Actualités
Cybersécurité
-
janvier 23, 2017
23
janv.'17
Tatu Ylonen : les entreprises sont menacées par leurs mauvaises habitudes avec SSH
Le créateur de SSH, Tatu Ylonen, discute de la manière dont le protocole chiffré d’administration réseau a évolué avec le temps et pourquoi certaines pratiques menacent aujourd’hui les entreprises. Lire la suite
-
janvier 20, 2017
20
janv.'17
Le kit de ransomware MongoDB est en vente
L’un des pirates à l’origine de la prise en otage d’instances MongoDB et ElasticSearch cherche désormais à vendre ses outils. Mais la menace continue de se répandre à d’autres gestionnaires de bases de données. Lire la suite
-
janvier 19, 2017
19
janv.'17
Général Watin-Augouard : dans l’attribution, « je reste très prudent »
Les récentes accusations américaines d’immiscions russes dans la campagne présidentielle outre-Atlantique ont laissé entrevoir une privatisation du renseignement cyber. De quoi inviter à la circonspection. Lire la suite
-
janvier 19, 2017
19
janv.'17
Gatewatcher veut détecter en profondeur les attaques avancées
Le français combine analyse des flux réseau et des fichiers pour identifier codes malveillants et comportements suspects, voire clairement malicieux. Lire la suite
-
janvier 19, 2017
19
janv.'17
Les logiciels malveillants détournent de plus en plus de services légitimes
Certains pirates utilisent des comptes Twitter pour communiquer avec leurs logiciels, ou encore la plateforme de notifications push Google Cloud Messaging. Lire la suite
-
janvier 18, 2017
18
janv.'17
Cloud : Google lève le voile sur une infrastructure hautement sécurisée
Le géant du Web décrit des mécanismes de contrôles d’accès implémentés de bout en bout en profondeur dans son infrastructure Cloud. Une approche qui apparaît très minutieuse. Lire la suite
-
janvier 18, 2017
18
janv.'17
La plupart des SOC restent inefficaces
La nouvelle édition de l’étude de HPE sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles. Lire la suite
-
janvier 18, 2017
18
janv.'17
Sécurisation du fichier TES : peut (beaucoup) mieux faire
Tout juste rendu public, le rapport d’audit de la Dinsic et de l’Anssi fait ressortir de nombreuses faiblesses, dont certaines particulièrement préoccupantes. Lire la suite
-
janvier 17, 2017
17
janv.'17
Windows 10 : de plus en plus robuste face à ses propres vulnérabilités
Pour vérifier l’efficacité de leurs travaux visant à améliorer la robustesse de Windows 10, les équipes de Microsoft ont confronté sa version d’août dernier à deux vulnérabilités inédites corrigées en novembre. Lire la suite
-
janvier 16, 2017
16
janv.'17
Data URI : alerte à ce mode de phishing sophistiqué
Des pirates cherchent à dérober les identifiants d’utilisateurs des services de Google à travers des campagnes de hameçonnage qui passent au travers des traditionnels filtres d’adresses Web malicieuses. Lire la suite
-
janvier 16, 2017
16
janv.'17
Le Forum économique mondial s’inquiète toujours des cyberattaques
La menace d’un incident « massif » de vol de données inquiète à Davos. Certaines technologies émergentes sont également vues comme porteuses de risques majeurs. Lire la suite
-
janvier 13, 2017
13
janv.'17
Ukraine : nouvelle coupure électrique causée par une attaque informatique
Un premier incident était survenu fin décembre 2015. Le mode opératoire et les outils utilisés seraient très proches. Lire la suite
-
janvier 13, 2017
13
janv.'17
Après MongoDB, des tentatives d’extorsion visent ElasticSearch
Les pirates continuent de s’attaquer aux bases de données exposées en ligne dans le cadre de prises en otage avec demande de rançon. Lire la suite
-
janvier 13, 2017
13
janv.'17
Google simplifie la gestion des clés cryptographiques
La simplicité de l’offre de gestion de clés cryptographiques de Google impressionne. Mais pas au point de se démarquer de la concurrence. Lire la suite
-
janvier 12, 2017
12
janv.'17
Cet automne, Shamoon est revenu en deux vagues
A l’été 2012, Shamoon faisait des ravages sur les postes de travail au Moyen-Orient. Il y est revenu à l’automne dernier, en deux temps. Lire la suite
-
janvier 11, 2017
11
janv.'17
Fortinet veut combiner SOC et NOC
L’équipementier profite de la présentation de la version 5.6 de son FortiOS pour lancer une solution qui vise à consolider supervision opérationnelle du réseau et de la sécurité. Lire la suite
-
janvier 10, 2017
10
janv.'17
IAM et Machine Learning, clés d’une nouvelle infrastructure de sécurité pour Ponemon
Les professionnels de l’informatique et de la sécurité des systèmes d’information sondés par l’institut Ponemon pour Citrix placent ces deux technologies en têtes des impératifs pour faire face aux nouveaux enjeux qui se présentent à eux. Lire la suite
