Actualités
Cybersécurité
-
février 04, 2016
04
févr.'16
Le Machine Learning au service de la correction de défauts logiciels grâce au MIT
Des chercheurs du MIT ont mis au point un système de génération automatique de correctifs logiciels basé sur le Machine Learning. De premiers essais montrent une efficacité supérieure aux systèmes existants. Lire la suite
-
février 04, 2016
04
févr.'16
Le Big Data apporte son lot de menaces spécifiques
Dans un nouveau guide, l’Agence européenne pour la sécurité des réseaux et de l’information souligne les spécificités du Big Data et produit ses recommandations de sécurité pour ces environnements. Lire la suite
-
février 04, 2016
04
févr.'16
Dridex revient et change de cibles
Après avoir été activement utilisé contre des cibles françaises à l’automne dernier, dans le domaine bancaire, Dridex revient visant notamment l’industrie, les télécoms et les services financiers. Lire la suite
-
février 03, 2016
03
févr.'16
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
février 03, 2016
03
févr.'16
Safe Harbor : accord in extremis pour son successeur
C’est à la dernière minute que l’Europe et les Etats-Unis ont abouti à un accord de cadre réglementaire sur le traitement des données personnelles prenant la suite de Safe Harbor. Lire la suite
-
février 03, 2016
03
févr.'16
Avec Invotas, FireEye veut pousser l’automatisation
Cette opération doit permettre de proposer une solution intégrée de réaction aux incidents. La couche d’orchestration d’Invotas se chargeant de l’automatisation des changements de configurations au sein de l’infrastructure. Lire la suite
-
février 03, 2016
03
févr.'16
Einstein, un cancre au cœur de la cybersécurité américaine
Ce projet central du programme de protection de l’informatique du ministère de l’Intérieur américain a encore deux ans pour évoluer. Et peut-être tenir ses promesses. Lire la suite
-
février 01, 2016
01
févr.'16
Authentification : Cisco corrige une vulnérabilité dans ses équipements
L’équipementier distribue un correctif pour une vulnérabilité permettant de contourner l’authentification sur son interface d’administration Web. Lire la suite
-
février 01, 2016
01
févr.'16
DenyAll intègre un flux de renseignements signé Webroot
L’éditeur français ajoute à son offre de pare-feu pour applications Web un module de protection basé sur la réputation des adresses IP et produit par Webroot. Lire la suite
-
février 01, 2016
01
févr.'16
Le casse-tête de la sécurité de l’usine du futur
Plus ouverte et plus connectée, l’usine de demain porte la promesse de nouveaux gains de productivité. Mais aussi de défis pour sa sécurisation dont la portée reste souvent mal appréhendée. Lire la suite
-
janvier 29, 2016
29
janv.'16
Check Point actualise sa gamme d’appliance
Les quatre nouveaux modèles se distinguent par des performances renforcées à même de rendre plus confortable l’utilisation de leurs fonctions les plus avancées. Lire la suite
-
janvier 29, 2016
29
janv.'16
La cybersécurité française toujours à la recherche de compétences
Hausse des attaques, nouvelles réglementations, annonces gouvernementales poussent les organisations à étoffer leurs effectifs en experts. Mais l’offre ne suit pas la demande Lire la suite
-
janvier 28, 2016
28
janv.'16
L’Enisa souligne l’importance du renseignement sur les menaces
L’agence européenne vient de publier son bilan sur l’état de menace informatique en 2015. Ses conclusions accordent une place importante au renseignement sur les menaces. Lire la suite
-
janvier 28, 2016
28
janv.'16
De nouveaux accès aux comptes administratifs sur les équipements Fortinet
L’équipementier vient de découvrir un compte d’administration à distance, dont le mot de passe est codé en dur, dans plusieurs versions de ses produits FortiSwitch, FortiAnalyzer, et FortiCache. Il réfute toujours le terme de porte dérobée. Lire la suite
-
janvier 28, 2016
28
janv.'16
Tenable adapte ses sondes Nessus à Azure
Ses solutions de recherche et de gestion de vulnérabilités sont désormais ouvertes à la plateforme Cloud de Microsoft. Lire la suite
-
janvier 27, 2016
27
janv.'16
Le succès des attaques ? Des défenses incapables de suivre leur parcours
L’édition 2016 de l’étude de Cisco sur la sécurité fait ressortir des entreprises dotées de systèmes de défense encore largement périmétriques, et à la conscience limitée de la valeur de leur patrimoine informationnel au sein de leur environnement ... Lire la suite
