TMG, société nantaise commanditée par l’Hadopi pour récupérer les données des téléchargements illégaux, qui a ... Lire la suite
-
mai 19, 2011
19
mai'11
Spécial sécurité : un keylogger à la portée des caniches
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent d’un kit de construction, plutôt primaire, d’un keylogger maison, se voient ravis des mises à jour pour iPhone, Android, et Windows ... Lire la suite
-
mai 19, 2011
19
mai'11
Avec Horizon App Manager, VMware cuisine le SSO à la sauce Cloud
Un de plus, serait-on tenté de dire. Après Intel, notamment, c’est au tour de VMware de lancer sa solution d’authentification unique pour applications SaaS. Le fruit du rachat, à l’été 2010, de TriCipher et, selon VMware, la première brique d’un ... Lire la suite
-
mai 19, 2011
19
mai'11
Une nouvelle faille menace les SCADA
Les NSS Labs ont découvert une nouvelle faille menaçant les infrastructures industrielles informatisées (Scada), touchant les contrôleurs à logique programmable (Programmable Logic Controllers, PLC) de Siemens. Lire la suite
-
mai 18, 2011
18
mai'11
La Cnil en plein contrôle du prestataire de l'Hadopi suite à une fuite de données(mis-à -jour)
Note à nos lecteurs : L'Hadopi nous a contacté pour nous faire remarquer que contrairement à ce que nous écrivions hier, TMG n'est pas un prestataire de l'Hadopi, mais un prestataire des ayants droits et qu'à ce ... Lire la suite
-
mai 18, 2011
18
mai'11
Le rachat de Novell par Attachmate devrait largement profiter à NetIQ
La division sécurité et identité, gestion des performances et administration de systèmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de ... Lire la suite
-
mai 18, 2011
18
mai'11
CA Technologies cède son activité antivirus à Updata Partners
Fin des tribulations pour la division "Internet Security" qui depuis trois ans avait été largement outsourcée à l'indien HCL... Lire la suite
-
mai 17, 2011
17
mai'11
La Maison Blanche, prête à l’action militaire en cas de cyberguerre
Alors que s’ouvre les 24 et 25 prochains le “eG8” au cours duquel devraient être débattues les problématiques liées à la cyberguerre, Washington a présenté sa nouvelle straté... Lire la suite
-
mai 17, 2011
17
mai'11
Sony, l’exemple malheureux d’une impréparation ordinaire
Après avoir avoué l’un des piratages les plus étendus à ce jour, Sony commence à rouvrir ses services en ligne. Une opération qui intervient après que le groupe ait non seulement enquêté sur l’intrusion dont ses systèmes ont été victimes, mais aussi... Lire la suite
-
mai 17, 2011
17
mai'11
L’attaque de Sony est partie d’Amazon EC2
Selon un rapport, un attaquant à loué des capacités sur le service Cloud EC2 d’Amazon pour lancer les attaques qui ont visé Sony. Lire la suite
-
mai 17, 2011
17
mai'11
Administration d'environnements virtualisés : VMware met la main sur Shavlik
Les outils de Shavlik sont au coeur du service d'administration en mode Saas VMware Go, qui permet à un administrateur de piloter ses environnements VMware ESXi et leurs machines virtuelles Windows depuis le Cloud. Lire la suite
-
mai 17, 2011
17
mai'11
Les dernières fuites de données redéfinissent la notion d'échec
Nous avons vu d’importants vols de données d'entreprise par le passé. Mais ce qui me frappe sur l'épidémie de 2011, c'est l'incapacité quasi-totale d’organisations de grande envergure à protéger leurs plus précieux actifs numériques. Lire la suite
-
mai 16, 2011
16
mai'11
Le besoin de tests d’intrusion augmente avec les cyberattaques
À l'heure où les réseaux du gouvernement américain sont sous le feu de cyber-attaques de plus en plus intenses et récurrentes, leurs administrateurs doivent adopter une approche pro-active et globale pour protéger leurs systèmes. Cela devrait ... Lire la suite
-
mai 16, 2011
16
mai'11
Spécial sécurité : The Harvester, le rossignol du code (postal)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un coup de projecteur sur The Harvester, un outil de collecte de données personnelles qui pioche dans l’index de Google, puis s’arrêtent... Lire la suite
-
mai 16, 2011
16
mai'11
4G : un cinquième opérateur mobile, envisagé par Eric Besson
“Rien n’interdit l’entrée d’un cinquième opérateur mobile” sur le marché de la 4G, explique Eric Besson, ministre de l’Industrie et de l’Économie numérique, dans un ... Lire la suite
-
mai 11, 2011
11
mai'11
Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur le piratage des services en ligne de Sony et la désignation des « anonymous » comme suspect idéal, avant de s’arrêter sur la ... Lire la suite
-
mai 10, 2011
10
mai'11
Spécial sécurité : un botnet sur Macintosh, en terre étrangère
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le premier kit pour hackers qui vise MacOS X puis s’intéressent à une nouvelle méthode de camouflage de données, dissimulées dans... Lire la suite
-
mai 10, 2011
10
mai'11
Sony survivra-t-il au piratage de ses services en ligne ?
