Actualités
Cybersécurité
-
avril 26, 2010
26
avr.'10
Spécial sécurité : McAfee, l'A.V. marri ? Ah !
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la mésaventure de McAfee, éditeur de solutions de sécurité dont une mise à jour du moteur anti-viral intégrait, par erreur, au ... Lire la suite
-
avril 23, 2010
23
avr.'10
Spécial sécurité : France, dans le Top 15 des hébergeurs noirs
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur un récent classement des hébergeurs peu regardants et susceptibles d'accueillir à leur insu, sur leurs serveurs, des activités ... Lire la suite
-
avril 23, 2010
23
avr.'10
La fusion Orange / TDC en Suisse rejetée par l’autorité locale de la concurrence
Petit revers en Suisse pour France Télécom qui souhaitait fusionner sa filiale locale à celle de TDC. L’autorité helvétique de la concurrence n’a pas approuvé l’opération, jugé... Lire la suite
-
avril 22, 2010
22
avr.'10
Une mise à jour boguée de Mc Afee provoque une panne monstre touchant des dizaines de milliers de PC
McAfee, l’un des principaux éditeurs d’antivirus, s’est pris les pieds dans le tapis avec sa dernière mise à jour, opérée mercredi 21 avril. Lire la suite
-
avril 21, 2010
21
avr.'10
Spécial sécurité : et si tout cela n'était qu'un immense exercice de cellules de crise ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur la crise que vient de traverser l'Europe avec l'éruption d'un volcan Islandais - et même double dans le cas de la France, en raison ... Lire la suite
-
avril 20, 2010
20
avr.'10
Spécial sécurité : Apple, j'auto-gaffe, nous autodafons, vous autodafé
Dans cette édition, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur Apple sur cette tendance du constructeur/éditeur de services à se poser, pour reprendre leurs termes, "en gardien de l'ordre ... Lire la suite
-
avril 20, 2010
20
avr.'10
Les pirates ayant attaqué Google sont partis avec un bout de code
Google l’avait laissé entendre à demi-mot évoquant une violation de propriété intellectuelle et cela semble se confirmer : les attaques subies par le moteur de recherche ont également été l’occasion d’un vol de code, plus précisément celui ... Lire la suite
-
avril 20, 2010
20
avr.'10
Le coût, principal frein à la prévention des fuites de données en France
Vendre de la DLP en France n’a pas l’air chose aisée. Une large majorité des entreprises de l’Hexagone y semble encore réfractaire. Il est vrai que le coût de mise en oeuvre de ces solutions reste élevé et qu'il ne faut pas négliger non plus la ... Lire la suite
-
avril 16, 2010
16
avr.'10
Cloud computing : un nuage peut faire redécoller l'économie française
En plein blocage des aéroports du Nord de la France, suite au nuage provoqué par une éruption en Islande, l'Association française des éditeurs de logiciels (Afdel) voit dans l'informatique en nuage une opportunité de faire redécoller l'économie du ... Lire la suite
-
avril 14, 2010
14
avr.'10
Spécial sécurité : le patch tuesday d'avril envoie du gros
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, égrènent les failles dans les outils Microsoft que dévoile le dernier "mardi de la rustine" de l'éditeur. Une fournée de patchs plutôt copieuse. Avant de s'amuser... Lire la suite
-
avril 14, 2010
14
avr.'10
Tribune : IPv6, le challenge sécurité de demain ?
