Actualités
Cybersécurité
-
mai 23, 2016
23
mai'16
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
mai 23, 2016
23
mai'16
Swift : nouveau détournement, nouvelles inquiétudes
Une banque d’Equateur a également été victime du détournement de ses systèmes Swift. Prenant acte d’une visibilité limitée, le réseau appelle ses clients à partager l’information et à développer une approche collaborative. Lire la suite
-
mai 20, 2016
20
mai'16
L’Anssi délivre sa première certification pour un équipement Scada
L’agence valide ainsi la mise en œuvre d’un automate Simatic de Siemens, par des opérateurs d’importance vitale, dans leurs environnements industriels. Lire la suite
-
mai 19, 2016
19
mai'16
Bitdefender lance son offre de protection des VM par introspection de la mémoire
Présentée à l’été dernier, cette nouvelle solution doit améliorer la sécurisation des environnements virtualisés. Elle tire profit des dernières fonctionnalités de Xen et doit être lancée à l’occasion de Citrix Synergy. Lire la suite
-
mai 19, 2016
19
mai'16
Linkedin : plus d’une centaine de millions de comptes compromis
En juin 2012, LinkedIn avait été victime de la compromission de plusieurs millions de comptes utilisateurs. Mais plus d’une centaine l’aurait été. Lire la suite
-
mai 19, 2016
19
mai'16
Logiciels malveillants : Cylance veut aller au-delà des listes de signatures
L’éditeur compte parmi ces jeunes acteurs qui bousculent le paysage de la protection du poste de travail et des serveurs en refusant de compter sur les signatures et en misant sur la modélisation des menaces. Lire la suite
-
mai 18, 2016
18
mai'16
Sophos étend son offre au-delà de l’antivirus
L’éditeur présente les premiers fruits d’un rachat de SurfRight qui lui permet de s’éloigner en douceur des solutions basées exclusivement sur des bases de signatures. Lire la suite
-
mai 18, 2016
18
mai'16
Google dévoile une grave vulnérabilité dans l’antivirus de Symantec
Découverte par les équipes du projet Zéro, elle peut être exploitée sans interaction de l’utilisateur et s’avère aussi « grave qu’il est possible de l’être ». Lire la suite
-
mai 17, 2016
17
mai'16
Qui cherche à s’enrichir avec Swift ?
Les experts de BAE Systems assurent avoir établi des liens entre les attaques de banques visant le système Swift et celle de Sony Pictures. Avec prudence, toutefois. Skyport s’interroge de son côté sur les conseils de sécurité prodigués aux ... Lire la suite
-
mai 17, 2016
17
mai'16
Alerte à une vulnérabilité dans les plateformes Java de SAP
Le Cert-US alerte sur une vulnérabilité affectant les plateformes Java de SAP datant de 2010, corrigée mais largement exploitée. Lire la suite
-
mai 13, 2016
13
mai'16
Un autre cas de fraude sur le réseau Swift
Après la banque centrale du Bangladesh, l’organisation fait état d’une autre banque victime d’une utilisation frauduleuse de ses systèmes connectés au réseau Swift. Un faux lecteur de PDF est utilisé pour maquiller les preuves. Lire la suite
-
mai 12, 2016
12
mai'16
Sécurité : quand certaines pratiques du monde hôtelier se retournent contre lui
Dans un billet de blog, le directeur technique des PandaLabs, procède au déroulé d’une attaque par hameçonnage ciblé contre une chaine hôtelière. L’occasion, involontaire, de souligner certaines pratiques, courantes dans le secteur, mais qui ... Lire la suite
-
mai 12, 2016
12
mai'16
Un ver conçu pour les automates programmables industriels
Des chercheurs en sécurité ont récemment présenté ce qui s’apparente au premier ver visant spécifiquement les automates programmables industriels, ou PLC, et n’ayant pas besoin d’autre support pour exister et se propager. Lire la suite
-
mai 12, 2016
12
mai'16
Passe d’armes entre les spécialistes de l’antivirus et leurs nouveaux concurrents
Le service VirusTotal modifié ses conditions d’utilisation dans ce qui apparaît comme une réponse aux demandes de certains éditeurs d’antivirus traditionnels. Face à de jeunes loups aux dents longues devenus trop menaçants ? Lire la suite
-
mai 11, 2016
11
mai'16
Menlo Security veut rendre inoffensifs les contenus entrants
Plutôt que de chercher à identifier les menaces potentielles afin de les bloquer, la jeune pousse préfère déporter l’ouverture de pages Web et autres contenus entrant pour ne présenter qu’un rendu HTML5 nettoyé de tout élément actif. Lire la suite
-
mai 11, 2016
11
mai'16
Docker veut aider à sécuriser les conteneurs
L’éditeur vient d’annoncer la disponibilité générale de Docker Security Scanning, un outil permettant d’établir un profil de sécurité détaillé des images de conteneurs. Lire la suite
-
mai 10, 2016
10
mai'16
IBM met Watson au service de la cybersécurité
Le groupe va s’associer les services plusieurs universités pour entraîner son intelligence artificielle au langage lié à la sécurité informatique. Lire la suite
-
mai 09, 2016
09
mai'16