La question mérite d’être posée. Lire la suite
-
mai 06, 2011
06
mai'11
Sophos se renforce dans la sécurité du réseau
Concentration sur le terrain de la sécurité. Sophos annonce le rachat d’Astaro, spécialiste de la sécurité réseau, pour un montant non communiqué. Astaro est le quatrième fournisseur... Lire la suite
-
mai 06, 2011
06
mai'11
Spécial sécurité : « Passez à Windows 7, activez DEP, vive les sandbox », conseille la NSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sot intéressés aux recommandations de l’agence américaine NSA auprès de grand public qui, pour renforcer la sécurité des postes de travail, ... Lire la suite
-
mai 05, 2011
05
mai'11
Spécial sécurité : quel téléphone avec une géolocalisation chromée au fond de la cour ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bulletin de sécurité de Microsoft, qui conseille sur les failles des autres éditeurs, sur la publication de précieuses fiches ... Lire la suite
-
mai 05, 2011
05
mai'11
La Fondation Apache, citée à comparaitre dans le procès Oracle / Google
Episode clé dans le procès qui oppose Oracle à Google pour viol de copyright Java dans Android. Lire la suite
-
mai 03, 2011
03
mai'11
L’Union européenne réfléchit à un espace Schengen du Net
Un espace cybernétique unique et sécurisé. Voilà qui pourrait faire penser à une sorte d’espace Schengen du numérique. Lire la suite
-
mai 03, 2011
03
mai'11
Le double piratage des services en ligne de Sony pourrait bousculer plusieurs industries
Les comptes de 77 millions d’utilisateurs de la plateforme en ligne PlayStation Network piratés... ceux de 24,6 millions du Sony Online Entertainment dans la même situation. Une série noire pour le géant de l’électronique grand public et du loisir ... Lire la suite
-
mai 03, 2011
03
mai'11
Spécial sécurité : retour sur Hackito Ergo Sum 2011
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans le sécurité informatique, reviennent sur la seconde édition de Hackito Ergo Sum. Une édition qui confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut ... Lire la suite
-
mai 02, 2011
02
mai'11
L’Isoc France demande une modification de la composition du CNN
La représentativité du très controversé Conseil national du numérique est de nouveau critiquée. Lire la suite
-
avril 29, 2011
29
avr.'11
Spécial sécurité : semaine de la paranoïa ordinaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui ... Lire la suite
-
avril 28, 2011
28
avr.'11
Spécial sécurité - HES 2011 : à la recherche du virus matériel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au propos de Itzik Kotler, pour qui Stuxnet aura finalement replacé le virus matériel sur le devant de la scène. Ils ... Lire la suite
-
avril 27, 2011
27
avr.'11
Nicolas Sarkozy installe officiellement le Conseil national du numérique
Se faire la caisse de résonance de l’écosystème du numérique en France auprès des politiques. C’est la mission que devront remplir les 18 membres du Conseil national du numérique, installé ce jour par Nicolas Sarkozy. Une tâche censée faciliter la ... Lire la suite
-
avril 26, 2011
26
avr.'11
Régimes autoritaires, démocraties : un même intérêt pour l’industrialisation du renseignement
Le «big data». C’est le terme consacré pour ce qui touche au traitement industriel de vastes volumes de données. Et cela intéresse toutes les industries. Mais il en est une qui a peut-être pris une longueur d’avance : le renseignement. En toute ... Lire la suite
-
avril 26, 2011
26
avr.'11
Après Stuxnet, l’Iran se pose une nouvelle fois en victime avec Stars
Opération de communication ou réalité ? S’il est encore difficile d’y voir clair, Téhéran se dit victime d’une nouvelle attaque informatique, après Stuxnet. Lire la suite
-
avril 22, 2011
22
avr.'11
Google condamné pour l’utilisation d’un kernel Linux soumis à brevets
Gros usager de Linux, Google vient de se voir condamner par un tribunal américain à verser 5 millions de dollars à Bedrock Computer Technologies. Lire la suite
-
avril 21, 2011
21
avr.'11
Ares sanctionné par l’AMF pour avoir tronqué son information financière
