Actualités
Cybersécurité
-
juin 29, 2015
29
juin'15
Sécurité : Cisco émet un correctif à déployer d’urgence
Une clé SSH par défaut permet de se connecter sans authentification aux équipements de sécurité concernés, avec des privilèges de niveau root. Lire la suite
-
juin 29, 2015
29
juin'15
Nouvelle vulnérabilité dans Qemu
Après Venom, une vulnérabilité affecte Qemu, cette fois-ci via son émulateur d’interface réseau PCNET. De quoi attaquer l’hôte avec les privilèges accordés au processus Qemu. Lire la suite
-
juin 26, 2015
26
juin'15
La découverte des intrusions est toujours aussi longue
Selon Trustwave, seuls 19 % des victimes ont découvert eux-mêmes l’intrusion qui les a frappés. Et cette détection prend en moyenne près de 6 mois. Lire la suite
-
juin 25, 2015
25
juin'15
Adoption de la loi sur le renseignement
L’Assemblée Nationale a votée le projet de loi sur le renseignement de retour du Sénat. La voix du Conseil Constitutionnel est désormais attendue. Lire la suite
-
juin 25, 2015
25
juin'15
Eset : une mise à jour à déployer d’urgence
L’éditeur propose depuis ce 22 juin une mise à jour corrigeait une vulnérabilité grave. Selon les chercheurs de Google, elle permettrait de compromettre tout systèmes équipés de l’anti-virus d’Eset et connecté en réseau. Lire la suite
-
juin 25, 2015
25
juin'15
La compagnie aérienne LOT victime d’un DDoS
Alors que les spéculations commençaient à se multiplier, il semble désormais qu’un simple déni de service a perturbé l’activité de LOT ce dimanche 21 juin. Lire la suite
-
juin 24, 2015
24
juin'15
Sophos continue d’étoffer son offre par rachats
L’éditeur ajouter la technologie de protection de la messagerie électronique de Reflexion Networks à son portefeuille de solutions Cloud. Lire la suite
-
juin 24, 2015
24
juin'15
L’Elysée placé sur écoute par la NSA
Des documents rendus publics par Wikileaks montrent comment la NSA a écouté trois présidents français successifs. Les Etats-Unis étaient déjà soupçonnés d’avoir attaqué l’informatique de l’Elysée. Lire la suite
-
juin 23, 2015
23
juin'15
Sécurité : la NSA et le GCHQ ont espionné des éditeurs
De nouveaux documents confirment que les deux agences de renseignement se sont intéressées de près aux travaux des éditeurs de logiciels de sécurité. Lire la suite
-
juin 23, 2015
23
juin'15
Vulnérabilité dans IE : en désaccord avec Microsoft, HP balance
En février dernier, une équipe de chercheurs de HP a été récompensée par Microsoft pour une vulnérabilité découverte dans Internet Explorer mais que l’éditeur ne souhaite pas corriger. Lire la suite
-
juin 22, 2015
22
juin'15
Sécurité : des utilisateurs trop confiants pour être fiables
Les employés affichent une confiance élevée dans la sécurité informatique des entreprises françaises. Trop élevée pour ne pas être préoccupante. Lire la suite
-
juin 22, 2015
22
juin'15
Vers une stratégie nationale de la cybersécurité
Dans le cadre de sa stratégie numérique, le gouvernement prévoit d’élaborer avec l’Anssi une stratégie nationale de la cybersécurité. La prolongation d’ambitions déjà affichées plus ou moins clairement depuis plusieurs mois. Lire la suite
-
juin 22, 2015
22
juin'15
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
juin 22, 2015
22
juin'15
Des pirates paralysent la compagnie aérienne LOT
Le piratage du système de production des plans de vol a empêché le décollage dix appareils et en retardé une dizaine d’autres ce dimanche 21 juin. Lire la suite
-
juin 19, 2015
19
juin'15
SAP HANA, une cible alléchante et vulnérable
ERPScan alerte d’un intérêt croissant des pirates pour SAP HANA, lequel présente un nombre important de vulnérabilités connues. Lire la suite
-
juin 19, 2015
19
juin'15
Sécurité : les grands groupes se réorientent sur la réponse aux incidents
Selon une de Pierre Audoin Consultants, les grands groupes français se préparent à réduire leurs investissements dans les solutions de prévention au profit de celles de détection et de réaction aux incidents de sécurité. Lire la suite
-
juin 19, 2015
19
juin'15
Services managés : pour réduire les coûts ou améliorer la sécurité
Les PME britanniques prévoient de recourir plus aux services managés. Pour beaucoup, c’est la clé pour une meilleure sécurité. Lire la suite
-
juin 18, 2015
18
juin'15
Graves vulnérabilités au sein d’OS X et d’iOS
Six chercheurs ont identifié des vulnérabilités permettant à des applications malveillantes d’échapper au sandboxing d’Apple pour accéder aux données sensibles d’autres applications. Lire la suite
-
juin 17, 2015
17
juin'15
Alter Way et 3 entreprises rejoignent la galaxie Econocom
Econocom poursuit sa stratégie de croissance externe. Après 2 acquisitions au premier trimestre, pas moins de 4 nouvelles entreprises rejoignent le groupe de Jean-Louis Bouchard. L’objectif reste inchangé : réaliser 3 milliards d’euros de chiffre d’... Lire la suite
-
juin 17, 2015
17
juin'15
Etats-Unis : le parlement étrille le bureau de gestion du personnel
Entendue par la commission de surveillance du parlement américain sur la double intrusion dont a été victime son système d’information, la patronne du bureau de gestion du personnel a laborieusement tenté de défendre sa politique. Lire la suite
-
juin 17, 2015
17
juin'15
Protection des données : la législation européenne prête fin 2015
La dernière phase de négociation s’apprête à commencer pour finaliser le texte de la nouvelle législation européenne de protection des données. Lire la suite
-
juin 16, 2015
16
juin'15
Duqu 2.0 utilise lui aussi des certificats volés
Comme pour confirmer ses liens avec les auteurs de Stuxnet, Duqu 2.0 utilise des certificats volés pour signer ses pilotes. Lire la suite
-
juin 16, 2015
16
juin'15
LastPass, le coffre-fort à mots de passe attaqué
Les utilisateurs devront changer leur mot de passe principal pour le service, voire pour d’autres sites Web s’ils ont utilisé le même par malheur. Lire la suite
-
juin 15, 2015
15
juin'15
Piratage : l’informatique du Bundestag bonne à jeter ?
Victime d’un vaste piratage informatique, le parlement allemand cherche la meilleure option pour rétablir son système d’information dans ses conditions opérationnelles. L’ordinateur d’Angela Merkel semble avoir également été compromis. Lire la suite
-
juin 15, 2015
15
juin'15
Etats-Unis : un vol de données de fonctionnaires pire qu’estimé
Ce ne serait non plus des données de 4 millions de fonctionnaires qui auraient été compromises, mais potentiellement de 14 millions. Jusqu’à leurs formulaires de renseignement destinés à la sécurité nationale. La Maison Blanche réagit mais semble ... Lire la suite
-
juin 15, 2015
15
juin'15
Stuxnet : il reste des machines infectées et connectées
Plus de 150 machines à travers le monde seraient encore infectées par Stuxnet… et en mesure de communiquer avec ceux qui le contrôle. Lire la suite
-
juin 12, 2015
12
juin'15
Fonctionnaires américains : un vol de données découvert par hasard
Le vaste vol de données de 4 millions de fonctionnaires américains entamé en décembre dernier n’a été découvert en avril qu’à l’occasion d’une démonstration de produit d’enquête de sécurité. Lire la suite
-
juin 11, 2015
11
juin'15
CetSI sécurise ses comptes à privilèges avec CyberArk
La SSII protège l’environnement informatique de ses clients en rationnalisant l’accès aux comptes d’administration de leurs systèmes. Et d’en profiter pour préparer une offre packagée bâtie sur le coffre-fort à mots de passe de CyberArk. Lire la suite
-
juin 11, 2015
11
juin'15
Check Point renforce son offre de protection Scada
L’équipementier vient de présenter une appliance de sécurité durcie conçue pour les environnements industriels. De quoi réaffirmer une stratégie accélérée à l’automne dernier. Lire la suite
-
juin 11, 2015
11
juin'15
Duqu revient, plus sophistiqué
Kaspersky a découvert, jusque dans son infrastructure, une nouvelle version de Duqu, considérablement plus sophistiqué. Lire la suite
-
juin 10, 2015
10
juin'15
Prism/NSA : un impact finalement plus grand que prévu ?
Contrairement à Forrester, l’Itif estime que ses prévisions initiales d’impact commercial des révélations sur les activités d’espionnage de la NSA seront largement dépassées. Lire la suite
-
juin 10, 2015
10
juin'15
Sécurité : Microsoft encourage l’adoption de PowerShell 5
Conscient de la puissance de PowerShell au mains d’attaquants, Microsoft présente les avancées de la version 5 de son outil d’administration qui doit arriver avec Windows 10. Lire la suite
-
juin 10, 2015
10
juin'15
TV5 Monde : des pirates russes à l’origine de l’attaque ?