Pour Eric Leblond, directeur technique d'EdenWall Technologies (spécialiste des appliances de sécurité), l'arrivée d'IPv6 ouvre de nouveaux terrains de jeu aux crackers et script kiddies. Mais obligera surtout les entreprises à repenser leur ... Lire la suite
-
avril 14, 2010
14
avr.'10
La Poste et la sécurité : science sans conscience n'est que ruine (budgétaire)
Comment gérer la sécurité du système d'information d'un groupe tentaculaire comme La Poste? Patrick Langrand, responsable groupe de la sécurité des systèmes d'information de La Poste, et Philippe Steuer, responsable de l'observatoire de la sécurité ... Lire la suite
-
avril 13, 2010
13
avr.'10
Spécial sécurité : trou dans les Java de Windows et Linux
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur l'exploitation d'une faille affectant le composant Java Web Start d'Oracle/Sun. Avant de revenir sur un débat du Forum International de la ... Lire la suite
-
avril 13, 2010
13
avr.'10
Licences Microsoft : le régime de faveur dont bénéficie le ministère de la Défense fait des vagues
Un prix canon : 100 € par poste pour l'accès à un large porte-feuille de technologies. En signant un accord cadre massif avec Microsoft, le ministère de la Défense a obtenu des rabais peu communs sur ses logiciels clients mais aussi serveurs. Quitte... Lire la suite
-
avril 12, 2010
12
avr.'10
Spécial sécurité : fuites de la HSBC ou comment rembourser un redressement fiscal
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur l'histoire très polémique des fuites d'information de la HSBC et se sont intéressés à une étude qui rapportent que les entreprises voient dans le ... Lire la suite
-
avril 09, 2010
09
avr.'10
Spécial sécurité : exploit PDF, quand les « features » tournent au bug
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur la dernière faille dans PDF avant de s'intéresser au durcissement de la loi sur la protection des données en Grande-bretagne pour finir sur ... Lire la suite
-
avril 09, 2010
09
avr.'10
Sun se plie aux mises à jour de sécurité trimestrielles d’Oracle
Nouvelle démonstration de la rapide mainmise d’Oracle sur les opération de Sun, Solaris - l’Unix du groupe – a désormais les honneurs du lot de rustines trimestrielles envoyées par la sociét&... Lire la suite
-
avril 08, 2010
08
avr.'10
Open Source et brevets : IBM minimise la portée de ses promesses antérieures
En 2005, IBM avait versé à la communauté Open Source une liste de 500 brevets utilisables librement. Problème : deux de ces brevets sont aujourd'hui utilisés pour menacer le petit éditeur TurboHercules, qui a développé un émulateur mainframe libre ... Lire la suite
-
avril 08, 2010
08
avr.'10
Dans les coulisses de la plus importante opération de cyber-espionnage au monde
Un an après, la suite. En mars 2009, les chercheurs du SecDev Group et du Munk Centre de l’Université de Toronto, publiaient un premier rapport mettant en évidence un réseau d’au moins 1 295 PC compromis à travers 103 pays qui aurait été utilisé ... Lire la suite
-
avril 08, 2010
08
avr.'10
Orange regroupe ses offres Business et propose la facturation à l’usage
Orange Business Services, la filiale services aux entreprises de France Télécom, vient d’annoncer la fusion de ses offres Business Internet et Internet Premier au sein d’une solution unique baptisée Business Internet. Lire la suite
-
avril 07, 2010
07
avr.'10
Scandale dans l'Open Source : IBM utilise l'arme des brevets pour faire taire TurboHercules
IBM, gentil animateur de la communauté Open Source ? L'image que s'est construit Big Blue au fil des ans en prend un sérieux coup, la société ayant agité l'arme des brevets pour réfréner les demandes d'un petit éditeur français Open Source, à ... Lire la suite
-
avril 07, 2010
07
avr.'10
Spécial sécurité : Forum international sur la cybercriminalité, e-crimes et châtiments
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur le Forum International sur la Cybercriminalité, qui s'est tenu à Lille la semaine dernière. Un forum où la montée en puissance supposée du "mal" ... Lire la suite
-
avril 06, 2010
06
avr.'10
Yann Le Borgne, Sourcefire : « L’architecture réseau, une des limites de la détection d'intrusions »
