Actualités
Cybersécurité
-
septembre 30, 2015
30
sept.'15
Jean-Noël de Galzain, Hexatrust : « il faut donner des opportunités industrielles »
Pour le patron de Wallix, des progrès sont faits pour stimuler l'écosystème de PME françaises de la sécurité, mais beaucoup reste à accomplir. Un constat partagé à l'Anssi. Lire la suite
-
septembre 29, 2015
29
sept.'15
PowerShell : des pirates de plus en plus fans
Une nouvelle boîte à outils ambitionne de mettre à profit PowerShell pour explorer furtivement un réseau interne après une compromission initiale. Lire la suite
-
septembre 29, 2015
29
sept.'15
OpenSSL se dote d’un nouveau niveau d’alerte
Le projet qualifiera désormais la sévérité de certaines vulnérabilités de critique et non plus simplement d’élevée. Lire la suite
-
septembre 28, 2015
28
sept.'15
XcodeGhost, la menace qui jette une ombre sur le développement offshore
Révélée il y a une semaine, la menace qui affecte de très nombreuses applications iOS diffusées sur l’App Store d’Apple pose la question des pratiques de développement dans les pays à bas coût. Lire la suite
-
septembre 28, 2015
28
sept.'15
Art Coviello s’inquiète des questions de sécurité et confidentialité
L’ancien président exécutif de RSA estime que le gouvernement américain et l’industrie de la sécurité informatique ont besoin de travailler ensemble pour résoudre les problèmes croissants autour de la sécurité du Cloud et de la confidentialité. Lire la suite
-
septembre 28, 2015
28
sept.'15
Splunk étend son offre aux objets connectés et systèmes industriels
Le spécialiste de la gestion des informations et des événements de sécurité vient de profiter du lancement de la version 6.3 de sa plateforme pour souligner l’étendue des domaines d’applications de son offre. Lire la suite
-
septembre 24, 2015
24
sept.'15
Sécurité des SDN : Fortinet tente de prendre de court les start-up spécialisés
L’équipementier vient de présenter un framework pour la sécurité des réseaux à définition logicielle. Lire la suite
-
septembre 24, 2015
24
sept.'15
Objets connectés : le RSSI du FBI alerte
Dans une allocution, Arlette Hart, RSSI du FBI, s’en est prise à l’Internet des objets et expliqué pourquoi les entreprises doivent accélérer leurs efforts de sécurisation. Lire la suite
-
septembre 24, 2015
24
sept.'15
HP cherche à sécuriser les imprimantes
Le groupe vient de présenter trois nouveaux systèmes d’impression dotés de capacités de protection contre les modifications de BIOS et de détection d’intrusions. Lire la suite
-
septembre 24, 2015
24
sept.'15
Près de 5 % de croissance pour les dépenses de sécurité
Gartner prévoit une progression de 4,7 % du marché de la sécurité informatique en 2015, à 75,4 Md$. Lire la suite
-
septembre 23, 2015
23
sept.'15
Trend Micro propose Deep Security sur l’Azure Marketplace
L’éditeur simplifie ainsi la mise à disposition de sa solution de sécurité pour l’offre d’infrastructure en mode cloud de Microsoft. Lire la suite
-
septembre 23, 2015
23
sept.'15
Wallix veut simplifier l’utilisation des comptes à privilèges
Le Français vient d’annoncer un portail Web de gestion unifiée des accès pour les utilisateurs de comptes à privilèges. Lire la suite
-
septembre 23, 2015
23
sept.'15
Target, une cible criblée de trous
Un rapport interne sur l’incident de sécurité dont la chaîne américaine a été victime fin 2013 montre les nombreuses failles dont l’enseigne souffrait alors. Lire la suite
-
septembre 21, 2015
21
sept.'15
Assurance contre les menaces informatiques : un marché à 2,5 Md$
Selon PwC, le marché des assurances contre les menaces informatiques est appelé à tripler d’ici la fin de décennie, pour atteindre 7,5 Md$ en 2020. Lire la suite
-
septembre 21, 2015
21
sept.'15
Apple nettoie son magasin applicatif
Après la découverte d’une attaque de grande ampleur sur son magasin applicatif, le groupe s’est vu contraint de faire le ménage pour retirer des applications compromises. Lire la suite
-
septembre 21, 2015
21
sept.'15
Les Duke au service du renseignement russe ?
