Actualités
Cybersécurité
-
juin 29, 2016
29
juin'16
Nouveau détournement via Swift en Ukraine
L’Isaca fait état d’un nouveau détournement de fonds via les outils du réseau Swift, au sein d’une banque à Kiev. Cette fois-ci, 10 M$ auraient été dérobés. Lire la suite
-
juin 29, 2016
29
juin'16
Cisco mise sur Thales pour s’ouvrir les portes des OIV
L’équipementier vient de conclure un nouveau partenariat avec le spécialiste de la défense. Il vise au développement, en France, d’une solution pour opérateurs d’infrastructures critiques. Lire la suite
-
juin 29, 2016
29
juin'16
Les travers de l'inspection SSL pour la vie privée des utilisateurs
Une étude montre comment l'inspection SSL peut conduire à menacer la confidentialité de données pourtant sensibles des utilisateurs. Lire la suite
-
juin 28, 2016
28
juin'16
Cisco veut s’offrir une passerelle d’accès Cloud sécurisé
L’équipementier vient d’indiquer son intention de racheter CloudLock afin d’étendre son offre de sécurité Cloud. Lire la suite
-
juin 28, 2016
28
juin'16
Intel chercherait à vendre ses activités de sécurité
L’intégration de McAfee a-t-elle atteint ses limites ? Selon le Financial Times, Intel chercherait à céder ses activités sécurité largement recentrées autour de l’éditeur racheté en 2011. Lire la suite
-
juin 27, 2016
27
juin'16
Le RSSI, embauché pour faire de la figuration ?
Les responsables de la sécurité des systèmes d’information semblent bien en peine de faire progresser la maturité de leurs entreprises en la matière. A se demander si celles-ci réalisent vraiment pourquoi elles les recrutent. Lire la suite
-
juin 27, 2016
27
juin'16
Cybersécurité des OIV : les premiers arrêtés sectoriels sont publiés
Ces arrêtés placent l’Anssi dans un rôle de contrôleur à posteriori et laissent une importante latitude aux opérateurs d’importance vitale. Lire la suite
-
juin 24, 2016
24
juin'16
L’EDR, avant tout un outil de visibilité
Gartner vient de publier une comparaison des outils de détection et réponse aux menaces sur les points de terminaison. Pour lui, si l’EDR vise les mêmes budgets que les suites classiques de protection du poste de travail, il s’apparente plus à un ... Lire la suite
-
juin 23, 2016
23
juin'16
La région EMEA à la traîne de la cybersécurité
Mandiant vient de présenter l’édition de son rapport annuel M-Trends pour la région. Il met notamment en évidence un délai médian de 469 jours pour la découverte d’une compromission. Lire la suite
-
juin 23, 2016
23
juin'16
De l’IAM à Blockchain pour faire face aux défis des objets connectés
La gestion des identités et des accès s’étend au-delà de son périmètre historique. Blockchain peut aussi apporter sa contribution. Lire la suite
-
juin 23, 2016
23
juin'16
Sécurité informatique en France : peut décidément mieux faire (Clusif)
Suite à la multiplication des attaques et des fraudes, on pouvait espérer percevoir une amélioration de la sensibilisation à la cybersécurité dans le rapport biennal du Clusif. Malheureusement, les chiffres montrent que ni la perception des risques ... Lire la suite
-
juin 22, 2016
22
juin'16
Apple dévoile le noyau d’iOS 10
Bourde ou appel du pied à la communauté de la sécurité pour trouver des vulnérabilités ? La firme à la pomme n’a pas chiffré le cache du noyau d’iOS dans la première bêta de sa prochaine version 10. Lire la suite
-
juin 21, 2016
21
juin'16
Accenture renforce son offre de cybersécurité
La SSII vient d’annoncer le rachat de Maglan, en Israël, un spécialiste de la simulation d’attaques, des contre-mesures aux vulnérabilités, mais aussi du renseignement sur les menaces. Lire la suite
-
juin 21, 2016
21
juin'16
Sécurité : Dell supprime les redondances au profit de RSA
Dell vient d’annoncer la cession de ses activités logiciels. Il réorganise ainsi son offre de sécurité autour de RSA et de SecureWorks. Lire la suite
-
juin 20, 2016
20
juin'16
Outils de travail : qui a dit que le papier était mort ?
Une étude fait ressortir des jeunes qui continuent d’être attachés à l’écrit papier pour le travail. Mais non sans accorder une place plus importante que leurs aînés au numérique. Lire la suite
-
juin 20, 2016
20
juin'16
Les outils de prise en main à distance, nouvel eldorado des pirates ?