Alors que l’Anssi (Agence Nationale pour la Sécurité des Systèmes d’Information) travaille à son centre de détection des attaques informatiques sur les systèmes d’information cruciaux de l’Etat, nous avons profité du Forum International de la ... Lire la suite
-
avril 06, 2010
06
avr.'10
Des pirates chinois auraient infiltré le SI de l’armée indienne
Citant un rapport de chercheurs américains et canadiens de l’université de Toronto, nos confrères indiens indiquent que les systèmes informatiques les plus sensibles de l’armée indienne auraient é... Lire la suite
-
avril 06, 2010
06
avr.'10
Les patrons de l'industrie IT de plus en plus critiques face à la "méthode Sarkozy"
Entre l'exécutif et les patrons de l'économie numérique, la lune de miel est bel et bien terminée. Place à la défiance. Syntec Informatique, la chambre patronale des SSII et éditeurs, dénonce l'empilement des rapports, la multiplication des ... Lire la suite
-
avril 02, 2010
02
avr.'10
Spécial sécurité : Acta, un problème constitutionnel ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent sur ce qui se cache véritablement derrière Acta, relèvent le manque d'intérêt des Français face au spam, s'intéressent aux fournées de rustines de ... Lire la suite
-
avril 02, 2010
02
avr.'10
Surveillance des attaques informatiques : l’Anssi « part d’une feuille blanche »
Où en est exactement le centre opérationnel français de détection des attaques informatiques ? La question reste entourée d’une dense aura de mystère. Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’... Lire la suite
-
avril 02, 2010
02
avr.'10
E-administration : mon.service-public.fr simplifie les démarches liées au déménagement
Depuis le 1er avril, le site Internet www. Lire la suite
-
avril 01, 2010
01
avr.'10
Lille n’aura probablement pas son « pôle d’excellence » dans la lutte contre la cybercriminalité
Comme l’an passé, Pierre de Saintignon, premier adjoint au Maire de Lille et vice-président du Conseil Régional Nord-Pas-de-Calais chargé du d... Lire la suite
-
avril 01, 2010
01
avr.'10
Le FIC 2010 s’ouvre sur fond de mobilisation internationale contre la cybercriminalité
Jamais le FIC – Forum International de la Cybercriminalité – n’aura probablement aussi bien mérité son nom. Cette quatrième édition, qui s’est ouverte hier, mercredi 31 mars 2010, s’inscrit de manière très prononcée dans un contexte de coopération ... Lire la suite
-
avril 01, 2010
01
avr.'10
Le Royaume-Uni veut limiter les abus des SSII en matière d'emploi de salariés étrangers
Le gouvernement britannique a décidé de s’attaquer aux abus pratiqués par les SSII dans le cadre des transferts de personnel IT étrangers pour une activité sur le territoire du Royaume-Uni. Lire la suite
-
mars 31, 2010
31
mars'10
Art Coviello, Pdg de RSA :"il faut encapsuler la sécurité dans la couche de virtualisation"
Le CEO de RSA explique qu'il y a urgence à embarquer la gestion de la sécurité dans la couche de virtualisation d'infrastructure si l'on veut voir décoller l'informatique en nuage. Il revient plus généralement sur cette notion de cloud computing et ... Lire la suite
-
mars 31, 2010
31
mars'10
Microsoft comble 10 failles d’IE dans l’urgence
Dans l’urgence, Microsoft a publié une mise à jour de sécurité, hors du cycle traditionnel de son Patch tuesday, pour combler 10 failles dans Internet Explorer classées d’importantes à critiques. Lire la suite
-
mars 30, 2010
30
mars'10
Spécial sécurité : Hacker Croll fait s'extasier les médias et AVG répare Windows avec Linux
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur le cas Hacker Croll, le jeune hacker clermontois qui a réussi à s'introduire dans les systèmes de Twitter et qui a finalement été arrêté par la ... Lire la suite
-
mars 30, 2010
30
mars'10
Tierce maintenance applicative : Rimini Street répond à la plainte d’Oracle
Le rififi se poursuit entre Rimini Street, spécialiste de la tierce maintenance applicative, et Oracle. Lire la suite
-
mars 29, 2010
29
mars'10
CSC sous-paie ses Indiens... basés au Danemark
Scandale au Danemark. Lire la suite
-
mars 26, 2010
26
mars'10
Seulement 20% des entreprises se protègent contre les dangers de l’iPhone
Alors que l’iPhone est considéré comme le terminal le plus risqué en environnement professionnel dans certains pays, une étude de DeviceLock révèle que seulement 40 % des entreprises ayant ré... Lire la suite
-
mars 26, 2010
26
mars'10
Risc Group introduit en bourse sa filiale IT Solutions pour développer ses services Cloud
Alors que le groupe est toujours dans une situation délicate, après avoir annoncé un résultat opérationnel 2009 négatif et le licenciement d’une partie des effectifs, Risc Group annonce l’... Lire la suite
-
mars 26, 2010
26
mars'10
Iphone, Firefox et IE 8 : des passoires hackées au Pwn2Own
Grand raout des chercheurs en sécurité, le concours Pwn2Own a cette année démontré que l’iphone, IE8 et Firefox pouvaient rapidement, et très facilement, être piratés. Seul Chrome 4 s’en est sorti indemne. Lire la suite
-
mars 25, 2010
25
mars'10
Jean-Pierre Dardayrol prend la présidence de l’Afnic
Jean-Pierre Dardayrol vient d’être nommé président de l’Afnic (Association Française pour le Nommage Internet en Coopération), l’organisme en charge de la gouvernance du .fr et du .re. Lire la suite
-
mars 25, 2010
25
mars'10
Pwn2Own : la plupart des navigateurs ne résistent que quelques minutes
Il n’aura pas fallu bien longtemps aux participants du concours Pwn2Own, qui se déroule actuellement à Vancouver, en marge de la conférence CanSecWest, pour faire tomber les sécurités des navigateurs Web ... Lire la suite
-
mars 25, 2010
25
mars'10
Les chefs d’entreprises britanniques prennent conscience des risques de sécurité
Selon une étude réalisée par l’institut Ponemon pour le compte d’IBM, auprès de 115 chefs d’entreprises britanniques, la prise de conscience des risques associés à la sécurité... Lire la suite
-
mars 25, 2010
25
mars'10
Spécial sécurité : le côté obscur des FAI français
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur le dernier classement des FAI véreux ou peu regardants, classement établi par Brian Krebs et où figure en bonne place le Français OVH. Egalement ... Lire la suite
-
mars 24, 2010
24
mars'10
Pour le Sénat, les entreprises doivent déclarer leurs failles de sécurité à la CNIL
Nouvelle couleuvre à avaler pour le gouvernement. Lire la suite
-
mars 24, 2010
24
mars'10
La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques
Ce n’est pas une surprise, mais c’est officiel : la mise en place d’un centre opérationnel français de lutte contre les attaques informatiques avance. Le Secrétariat Général de la Défense Nationale vient en effet d’attribuer à Groupe Open et à CS un... Lire la suite
-
mars 24, 2010
24
mars'10
CCI de Touraine : « les entreprises en région sont très en retard en matière de sécurité »
Près d’un an après la création de l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI), nous avons voulu en savoir plus sur la prise de conscience des risques informatiques par les petites et moyennes entreprises, en région. Pour ... Lire la suite
-
mars 23, 2010
23
mars'10
Pour l'Europe, Google peut vendre des marques sur son service Adwords...
En cassation dans trois affaires d'utilisation de marques dans son service de vente de liens sponsorisés - dont une qui l'oppose à LVMH -, Google vient de remporter une bataille auprès de la Cour de justice des communautés européennes. Mais le ... Lire la suite
-
mars 23, 2010
23
mars'10
Les autorités allemandes déconseillent l’usage de Firefox 3.6 jusqu’à la fin du mois (MàJ)
Après Internet Explorer en janvier dernier, c’est au tour de Firefox d’être dans le collimateur de l'Office Fédéral Allemand pour la Sécurité des Systèmes d'Information (Bundesamt für ... Lire la suite
-
mars 19, 2010
19
mars'10
Estonie en défense / L’antioffshore grimpe aux US / Nouveau problème chinois …
L'Estonie s'attaque à d'autres cyber-attaques (Computerworld) Rien n’est fini pour l’Estonie. Lire la suite
-
mars 19, 2010
19
mars'10
Menaces larvées du contre-espionnage américain sur le site de partage d’information Wikileaks
Les autorités américaines du renseignement s’inquiètent du développement du site Wikileaks – outil de partage de sources orienté sur la publication de documents confidentiels – et ont même ... Lire la suite