Actualités
Cybersécurité
-
novembre 25, 2015
25
nov.'15
Vol de données de cartes de paiement au groupe Hilton
Le groupe hôtelier indique avoir découvert un logiciel malveillant installé sur ses terminaux de point de vente et utilisé pour voler des détails de cartes de paiement. Lire la suite
-
novembre 24, 2015
24
nov.'15
Chiffrement : le monde de l’IT défend ses positions
Fustigé comme une entrave au travail des forces de l’ordre, notamment dans le cadre d’attaques terroristes – et pas toujours à juste titre – le chiffrement est encore une fois vigoureusement défendu par les grands des technologies de l’information. Lire la suite
-
novembre 24, 2015
24
nov.'15
Chiffrement : Dell met en danger ses clients par erreur
Le constructeur livre des PC avec un certificat conçu pour simplifier le support technique. Las, ce certificat auto-signé – et sa clé privée, récupérable – peuvent être utilisés pour compromettre les utilisateurs de ces ordinateurs. Lire la suite
-
novembre 23, 2015
23
nov.'15
SAS met son analytique au service de la détection des intrus
L’éditeur vient d’entamer la commercialisation de sa solution analytique conçue pour détecter les comportements anormaux sur l’infrastructure. Lire la suite
-
novembre 23, 2015
23
nov.'15
Avec Eiji, Thales veut offrir un accès 4G sécurisé et sans couture
Le groupe s’apprête à lancer une offre de téléphonie mobile sécurisée s’appuyant sur les réseaux de plusieurs opérateurs français. Lire la suite
-
novembre 20, 2015
20
nov.'15
Portes dérobées : Cisco veut rassurer ses clients
Cisco permet à ses clients d’examiner dans le détail ses équipements et logiciels, jusqu’au code source. Lire la suite
-
novembre 20, 2015
20
nov.'15
Des vulnérabilités trop nombreuses pour être gérées efficacement
Une étude de NopSec sur la gestion des vulnérabilités fait apparaître des RSSI noyés sous l’information et les faux positifs, et minés par le manque de ressources. Lire la suite
-
novembre 20, 2015
20
nov.'15
Microsoft et Inria contribuent à renforcer TLS
Les chercheurs du centre de recherche commun à l’éditeur et à l’institut viennent de présenter deux ensembles de codes d’un projet d’implémentation de référence de TLS. Lire la suite
-
novembre 20, 2015
20
nov.'15
McAfee Labs entrevoit un avenir marqué par les attaques en-dessous de l’OS
Les experts de la division sécurité d’Intel s’attendent à une prolifération, à l’horizon 2020, des attaques qui viseront les faiblesses des firmware et des matériels informatiques. Lire la suite
-
novembre 19, 2015
19
nov.'15
Sécurité : Microsoft avance 1 Md$ de R&D par an
Satya Nadella a profité du Governement Cloud Forum, qui se déroulait en début de semaine à Washington pour détailler les efforts du groupe en matière de sécurité et montrer comment ils s’articulient ensemble. Lire la suite
-
novembre 19, 2015
19
nov.'15
Fujitsu se prépare à renforcer la sécurité des centres de calcul
Le groupe travaille sur plusieurs solutions pour améliorer la protection physique et logique des datacenters, des connexions entrantes et même des applications clientes. Lire la suite
-
novembre 19, 2015
19
nov.'15
Fujistu présente sa plateforme MetaArc conçue pour faciliter le cloud hybride
Avec cette plateforme, le groupe entend offrir une solution simplifier la mise en œuvre d’initiatives numériques nouvelles sans plus isoler les systèmes patrimoniaux. Lire la suite
-
novembre 17, 2015
17
nov.'15
Balabit rassemble logs et surveillance des utilisateurs pour détecter les menaces
L’éditeur réunit son outil de gestion des logs, sa solution de surveillance des comptes à privilèges et son système d’analyse comportementale au sein d’une seule solution pour améliorer la détection des menaces. Lire la suite
-
novembre 17, 2015
17
nov.'15
Avec Airbus, Blue Coat travaille à renforcer la sécurité de ses produits
A l’occasion de l’édition européenne de la conférence Black Hat, Raphaël Rigo, d’Airbus Group Innovations, a présenté ses travaux d’étude sur la sécurité des matériels Blue Coat. Lire la suite
-
novembre 16, 2015
16
nov.'15
Contourner l’authentification Windows pour échapper à Bitlocker