Après ceux de TeamViewer, des utilisateurs de LogMeIn sont la cible de cybercriminels. Ceux de GoToMyPC pourraient le sont également. Lire la suite
-
juin 17, 2016
17
juin'16
Une importante vulnérabilité dans des routeurs VPN Cisco
L’équipementier vient d’alerter sur une vulnérabilité affectant trois de ses routeurs VPN sans fil pour PME et permettant l’exécution de code à distance. Lire la suite
-
juin 17, 2016
17
juin'16
Une vieille version de TeamViewer utilisée pour des attaques
Trend Micro apporte une piste supplémentaire pour expliquer les piratages dont des utilisateurs de TeamViewer ont été récemment victimes. Lire la suite
-
juin 17, 2016
17
juin'16
Cybersécurité : l’ACPR s’inquiète de la maturité réelle dans la banque et l’assurance
Une conférence consacrée notamment à la qualité des données et aux systèmes d’information a été l’occasion de souligner les divergences entre maturité revendiquée et pratiques réellement mises en place. Lire la suite
-
juin 15, 2016
15
juin'16
Le parti démocrate américain victime de deux groupes de pirates
A l’occasion d’une enquête sollicitée par l’organe de gouvernance du parti, Crowdstrike a découvert des traces d’intrusion par deux groupes de pirates suspectés d’être liés aux services de renseignement russes. Lire la suite
-
juin 15, 2016
15
juin'16
Apple rapproche un peu plus ses OS clients
Le groupe vient de présenter les prochaines moutures d’OS X et d’iOS. Le premier se prépare à emprunter un peu plus au second. Tous deux doivent offrir une sécurité renforcée. Lire la suite
-
juin 14, 2016
14
juin'16
VMware accélère l’intégration entre gestion de la mobilité, des accès Cloud et des identités
L’éditeur combine AirWatch, Identity Manager et Workspace One pour proposer une approche intégrée de la gestion des identités et des environnements de travail. Il ajoute à cela plusieurs partenariats pour couvrir la sécurisation des accès aux ... Lire la suite
-
juin 14, 2016
14
juin'16
Avec TrustPoint, VMware complète son offre pour le terminal
L’éditeur s’est associé à Tanium pour lancer cette solution qu’il intègre à Horizon Mirage, d’une part, et à AirWatch, d’autre part, pour proposer une pile logicielle complète d’administration et de protection des postes de travail. Lire la suite
-
juin 13, 2016
13
juin'16
Symantec s’offre Blue Coat pour près de 4,7 Md$
Greg Clark, patron du second, prendra les rênes de la nouvelle entité. Doté d’une offre plus complète et modernisée, le nouveau Symantec pourrait bien toutefois prévoir d’autres acquisitions. Lire la suite
-
juin 13, 2016
13
juin'16
Le marché des appliances de sécurité se porte bien
Palo Alto Networks en profite pleinement, de même que Fortinet et Check Point, qui parviennent tous trois à enregistrer une croissance plus importante que le marché. Lire la suite
-
juin 10, 2016
10
juin'16
Des millions de systèmes accessibles directement en ligne
Affichant un service telnet, des capacités d’impression réseau ou encore l’accès à des bases de données relationnelles, ce sont des dizaines de millions de systèmes qui devraient être cachés derrière un pare-feu. Lire la suite
-
juin 10, 2016
10
juin'16
Vols d’identifiants LinkedIn : alerte au hameçonnage très ciblé
Des cybercriminels semblent profiter du vaste vol de données dont a été victime LinkedIn pour conduire une campagne de hameçonnage particulièrement personnalisée. Lire la suite
-
juin 10, 2016
10
juin'16
Comment le RSSI s’est mué en responsable politique
Les missions des RSSI ont évolué, les compétences attendues d’eux aussi. Mais pas au point de leur permettre d’être déconnectés de la technique. Lire la suite
-
juin 09, 2016
09
juin'16
CyberArk pousse ses produits pour les systèmes de contrôle industriel
L’éditeur repackage l’ensemble de ses produits au sein d’une solution présentée comme dédiée aux environnements technologiques opérationnels. Lire la suite
-
juin 09, 2016
09
juin'16
Virtustream, une plateforme Cloud pour toute la fédération EMC
Un an après le rachat, les efforts d’intégration apparaissent en bon marche, notamment avec RSA pour la gestion du risque en entreprise. Mais potentiellement aussi bien au-delà. Lire la suite
-
juin 08, 2016
08
juin'16
TeamViewer renforce la sécurité de ses services
Le service de téléconférence n’a pas attendu que soit identifiée l’origine des attaques dont sont victimes nombre de ses clients pour leur proposer une solution de renforcement de leur sécurité. Lire la suite
-
juin 07, 2016
07
juin'16
La cyberassurance doit encore se démocratiser
Si les grands groupes, notamment dans le secteur financier, peuvent être bien dotés en assurance contre les risques dits « cyber », cela semble encore loin d’être le cas des entreprises de tailles plus modestes. Lire la suite
-
juin 06, 2016
06
juin'16
Acronis mise sur Blockchain pour sécuriser et authentifier les données
L’éditeur vient d’annoncer un prototype de solution permettant d’assurer la sécurité, la confidentialité et l’authenticité des données basée sur Blockchain. Un simple début. Lire la suite
-
juin 06, 2016
06
juin'16
Robert Sadowski, RSA : « il n’y a pas de solution miracle »
Le directeur marketing de la division sécurité d’EMC ne voit de solution miracle dans une approches analytique centré sur une seule source de données. Pour lui, disposer d’un maximum de données est essentiel. Lire la suite
-
juin 03, 2016
03
juin'16
Rançongiciels : une menace loin d’être passée
Apparu en avril, CryptXXX vient de se doter de nouvelles fonctions affectant les partages réseau. Parallèlement, les domaines liés au contrôle des ransomwares se multiplient. Lire la suite
-
juin 03, 2016
03
juin'16
Irongate, le malware qui s’inspire de Stuxnet
Des échantillons d’un nouveau logiciel malveillant visant les systèmes de contrôle industriel ont été découverts l’an passé. Ils reprennent certains concepts d’attaque utilisés par Stuxnet. Lire la suite
-
juin 02, 2016
02
juin'16
TeamViewer utilisé pour des attaques ?