-
janvier 09, 2017
09
janv.'17
Rohde & Schwarz Cybersecurity s’offre DenyAll
Le groupe allemand élargit ainsi son offre de sécurité informatique qui combinait jusqu’ici UTM, protection du terminal, sécurisation des accès Web, et chiffrement du stockage Cloud. Lire la suite
-
janvier 06, 2017
06
janv.'17
Ransomware : nouvelles tentatives de blocage sans signature
Cybereason vient de lancer un produit gratuit de protection contre les rançongiciels, basée sur l’analyse comportementale. Acronis prépare sa solution. Lire la suite
-
janvier 06, 2017
06
janv.'17
Cybersécurité : l’autorité américaine de la concurrence poursuit D-Link
La FTC vient d’engager des poursuites contre le constructeur en estimant qu’il a échoué à sécuriser « raisonnablement » routeurs et caméras connectées. Lire la suite
-
janvier 05, 2017
05
janv.'17
MongoDB : des bases de données mal sécurisées prises en otage
Des milliers de bases de données sont la cible de pirates qui menacent d’en effacer les contenus à moins de verser la rançon demandée. Une menace pour laquelle l’alerte avait été lancée il y a longtemps. Lire la suite
-
janvier 05, 2017
05
janv.'17
Santé : l’administration américaine donne ses conseils pour les objets connectés
L’agence américaine de la sécurité sanitaire vient de formuler de nouvelles recommandations pour la cybersécurité des appareils médicaux connectés. Lire la suite
-
janvier 04, 2017
04
janv.'17
Et le renseignement cyber apparu privatisé
Le rapport conjoint du FBI et du ministère américain de l’Intérieur sur d’éventuelles immiscions russes dans la récente élection présidentielle outre-Atlantique soulève plus que de questions qu’il ne donne l’apparence de donner de réponse. Lire la suite
-
janvier 03, 2017
03
janv.'17
Surfer sur le Web n’a jamais été aussi risqué, selon Menlo Security
Près de la moitié du million de sites les plus visités présente, directement ou indirectement, des vulnérabilités qui pourraient être exploitées par des cybercriminels. Lire la suite
-
janvier 03, 2017
03
janv.'17
Akamai s’offre un spécialiste de la détection des attaques automatisées
Le fournisseur de services d’optimisation de distribution de contenus veut aider ses clients à lutter contre le détournement des comptes de leurs utilisateurs finaux. Lire la suite
-
janvier 02, 2017
02
janv.'17
Cyber-résilience : les entreprises peuvent encore (bien) mieux faire
EY estime que les entreprises progressent mais certains domaines, et tout particulièrement celui de la réaction à incident, nécessitent encore d’importants efforts. Lire la suite
-
janvier 02, 2017
02
janv.'17
Patch et repatch pour PHPMailer
La très populaire librairie a fait l’objet d’un premier correctif pour une importante vulnérabilité. Mais celui-ci pouvait être contourné. Un second correctif est distribué. Lire la suite
-
décembre 29, 2016
29
déc.'16
KillDisk revient, transformé en rançongiciel
Une variante du logiciel qui avait été utilisé pour attaquer des énergéticiens en Ukraine a été découverte. Elle s’est muée en ransomware. Lire la suite
-
décembre 29, 2016
29
déc.'16
Cloud : des responsabilités souvent trop diluées
Les RSSI garantissent que les services Cloud qu’ils valident sont conformes aux politiques de sécurité et de gestion du risque. Mais qui a la responsabilité de superviser technologies et données en mode Cloud ? Lire la suite
-
décembre 29, 2016
29
déc.'16
Ransomware : les entreprises, une cible tellement plus rentable
Une étude conduite par IBM aux Etats-Unis montre que les entreprises sont plus susceptibles de payer les rançons que les particuliers. Et parfois cher. Lire la suite
-
décembre 28, 2016
28
déc.'16
VMware Identity Manager aide à provisionner les accès sur tous terminaux
Avec son offre d’IDaaS, VMware aide les administrateurs à fournir un éventail varié de types d’applications et de ressources aux utilisateurs, sur tous leurs terminaux. Lire la suite
-
décembre 28, 2016
28
déc.'16
Rançongiciel : un téléviseur connecté pris en otage
Les experts anticipaient cette menace depuis longtemps. Un ransomware Android vient de frapper les propriétaires d’un téléviseur connecté LG. Lire la suite
-
décembre 26, 2016
26
déc.'16
La confiance dans la cybersécurité des entreprises recule
Les RSSI sont prudents. Leur confiance dans l’efficacité de leurs mécanismes de sécurisation de leurs systèmes d’information recule par rapport à l’an dernier. Significativement. Lire la suite
-
décembre 26, 2016
26
déc.'16
KuppingerCole recommande un système d’IAM unique pour gérer tous ses clients
Pour l'analyste Martin Kuppinger, l’utilisation d’un système de gestion des identités et des accès bimodal, intégré, est la meilleure solution pour gérer l’identité de ses clients. Lire la suite