-
janvier 27, 2016
27
janv.'16
Filière cybersécurité française : la commande publique se fait attendre
Malgré des avancées concrètes, la filière française de la sécurité informatique peine à attirer des investissements privés significatifs et la commande publique. Lire la suite
-
janvier 27, 2016
27
janv.'16
FIC 2016 : la France « en état de guerre totale » pour Bernard Cazeneuve
Le regard fermé et la mine tendue, c’est avec la posture martiale de celui qui mène jusque sur Internet la lutte contre le terrorisme que le ministère de l’Intérieur a fait la promotion de sa politique devant les participants au Forum International ... Lire la suite
-
janvier 25, 2016
25
janv.'16
FIC : L’Europe de la cybersécurité reste à construire
Une conférence rassemblant Guillaume Poupard, directeur général de l’Anssi, et Andreas Könen, vice-président du BSI, devait souligner, au FIC, les avancées de la coopération franco-allemande en matière de cybersécurité. Des débuts modestes sinon ... Lire la suite
-
janvier 25, 2016
25
janv.'16
Couac au FIC à l'ouverture
Une start-up spécialisée dans les audits de sécurité avait signalé aux organisateurs du FIC une faille dans leur site Web. Ceux-ci ont porté plainte. Lire la suite
-
janvier 25, 2016
25
janv.'16
La surveillance de masse s’invite au Forum International de la Cybersécurité
Le sujet devait être « la confiance des utilisateurs dans le numérique à l’heure où la cybercriminalité et l’absence de sécurité digne de ce nom affectent tout un chacun ». Il aura tourné à la surveillance de masse. Lire la suite
-
janvier 22, 2016
22
janv.'16
Le rançongiciel, principale menace contre les entreprises
Les responsables français de la sécurité des systèmes d’information placent ces logiciels malveillants devant les infections virales, les dénis de service et les attaques ciblées. Lire la suite
-
janvier 22, 2016
22
janv.'16
Sensibilisation à la sécurité : un chantier à peine entamé
Une étude réalisée par Solucom et Conscio met en évidence une impréparation préoccupante des collaborateurs des entreprises françaises face à des questions clés pour la sécurité informatique. Lire la suite
-
janvier 21, 2016
21
janv.'16
Le ministère des Transports infecté par un cryptovirus
Un logiciel malveillant chiffrant les fichiers d’un poste de travail infecté aurait réussi à contaminer les ordinateurs du ministère. Lire la suite
-
janvier 21, 2016
21
janv.'16
FireEye se renforce dans l’analyse des menaces
Pour 200 M$, il s’offre iSight Partners, un spécialiste de la production de renseignements sur les menaces. Lire la suite
-
janvier 21, 2016
21
janv.'16
Les mots de passe les plus populaires ne sont pas des mots de passe (toujours pas)
« 123456 » et « password » étaient encore, en 2015, les mots de passe les plus couramment utilisés. Mais peut-être vraiment les qualifier ainsi ? Lire la suite
-
janvier 21, 2016
21
janv.'16
Oracle pousse à Paris sa gestion des identités dans le Cloud
Larry Ellison l'avait fermement affirmé lors du dernier Oracle World. La priorité d'Oracle, c'est maintenant le Cloud sous tous ses aspects, y compris celui de la sécurité informatique. Le géant de la base de données prépare les DSI français à ... Lire la suite
-
janvier 20, 2016
20
janv.'16
Avec Sensiwave, Conscio propose une approche réaliste de la sensibilisation
Le français propose des parcours de sensibilisation à la sécurité personnalisables. Conçus à la troisième personne, ils s’appuient sur des scénarios réalistes. Lire la suite
-
janvier 20, 2016
20
janv.'16
Trustwave poursuivi par un client mécontent
Le groupe hôtelier Affinity Gaming vient d’assigner Trustwave en justice, lui reprochant de ne pas avoir complètement rempli la mission qui lui avait été confiée à la suite d’un incident de sécurité. Lire la suite
-
janvier 20, 2016
20
janv.'16
Linux : une grave vulnérabilité présente depuis 2012
Le noyau Linux embarque depuis 4 ans une vulnérabilité jusqu’ici passée inaperçue et permettant à un attaquant de gagner des privilèges élevés sur un système affecté. Lire la suite
-
janvier 19, 2016
19
janv.'16
Ukraine : après la coupure d’électricité, la paralysie de l’aéroport de Kiev
Le système informatique de l’aéroport de Kiev semble avoir été également attaqué avec le logiciel malveillant BlackEnergy. D’autres opérations sont attendues. Lire la suite
-
janvier 19, 2016
19
janv.'16
L’intégration continue ? Une mine d’or pour les pirates