Selon F-Secure, la famille de logiciels malveillant Duke est utilisée par des pirates soutenus par la Russie. Lire la suite
-
septembre 18, 2015
18
sept.'15
Télécom Lille aide ses étudiants à se certifier en cybersécurité
Partenaire de sociétés spécialisées en sécurité informatique depuis plusieurs années, Télécom Lille propose à ses étudiants d'obtenir la certification délivrée par Arkoon Netasq, au cours de leurs études. Un « plus » pour les étudiants, mais aussi ... Lire la suite
-
septembre 17, 2015
17
sept.'15
Twistlock veut assurer la sécurité des conteneurs
La jeune pousse propose une solution permettant de contrôler l’accès aux conteneurs Docker, de détecter d’éventuelles anomalies, et d’assurer l’absence de vulnérabilité connue. Lire la suite
-
septembre 17, 2015
17
sept.'15
Heartbleed : encore bien trop d’équipements affectés
Selon le créateur du moteur de recherche spécialisé dans les objets connectés Shodan, il reste plus de 200 000 appareils accessibles sur Internet affectés par la vulnérabilité Heartbleed. Lire la suite
-
septembre 17, 2015
17
sept.'15
Routeurs Cisco : l’attaque SYNful Knock s’avère plus répandue
L’attaque visant le firmware des routeurs Cisco dévoilée par FireEye s’avère bien plus utilisée qu’il n’y paraissait initialement. Au moins 79 équipements répartis dans 19 pays s’avèrent compromis. Lire la suite
-
septembre 16, 2015
16
sept.'15
Scada : la prise de conscience n’est pas là
Selon Frost & Sullivan, les technologies de l’information et les technologies opérationnelles continuent d’évoluer dans deux sphères trop distinctes pour que la sécurité des systèmes d’industriels progresse. Lire la suite
-
septembre 16, 2015
16
sept.'15
Intel veut aider à sécuriser les voitures connectées
Le groupe annonce la création d’un conseil qui auditera régulièrement la sécurité des systèmes embarqués pour produire recommandations de conception et pratiques de référence. Lire la suite
-
septembre 16, 2015
16
sept.'15
Une attaque furtive vise les routeurs Cisco
FireEye vient de découvrir une attaque visant le firmware des routeurs Cisco afin de s’assurer une présence persistante sur les réseaux compromis. Cisco confirme et propose une règle de détection. Lire la suite
-
septembre 15, 2015
15
sept.'15
Une importante vulnérabilité dans l’embarqué VxWorks
Un chercheur a profité de la conférence londonienne 44Con pour dévoiler d’importantes vulnérabilités dans le système d’exploitation embarqué VxWorks. Lire la suite
-
septembre 14, 2015
14
sept.'15
Menaces informatiques : la France intéresse surtout… les français
Selon ThreatMetrix, 51 % des activités informatiques malveillantes visant les entreprises françaises au second trimestre étaient le fait d’acteurs malicieux installés dans l’Hexagone. Lire la suite
-
septembre 14, 2015
14
sept.'15
Vulnérabilités : FireEye au cœur d’une controverse
L'équipementier est pointé du doigt pour ses demandes appuyées de suppression d'informations relatives à des vulnérabilités découvertes dans ses produits. Protection de sa propriété intellectuelle, répond-il. Lire la suite
-
septembre 11, 2015
11
sept.'15
Turla utilise une faille connue de l’accès à Internet par satellite
Les opérateurs de Turla – aussi appelé Uroburos – exfiltrent des données volées en toute anonymat en détournant les flux descendants des accès à Internet par satellite. Lire la suite
-
septembre 11, 2015
11
sept.'15
Certificats : des risques connus mais négligés
Les professionnels de la sécurité semblent ne rien faire face au risque que représentent les certificats et les clés de chiffrement compromis par manque de visibilité. Lire la suite
-
septembre 10, 2015
10
sept.'15
Allianz anticipe une forte croissance des dépenses d’assurance sur les risques informatiques
Le marché de l’assurance sur les risques informatiques reste émergent. Il devrait être multiplié par dix au cours de la prochaine décennie. Lire la suite
-
septembre 10, 2015
10
sept.'15
La sécurité traditionnelle affecte la productivité
Selon une étude Dell, la plupart des professionnels de l’IT admettent que des mesures de sécurité contextualisées permettraient d’améliorer la productivité sans compromettre la sécurité. Lire la suite
-
septembre 09, 2015
09
sept.'15
Microsoft corrige cinq vulnérabilités critiques
Le train de correctifs de l’éditeur pour le mois de septembre concerne cinq vulnérabilités critiques, dont deux permettant d’exécution de code à distance dans Office. Lire la suite
-
septembre 09, 2015
09
sept.'15
Mobilité et BYOD : la stratégie de l’autruche sembler régner en France
Une étude réalisée par F-Secure montre que seulement 28 % des entreprises françaises utilisent une solution de MDM, alors même qu’elles placent la sécurisation de terminaux mobiles hétérogènes parmi leurs principales priorités. Lire la suite
-
septembre 08, 2015
08
sept.'15
Loïc Guézo, Trend Micro : « ne pas aller dans une alliance au prétexte que les autres y sont »
Dans un entretien avec la rédaction, Loïc Guézo, évangéliste sécurité de l’information pour l’Europe du Sud chez Trend Micro, fait le point sur l’approche de l’éditeur en matière de collaboration public/privé et de partage de renseignements sur les ... Lire la suite
-
septembre 08, 2015
08
sept.'15
OpenTrust se recentre sur l’identité numérique
Le français va céder son activité de certification de documents et de transactions à son partenaire OEM américain DocuSign. Lire la suite
-
septembre 08, 2015
08
sept.'15
Sécurité : tester le facteur humain
Laura Bell, CEO de SafeStack, a présenté cet été à la conférence BlackHat, un outil visant à évaluer le niveau de sûreté du comportement des collaborateurs d’une entreprise. Lire la suite
-
septembre 08, 2015
08
sept.'15
Des vulnérabilités dans les produits Kaspersky et FireEye
L’éditeur russe a réagi dans les 24h à la divulgation d’une vulnérabilité, remerciant au passage le chercheur controversé Tavis Ormandy pour son travail. Lire la suite
-
septembre 07, 2015
07
sept.'15
VMware se lance dans le domaine de l’IDaaS
L’éditeur a discrètement désolidarisé, la semaine dernière, sa pile de gestion des identités et des accès du reste de son offre. Lire la suite
-
septembre 07, 2015
07
sept.'15
HP chercherait à revendre TippingPoint
En pleine réorganisation, le groupe préfèrerait se séparer de ses appliances d’UTM pour se concentrer sur le logiciel et les services de sécurité. Lire la suite
-
septembre 04, 2015
04
sept.'15
Fortinet corrige des vulnérabilités dans son agent pour poste client
L’agent FortiClient pour les postes utilisateurs est disponible dans une version mise à jour après la découverte de vulnérabilité permettant de prendre le contrôle à distance des machines compromises. Lire la suite
-
septembre 04, 2015
04
sept.'15
Netflix ouvre son outil de protection contre les XSS
Le service de vidéo à l’abonnement vient de mettre à la disposition de tous Sleepy Puppy, son framework de protection contre les vulnérabilités de scripting inter-sites. Lire la suite
-
septembre 04, 2015
04
sept.'15
Guide Essentiel : Analyse comportementale, la clé de la sécurité ?
Deux fois par mois, LeMagIT vous propose un Guide Essentiel gratuit qui revient sur une thématique IT clef. Aujourd’hui : l’analyse comportementale dans une logique de détection des menaces. Lire la suite
-
septembre 03, 2015
03
sept.'15
Check Point repackage la technologie d’Hyperwise
Check Point vient d’annoncer SandBlast, une solution sous laquelle il rassemble tous les composants de son offre de gestion des fichiers suspects et malicieux pour mieux la packager dans plusieurs appliances dédiées animées par la technologie d’... Lire la suite
-
septembre 02, 2015
02
sept.'15
Verizon offre sa connaissance des menaces aux utilisateurs de Splunk
Une application gratuite permet de tirer profit des enseignements retirés des enquêtes de la branche services de l’opérateur, sur des incidents de sécurité, pour corréler les données analysées avec Splunk. Lire la suite
-
septembre 02, 2015
02
sept.'15
Cybermenaces : le Cigref sensibilise le grand public
Après s’être lancée dans la sensibilisation des dirigeants d’entreprises et de leurs collaborateurs, l’association s’apprête à s’atteler à celle du grand public. Lire la suite
-
septembre 01, 2015
01
sept.'15
Sécuriser les postes de travail Linux
La fondation Linux propose un guide de bonnes pratiques pour la sécurisation des postes de travail fonctionnant avec le système d’exploitation libre. Le fruit de sa propre expérience. Lire la suite
-
août 31, 2015
31
août'15
Ping Identity ouvre un centre de calcul en Allemagne
Ce datacenter renforce l’offre du spécialiste de la gestion des identités en mode Cloud en Europe. Jusqu’ici, il n’y était présent qu’à travers l’infrastructure d’Amazon en Irlande. Lire la suite
-
août 28, 2015
28
août'15
CA Technologies renforce son offre d’IAM
L’éditeur a annoncé avoir signé un accord définitif pour le rachat de Xceedium, spécialiste de la gestion des comptes à privilèges. Lire la suite
-
août 27, 2015
27
août'15
Android : importante faille dans le support à distance
Début août, Check Point a identifié une importante faille dans les services de support à distance d’Android. Elle est désormais exploitée. Lire la suite
-
août 27, 2015
27
août'15
Phishing : former ses utilisateurs est plus rentable
Une étude de l’institut Ponemon pour Wombat tend à montrer que former ses utilisateurs à identifier le hameçonnage et à y réagir de manière appropriée s’avère bien plus rentable que de devoir en gérer les conséquences. Lire la suite
-
août 26, 2015
26
août'15
Les DSI comprennent-ils bien la sécurité des environnements virtualisés ?
Une étude de Kaspersky donne à penser que les DSI ne comprennent pas vraiment les enjeux de la sécurisation des environnements virtualisés. Au cœur du sujet : le coût des incidents de sécurité. Lire la suite