L’enquête de l’Anssi s’orienterait sur la piste de pirates russes. Ce qui reste loin d’aider à l’attribution formelle de l’opération. Lire la suite
-
juin 09, 2015
09
juin'15
Cisco poursuit l’intégration des technologies de Sourcefire
Après ses pare-feu, l’équipementier étend les technologies de protection issues du rachat de Sourcefire à ses routeurs. Lire la suite
-
juin 08, 2015
08
juin'15
Vaste vol de données de fonctionnaires américains
Les données personnelles de 4 millions de fonctionnaires américains ont été dérobées par des pirates soupçonnés d’être liés au gouvernement chinois. Lire la suite
-
juin 08, 2015
08
juin'15
Un modèle open source pour les menaces pour simplifier la sécurité
Une adoption plus vaste du framework Critical Security Controls permettrait de simplifier la tâche des RSSI. Lire la suite
-
juin 05, 2015
05
juin'15
Quick sécurise ses comptes à privilèges avec Wallix
La chaîne de restauration rapide a retenu AdminBastion pour contrôler les actions de ses prestataires sur son système d’information. Lire la suite
-
juin 05, 2015
05
juin'15
F-Secure s’offre un spécialiste du test de vulnérabilités
L’éditeur vient d’annoncer le rachat du danois nSense, spécialiste du test d’intrusion et de l’évaluation de vulnérabilités. Lire la suite
-
juin 05, 2015
05
juin'15
Infrastructures critiques : la sécurité dès la conception est vitale
Un panel d’experts réunis lors d’Infosecurity Europe, cette semaine à Londres, estime que la sécurité doit être prise en compte dès la conception pour les infrastructures critiques. Lire la suite
-
juin 04, 2015
04
juin'15
Sécurité : IBM insiste sur la menace interne
La division sécurité du groupe se penche sur le risque associé à la menace interne ou… « quasi-interne », tout en soulignant les moyens de lutte. Lire la suite
-
juin 04, 2015
04
juin'15
VMware et McAfee virtualisent l’IPS
L’éditeur vient de s’associer à McAfee pour améliorer la visibilité sur le trafic réseau dans les environnements virtualisés avec NSX. Lire la suite
-
juin 04, 2015
04
juin'15
Nouvelles pressions sur le chiffrement
Des représentants des autorités intervenants sur Infosecurity Europe, cette semaine à Londres, ont appelé à une plus grande coopération des géants de l’IT pour l’interception des communications chiffrées. Lire la suite
-
juin 03, 2015
03
juin'15
Compensations : l’offre de Target plombée par trois banques
L’offre de l’enseigne d’une compensation de 19 M$ aux émetteurs de cartes bancaires pour les conséquences de l’incident de sécurité dont elle a été victime a fait long feu. Lire la suite
-
juin 03, 2015
03
juin'15
Les cybermenaces restent méconnues au-delà de la DSI
Peu de personnes en dehors des DSI ont connaissance des menaces informatiques actuelles, estime Brian Honan, fondateur et directeur général de BH Consulting. Lire la suite
-
juin 02, 2015
02
juin'15
Les auteurs de Stuxnet visaient aussi la Corée du Nord
Les Etats-Unis auraient tenté d’affecter le programme d’armement nucléaire de Pyongyang en 2010, avec une variante du logiciel malveillant utilisé contre l’Iran. Lire la suite
-
juin 02, 2015
02
juin'15
Cyberisques : l’assurance ne veut pas couvrir la négligence
Souscrire une assurance contre les menaces informatiques peut s’intégrer dans une démarche plus globale de gestion des risques. Mais le cas d’un organisme de santé américain montre que cela ne dispense pas d’une rigoureuse politique de sécurité. Lire la suite
-
juin 01, 2015
01
juin'15
Fortinet veut renforcer son offre de sécurité Wi-Fi
Fortinet vient d’annoncer le rachat de Meru pour 44 M$ afin de renforcer son offre de sécurité pour les réseaux sans fil. Lire la suite
-
juin 01, 2015
01
juin'15
De nouveaux dispositifs de sécurité dans Android M
Google n’a pas doté le successeur de Lollipop de nouvelles capacités d’EMM mais a prévu de nouvelles fonctions de sécurité. Lire la suite
-
mai 28, 2015
28
mai'15
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
mai 22, 2015
22
mai'15
F5 ajoute le pare-feu applicatif à ses services managés
F5 vient d’ajouter un second service à sa jeune offre Silverline de sécurité en mode SaaS, avec un pare-feu applicatif. Lire la suite