-
décembre 23, 2016
23
déc.'16
Soupçons renforcés de liens entre Fancy Bear et le Kremlin
Le groupe a utilisé un logiciel malveillant pour Android afin de suivre les militaires ukrainiens. De quoi renforcer les soupçons de liens avec le gouvernement russe. Lire la suite
-
décembre 23, 2016
23
déc.'16
Revue de presse : les brèves IT de la semaine
Ce 23 décembre : l’État veut réguler les algorithmes - HPC : ARM rachète Allinea - Les sanglots longs de Violion Memory - Cybersécurité : Accenture achète français - Salesforce intègre sa DMP à marche forcée - Désertions en chaîne à la tête de ... Lire la suite
-
décembre 22, 2016
22
déc.'16
Cybersécurité : quand la machine devient l’allié indispensable de l’homme
Les technologies d’intelligence artificielle ont fait une entrée remarquée sur le marché de la sécurité informatique en 2015. Elles semblent là pour longtemps. Lire la suite
-
décembre 22, 2016
22
déc.'16
Aperçu de la plateforme analytique d’Hexis Cyber Solutions
L’expert Dan Sullivan se penche sur la plateforme d’analyse Big Data de sécurité HawkEye AP, d’Hexis Cyber Solution. Elle est capable de traiter des centaines de formats de données différents. Lire la suite
-
décembre 22, 2016
22
déc.'16
Huawei chercherait à s’offrir Hexatier
Le Chinois voudrait profiter des compétences de l’éditeur israélien dans la sécurisation des bases de données pour installer un centre de recherche et développement sur les bases de données en mode Cloud. Lire la suite
-
décembre 21, 2016
21
déc.'16
Etats : du cyber-espionnage au détournement de fonds
… en passant par le sabotage. Les experts de la sécurité informatique entrevoient pour 2017 des états-nations se comportant de plus en plus comme des voyous sur Internet. Lire la suite
-
décembre 21, 2016
21
déc.'16
Alerte sur la sécurité des systèmes de divertissement en vol
Un chercheur a identifié plusieurs vulnérabilités sur les systèmes signés Panasonic. Pas forcément de quoi détourner un avion, mais potentiellement voler des données sensibles, notamment. Lire la suite
-
décembre 21, 2016
21
déc.'16
Cybersécurité : Accenture poursuit ses emplettes
Après Maglan en juin, la SSII s’offre aujourd’hui le français Arismore, un spécialiste de la gestion des identités et des accès, comme Atheos, racheté par Orange il y a deux ans. Lire la suite
-
décembre 20, 2016
20
déc.'16
Déni de service et rançongiciels : des menaces dans la durée
L’industrie de la sécurité informatique averti : la menace des rançongiciels est loin d’être passée, de même que celle des attaques DDoS. La vulnérabilité des objets connectés n’y est pas étrangère. Lire la suite
-
décembre 20, 2016
20
déc.'16
Bug Bounty : un moyen de démocratiser la recherche de vulnérabilités
Wavestone vient de lancer une offre de bug bounty privé. Les chercheurs sollicités sont rémunérés à la faille trouvée. De quoi ouvrir la recherche de vulnérabilité à un public plus large. Lire la suite
-
décembre 19, 2016
19
déc.'16
Yahoo, sévèrement mis à mal par des pirates bien installés ?
L’enquête actuellement en cours sur l’intrusion de 2014 n’est pas à l’origine de la découverte de celle de l’été 2013. De quoi semer le doute sur la capacité de Yahoo à véritablement en trouver l’origine et à bouter les pirates hors de son ... Lire la suite
-
décembre 19, 2016
19
déc.'16
Automatisation de la sécurité : formation d’un écosystème de partenaires
Hexadite vient d’annoncer la création d’une alliance autour de l’automatisation de la sécurité. Il est déjà fort de dix membres. Lire la suite
-
décembre 16, 2016
16
déc.'16
Revue de presse : les brèves IT de la semaine
Ce 16 décembre : la France se dote d’une Armée IT - Oracle : la Salutation au Cloud - Cisco : l’Adieu aux Clouds - Proservia : une direction pour conquérir l’Europe - Accord BT & T-Systems : les Telcos réduits aux tuyaux - Le marché du stockage ... Lire la suite
-
décembre 16, 2016
16
déc.'16
Besoins réglementaires et métiers poussent l’IAM vers les clients
La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données. Lire la suite
-
décembre 15, 2016
15
déc.'16
Yahoo avait déjà plié face à des pirates en 2013
A l’occasion de cette attaque antérieure à celle confirmée au mois de septembre, plus d’un milliard de comptes utilisateurs ont été compromis. Mais Yahoo ne sait pas encore comment. Lire la suite
-
décembre 15, 2016
15
déc.'16
France et Allemagne se rejoignent sur le cloud de confiance
L’Anssi et son homologue, le BSI, viennent d’annoncer la création d’un label commun, European Secure Cloud. La concrétisation d’une initiative annoncée par Axelle Lemaire il y a bientôt deux ans. Lire la suite