Le système de chiffrement complet de disque de Windows peut être mis en échec en contournant le mécanisme d’ouverture de session. Lire la suite
-
novembre 16, 2015
16
nov.'15
Conficker découvert dans des caméras embarquées
Sans le savoir, des policiers américains sont susceptibles d’avoir porté sur eux des caméras de contrôle de leurs interventions infectées par ce logiciel malveillant désormais historique. Lire la suite
-
novembre 13, 2015
13
nov.'15
F-Secure se prépare à profiter de la poubelle des objets connectés
Associant pragmatisme et opportunisme, F-Secure lance une petite appliance domestique visant à protéger, moyennant abonnement, contre les menaces induites par des objets connectés aux vulnérabilités multiples. Lire la suite
-
novembre 12, 2015
12
nov.'15
La cyberassurance reste largement perçue comme inutile
Les résultats d’une étude signée Wallix tendent à monter un niveau de confiance élevé dans les politiques, pratiques et équipements de sécurité en place. Lire la suite
-
novembre 10, 2015
10
nov.'15
D’importantes vulnérabilités sur SAP HANA
Onapsis vient d’identifier 21 vulnérabilités de sécurité susceptibles de menacer les déploiements HANA, dont 9 qualifiées de critiques. Lire la suite
-
novembre 10, 2015
10
nov.'15
SecludIT s’attaque à la surveillance en continu des vulnérabilités
Fondée en 2011, cette start-up française propose une solution permettant d’accélérer le rythme des recherches régulières de vulnérabilités dans l’infrastructure sans perturber la production. Lire la suite
-
novembre 09, 2015
09
nov.'15
Sophos intègre systèmes de sécurité réseau et terminaux
Concrétisant la promesse de son projet Galileo, Sophos vient de présenter la fonction Security Heartbeat : celle-ci assure la communication entre appliances de sécurité dans le réseau et agent de protection des postes de travail. Lire la suite
-
novembre 06, 2015
06
nov.'15
Visé par des attaque DDoS, ProtonMail appelle à l’aide
Le service de courrier électronique chiffré de bout en bout explique avoir versé une rançon en vain et appelle aux dons pour protéger son infrastructure. Lire la suite
-
novembre 06, 2015
06
nov.'15
La police renforce la lutte contre le hameçonnage
Elle mise sur la mutualisation des signalements entre sa plateforme Pharos et la Phishing Initiative de Lexsi. Lire la suite
-
novembre 06, 2015
06
nov.'15
L’entrée en jeu des cyberassurances conduira à améliorer la sécurité
Les demandes d’indemnisation dans le cadre de cyberassurances sont appelées à croître considérablement dans les prochaines années. Ce qui poussera entreprises et développeurs à améliorer la sécurité des systèmes d’information. Lire la suite
-
novembre 05, 2015
05
nov.'15
Dell chercherait à vendre pour 10 Md$ d’actifs
Conséquence du rachat d’EMC, le groupe chercherait à se séparer d’actifs non stratégiques à hauteur de 10 Md$. Lire la suite
-
novembre 05, 2015
05
nov.'15
XcodeGhost : de nombreuses entreprises concernées
FireEye indique avoir observé l’activité d’applications compromises par XcodeGhost sur les réseaux de 210 entreprises nord-américaines. La partie visible de l’iceberg ? Lire la suite
-
novembre 05, 2015
05
nov.'15
Android : Lookout insiste sur le danger des magasins applicatifs alternatifs
L’éditeur indique avoir observé plus de 20 000 échantillons d’applications soutenues par la publicité et intégrant des logiciels malveillants très difficiles à supprimer, mais distribuée en dehors de Google Play. Lire la suite
-
novembre 04, 2015
04
nov.'15
LogRhythm renforce les capacités opérationnelles de son SIEM
L’éditeur vient de présenter une version 7 de sa plateforme de gestion des informations et des événements de sécurité centrée sur les besoins des centres de sécurité opérationnels. Lire la suite
-
novembre 04, 2015
04
nov.'15
Administrations américaines : un ambitieux plan de modernisation de la sécurité
La Maison Blanche vient de présenter un plan concret de renforcement de la sécurité des systèmes d’information des administrations. L’une des suites de l’incident désastreux qui a touché le bureau de gestion du personnel plus tôt cette année. Lire la suite
-
novembre 04, 2015
04
nov.'15
Royaume-Uni : la messagerie chiffrée sans point de clair bientôt illégale ?
Pas question de forcer l’installation de portes dérobées dans les systèmes de communication chiffrés, il s’agit juste d’interdire les services n’offrant pas de point de clair aux autorités. Lire la suite
-
novembre 03, 2015
03
nov.'15
Kaspersky lance une offre de sécurisation du courrier électronique
L’éditeur entend ainsi aider les entreprises à renforcer leur protection contre les messages indésirables et, surtout, les tentatives de hameçonnage. Lire la suite
-
novembre 03, 2015
03
nov.'15
Intel veut injecter de l’informatique cognitive dans toute son offre
Intel a annoncé la semaine dernière le rachat de Saffron. Les technologies de ce spécialiste de l’informatique cognitive doivent irriguer toute l’offre du fondeur, de la sécurité au Big Data, en passant par la santé et l’Internet des objets. Lire la suite
-
novembre 02, 2015
02
nov.'15
Une alliance pour centrer la sécurité sur l’identité
Ping Identity, Netskope, ThreatMetrix et AirWatch se sont réunis pour proposer modèles d’architecture, recommandations et bonnes pratiques pour recentrer la sécurité sur l’identité. Lire la suite
-
octobre 30, 2015
30
oct.'15
Xen corrige une vulnérabilité critique vieille de sept ans
Les porteurs du projet Xen viennent de corriger un bug permettant à une machine virtuelle hôte de prendre le contrôle complet du système hôte. Il traîne dans le code de l’hyperviseur depuis sept ans. Lire la suite
-
octobre 30, 2015
30
oct.'15
L’Enisa fait une priorité de la protection des systèmes critiques d’aujourd’hui… et de demain
L’agence vient de présenter son programme de travail pour 2016. Il fait la part belle aux objets connectés et au chiffrement, mais sans oublier la cybersécurité des Etats. Lire la suite
-
octobre 29, 2015
29
oct.'15
Dridex vise la France avec agressivité
Ce cheval de Troie bancaire permet à ses opérateurs de conduire des transactions frauduleuses. Affaibli aux Etats-Unis et au Royaume-Uni, il attaque l’Hexagone en force. Lire la suite
-
octobre 29, 2015
29
oct.'15
Oracle OpenWorld 2015: Oracle incruste la sécurité dans son hardware
Le nouveau processeur M7 permet de chiffrer les données et de contrôler l’usage de la mémoire par les applications directement « dans le silicium ». Indispensable, d’après son CTO, pour sécuriser le Cloud. Le processeur prend également en charge ... Lire la suite
-
octobre 28, 2015
28
oct.'15
Cisco renforce son offre de sécurité avec la surveillance des flux réseau
L’équipementier vient d’annoncer le rachat de Lancope pour 452 M$ en numéraire. Il prévoit d’en profiter pour ajouter la surveillance des flux réseau à son offre de sécurité. Lire la suite
-
octobre 28, 2015
28
oct.'15
Intel Security abandonne les services McAfee pour l’e-mail
Les offres SaaS d’archivage, de chiffrement, et de protection de la messagerie électronique ne seront bientôt plus commercialisées. Intel suggère Proofpoint comme alternative. Lire la suite
-
octobre 27, 2015
27
oct.'15
Les voies empruntées par l’Europe pour la neutralité du web sont dangereuses, selon Tim Berners-Lee
Le Parlement européen vient d’adopter au final et sans aucune modification le texte controversé sur la réglementation des télécommunications. Plutôt favorable sur le principe l’assemblée n’a visiblement pas souhaité affiné le texte initial en ... Lire la suite
-
octobre 26, 2015
26
oct.'15
Fortinet rejoint l’aventure VMware NSX
Fortinet vient de présenter le FortiGate VMX, un pare-feu conçu pour la plateforme de virtualisation réseau de VMware, NSX. Il rejoint ainsi Check Point, McAfee, et Palo Alto. Lire la suite
-
octobre 26, 2015
26
oct.'15
Attaques informatiques : la France compte parmi les cibles de choix
Les entreprises de l’Hexagone soupçonnent en premier lieu leurs concurrents locaux. Lire la suite
-
octobre 23, 2015
23
oct.'15
Usher 3.0 : la solution de badges intelligents dématérialisés de MicroStrategy se refait une beauté
Lancé en début d’année, Usher est la continuité logique de la plateforme BI de l’éditeur dans la sécurité et le marketing. Implémenté en early-adopter chez Gucci pour ses cartes de fidélité, en France Usher semble plutôt intéresser les RSSI. Lire la suite
-
octobre 23, 2015
23
oct.'15
Attaquer les serveurs de temps pour viser d’autres protocoles
Des chercheurs viennent de se pencher sur le risque d’attaques sur le trafic non protégé des serveurs de temps, suivant le protocole NTP. Une étape susceptible d’affecter la sécurité de nombreux systèmes. Lire la suite
-
octobre 23, 2015
23
oct.'15
Pawn Storm : de nouveaux indices remontant à la Russie ?
Trend Micro indique que le groupe Pawn Storm continue d’être très actif. Il se serait récemment intéressé aux enquêteurs chargés de la destruction du vol MH17 et aux rebelles syriens. Lire la suite
-
octobre 23, 2015
23
oct.'15
Cartes bancaires : une vulnérabilité connue exploitée discrètement
Des chercheurs viennent de publier un rapport d’étude sur l’exploitation concrète mais discrète d’une vulnérabilité affectant les cartes EMV et connue depuis plus de 5 ans. Lire la suite
-
octobre 23, 2015
23
oct.'15
Correctifs : Oracle doit accélérer la cadence, estiment plusieurs experts
Oracle corrige 154 vulnérabilités à l’occasion de son lot de mises à jour trimestriel. Certains experts estiment que les rustines doivent être distribuées plus rapidement. Oracle veut s’en tenir à son calendrier. Lire la suite
-
octobre 22, 2015
22
oct.'15
Marché noir : moins de 30 € la carte bancaire
Selon McAfee, les données d’une carte bancaire se vendent entre 20 et 20 € l’unité en Europe, contre moins de 10 $ outre-Atlantique, montrant une inquiétante banalisation. Lire la suite
-
octobre 22, 2015
22
oct.'15
Android 6.0 : le chiffrement complet fait un petit pas de plus en avant
Le chiffrement complet des terminaux devrait être obligatoire pour Android 6.0. Du moins pour les appareils livrés avec cette version de l’OS mobile de Google. Lire la suite
-
octobre 22, 2015
22
oct.'15
Trend Micro libère HP de TippingPoint
Trend Micro vient d’accepter de racheter TippingPoint pour 300 M$ afin de renforcer son offre de sécurité réseau. Mais les experts s’interrogent sur les stratégies tant de l’éditeur que de HP. Lire la suite