Actualités
Cybersécurité
-
février 18, 2016
18
févr.'16
Le projet de cyberguerre américain en Iran
Le New York Times lève le voile sur Nitro Zeus, le projet de cyberoffensive que prévoyait l’administration Obama en cas d’échec des négociations sur le nucléaire iranien. Lire la suite
-
février 17, 2016
17
févr.'16
Les attaques DDoS gagnent en ampleur et en complexité
Arbord Networks souligne une progression de l’intensité et de la complexité des attaques en déni de service en 2015. Avec un nouvel objectif : le chantage. Lire la suite
-
février 17, 2016
17
févr.'16
Comment Fujitsu veut rendre invisibles les centres de calcul
Le groupe a développé tout un ensemble de briques technologiques qu’il entend progressivement commercialiser, en commençant par l’Europe centrale, pour assurer la furtivité logique des datacenters et autres infrastructures sensibles. Lire la suite
-
février 17, 2016
17
févr.'16
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
février 16, 2016
16
févr.'16
Darktrace étend son offre aux infrastructures virtualisées et Cloud
Le britannique ouvre ses capacités de surveillance et d’analyse des flux réseau aux infrastructures virtualisées et aux environnements de Cloud publics d’Amazon et de Microsoft, notamment. Lire la suite
-
février 16, 2016
16
févr.'16
Chiffrement : l’Enisa fait une piqure de rappel
Un an après, l’agence européenne pour la sécurité des réseaux et de l’information revient à la charge et souligne l’importance du chiffrement pour la société civile et l’industrie. Lire la suite
-
février 15, 2016
15
févr.'16
Econocom mise sur Trend Micro pour construire une offre de protection SaaS
L’intégration Exaprobe va exploiter les outils de l’éditeur pour proposer un service de protection des systèmes d’information et d’accompagnement à la réaction aux incidents. Lire la suite
-
février 15, 2016
15
févr.'16
Check Point apporte sa technologie SandBlast au poste de travail
Un agent logiciel pour Windows permet d’apporter jusqu’au poste utilisateur la technologie de protection contre les menaces inédites par émulation. Lire la suite
-
février 15, 2016
15
févr.'16
DaaS : avec Workspace One, VMware attaque Citrix sur le terrain des prix
VMware vient d’annoncer la disponibilité commerciale de sa suite Workspace One combinée à Horizon Air Hybrid-mode, héritier du projet Enzo, avec des prix bien inférieurs à ceux de Citrix Workspace Cloud. Lire la suite
-
février 15, 2016
15
févr.'16
Un hôpital paralysé par un rançongiciel
La compromission d’un ou plusieurs éléments du système d’information d’un hôpital du sud de la Californie par un rançongiciel affecte lourdement son activité. Lire la suite
-
février 08, 2016
08
févr.'16
Oracle corrige en urgence une faille de l'installateur Java
Après avoir déjà dévoilé quelque 248 correctifs de sécurité la semaine dernière, Oracle a publié vendredi un correctif d'urgence pour combler une vulnérabilité dans le programme d'installation de Java pour Windows. Lire la suite
-
février 05, 2016
05
févr.'16
Les énergéticiens sont conscients d’être des cibles pour des cyberattaques
Trois quarts des DSI dans les secteurs de l’énergie, des utilités, du pétrole et du gaz estiment que leurs organisations constituent des cibles. Mais ils sont majoritairement incapables de surveiller les menaces. Lire la suite
-
février 05, 2016
05
févr.'16
L’Anssi visée par une attaque en déni de service
Des internautes réunis sous le pseudonyme d’Anonymous rendent inaccessible le site Web de l’agence, depuis ce jeudi 4 février au soir. Lire la suite
-
février 05, 2016
05
févr.'16
Importantes vulnérabilités dans un outil d’administration Netgear
Le système d’administration réseau ProSafe NMS300 de Netgear présente deux importantes vulnérabilités, dont l’une permettant l’exécution de code à distance avec un haut niveau de privilèges. Lire la suite
-
février 04, 2016
04
févr.'16
Le Machine Learning au service de la correction de défauts logiciels grâce au MIT
Des chercheurs du MIT ont mis au point un système de génération automatique de correctifs logiciels basé sur le Machine Learning. De premiers essais montrent une efficacité supérieure aux systèmes existants. Lire la suite
-
février 04, 2016
04
févr.'16
Le Big Data apporte son lot de menaces spécifiques
Dans un nouveau guide, l’Agence européenne pour la sécurité des réseaux et de l’information souligne les spécificités du Big Data et produit ses recommandations de sécurité pour ces environnements. Lire la suite
-
février 04, 2016
04
févr.'16
Dridex revient et change de cibles
Après avoir été activement utilisé contre des cibles françaises à l’automne dernier, dans le domaine bancaire, Dridex revient visant notamment l’industrie, les télécoms et les services financiers. Lire la suite
-
février 03, 2016
03
févr.'16
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
février 03, 2016
03
févr.'16
Safe Harbor : accord in extremis pour son successeur
C’est à la dernière minute que l’Europe et les Etats-Unis ont abouti à un accord de cadre réglementaire sur le traitement des données personnelles prenant la suite de Safe Harbor. Lire la suite
-
février 03, 2016
03
févr.'16
Avec Invotas, FireEye veut pousser l’automatisation
Cette opération doit permettre de proposer une solution intégrée de réaction aux incidents. La couche d’orchestration d’Invotas se chargeant de l’automatisation des changements de configurations au sein de l’infrastructure. Lire la suite
-
février 03, 2016
03
févr.'16
Einstein, un cancre au cœur de la cybersécurité américaine
Ce projet central du programme de protection de l’informatique du ministère de l’Intérieur américain a encore deux ans pour évoluer. Et peut-être tenir ses promesses. Lire la suite
-
février 01, 2016
01
févr.'16
Authentification : Cisco corrige une vulnérabilité dans ses équipements
L’équipementier distribue un correctif pour une vulnérabilité permettant de contourner l’authentification sur son interface d’administration Web. Lire la suite
-
février 01, 2016
01
févr.'16
DenyAll intègre un flux de renseignements signé Webroot
L’éditeur français ajoute à son offre de pare-feu pour applications Web un module de protection basé sur la réputation des adresses IP et produit par Webroot. Lire la suite
-
février 01, 2016
01
févr.'16
Le casse-tête de la sécurité de l’usine du futur
Plus ouverte et plus connectée, l’usine de demain porte la promesse de nouveaux gains de productivité. Mais aussi de défis pour sa sécurisation dont la portée reste souvent mal appréhendée. Lire la suite
-
janvier 29, 2016
29
janv.'16
Check Point actualise sa gamme d’appliance
Les quatre nouveaux modèles se distinguent par des performances renforcées à même de rendre plus confortable l’utilisation de leurs fonctions les plus avancées. Lire la suite
-
janvier 29, 2016
29
janv.'16
La cybersécurité française toujours à la recherche de compétences
Hausse des attaques, nouvelles réglementations, annonces gouvernementales poussent les organisations à étoffer leurs effectifs en experts. Mais l’offre ne suit pas la demande Lire la suite
-
janvier 28, 2016
28
janv.'16
L’Enisa souligne l’importance du renseignement sur les menaces
L’agence européenne vient de publier son bilan sur l’état de menace informatique en 2015. Ses conclusions accordent une place importante au renseignement sur les menaces. Lire la suite
-
janvier 28, 2016
28
janv.'16
De nouveaux accès aux comptes administratifs sur les équipements Fortinet
L’équipementier vient de découvrir un compte d’administration à distance, dont le mot de passe est codé en dur, dans plusieurs versions de ses produits FortiSwitch, FortiAnalyzer, et FortiCache. Il réfute toujours le terme de porte dérobée. Lire la suite
-
janvier 28, 2016
28
janv.'16
Tenable adapte ses sondes Nessus à Azure
Ses solutions de recherche et de gestion de vulnérabilités sont désormais ouvertes à la plateforme Cloud de Microsoft. Lire la suite
-
janvier 27, 2016
27
janv.'16
Le succès des attaques ? Des défenses incapables de suivre leur parcours
L’édition 2016 de l’étude de Cisco sur la sécurité fait ressortir des entreprises dotées de systèmes de défense encore largement périmétriques, et à la conscience limitée de la valeur de leur patrimoine informationnel au sein de leur environnement ... Lire la suite
-
janvier 27, 2016
27
janv.'16
Filière cybersécurité française : la commande publique se fait attendre
Malgré des avancées concrètes, la filière française de la sécurité informatique peine à attirer des investissements privés significatifs et la commande publique. Lire la suite
-
janvier 27, 2016
27
janv.'16
FIC 2016 : la France « en état de guerre totale » pour Bernard Cazeneuve
Le regard fermé et la mine tendue, c’est avec la posture martiale de celui qui mène jusque sur Internet la lutte contre le terrorisme que le ministère de l’Intérieur a fait la promotion de sa politique devant les participants au Forum International ... Lire la suite
-
janvier 25, 2016
25
janv.'16
FIC : L’Europe de la cybersécurité reste à construire
Une conférence rassemblant Guillaume Poupard, directeur général de l’Anssi, et Andreas Könen, vice-président du BSI, devait souligner, au FIC, les avancées de la coopération franco-allemande en matière de cybersécurité. Des débuts modestes sinon ... Lire la suite
-
janvier 25, 2016
25
janv.'16
Couac au FIC à l'ouverture
Une start-up spécialisée dans les audits de sécurité avait signalé aux organisateurs du FIC une faille dans leur site Web. Ceux-ci ont porté plainte. Lire la suite
-
janvier 25, 2016
25
janv.'16
La surveillance de masse s’invite au Forum International de la Cybersécurité
Le sujet devait être « la confiance des utilisateurs dans le numérique à l’heure où la cybercriminalité et l’absence de sécurité digne de ce nom affectent tout un chacun ». Il aura tourné à la surveillance de masse. Lire la suite
-
janvier 22, 2016
22
janv.'16
Le rançongiciel, principale menace contre les entreprises
Les responsables français de la sécurité des systèmes d’information placent ces logiciels malveillants devant les infections virales, les dénis de service et les attaques ciblées. Lire la suite
-
janvier 22, 2016
22
janv.'16
Sensibilisation à la sécurité : un chantier à peine entamé
Une étude réalisée par Solucom et Conscio met en évidence une impréparation préoccupante des collaborateurs des entreprises françaises face à des questions clés pour la sécurité informatique. Lire la suite
-
janvier 21, 2016
21
janv.'16
Le ministère des Transports infecté par un cryptovirus
Un logiciel malveillant chiffrant les fichiers d’un poste de travail infecté aurait réussi à contaminer les ordinateurs du ministère. Lire la suite
-
janvier 21, 2016
21
janv.'16
FireEye se renforce dans l’analyse des menaces
Pour 200 M$, il s’offre iSight Partners, un spécialiste de la production de renseignements sur les menaces. Lire la suite
-
janvier 21, 2016
21
janv.'16
Les mots de passe les plus populaires ne sont pas des mots de passe (toujours pas)
« 123456 » et « password » étaient encore, en 2015, les mots de passe les plus couramment utilisés. Mais peut-être vraiment les qualifier ainsi ? Lire la suite
-
janvier 21, 2016
21
janv.'16
Oracle pousse à Paris sa gestion des identités dans le Cloud
Larry Ellison l'avait fermement affirmé lors du dernier Oracle World. La priorité d'Oracle, c'est maintenant le Cloud sous tous ses aspects, y compris celui de la sécurité informatique. Le géant de la base de données prépare les DSI français à ... Lire la suite
-
janvier 20, 2016
20
janv.'16
Avec Sensiwave, Conscio propose une approche réaliste de la sensibilisation
Le français propose des parcours de sensibilisation à la sécurité personnalisables. Conçus à la troisième personne, ils s’appuient sur des scénarios réalistes. Lire la suite
-
janvier 20, 2016
20
janv.'16
Trustwave poursuivi par un client mécontent
Le groupe hôtelier Affinity Gaming vient d’assigner Trustwave en justice, lui reprochant de ne pas avoir complètement rempli la mission qui lui avait été confiée à la suite d’un incident de sécurité. Lire la suite
-
janvier 20, 2016
20
janv.'16
Linux : une grave vulnérabilité présente depuis 2012
Le noyau Linux embarque depuis 4 ans une vulnérabilité jusqu’ici passée inaperçue et permettant à un attaquant de gagner des privilèges élevés sur un système affecté. Lire la suite
-
janvier 19, 2016
19
janv.'16
Ukraine : après la coupure d’électricité, la paralysie de l’aéroport de Kiev
Le système informatique de l’aéroport de Kiev semble avoir été également attaqué avec le logiciel malveillant BlackEnergy. D’autres opérations sont attendues. Lire la suite
-
janvier 19, 2016
19
janv.'16
L’intégration continue ? Une mine d’or pour les pirates
Les outils d’intégration continue semblent souvent configurés sans prise en compte de leur sécurité. Ils constituent alors une large porte d’entrée sur le système d’information. Lire la suite
-
janvier 19, 2016
19
janv.'16
Pixel-Ville, un outil de sensibilisation sympathique
Mais peut-être trop marqué par une éventuelle politique de sécurité prédéterminée par ses auteurs et par une approche scolaire. Dommage. Lire la suite
-
janvier 18, 2016
18
janv.'16
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
janvier 18, 2016
18
janv.'16
Les terminaux carte bancaire de plus de 250 hôtels Hyatt compromis
Le groupe vient d’indiquer avoir finalisé l’enquête sur la brèche de sécurité qu’il avait reconnue durant les fêtes de fin d’année. Les restaurants de ses hôtels sont principalement concernés. Lire la suite
-
janvier 18, 2016
18
janv.'16
Le Forum économique mondial insiste sur la menace des cyberattaques
Les attaques informatiques constituent l’un des principaux risques menaçant les économies de la planète, selon l’édition 2016 du rapport du Forum économique mondial sur les risques. Lire la suite