Actualités
Cybersécurité
-
septembre 20, 2016
20
sept.'16
Cisco corrige une vulnérabilité critique dans ses équipements
L’équipementier vient d’identifier une vulnérabilité dans le code de traitement des paquets IKEv1. De quoi compromettre des systèmes offrant des services VPN. Lire la suite
-
septembre 20, 2016
20
sept.'16
Capgemini lance une offre d’externalisation de SOC
La SSII s’appuie ses ressources en Inde ainsi que sur le système de gestion des informations et des événements de sécurité QRadar d’IBM. Lire la suite
-
septembre 20, 2016
20
sept.'16
Cyberattaques : des énergéticiens trop confiants ?
Une nouvelle étude tend à indiquer que les professionnels de la sécurité du secteur de l’énergie surestiment leurs capacités à détecter des incidents de sécurité. Lire la suite
-
septembre 19, 2016
19
sept.'16
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite
-
septembre 19, 2016
19
sept.'16
Avec Palerra, Oracle s’offre une passerelle Cloud sécurisée
L’éditeur vient d’annoncer le rachat de Palerra, un broker d’accès sécurisé aux services Cloud. De quoi compléter son offre à l’heure de sécurité à l’heure du nuage et de la mobilité. Lire la suite
-
septembre 16, 2016
16
sept.'16
Okta veut contrôler les accès aux API
Le spécialiste de l’IAM en mode cloud vient de lancer une offre permettant de développer des applications accédant à des services et des interfaces tiers en supportant des contrôles basés sur l’identité. Lire la suite
-
septembre 16, 2016
16
sept.'16
HPE étend son offre de sécurité applicative
Le groupe renforce son offre Fortify, une dernière fois, avant de la transférer à Micro Focus. Lire la suite
-
septembre 15, 2016
15
sept.'16
Le Clusif renouvelle sa direction
Le club de la sécurité de l’information français vient de nommer Jean-Marc Grémy, fondateur du cabinet Cabestan Consultants, à sa présidence. Il est épaulé par Henri Codron, RSSI Europe de Schindler. Lire la suite
-
septembre 15, 2016
15
sept.'16
HPE renforce les performances d’ArcSight pour le Big Data
Le groupe vient d’annoncer la version 2.0 de la plateforme de collecte d’événements de sécurité de son SIEM ArcSight. Elle met à profit le courtier Kafka. Lire la suite
-
septembre 15, 2016
15
sept.'16
VPN : Apple fait une croix sur PPTP
Les nouveaux systèmes d’exploitation clients du groupe abandonnent le support de ce protocole réputé peu sûr. Une décision qui risque d’en surprendre plus d’un. Lire la suite
-
septembre 14, 2016
14
sept.'16
DDoS : des attaques savamment préparées ?
Bruce Schneier soupçonne des acteurs soutenus par des Etats de conduire des attaques en déni de service distribué pour dimensionner leurs outils en cas de cyberguerre. Lire la suite
-
septembre 14, 2016
14
sept.'16
CA présente les fruits du rachat d’Xceedium
L’éditeur vient d’annoncer la mise à jour de ses outils de contrôle des identités et des accès pour les utilisateurs à privilèges élevés. A la clé, une traçabilité renforcée. Lire la suite
-
septembre 13, 2016
13
sept.'16
MySQL : une faille critique dont la pleine correction pourrait attendre
Un chercheur vient de publier les détails d’une faille critique affectant plusieurs versions de MySQL. MariaDB et PerconaDB ont corrigé. Oracle a publié un correctif au moins partiel. Lire la suite
-
septembre 13, 2016
13
sept.'16
Cybersécurité : le douloureux réveil de Swift
Après plusieurs détournements de grande ampleur, le système de messagerie interbancaire multiplie les initiatives en matière de sécurité. Trop tard pour certains. Lire la suite
-
septembre 12, 2016
12
sept.'16
RSA : pas de changement après la fusion Dell/EMC
Les dirigeants de RSA n’attendent pas de changement significatif après la fusion Dell/EMC. Et pourtant, il faudra bien traiter la question de certaines redondances produits. Lire la suite
-
septembre 12, 2016
12
sept.'16
Dropbox : une brèche qui ouvre la voie à de multiples menaces
La brèche, dont le service de partage de fichiers en ligne a été victime en 2012, ne semble guère menacer les donner de ses clients. Mais ceux-ci n’en constituent pas moins une alléchante cible. Lire la suite
-
septembre 09, 2016
09
sept.'16
Proofpoint renforce son offre de protection de la messagerie