Les outils d’intégration continue semblent souvent configurés sans prise en compte de leur sécurité. Ils constituent alors une large porte d’entrée sur le système d’information. Lire la suite
-
janvier 19, 2016
19
janv.'16
Pixel-Ville, un outil de sensibilisation sympathique
Mais peut-être trop marqué par une éventuelle politique de sécurité prédéterminée par ses auteurs et par une approche scolaire. Dommage. Lire la suite
-
janvier 18, 2016
18
janv.'16
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
janvier 18, 2016
18
janv.'16
Les terminaux carte bancaire de plus de 250 hôtels Hyatt compromis
Le groupe vient d’indiquer avoir finalisé l’enquête sur la brèche de sécurité qu’il avait reconnue durant les fêtes de fin d’année. Les restaurants de ses hôtels sont principalement concernés. Lire la suite
-
janvier 18, 2016
18
janv.'16
Le Forum économique mondial insiste sur la menace des cyberattaques
Les attaques informatiques constituent l’un des principaux risques menaçant les économies de la planète, selon l’édition 2016 du rapport du Forum économique mondial sur les risques. Lire la suite
-
janvier 15, 2016
15
janv.'16
Raytheon-Websense se mue en Forcepoint et intègre des technologies d’Intel
Le groupe américain se restructure à l’occasion du rachat des technologies de Stonesoft et de Sidewinder auprès d’Intel. De quoi former un nouveau champion de la cyberdéfense. Lire la suite
-
janvier 15, 2016
15
janv.'16
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
janvier 15, 2016
15
janv.'16
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
-
janvier 15, 2016
15
janv.'16
OpenSSH : Une mise à jour comble une importante vulnérabilité
Le nouvelle version 7.1p2 de l’outil d’administration corrige une vulnérabilité vieille de près de 6 ans et susceptible d’exposer les clés privées du poste client. Lire la suite
-
janvier 14, 2016
14
janv.'16
La Cour européenne des droits de l’Homme valide la surveillance des correspondances
Selon la Cour, les entreprises peuvent légitimement surveiller les échanges effectués avec moyens de communication électronique professionnels. Lire la suite
-
janvier 14, 2016
14
janv.'16
RSA prépare une stratégie Cloud, avec services IDaaS
Le président de RSA, Amit Yoran, explique comment l’éditeur change son fusil d’épaule et place désormais le cloud au cœur de sa stratégie. Lire la suite
-
janvier 14, 2016
14
janv.'16
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
janvier 13, 2016
13
janv.'16
Citrix reconnaît un accès non autorisé à un système de gestion de contenus
Une configuration discutable a permis d’accéder en lecture aux contenus d’un serveur de pré-production, mais sans permettre de modification des contenus ni d’accès à des données sensibles. Lire la suite
-
janvier 13, 2016
13
janv.'16
Fortinet réfute le terme de porte dérobée dans l’embarqué de ses appliances
L’équipementier préfère parler de « problème de gestion de l’authentification » pour ce qui laissait à des tiers un accès SSH à ses appliances avant d’être corrigé à l’été 2014. Lire la suite
-
janvier 12, 2016
12
janv.'16
Interxion : piratage du CRM confirmé
Le spécialiste de la colocation confirme que des pirates sont parvenus à infiltrer son système CRM en décembre. Lire la suite
-
janvier 12, 2016
12
janv.'16
Chiffrement : le dialogue de sourd semble continuer
Nathalie Kosciusko-Morizet veut obliger les constructeurs de matériel à prévoir des dispositifs favorisant le travail des forces de l’ordre. Alors que 200 experts signent une lettre ouverte contre toute forme d’affaiblissement du chiffrement. Lire la suite
-
janvier 12, 2016
12
janv.'16
Juniper prépare un grand ménage dans le code de ScreenOS
Après plusieurs semaines de questions autour des vulnérabilités découvertes dans le code source de ses appliances NetScreen, l’équipementier entame une opération de nettoyage en profondeur. Lire la suite
-
janvier 12, 2016
12
janv.'16
Quand l’anti-virus de Trend Micro ouvraient les mots de passe à tous les vents
En l’espace d’une semaine, l’éditeur a développé un correctif en réaction à la notification d’une importante vulnérabilité par l’équipe du projet zéro de Google. Lire la suite
-
janvier 11, 2016
11
janv.'16
Les investisseurs chahutent Barracuda Networks
Les résultats trimestriels de l’équipementier ont déçu, de quoi déclencher de vives critiques dont certains paraissent d’une légitimité discutable. Lire la suite