L’automobile, un défi tout particulier pour les objets connectés
Confidentialité, intégrité et identité sont trois sujets clés de la sécurité des objets connectés. Mais le domaine de l’automobile fait émerger un défi tout particulier : celui de la vérification des chaînes de certificats à une très grande échelle,... Lire la suite
-
mai 09, 2016
09
mai'16
DenyAll enrichit ses outils d’une notation de la réputation des utilisateurs
L’éditeur vient de mettre à jour son pare-feu applicatif Web, son pare-feu pour services Web, et son contrôleur d’accès Web. Au programme, notamment, un contrôle des accès basé sur la réputation des utilisateurs, en plus de celle des adresses IP. Lire la suite
-
mai 03, 2016
03
mai'16
Rapprochement Dell/EMC : le suspense reste vaste autour de la sécurité
RSA va continuer d’exister, sous la houlette du nouveau Dell Technologies. Mais la question d’éventuelles redondances ou intégrations avec les solutions de sécurité de l’actuel Dell n’est pas réglée. Lire la suite
-
mai 02, 2016
02
mai'16
Zscaler propose l’accès distant au SI sans VPN
Le spécialiste des services de sécurité en mode Cloud vient de présenter une solution permettant de donner accès aux applications et services internes sans déployer de réseau privé virtuel. Lire la suite
-
avril 29, 2016
29
avr.'16
Pour se protéger des rançongiciels, tout commence par l’utilisateur
L’ICIT recommande de travailler soigneusement à la protection des points de terminaison du système d’information. En appréhendant l’utilisateur final comme l’un d’eux. Lire la suite
-
avril 29, 2016
29
avr.'16
L’objets connectés sont là ; les DSI ne sont pas prêts
Les questions de sécurité semblent dominer les débats. Mais c’est bien à une déferlante inéluctable que les DSI essaient de se préparer, tant bien que mal. Lire la suite
-
avril 29, 2016
29
avr.'16
LeMagIT Hebdo du 29 avril 2016
OpenStack Summit 2016 – Un virus dans le nucléaire allemand - 3,2 millions de serveurs JBoss vulnérables – Comment multiplier par 400 le débit d’une fibre multimode ? – Le Cloud devient politique – Ubuntu : en avant toute sur le marché des ... Lire la suite
-
avril 28, 2016
28
avr.'16
Sécurité des objets connectés : des dépenses en hausse de 23,7 %
Selon Gartner, près de 350 M$ seront consacrés cette année à la sécurité des objets connectés. Un marché qui devrait flirter avec les 550 M$ dans deux ans. Lire la suite
-
avril 28, 2016
28
avr.'16
Des virus dans le système d’information d’une centrale nucléaire allemande
Conficker, notamment, a été trouvé sur un système informatique reconditionné en 2008 et utilisé pour contrôler les barres de combustible. Lire la suite
-
avril 28, 2016
28
avr.'16
Découverte d’un contournement furtif de Windows AppLocker
Un utilitaire en ligne de commande datant de Windows XP, Regsvr32, permet de contourner en toute discrétion les listes blanches de Windows AppLocker. Lire la suite
-
avril 27, 2016
27
avr.'16
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
avril 26, 2016
26
avr.'16
Inquiétude autour de la protection des systèmes Swift
Réussir un casse en forçant des virements frauduleux grâces aux applications Swift ? C’est ce que viennent de réussir des pirates au Bangladesh. Lire la suite
-
avril 25, 2016
25
avr.'16
Cloud Week 2016 : les entreprises et la présidentielle en ligne de mire
La seconde édition de la Cloud Week s’annonce très politique. EuroCloud souhaite sensibiliser les futurs candidats aux problématiques numériques. Voire même susciter une candidature spécifique. Lire la suite
-
avril 25, 2016
25
avr.'16
Entreprises : toutes déjà compromises ?
L’édition du printemps 2016 du rapport de synthèse des activités de Vectra Networks auprès de ses clients tend à confirmer, si c’était nécessaire, qu’aucune organisation ne saurait être véritablement à l’abri des cybercriminels. Lire la suite
-
avril 25, 2016
25
avr.'16
Des millions de serveurs JBoss susceptibles d’être détournés
Les chercheurs de la division Talos de Cisco ont découvert 3,2 millions de serveurs exécutant une version non corrigée de JBoss. Ils peuvent être utilisés pour distribuer des logiciels malveillants ou être pris en otage. Lire la suite
-
avril 22, 2016
22
avr.'16
Google souligne ses efforts renforcer la sécurité d’Android
Le groupe vient de publier son second rapport annuel sur la sécurité de son système d’exploitation mobile. De quoi souligner ses efforts, mais également mettre en évidence des problèmes persistants. Lire la suite
-
avril 22, 2016
22
avr.'16
Intrusions : détection et réaction semblent accélérer
Le rapport de Trustwave sur les brèches de sécurité sur lesquelles il est intervenu l’an passé laisse entrevoir une amélioration de la lutte contre les intrusions. Les moyennes peuvent cacher des extrêmes préoccupants. Lire la suite
-
avril 21, 2016
21
avr.'16
Une protection générique contre les rançongiciels ?
La menace des ransomwares peut-elle s’étendre aussi vite qu’elle est apparue ? Des experts travaillent à des solutions génériques susceptibles de détecter ces logiciels malveillants alors qu’ils commencent à œuvrer. Lire la suite
-
avril 21, 2016
21
avr.'16
Illusive Networks veut leurrer les attaquants
L’implantation de fausses pistes de mouvement latéral au sein de l’infrastructure doit permettre de tromper l’attaquant pour accélérer considérablement sa détection. Le tout en s’appuyant sur une connaissance approfondie des techniques employées. Lire la suite
-
avril 20, 2016
20
avr.'16
L’analytique de sécurité, un marché en pleine effervescence
Après une entrée en scène tonitruante l’an passé, l’analytique de sécurité continuer d’évoluer rapidement, profitant des avancées de l’intelligence artificielle. Et ce n’est pas prêt de s’arrêter. Lire la suite
-
avril 20, 2016
20
avr.'16
Rançongiciels : les entreprises ne sont pas préparées
Et la plupart d’entre elles le reconnaissent, selon une étude de l’institut Ponemon pour CounterTack. Et cela alors même qu’elles constatent une menace accrue sur leurs points de terminaison. Lire la suite
-
avril 19, 2016
19
avr.'16
Windows : Trend Micro appelle à la désinstallation de QuickTime
Apple s’apprête à arrêter le support de son lecteur multimédia pour Windows. Mais de nouvelles vulnérabilités y ont été découvertes. Lire la suite
-
avril 19, 2016
19
avr.'16
Associer humain et intelligence artificielle pour améliorer la détection des attaques
Les équipes du MIT ont développé un système d’analyse basé sur les technologies de l’intelligence artificielle capable de détecter plus de 85 % des attaques informatiques. Mais il fait aussi appel à l’humain. Lire la suite
-
avril 18, 2016
18
avr.'16
Partage des responsabilités dans le cloud : Microsoft joue la pédagogie
L’éditeur semble avoir décidé d’aider les moins matures des clients de services cloud à bien comprendre comme il appréhende le partage des responsabilités en matière de sécurité. Lire la suite
-
avril 18, 2016
18
avr.'16
L’impréparation domine face au risque de cyberattaque sur des infrastructures critiques
Les parlementaires américains s’inquiètent du manque de préparation à une éventuelle panne électrique de longue durée causée par une cyberattaque. Lire la suite
-
avril 15, 2016
15
avr.'16
Rançongiciels : des évolutions inquiétantes, mais des imperfections
La course à la sophistication engagée pourrait conduire à l’émergence de logiciel malveillants redoutablement ravageurs. Pour l’heure, leurs imperfections aident à s’en protéger. Mais pour combien de temps encore ? Lire la suite
-
avril 15, 2016
15
avr.'16
ThreatQuotient veut industrialiser l’utilisation du renseignement sur les menaces
La jeune pousse veut aider les analystes des centres de sécurité opérationnels à exploiter la threat intelligence, dans leur quotidien. Lire la suite
-
avril 14, 2016
14
avr.'16
PowerShell s’impose dans nombre de cyberattaques
Carbon Black confirme l’utilisation de plus en plus répandue de l’outil d’administration PowerShell à des fins malveillantes. Parce qu’il fournit aux attaquants de quoi œuvrer en toute discrétion. Lire la suite
-
avril 13, 2016
13
avr.'16
Bientôt l’authentification des périphériques USB-C
Une nouvelle spécification, basée sur la cryptographie, devra permettre aux hôtes de vérifier l’authenticité d’un périphérique ou d’un chargeur USB. De quoi protéger contre certaines attaques et certains matériels peu sûrs. Lire la suite
-
avril 13, 2016
13
avr.'16
Airbus : cible alléchante pour pirates talentueux
Le RSSI du groupe aéronautique européen vient de révéler faire l’objet d’attaques régulières, dont 10 à 12 par jour méritant une attention particulière. Des opérations soutenues par des Etats, parfois. Lire la suite
-
avril 13, 2016
13
avr.'16
Badlock : beaucoup de communication pour pas grand chose
Le lot de correctifs de Microsoft pour avril couvre Badlock, une vulnérabilité annoncée en fanfare fin mars, qui s’avère moins importantes que d’autres, également ouvertes par l’éditeur. Lire la suite
-
avril 12, 2016
12
avr.'16
MobileIron étend son offre avec le contrôle d’accès Cloud
L’éditeur propose un nouveau module permettant d’autoriser ou d’interdire l’utilisation d’applications en mode Cloud, ainsi que de gagner en visibilité sur les usages. Lire la suite
-
avril 11, 2016
11
avr.'16
Versa Networks étend son portefeuille de fonctions de sécurité
Le spécialiste des fonctions de sécurité virtualisées pour les réseaux à définition logicielle vient d’ajouter deux nouvelles fonctions à son offre : protection DNS et passerelle Web sécurisée. Lire la suite