Actualités
Cybersécurité
-
décembre 22, 2016
22
déc.'16
Huawei chercherait à s’offrir Hexatier
Le Chinois voudrait profiter des compétences de l’éditeur israélien dans la sécurisation des bases de données pour installer un centre de recherche et développement sur les bases de données en mode Cloud. Lire la suite
-
décembre 21, 2016
21
déc.'16
Etats : du cyber-espionnage au détournement de fonds
… en passant par le sabotage. Les experts de la sécurité informatique entrevoient pour 2017 des états-nations se comportant de plus en plus comme des voyous sur Internet. Lire la suite
-
décembre 21, 2016
21
déc.'16
Alerte sur la sécurité des systèmes de divertissement en vol
Un chercheur a identifié plusieurs vulnérabilités sur les systèmes signés Panasonic. Pas forcément de quoi détourner un avion, mais potentiellement voler des données sensibles, notamment. Lire la suite
-
décembre 21, 2016
21
déc.'16
Cybersécurité : Accenture poursuit ses emplettes
Après Maglan en juin, la SSII s’offre aujourd’hui le français Arismore, un spécialiste de la gestion des identités et des accès, comme Atheos, racheté par Orange il y a deux ans. Lire la suite
-
décembre 20, 2016
20
déc.'16
Déni de service et rançongiciels : des menaces dans la durée
L’industrie de la sécurité informatique averti : la menace des rançongiciels est loin d’être passée, de même que celle des attaques DDoS. La vulnérabilité des objets connectés n’y est pas étrangère. Lire la suite
-
décembre 20, 2016
20
déc.'16
Bug Bounty : un moyen de démocratiser la recherche de vulnérabilités
Wavestone vient de lancer une offre de bug bounty privé. Les chercheurs sollicités sont rémunérés à la faille trouvée. De quoi ouvrir la recherche de vulnérabilité à un public plus large. Lire la suite
-
décembre 19, 2016
19
déc.'16
Yahoo, sévèrement mis à mal par des pirates bien installés ?
L’enquête actuellement en cours sur l’intrusion de 2014 n’est pas à l’origine de la découverte de celle de l’été 2013. De quoi semer le doute sur la capacité de Yahoo à véritablement en trouver l’origine et à bouter les pirates hors de son ... Lire la suite
-
décembre 19, 2016
19
déc.'16
Automatisation de la sécurité : formation d’un écosystème de partenaires
Hexadite vient d’annoncer la création d’une alliance autour de l’automatisation de la sécurité. Il est déjà fort de dix membres. Lire la suite
-
décembre 16, 2016
16
déc.'16
Revue de presse : les brèves IT de la semaine
Ce 16 décembre : la France se dote d’une Armée IT - Oracle : la Salutation au Cloud - Cisco : l’Adieu aux Clouds - Proservia : une direction pour conquérir l’Europe - Accord BT & T-Systems : les Telcos réduits aux tuyaux - Le marché du stockage ... Lire la suite
-
décembre 16, 2016
16
déc.'16
Besoins réglementaires et métiers poussent l’IAM vers les clients
La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données. Lire la suite
-
décembre 15, 2016
15
déc.'16
Yahoo avait déjà plié face à des pirates en 2013
A l’occasion de cette attaque antérieure à celle confirmée au mois de septembre, plus d’un milliard de comptes utilisateurs ont été compromis. Mais Yahoo ne sait pas encore comment. Lire la suite
-
décembre 15, 2016
15
déc.'16
France et Allemagne se rejoignent sur le cloud de confiance
L’Anssi et son homologue, le BSI, viennent d’annoncer la création d’un label commun, European Secure Cloud. La concrétisation d’une initiative annoncée par Axelle Lemaire il y a bientôt deux ans. Lire la suite
-
décembre 14, 2016
14
déc.'16
Chiffrement : l’Enisa réaffirme sa position
L’agence européenne réitère son opposition aux portes dérobées comme à tout mécanisme de séquestre des clés. Lire la suite
-
décembre 14, 2016
14
déc.'16
Cyberdéfense : la France concrétise doucement ses ambitions
Le ministre de la Défense vient d’annoncer la création d’un commandement des opérations militaires cyber. Cette arme pourra être une réponse à une agression armée, qu’elle qu’en soit la nature. Lire la suite
-
décembre 13, 2016
13
déc.'16
Swift alerte d’une menace sophistique et très persistante
Le service de messagerie a prévenu ses clients, début novembre, que la menace visant leurs systèmes connectés à son réseau est loin d’être passée. Lire la suite
-
décembre 13, 2016
13
déc.'16
Phishing : vers la fin des listes noires de sites de hameçonnage ?
Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire. Lire la suite
-
décembre 13, 2016
13
déc.'16
Le SOC, de plus en plus répandu mais difficile à maîtriser
Sans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité. Mais isoler les alertes importantes des autres reste un défi. Lire la suite
-
décembre 12, 2016
12
déc.'16
PowerShell : de nombreux scripts sont malicieux
Symantec a intercepté est analysé de nombreux scripts PowerShell. La plupart d’entre eux sont malicieux. Ils sont utilisés par 111 familles de menaces. Lire la suite
-
décembre 09, 2016
09
déc.'16
Siemplify veut… simplifier les opérations de sécurité
Sortie de l’ombre en début d’année, la jeune pousse ambitionne de proposer aux analystes de SOC une unique interface depuis laquelle traquer et répondre aux incidents de sécurité. Lire la suite
-
décembre 09, 2016
09
déc.'16
ThyssenKrupp victime de cyber-espionnage
Le groupe indique des cybercriminels ont mené une opération « professionnelle » à son encontre, visant en particulier sa propriété intellectuelle. Il rejette l’idée de toute déficience de sa sécurité informatique. Lire la suite
-
décembre 08, 2016
08
déc.'16
Des analystes noyés sous le renseignement sur les menaces
Pour ThreatQuotient, ces informations restent encore mal intégrées et surtout peu filtrée selon le contexte spécifique des entreprises et même des consommateurs de renseignement sur les menaces en leur sein. Lire la suite
-
décembre 07, 2016
07
déc.'16
Déconseillé pour l’authentification à double facteur, le SMS est encore là
L’usage des SMS à cette fin recule lentement depuis le début de l’année. Mais la recommandation du NIST américain de l’abandon semble avoir été sans effet. Lire la suite
-
décembre 06, 2016
06
déc.'16
DailyMotion : plus de 87 millions de comptes utilisateurs compromis
LeakedSource vient d’ajouter les comptes de près de 88 millions d’utilisateurs du service français de diffusion de vidéos à la liste maintenant longue de comptes compromis. Lire la suite
-
décembre 05, 2016
05
déc.'16
Cybersécurité : de très légers ajustements pour les médias et les communications
Deux arrêtés viennent d’être publiés pour définir les obligations des opérateurs d’importance vitale en matière de sécurité des systèmes d’information dans le secteur de l’audiovisuel et de l’information, ainsi que celui des communications ... Lire la suite
-
décembre 05, 2016
05
déc.'16
L’attaque Tesco Bank liée à une vulnérabilité de validation des paiements carte ?
Des universitaires britanniques ont identifié une vulnérabilité des systèmes de paiement en ligne qui, selon eux, pourrait avoir été utilisée à l’encontre des clients de Tesco Bank. Lire la suite
-
décembre 02, 2016
02
déc.'16
Le retour de Shamoon le destructeur
Connu pour avoir ravagé des dizaines de milliers de postes de travail au Moyen-Orient il y a quatre ans, Shamoon semble faire son retour dans la région. Lire la suite
-
décembre 02, 2016
02
déc.'16
Etude TechTarget : la gestion des vulnérabilités prend la tête des priorités
Ce domaine de la sécurité fait jeu égal avec la gestion des identités et des accès pour les projets 2017. La formation des utilisateurs n’est pas oubliée et arrive en troisième position. Lire la suite
-
décembre 02, 2016
02
déc.'16
Démantèlement de la plateforme Avalanche
Une coopération internationale étendue vient de permettre le démantèlement de cette plateforme utilisée par des cybercriminels à des fins financières. Cinq personnes ont été arrêtées. Lire la suite
-
décembre 01, 2016
01
déc.'16
Android : une campagne vise à compromettre les comptes Google
Le logiciel malveillant d’installe avec les privilèges système les plus élevés et dérobe les identifiants et jetons d’authentification des comptes des utilisateurs. Lire la suite
-
décembre 01, 2016
01
déc.'16
Garder un œil sur son PC sous Windows 10 durant les mises à niveau
Les mécanismes d’installation permettent brièvement de contourner le système de chiffrement de disque BitLocker. Jusqu’à en obtenir les clés. Lire la suite
-
novembre 30, 2016
30
nov.'16
Cybersécurité : l’intelligence artificielle doit encore convaincre
Pas prêts ou peinant à communiquer sur les apports potentiels de la technologie, les RSSI rechignent encore majoritairement à y recourir. Pourtant, les besoins apparaissent bien présents. Lire la suite
-
novembre 29, 2016
29
nov.'16
IAM : un marché appelé à se re-segmenter entre identités et accès ?
L’intégration croissante entre IDaaS, administration des terminaux mobiles et contrôle des accès aux applications et données Cloud pourrait amener à renforcer la distinction entre la gestion des identités et celle des accès. Lire la suite
-
novembre 29, 2016
29
nov.'16
Modernisé, Mirai s’attaque aux modems routeurs de Deutsche Telekom
Quelques 900 000 foyers allemands connectés à Internet à l’aide de routeurs SpeedPort fournis par l’opérateur historique local se sont trouvés privés de connexion. Lire la suite
-
novembre 28, 2016
28
nov.'16
San Francisco : gratuité du métro en raison d’un rançongiciel
L’utilisation du métro de la ville a été temporairement rendue gratuite à la suite de la compromission du système informatique de l’exploitant par un ransomware. Lire la suite
-
novembre 25, 2016
25
nov.'16
La cybersécurité, vraiment une priorité pour les dirigeants ?
Trois études tendent à montrer que les directions ne prennent pas encore réellement au sérieux une menace informatique qu’ils peinent, en fait, à bien appréhender. De quoi empêcher les entreprises de véritablement améliorer leur posture de sécurité. Lire la suite
-
novembre 24, 2016
24
nov.'16
S’il ne piège pas l’attaquant, Cymmetria rembourse
La jeune pousse s’engage à verser à son client jusqu’à un million de dollars dans le cas où son produit échouerait à débusquer un attaquant infiltré sur le réseau. Lire la suite
-
novembre 24, 2016
24
nov.'16
Arnaque Vinci : de nombreux moyens pour brouiller les pistes
Les auteurs des faux messages pourraient avoir fait référence à un nom de domaine à l’insu de son titulaire. Pour orienter dans une mauvaise direction ? Lire la suite
-
novembre 23, 2016
23
nov.'16
Anomali propose un outil gratuit de gestion des renseignements STIX/TAXII
Avec cet outil baptisé Staxx, l’éditeur entend proposer une alternative à Soltra Edge, un outil destiné à la communauté des services financiers et dont le développement vient d’être arrêté. Lire la suite
-
novembre 23, 2016
23
nov.'16
Une porte dérobée dans des terminaux Android économiques
Celle-ci menace les utilisateurs de rien moins que trois millions d’utilisateurs. De quoi encourager les entreprises à la méfiance avec certains appareils. Lire la suite
-
novembre 23, 2016
23
nov.'16
Vinci victime d’une arnaque bien organisée
L’action du groupe a temporairement dévissé hier, après la reprise par Bloomberg d’un faux communiqué de presse. Un fake de qualité au cœur d’une opération qui devra interpeller sur le rapport aux outils de communication. Lire la suite
-
novembre 22, 2016
22
nov.'16
La sécurité peine encore à se fondre dans les DevOps
Son intégration transparente et automatisée restant difficile, elle est perçue comme un frein. Et le recours toujours croissant à des briques logicielles tierces n’aide pas forcément. Lire la suite
-
novembre 22, 2016
22
nov.'16
Les éditeurs de navigateurs Web mettent SHA-1 à la retraite
Le support des certificats établis avec cet algorithme s’apprête à disparaître des principaux navigateurs Web. Google l’annonce pour le début 2017. Mais beaucoup de sites continuent d’en utiliser. Lire la suite
-
novembre 21, 2016
21
nov.'16
Cybersécurité : l’impréparation pénalise la résilience des entreprises
La résilience des entreprises face à un incident de sécurité informatique reste limitée. La faute au manque de préparation et de planification pour la réponse. Lire la suite
-
novembre 21, 2016
21
nov.'16
L’OS sécurisé de Kaspersky fait ses premiers pas
L’éditeur russe vient de dévoiler le premier commutateur réseau animé par son système d’exploitation développé en interne et conçu pour la sécurité. Lire la suite
-
novembre 18, 2016
18
nov.'16
Une certification pour attester de la sensibilité à la cybersécurité
Conscio Technologies vient de décider de créer sa propre certification, gratuite, nominative et valable deux ans, pour améliorer la visibilité du développement de la culture de la sécurité du numérique. Lire la suite
-
novembre 17, 2016
17
nov.'16
Les rançongiciels apparaissent promis à bel avenir
Plus de la moitié des entreprises françaises auraient été victimes de ransomware au cours des 12 derniers mois. Beaucoup ont payé et toutes les conditions semblent réunies pour que cela continue. Lire la suite
-
novembre 17, 2016
17
nov.'16
Cybersécurité des objets connectés : vers une régulation ?
Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets. Lire la suite
-
novembre 17, 2016
17
nov.'16
Pirater un ordinateur via son port n’a jamais été aussi simple
L’outil PoisonTap s’installe sur un modeste Raspberry Pi Zero et peut largement compromettre un PC laissé sans attention par son utilisateur, même s’il l’a verrouillé. Lire la suite
-
novembre 16, 2016
16
nov.'16
Palo Alto Networks joue l’intégration avec IBM QRadar
L’équipementier propose désormais une application visant à simplifier la tâche des analystes exploitation le système de gestion des informations et des événements de sécurité. Lire la suite
-
novembre 16, 2016
16
nov.'16
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite