Actualités
Cybersécurité
-
novembre 12, 2015
12
nov.'15
La cyberassurance reste largement perçue comme inutile
Les résultats d’une étude signée Wallix tendent à monter un niveau de confiance élevé dans les politiques, pratiques et équipements de sécurité en place. Lire la suite
-
novembre 10, 2015
10
nov.'15
D’importantes vulnérabilités sur SAP HANA
Onapsis vient d’identifier 21 vulnérabilités de sécurité susceptibles de menacer les déploiements HANA, dont 9 qualifiées de critiques. Lire la suite
-
novembre 10, 2015
10
nov.'15
SecludIT s’attaque à la surveillance en continu des vulnérabilités
Fondée en 2011, cette start-up française propose une solution permettant d’accélérer le rythme des recherches régulières de vulnérabilités dans l’infrastructure sans perturber la production. Lire la suite
-
novembre 09, 2015
09
nov.'15
Sophos intègre systèmes de sécurité réseau et terminaux
Concrétisant la promesse de son projet Galileo, Sophos vient de présenter la fonction Security Heartbeat : celle-ci assure la communication entre appliances de sécurité dans le réseau et agent de protection des postes de travail. Lire la suite
-
novembre 06, 2015
06
nov.'15
Visé par des attaque DDoS, ProtonMail appelle à l’aide
Le service de courrier électronique chiffré de bout en bout explique avoir versé une rançon en vain et appelle aux dons pour protéger son infrastructure. Lire la suite
-
novembre 06, 2015
06
nov.'15
La police renforce la lutte contre le hameçonnage
Elle mise sur la mutualisation des signalements entre sa plateforme Pharos et la Phishing Initiative de Lexsi. Lire la suite
-
novembre 06, 2015
06
nov.'15
L’entrée en jeu des cyberassurances conduira à améliorer la sécurité
Les demandes d’indemnisation dans le cadre de cyberassurances sont appelées à croître considérablement dans les prochaines années. Ce qui poussera entreprises et développeurs à améliorer la sécurité des systèmes d’information. Lire la suite
-
novembre 05, 2015
05
nov.'15
Dell chercherait à vendre pour 10 Md$ d’actifs
Conséquence du rachat d’EMC, le groupe chercherait à se séparer d’actifs non stratégiques à hauteur de 10 Md$. Lire la suite
-
novembre 05, 2015
05
nov.'15
XcodeGhost : de nombreuses entreprises concernées
FireEye indique avoir observé l’activité d’applications compromises par XcodeGhost sur les réseaux de 210 entreprises nord-américaines. La partie visible de l’iceberg ? Lire la suite
-
novembre 05, 2015
05
nov.'15
Android : Lookout insiste sur le danger des magasins applicatifs alternatifs
L’éditeur indique avoir observé plus de 20 000 échantillons d’applications soutenues par la publicité et intégrant des logiciels malveillants très difficiles à supprimer, mais distribuée en dehors de Google Play. Lire la suite
-
novembre 04, 2015
04
nov.'15
LogRhythm renforce les capacités opérationnelles de son SIEM
L’éditeur vient de présenter une version 7 de sa plateforme de gestion des informations et des événements de sécurité centrée sur les besoins des centres de sécurité opérationnels. Lire la suite
-
novembre 04, 2015
04
nov.'15
Administrations américaines : un ambitieux plan de modernisation de la sécurité
La Maison Blanche vient de présenter un plan concret de renforcement de la sécurité des systèmes d’information des administrations. L’une des suites de l’incident désastreux qui a touché le bureau de gestion du personnel plus tôt cette année. Lire la suite
-
novembre 04, 2015
04
nov.'15
Royaume-Uni : la messagerie chiffrée sans point de clair bientôt illégale ?
Pas question de forcer l’installation de portes dérobées dans les systèmes de communication chiffrés, il s’agit juste d’interdire les services n’offrant pas de point de clair aux autorités. Lire la suite
-
novembre 03, 2015
03
nov.'15
Kaspersky lance une offre de sécurisation du courrier électronique
L’éditeur entend ainsi aider les entreprises à renforcer leur protection contre les messages indésirables et, surtout, les tentatives de hameçonnage. Lire la suite
-
novembre 03, 2015
03
nov.'15
Intel veut injecter de l’informatique cognitive dans toute son offre
Intel a annoncé la semaine dernière le rachat de Saffron. Les technologies de ce spécialiste de l’informatique cognitive doivent irriguer toute l’offre du fondeur, de la sécurité au Big Data, en passant par la santé et l’Internet des objets. Lire la suite
-
novembre 02, 2015
02
nov.'15
Une alliance pour centrer la sécurité sur l’identité
Ping Identity, Netskope, ThreatMetrix et AirWatch se sont réunis pour proposer modèles d’architecture, recommandations et bonnes pratiques pour recentrer la sécurité sur l’identité. Lire la suite
-
octobre 30, 2015
30
oct.'15
Xen corrige une vulnérabilité critique vieille de sept ans
Les porteurs du projet Xen viennent de corriger un bug permettant à une machine virtuelle hôte de prendre le contrôle complet du système hôte. Il traîne dans le code de l’hyperviseur depuis sept ans. Lire la suite
-
octobre 30, 2015
30
oct.'15
L’Enisa fait une priorité de la protection des systèmes critiques d’aujourd’hui… et de demain
L’agence vient de présenter son programme de travail pour 2016. Il fait la part belle aux objets connectés et au chiffrement, mais sans oublier la cybersécurité des Etats. Lire la suite
-
octobre 29, 2015
29
oct.'15
Dridex vise la France avec agressivité
Ce cheval de Troie bancaire permet à ses opérateurs de conduire des transactions frauduleuses. Affaibli aux Etats-Unis et au Royaume-Uni, il attaque l’Hexagone en force. Lire la suite
-
octobre 29, 2015
29
oct.'15
Oracle OpenWorld 2015: Oracle incruste la sécurité dans son hardware
Le nouveau processeur M7 permet de chiffrer les données et de contrôler l’usage de la mémoire par les applications directement « dans le silicium ». Indispensable, d’après son CTO, pour sécuriser le Cloud. Le processeur prend également en charge ... Lire la suite
-
octobre 28, 2015
28
oct.'15
Cisco renforce son offre de sécurité avec la surveillance des flux réseau
L’équipementier vient d’annoncer le rachat de Lancope pour 452 M$ en numéraire. Il prévoit d’en profiter pour ajouter la surveillance des flux réseau à son offre de sécurité. Lire la suite
-
octobre 28, 2015
28
oct.'15
Intel Security abandonne les services McAfee pour l’e-mail
Les offres SaaS d’archivage, de chiffrement, et de protection de la messagerie électronique ne seront bientôt plus commercialisées. Intel suggère Proofpoint comme alternative. Lire la suite
-
octobre 27, 2015
27
oct.'15
Les voies empruntées par l’Europe pour la neutralité du web sont dangereuses, selon Tim Berners-Lee
Le Parlement européen vient d’adopter au final et sans aucune modification le texte controversé sur la réglementation des télécommunications. Plutôt favorable sur le principe l’assemblée n’a visiblement pas souhaité affiné le texte initial en ... Lire la suite
-
octobre 26, 2015
26
oct.'15
Fortinet rejoint l’aventure VMware NSX
Fortinet vient de présenter le FortiGate VMX, un pare-feu conçu pour la plateforme de virtualisation réseau de VMware, NSX. Il rejoint ainsi Check Point, McAfee, et Palo Alto. Lire la suite
-
octobre 26, 2015
26
oct.'15
Attaques informatiques : la France compte parmi les cibles de choix
Les entreprises de l’Hexagone soupçonnent en premier lieu leurs concurrents locaux. Lire la suite
-
octobre 23, 2015
23
oct.'15
Usher 3.0 : la solution de badges intelligents dématérialisés de MicroStrategy se refait une beauté
Lancé en début d’année, Usher est la continuité logique de la plateforme BI de l’éditeur dans la sécurité et le marketing. Implémenté en early-adopter chez Gucci pour ses cartes de fidélité, en France Usher semble plutôt intéresser les RSSI. Lire la suite
-
octobre 23, 2015
23
oct.'15
Attaquer les serveurs de temps pour viser d’autres protocoles
Des chercheurs viennent de se pencher sur le risque d’attaques sur le trafic non protégé des serveurs de temps, suivant le protocole NTP. Une étape susceptible d’affecter la sécurité de nombreux systèmes. Lire la suite
-
octobre 23, 2015
23
oct.'15
Pawn Storm : de nouveaux indices remontant à la Russie ?
Trend Micro indique que le groupe Pawn Storm continue d’être très actif. Il se serait récemment intéressé aux enquêteurs chargés de la destruction du vol MH17 et aux rebelles syriens. Lire la suite
-
octobre 23, 2015
23
oct.'15
Cartes bancaires : une vulnérabilité connue exploitée discrètement
Des chercheurs viennent de publier un rapport d’étude sur l’exploitation concrète mais discrète d’une vulnérabilité affectant les cartes EMV et connue depuis plus de 5 ans. Lire la suite
-
octobre 23, 2015
23
oct.'15
Correctifs : Oracle doit accélérer la cadence, estiment plusieurs experts
Oracle corrige 154 vulnérabilités à l’occasion de son lot de mises à jour trimestriel. Certains experts estiment que les rustines doivent être distribuées plus rapidement. Oracle veut s’en tenir à son calendrier. Lire la suite
-
octobre 22, 2015
22
oct.'15
Marché noir : moins de 30 € la carte bancaire
Selon McAfee, les données d’une carte bancaire se vendent entre 20 et 20 € l’unité en Europe, contre moins de 10 $ outre-Atlantique, montrant une inquiétante banalisation. Lire la suite
-
octobre 22, 2015
22
oct.'15
Android 6.0 : le chiffrement complet fait un petit pas de plus en avant
Le chiffrement complet des terminaux devrait être obligatoire pour Android 6.0. Du moins pour les appareils livrés avec cette version de l’OS mobile de Google. Lire la suite
-
octobre 22, 2015
22
oct.'15
Trend Micro libère HP de TippingPoint
Trend Micro vient d’accepter de racheter TippingPoint pour 300 M$ afin de renforcer son offre de sécurité réseau. Mais les experts s’interrogent sur les stratégies tant de l’éditeur que de HP. Lire la suite
-
octobre 22, 2015
22
oct.'15
Le CIGREF fête ses 45 ans en se positionnant comme acteur majeur du développement numérique français
Le réseau des grandes entreprises a profité de son Assemblée générale pour réaffirmer sa place comme acteur incontournable de la transformation digitale. Lire la suite
-
octobre 21, 2015
21
oct.'15
Sécurité : Dell étend son offre… avant d’absorber RSA ?
Dell vient de profiter de sa grand messe annuelle, qui se déroule actuellement à Austin, pour présenter une extension d’une offre de sécurité dont l’avenir reste marqué d’un point d’interrogation. Lire la suite
-
octobre 21, 2015
21
oct.'15
Les stratégies de cybersécurité doivent être plus dynamiques
Le monde du numérique évolue très vite. Mais selon une étude, les stratégies de cybersécurité sont loin d’avancer assez vite pour suivre le rythme de transformation des menaces. Lire la suite
-
octobre 20, 2015
20
oct.'15
Développement : automatiser la prise en compte de la sécurité
Jean Yang, qui a créé le langage de développement Jeeves, explique que l’industrie doit améliorer sa prise en compte de la sécurité dans les applications. Lire la suite
-
octobre 19, 2015
19
oct.'15
Rapid7 étend son offre
Sa solution Nexpose de gestion des vulnérabilités arrive en version 6.0, et le rachat de LogEntries devra enrichir les capacités d’analyse de l’offre de l’éditeur. Lire la suite
-
octobre 16, 2015
16
oct.'15
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise
La sensibilisation aux risques technologiques est menée par les RSSI. Mais elle associe également le département RH. Lire la suite
-
octobre 16, 2015
16
oct.'15
Stratégie nationale de cybersécurité : le citoyen enfin (un peu) pris en compte
Les experts attendaient peu de l’annonce de la stratégie nationale de cybersécurité française, ce matin. Ils n’ont donc pas été déçus. La seule nouveauté positive tient à la prise en compte affichée de l’exposition des citoyens à la cybercriminalité. Lire la suite
-
octobre 16, 2015
16
oct.'15
LeMagIT Hebdo : l'essentiel de la semaine du 12 octobre (pour ceux qui n'ont pas de temps à perdre)
Dell rachète EMC - VMware s’adapte à Docker - Bataille des réseaux et des standards dans l'Internet des Objets Lire la suite
-
octobre 15, 2015
15
oct.'15
Varonis interface ses solutions avec les outils de FireEye
Les informations relatives au comportement des utilisateurs et aux accès aux ressources partagées peuvent être utilisées pour étendre la recherche de menaces. Lire la suite
-
octobre 15, 2015
15
oct.'15
Comptes à privilèges : un sujet qui reste largement technique
L’étude annuelle de CyberArk sur les menaces montrent une prise de conscience accrue sur les risques que représente le détournement de comptes à privilèges. Mais le sujet reste difficile à aborder au-delà des DSI ou RSSI. Lire la suite
-
octobre 14, 2015
14
oct.'15
Compromission de déploiements du Web VPN de Cisco
Veloxity a découvert des déploiements du service Web VPN de Cisco compromis par des pirates. A la clé, pour ces derniers, les identifiants des utilisateurs une vaste d’entrée sur le système d’information. Lire la suite
-
octobre 14, 2015
14
oct.'15
Xen 4.6 fait la part belle à la sécurité
La nouvelle version de l’hyperviseur libre renforce les capacités d’introspection de la mémoire utilisée par les machines virtuelles. Lire la suite
-
octobre 13, 2015
13
oct.'15
De nouveaux partenaires Blue Coat pour l’inspection du trafic réseau chiffré
Sept nouveaux fournisseurs de solutions de sécurité vont tirer profit des capacités d’interception des flux réseau chiffrés des équipements de Blue Coat pour identifier d’éventuelles menaces. Lire la suite
-
octobre 13, 2015
13
oct.'15
CyberArk renforce son offre avec Viewfinity
L’éditeur complète son offre de protection des comptes à privilèges avec une solution de contrôle et de restriction des privilèges. Lire la suite
-
octobre 13, 2015
13
oct.'15
L’agence européenne de sécurité aérienne s’inquiète
Son directeur exécutif prend le risque de piratage d’avions civils très au sérieux. Des essais l’ont convaincu de la réalité de la menace. Lire la suite
-
octobre 13, 2015
13
oct.'15
Certifié EAL3+, LogPoint prépare son passage à Apache Spark
Le SIEM de l’éditeur danois vient de recevoir la certification qui lui ouvre les portes de certains marchés très régulés, avec l’aide de Boeing. Et de se préparer à une évolution technologique majeure. Lire la suite
-
octobre 12, 2015
12
oct.'15
Chiffrement : le gouvernement américain relâche la pression
Pas question d’imposer des portes dérobées par la loi. Mais les discussions de gré-à-gré continuent. Peut-être ont elles déjà été suffisamment fructueuses ? Lire la suite