Le service de téléconférence a été victime d’une attaque en déni de service sur ses serveurs DNS. Un incident qui a empêché des utilisateurs de profiter de ses services. Mais nombre d’autres ont fait état d’attaques visant leurs propres ordinateurs. Lire la suite
-
juin 02, 2016
02
juin'16
Le CMS, la porte d’entrée oubliée du système d’information
De potentielles vulnérabilités dans le système de gestion de contenus pourraient avoir conduit à la brèche dont a été victime Mossack Fonseca, menant à l’affaire des Panama Papers. Pour RiskIQ, les CMS apparaissent souvent négligés. Lire la suite
-
juin 01, 2016
01
juin'16
Des efforts de sensibilisation à la sécurité encore insuffisants
Une étude montre la sensibilisation des utilisateurs aux bonnes pratiques de sécurité informatique reste largement insuffisante. Les directions ne semblent pas croire à l’efficacité de ces efforts. Lire la suite
-
mai 31, 2016
31
mai'16
Locky : Eset alerte sur une nouvelle vague
L’éditeur avertit de la large diffusion, en Europe notamment, d’un script JavaScript malveillant, en pièce jointe de courriers électroniques, et utilisé en particulier pour le téléchargement du rançongiciel Locky et ses variantes. Lire la suite
-
mai 31, 2016
31
mai'16
Vade Retro s’attaque au hameçonnage ciblé
Spécialiste du filtrage des pourriels, l’éditeur français s’attèle aux messages de hameçonnage ciblé en combinant analyse du contenu des courriels, vérification des adresses et sensibilisation des utilisateurs. Lire la suite
-
mai 30, 2016
30
mai'16
La cybersécurité, cette inconnue des dirigeants
Une large majorité de dirigeants ne semble tout simplement ne rien comprendre aux problématiques de cybersécurité. Un luxe rendu notamment possible de l’absence de responsabilité véritablement identifiée en cas d’incident. Lire la suite
-
mai 30, 2016
30
mai'16
Vers un stress-test de la cybersécurité des banques européennes ?
Les attaques visant les systèmes bancaires connectés au réseau Swift soulèvent de vestes inquiétudes. Au point que les autorités européennes pourraient être appelées à conduire un stress-test visant à éprouver leur cybersécurité. Lire la suite
-
mai 27, 2016
27
mai'16
Cinq scénarios pour le futur proche de la cybersécurité
Imaginer quels seront demain les enjeux de la cybersécurité n’a rien de trivial. Des chercheurs s’y sont toutefois prêtés afin de tenter d’éclairer industrie, décideurs, mais également RSSI sur ce qui les attend. Lire la suite
-
mai 27, 2016
27
mai'16
Cyberespionnage d’un spécialiste de l’aérospatiale et de la défense
Le groupe RUAG a été victime de longue opération de cyberespionnage. La centrale suisse d’enregistrement et d’analyse pour la sureté de l’information a souhaité rendre publics des indicateurs de compromission qui renvoient à Turla/Uroburos. Lire la suite
-
mai 27, 2016
27
mai'16
Swift : bien au-delà de trois banques
Les experts le soupçonnaient ; c’est désormais certain : les systèmes connectés au réseau Swift de nombreuses banques ont été la cible de cybercriminels, bien au-delà des trois cas connus. Lire la suite
-
mai 26, 2016
26
mai'16
La cybersécurité, principale menace du système financier mondial
La patronne du gendarme des marchés boursiers américains estime la sécurité informatique est le principal risque menaçant le système financier mondial. Swift semble l’avoir accepté et veut aider ses clients à renforcer leur sécurité. Lire la suite
-
mai 26, 2016
26
mai'16
L’Enisa et Europol affichent une position commune sur le chiffrement
Dans un communiqué commun, les deux institutions européennes semblent se ranger contre les portes dérobées et autres mises de clés sous séquestre. Mais non sans une certaine ambiguïté. Lire la suite
-
mai 25, 2016
25
mai'16
L’adoption de l’analyse comportementale appelée à s’étendre
Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché. Lire la suite
-
mai 24, 2016
24
mai'16
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite