Actualités
Cybersécurité
-
août 04, 2016
04
août'16
Check Point lance une version allégée de son agent SandBlast
Outre la version complète de son offre SandBlast pour le poste de travail, l’équipementier en propose désormais une version limitée au navigateur Web. Lire la suite
-
août 03, 2016
03
août'16
Black Hat, terrain de jeu pour hackers
Ce grand moment de la sécurité informatique est bien plus que l’occasion pour quelques experts de montrer leurs découvertes. Lire la suite
-
août 03, 2016
03
août'16
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
août 02, 2016
02
août'16
Plus de 36 000 systèmes SAP ouverts à tous les vents
Nombreux d’entre eux fonctionnent sur une version obsolète de Windows. Et cela touche autant l’informatique de gestion, que l’informatique opérationnelle. Lire la suite
-
août 02, 2016
02
août'16
Demisto veut démocratiser la réponse aux incidents
L’éditeur joue largement la carte de communauté, avec une version gratuite de son outil, et un standard ouvert, notamment. Lire la suite
-
août 01, 2016
01
août'16
Comment les pirates peuvent désactiver EMET
Une vulnérabilité d’EMET 5.0 permet de le désactiver. L’expert Nick Lewis explique la vulnérabilité et comment les entreprises peuvent s’en protéger. Lire la suite
-
août 01, 2016
01
août'16
Les points d’accès Wi-Fi publics : toujours plus risqués
Les mécanismes de découverte automatique de serveurs mandataires permettent d’intercepter des données potentiellement sensibles. Un risque en cas d’opérateur de hotspot malveillant… ou compromis. Lire la suite
-
juillet 29, 2016
29
juil.'16
Chiffrement : Dropbox mise sur ses API et ses partenaires
Patrick Heim, directeur confiance et sécurité de Dropbox, revient, à l’occasion d’un entretien, sur l’approche retenue par le service pour offrir aux entreprise le contrôle qu’elles souhaitent sur leurs données. Lire la suite
-
juillet 29, 2016
29
juil.'16
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite
-
juillet 28, 2016
28
juil.'16
App-V et UE-V arrivent pour Windows 10 Entreprise
La mise à jour anniversaire de Windows 10, prévue pour le 2 août, sera assortie de nouveaux outils et fonctionnalités pour entreprises. Mais les utilisateurs de l’édition professionnelle risquent d’être déçus. Lire la suite
-
juillet 28, 2016
28
juil.'16
Xen corrige une nouvelle faille hautement critique
Les porteurs du projet viennent de corriger une nouvelle faille permettant à une machine virtuelle de prendre le contrôle complet du système hôte. Lire la suite
-
juillet 27, 2016
27
juil.'16
Quand la psychologie entrave la réponse aux incidents
Cela ressemble à un plaidoyer en faveur de l’orchestration de la réponse aux incidents. Cisco met le doigt sur les biais psychologies susceptibles d’affecter cette réponse. Lire la suite
-
juillet 27, 2016
27
juil.'16
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
juillet 27, 2016
27
juil.'16
La lutte contre les ransomwares s'organise
Europol, la police néerlandaise, Intel Security et Kaspersky Lab joignent leurs efforts pour lutter contre les rançongiciels. Le site « No more ransom », lancé cette semaine, doit permettre aux victimes de récupérer leurs fichiers sans payer la ... Lire la suite
-
juillet 26, 2016
26
juil.'16
La sensibilisation à la sécurité fonctionne, lentement
Même s’ils continuent de contribuer à ce qu’il convient d’appeler le Shadow IT, les utilisateurs semblent adopter des postures plus prudentes. Lire la suite
-
juillet 26, 2016
26
juil.'16
Gigasecure veut améliorer la visibilité sur le trafic réseau
Cette plateforme vise à fournir un point d’observation centralisé sur le trafic réseau pour alimenter les dispositifs de sécurité. Lire la suite
-
juillet 25, 2016
25
juil.'16
L’automobile prépare sa révolution de la cybersécurité
Des pratiques de référence viennent d’être publiées, outre Atlantique, à l’intention des constructeurs. Plusieurs ont déjà lancé des programmes d’incitation à la détection de vulnérabilités. Lire la suite
-
juillet 25, 2016
25
juil.'16
Okta, ce spécialiste de l’IDaaS qui inquiète Microsoft
L’éditeur avait failli ne pas être autorisé à sponsoriser l’édition 2016 de la conférence Ignite du géant de Redmond, apparemment pour des questions de concurrence. Lire la suite
-
juillet 25, 2016
25
juil.'16
Le Nist déconseille le SMS pour l’authentification à double-facteur
L’organisme de standardisation américain estime que ce mécanisme est désormais obsolète. Lire la suite
-
juillet 22, 2016
22
juil.'16
Suricata, bientôt IPS recommandé pour les opérateurs d’importance vitale ?
L’Anssi vient de rejoindre l’OISF pour supporter le développement de Suricata, un système de prévention/détection des intrusions issu du célèbre Snort. Lire la suite
-
juillet 22, 2016
22
juil.'16
LeMagIT Hebdo : l’essentiel d’une semaine d’été dans l’IT
Comme chaque vendredi, LeMagIT revient sur l'essentiel de la semaine dans l’IT B2B. Lire la suite
-
juillet 21, 2016
21
juil.'16
Skype passe à une architecture centralisée
Le service de communications sur IP s’apprête à abandonne son architecture décentralisée, en pair-à-pair, historique. La porte ouverte à des interceptions légales simplifiées. Lire la suite
-
juillet 20, 2016
20
juil.'16
D’importantes vulnérables dans de nombreux anti-virus
De nombreux logiciels de protection du poste de travail et de gestion des performances applicatives ont recours à des mécanismes d’interception des appels aux interfaces système. Mais avec des implémentations peu robustes. Lire la suite
-
juillet 20, 2016
20
juil.'16
Kaspersky mise sur une approche globale contre les attaques ciblées
La plateforme de protection contre les attaques ciblées de l’éditeur s’appuie sur des sondes multiples pour aider à leur détection. Sur le poste de travail, l’agent doit à terme embarquer des capacités de réaction. Lire la suite
-
juillet 19, 2016
19
juil.'16
Vaste vol de données sur les forums d’Ubuntu
Des pirates ont réussi permis d’accéder à la base de données des utilisateurs des forums. Les détails de deux millions de comptes sont concernés. Mais les mots de passe ne sont pas menacés. Lire la suite
-
juillet 18, 2016
18
juil.'16
Objets connectés : la PKI, avec des certificats éphémères
Pour Kevin Bocek, de Venafi, les infrastructures à clés publiques ont encore de beaux jours devant elles dans le monde des objets connectés. Moyennant quelques évolutions. Lire la suite
-
juillet 18, 2016
18
juil.'16
SFG : un logiciel malveillant parmi tant d’autres ?
Pour Damballa, SFG ne serait qu’une variante de Furtim, sans lien avec les systèmes informatiques industriels ni avec un Etat-nation. SentinelOne corrige légèrement sa communication. Lire la suite
-
juillet 18, 2016
18
juil.'16
Apple/FBI : une illustration du combat des Etats pour reprendre le contrôle sur le monde cyber
Et s’il y avait bien plus derrière cette guerre froide du chiffrement que de simples questions de sécurité publique ? Lire la suite
-
juillet 13, 2016
13
juil.'16
A Cisco Live, Cisco met l'accent sur ses services Cloud
Le n°1 mondial des réseaux mise sur le développement de son offre de services cloud pour relancer sa croissance. Il a profité du salon pour dévoiler de nouveaux services de sécurité WAN en cloud. Lire la suite
-
juillet 13, 2016
13
juil.'16
Une attaque ciblée visant un énergéticien européen
SentinelOne indique avoir découvert un logiciel malveillant sophistiqué, visant « au moins » une entreprise européenne du secteur de l’énergie, et développé avec le soutien d’un Etat-nation. Lire la suite
-
juillet 13, 2016
13
juil.'16
Cyberattaques : Microsoft appelle à un tiers indépendant pour l’attribution
Pour l’éditeur, il est temps d’améliorer les processus d’attribution des cyberattaques. Un premier pas vers des normes internationales pour la cybersécurité. Lire la suite
-
juillet 12, 2016
12
juil.'16
Swift veut aider ses clients face à la menace
L'organisme s'organise pour favoriser le partage de renseignements sur les menaces informatiques entre ses clients. Lire la suite
-
juillet 12, 2016
12
juil.'16
Sécurité des systèmes industriels : un état des lieux alarmant
Les vulnérabilités dévoilées apparaissent de plus en plus nombreuses. Comme les systèmes ouvertement accessibles en ligne, souvent avec des protocoles non sécurisés. Lire la suite
-
juillet 12, 2016
12
juil.'16
Des rançongiciels toujours promis à un bel avenir
Qu’ils évoluent ou se renouvellent, les ransomwares continue de menacer considérablement les données, des particuliers bien sûr, mais également de nombreuses entreprises et organisations publiques. Et ce n’est pas fini. Lire la suite
-
juillet 11, 2016
11
juil.'16
Des chantages au DDoS appelés à se multiplier ?
Les professionnels de la sécurité informatique semblent préoccupés par le risque de tentatives d’extorsions adossées à des attaques en déni de service. Plusieurs éléments semblent leur donner raison. Lire la suite
-
juillet 08, 2016
08
juil.'16
Faire avancer la cybersécurité : un défi en forme d’impasse
Les révélations de brèches de sécurité continuent d’être nombreuses, comme si les leçons de celles des années passées n’avaient pas été tirées. Une fausse impression ? Lire la suite
-
juillet 08, 2016
08
juil.'16
Les révélations d’incidents de sécurité ont-elles un réel impact ?
Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse. Lire la suite
-
juillet 08, 2016
08
juil.'16
Android : un chiffrement suffisamment vulnérable pour les autorités
Les vulnérabilités présentes dans les appareils équipés de composants Qualcomm permettent de contourner le chiffrement du stockage supporté par Android. Lire la suite
-
juillet 07, 2016
07
juil.'16
Cybersécurité des infrastructures critiques : adoption de la directive NIS
Le parlement européen vient d’adopter la directive relative à la sécurité des systèmes d’information des opérateurs d’infrastructures critiques. Lire la suite
-
juillet 07, 2016
07
juil.'16
Repérer les logiciels malveillants sans casser le chiffrement
Des chercheurs de Cisco montrent comment détecter les communications de logiciels malveillants malgré leur chiffrement avec TLS, et sans chercher à le casser. Lire la suite
-
juillet 07, 2016
07
juil.'16
Avast s’offre son concurrent AVG
L’éditeur propose une valorisation de 1,3 Md$. Le conseil de surveillance d’AVG encourage ses actionnaires à accepter l’offre. Lire la suite
-
juillet 06, 2016
06
juil.'16
EnSilo veut prévenir les dégâts liés aux intrusions
L’éditeur se propose d’empêcher les falsifications et vols de données susceptibles de survenir en cas de compromission. Il s’appuie pour cela sur surveillance étroite des activités réseau et sur le système de fichiers. Lire la suite
-
juillet 05, 2016
05
juil.'16
Un pas de plus vers une Europe de la cybersécurité
La Commission européenne vient d’annoncer un nouveau partenariat public-privé, centré sur la coopération dans la recherche et le développement en sécurité des systèmes d’information. Il bénéficiera de 450 M€ d’investissement. Lire la suite
-
juillet 04, 2016
04
juil.'16
Les logiciels malveillants ? Essentiellement pour s’infiltrer
Une nouvelle étude indique le rôle limité des logiciels malveillants dans les attaques ciblées. De quoi souligner l’intérêt de la détection en profondeur pour débusquer les cybercriminels après leur intrusion. Lire la suite
-
juillet 01, 2016
01
juil.'16
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
juillet 01, 2016
01
juil.'16
L’homologation des systèmes vitaux, une question délicate
Les arrêtés sectoriels relatifs à la cybersécurité des opérateurs d’importance vitale renforce considérablement leur responsabilité en la matière. Lire la suite
-
juillet 01, 2016
01
juil.'16
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
juin 30, 2016
30
juin'16
Sophos relance la polémique autour de Cylance
Le second aurait menacé un revendeur commun de poursuites à la suite d’une vidéo comparative en faveur du premier. Laquelle n’a d’ailleurs pas forcément convaincu. La joute continue par billets de blog interposés. Lire la suite
-
juin 30, 2016
30
juin'16
Plusieurs vulnérabilités critiques dans les produits Symantec
Les équipes du projet Zéro de Google ont découvert de graves failles dans les produits Symantec et Norton, exploitables sans interaction de l’utilisateur. Lire la suite
-
juin 30, 2016
30
juin'16
Le poste de travail jetable, parade aux rançongiciels ?
En cas de compromission, le poste de travail produit en environnement virtualisé n’a qu’à être effacé et reconstruit sur une base saine. La sauvegarde est mise à contribution pour récupérer des fichiers non chiffrés. Lire la suite