L’éditeur a fait l’acquisition des activités de protection contre la fraude via le courrier électronique de Return Path. Lire la suite
-
septembre 09, 2016
09
sept.'16
Quand l’USB laisse filtrer les identifiants
Un nano-ordinateur, un adaptateur USB Ethernet, et voilà comment collecter l’empreinte d’un identifiant utilisateur sur un ordinateur verrouillé. Lire la suite
-
septembre 08, 2016
08
sept.'16
Remise en cause de la confiance dans les infrastructures
Après de nouvelles révélations sur des attaques profitant de vulnérabilités dans les équipes d’infrastructure réseau, le Cert-US appelle à la prudence et à l’adoption de défenses en profondeur. Lire la suite
-
septembre 08, 2016
08
sept.'16
Intel rend à McAfee sa liberté
Le fondeur vient d’annoncer la cession de 51 % des parts de l’éditeur au fond d’investissement TPG. De quoi lui redonner son indépendance. Lire la suite
-
septembre 07, 2016
07
sept.'16
Pourquoi la détection basée sur les signatures ne suffit plus
Les bases de signatures et les algorithmes basés sur l’apprentissage automatique permettent d’identifier codes malicieux et menaces. Ces deux techniques permettent de protéger réseaux et terminaux. Lire la suite
-
août 31, 2016
31
août'16
Dropbox presse ses anciens utilisateurs à changer leur mot de passe
Dropbox a alerté ses utilisateurs ayant embrassé le service en 2012, les invitant à modifier leur mot de passe, par précaution. Lire la suite
-
août 12, 2016
12
août'16
Revue de presse : les brèves IT B2B de la semaine
Apple, Intel et HPE font leurs emplettes dans l’analytique - Google vers le multi-Cloud - Micros victime de pirates russes - Oracle France et Sage : des nominations de dirigeants très Cloud Lire la suite
-
août 10, 2016
10
août'16
La division systèmes de points de vente d’Oracle compromise
Un groupe de cybercriminels s’est infiltré dans l’infrastructure de Micros, la division d’Oracle spécialiste des systèmes de points de vente. Le groupe Carbanak est soupçonné d’être derrière l’opération. Lire la suite
-
août 10, 2016
10
août'16
Si c’est smart, c’est piratable
Le doute n’est plus permis : les objets connectés représentent d’importantes sources de vulnérabilités, des verrous de porte aux thermostats en passant par ce qui contient une puce Bluetooth. Lire la suite
-
août 09, 2016
09
août'16
Android : quatre vulnérabilités affectent près d’un milliard de terminaux
Les équipes de Check Point ont identifié un lot de quatre vulnérabilités affectant les pilotes de composants Qualcomm pour terminaux mobiles. Lire la suite
-
août 09, 2016
09
août'16
Le monde du cyberespionnage accueille un nouvel acteur
Les équipes de Kaspersky ont identifié une nouvelle plateforme d’espionnage informatique, baptisée ProjectSauron. Très avancée, elle serait du niveau de celles des groupes Equation, Regin, Duqu ou encore Careto. Lire la suite
-
août 08, 2016
08
août'16
Une étape de plus vers l’automatisation de la cybersécurité
Si l’automatisation de la protection informatique peut encore faire l’objet de réserves, elle vient de faire un pas en avant remarqué lors de la conférence Black Hat. Lire la suite
-
août 05, 2016
05
août'16
Oui, beaucoup ramassent des clés USB trouvées n’importe où
La quasi-totalité des clés USB abandonnées sont ramassées. Près de la moitié sont alors connectées à un ordinateur. Lire la suite
-
août 05, 2016
05
août'16
Apple va rémunérer la découverte de failles dans ses produits
Le groupe versera jusqu’à 200 000 $ pour une vulnérabilité affectant le firmware de ses produits. Voire le double pour le versement à une organisation caritative. Lire la suite
-
août 04, 2016
04
août'16
Black Hat : Dan Kaminsky appelle à la coopération
Intervenant en ouverture de l’édition 2016 de la conférence Black Hat, Dan Kamsinky a appelé à plus de partage d’information et à plus d’implication du secteur public pour les projets de long terme en sécurité. Lire la suite
-
août 04, 2016
04
août'16
Palo Alto enrichit son module de protection préventive
L’équipementier vient de présenter la version 3.4 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
août 04, 2016
04
août'16
Check Point lance une version allégée de son agent SandBlast
Outre la version complète de son offre SandBlast pour le poste de travail, l’équipementier en propose désormais une version limitée au navigateur Web. Lire la suite
-
août 03, 2016
03
août'16
Black Hat, terrain de jeu pour hackers
Ce grand moment de la sécurité informatique est bien plus que l’occasion pour quelques experts de montrer leurs découvertes. Lire la suite
-
août 03, 2016
03
août'16
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
août 02, 2016
02
août'16
Plus de 36 000 systèmes SAP ouverts à tous les vents
Nombreux d’entre eux fonctionnent sur une version obsolète de Windows. Et cela touche autant l’informatique de gestion, que l’informatique opérationnelle. Lire la suite
-
août 02, 2016
02
août'16
Demisto veut démocratiser la réponse aux incidents
L’éditeur joue largement la carte de communauté, avec une version gratuite de son outil, et un standard ouvert, notamment. Lire la suite
-
août 01, 2016
01
août'16
Comment les pirates peuvent désactiver EMET
Une vulnérabilité d’EMET 5.0 permet de le désactiver. L’expert Nick Lewis explique la vulnérabilité et comment les entreprises peuvent s’en protéger. Lire la suite
-
août 01, 2016
01
août'16
Les points d’accès Wi-Fi publics : toujours plus risqués
Les mécanismes de découverte automatique de serveurs mandataires permettent d’intercepter des données potentiellement sensibles. Un risque en cas d’opérateur de hotspot malveillant… ou compromis. Lire la suite
-
juillet 29, 2016
29
juil.'16
Chiffrement : Dropbox mise sur ses API et ses partenaires
Patrick Heim, directeur confiance et sécurité de Dropbox, revient, à l’occasion d’un entretien, sur l’approche retenue par le service pour offrir aux entreprise le contrôle qu’elles souhaitent sur leurs données. Lire la suite
-
juillet 29, 2016
29
juil.'16
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite
-
juillet 28, 2016
28
juil.'16
App-V et UE-V arrivent pour Windows 10 Entreprise
La mise à jour anniversaire de Windows 10, prévue pour le 2 août, sera assortie de nouveaux outils et fonctionnalités pour entreprises. Mais les utilisateurs de l’édition professionnelle risquent d’être déçus. Lire la suite
-
juillet 28, 2016
28
juil.'16
Xen corrige une nouvelle faille hautement critique
Les porteurs du projet viennent de corriger une nouvelle faille permettant à une machine virtuelle de prendre le contrôle complet du système hôte. Lire la suite
-
juillet 27, 2016
27
juil.'16
Quand la psychologie entrave la réponse aux incidents
Cela ressemble à un plaidoyer en faveur de l’orchestration de la réponse aux incidents. Cisco met le doigt sur les biais psychologies susceptibles d’affecter cette réponse. Lire la suite
-
juillet 27, 2016
27
juil.'16
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
juillet 27, 2016
27
juil.'16
La lutte contre les ransomwares s'organise
Europol, la police néerlandaise, Intel Security et Kaspersky Lab joignent leurs efforts pour lutter contre les rançongiciels. Le site « No more ransom », lancé cette semaine, doit permettre aux victimes de récupérer leurs fichiers sans payer la ... Lire la suite
-
juillet 26, 2016
26
juil.'16
La sensibilisation à la sécurité fonctionne, lentement
Même s’ils continuent de contribuer à ce qu’il convient d’appeler le Shadow IT, les utilisateurs semblent adopter des postures plus prudentes. Lire la suite
-
juillet 26, 2016
26
juil.'16
Gigasecure veut améliorer la visibilité sur le trafic réseau
Cette plateforme vise à fournir un point d’observation centralisé sur le trafic réseau pour alimenter les dispositifs de sécurité. Lire la suite
-
juillet 25, 2016
25
juil.'16
L’automobile prépare sa révolution de la cybersécurité
Des pratiques de référence viennent d’être publiées, outre Atlantique, à l’intention des constructeurs. Plusieurs ont déjà lancé des programmes d’incitation à la détection de vulnérabilités. Lire la suite
-
juillet 25, 2016
25
juil.'16
Okta, ce spécialiste de l’IDaaS qui inquiète Microsoft
L’éditeur avait failli ne pas être autorisé à sponsoriser l’édition 2016 de la conférence Ignite du géant de Redmond, apparemment pour des questions de concurrence. Lire la suite