La Commission des sanctions de l’AMF vient de sanctionner Ares et son pdg pour son information défaillante des actionnaires. Son responsable du contrôle de gestion est également épinglé pour l’équivalent d’un délit d’initié. Lire la suite
-
avril 21, 2011
21
avr.'11
Cyber Europe 2010 : un exercice utile mais encore insuffisant
L’Agence européenne pour la sécurité des réseaux et des systèmes d’information vient de rendre public le rapport tiré de son premier exercice de cyber-sécurité pan-européen, réalisé à l’automne dernier. Manifestement considéré comme très bénéfique ... Lire la suite
-
avril 20, 2011
20
avr.'11
Cisco complète son offre de sécurité
Cisco vient de présenter ISE, sa solution centralisée de gestion contextualisée des identités et des règles de sécurité. Une solution qui s’intègre à la stratégie «Bordeless Network» de l’équipementier présentée l’an passée et constitue une brique ... Lire la suite
-
avril 19, 2011
19
avr.'11
IPS : Sourcefire joue la carte de la simplicité... et des hautes performances
Sourcefire vient simultanément d’annoncer le lancement d’une offre simplifiée pour les PME et les organisations souffrant de ressources limitées en matière de sécurité du SI, ainsi que celui d’une nouvelle gamme d’appliances à hautes performances. Lire la suite
-
avril 18, 2011
18
avr.'11
Piratage des serveurs de l’ESA
Le pirate TinKode vient d’indiquer être parvenu à infiltrer le système d’information de l’Agence Spatiale Européenne. Lire la suite
-
avril 18, 2011
18
avr.'11
Stuxnet : l’Iran se pose en victime de Siemens
Selon Gholamreza Jalali, directeur de la protection civile iranienne, cité par nos confrères britanniques du Telegraph, Stuxnet aurait été créé par les Etats-Unis et Israël. Lire la suite
-
avril 15, 2011
15
avr.'11
Wordpress.com, victime d’une attaque
Wordpress a été ,à son tour, frappé par une attaque sur son infrastructure. Lire la suite
-
avril 15, 2011
15
avr.'11
RFID : la carte d’identité biométrique, prochainement débattue à l’Assemblée
Un pas de plus vers la carte d’identité biométrique. Lire la suite
-
avril 14, 2011
14
avr.'11
Spécial sécurité : Avast aux fraises…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent aux soucis rencontrés par le fournisseur d'antivirus Avast - et par ses utilisateurs - avec l'une une récente mise-à jour. Dans la... Lire la suite
-
avril 12, 2011
12
avr.'11
Les APT, où quand des menaces banales se font ciblées
RSA, Turbomeca, Bercy, Google... Quel est le point commun entre ces différentes organisations ? Elles ont été victimes d’attaques informatiques très ciblées, conduisant à la compromission de données potentiellement très sensibles. Des APT, ou ... Lire la suite
-
avril 12, 2011
12
avr.'11
Question rapide : Supervision de l’activité sur les bases de données ou SIEM ?
Quelle est la différence entre supervision de l’activité sur les bases de données et outils de gestion des informations et événements de sécurité (SIEM) ? L’un est-il plus pertinent que l’autre ? La réponse de SearchSecurity. Lire la suite
-
avril 12, 2011
12
avr.'11
La détection et la prévention des APT sont difficiles mais possibles
Les attaquants ayant recours à des campagnes persistantes ciblées contre les entreprises et les administrations continuent d’exfiltrer des donnée,s mais n’en sont pas encore venus à détruire des systèmes ou à manipuler les données en question. Un ... Lire la suite
-
avril 12, 2011
12
avr.'11
Fuite des données de RSA SecurID : tout a commencé par du phishing ciblé
L’attaque dont a été victime RSA, la division sécurité d’EMC, a commencé par deux vagues de phishing ciblées utilisant une pièce jointe Excel exploitant elle-même une faille zero-day de Flash. Lire la suite
-
avril 11, 2011
11
avr.'11
Spécial sécurité : ta machine virtuelle VMWare en pyjama sur Internet
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les conclusions d'un évangéliste de VMWare et par ailleurs blogueur s'alarmant de l'exposition de nombreuses machines virtuelles ... Lire la suite