Actualités
Cybersécurité
-
juin 18, 2015
18
juin'15
Graves vulnérabilités au sein d’OS X et d’iOS
Six chercheurs ont identifié des vulnérabilités permettant à des applications malveillantes d’échapper au sandboxing d’Apple pour accéder aux données sensibles d’autres applications. Lire la suite
-
juin 17, 2015
17
juin'15
Alter Way et 3 entreprises rejoignent la galaxie Econocom
Econocom poursuit sa stratégie de croissance externe. Après 2 acquisitions au premier trimestre, pas moins de 4 nouvelles entreprises rejoignent le groupe de Jean-Louis Bouchard. L’objectif reste inchangé : réaliser 3 milliards d’euros de chiffre d’... Lire la suite
-
juin 17, 2015
17
juin'15
Etats-Unis : le parlement étrille le bureau de gestion du personnel
Entendue par la commission de surveillance du parlement américain sur la double intrusion dont a été victime son système d’information, la patronne du bureau de gestion du personnel a laborieusement tenté de défendre sa politique. Lire la suite
-
juin 17, 2015
17
juin'15
Protection des données : la législation européenne prête fin 2015
La dernière phase de négociation s’apprête à commencer pour finaliser le texte de la nouvelle législation européenne de protection des données. Lire la suite
-
juin 16, 2015
16
juin'15
Duqu 2.0 utilise lui aussi des certificats volés
Comme pour confirmer ses liens avec les auteurs de Stuxnet, Duqu 2.0 utilise des certificats volés pour signer ses pilotes. Lire la suite
-
juin 16, 2015
16
juin'15
LastPass, le coffre-fort à mots de passe attaqué
Les utilisateurs devront changer leur mot de passe principal pour le service, voire pour d’autres sites Web s’ils ont utilisé le même par malheur. Lire la suite
-
juin 15, 2015
15
juin'15
Piratage : l’informatique du Bundestag bonne à jeter ?
Victime d’un vaste piratage informatique, le parlement allemand cherche la meilleure option pour rétablir son système d’information dans ses conditions opérationnelles. L’ordinateur d’Angela Merkel semble avoir également été compromis. Lire la suite
-
juin 15, 2015
15
juin'15
Etats-Unis : un vol de données de fonctionnaires pire qu’estimé
Ce ne serait non plus des données de 4 millions de fonctionnaires qui auraient été compromises, mais potentiellement de 14 millions. Jusqu’à leurs formulaires de renseignement destinés à la sécurité nationale. La Maison Blanche réagit mais semble ... Lire la suite
-
juin 15, 2015
15
juin'15
Stuxnet : il reste des machines infectées et connectées
Plus de 150 machines à travers le monde seraient encore infectées par Stuxnet… et en mesure de communiquer avec ceux qui le contrôle. Lire la suite
-
juin 12, 2015
12
juin'15
Fonctionnaires américains : un vol de données découvert par hasard
Le vaste vol de données de 4 millions de fonctionnaires américains entamé en décembre dernier n’a été découvert en avril qu’à l’occasion d’une démonstration de produit d’enquête de sécurité. Lire la suite
-
juin 11, 2015
11
juin'15
CetSI sécurise ses comptes à privilèges avec CyberArk
La SSII protège l’environnement informatique de ses clients en rationnalisant l’accès aux comptes d’administration de leurs systèmes. Et d’en profiter pour préparer une offre packagée bâtie sur le coffre-fort à mots de passe de CyberArk. Lire la suite
-
juin 11, 2015
11
juin'15
Check Point renforce son offre de protection Scada
L’équipementier vient de présenter une appliance de sécurité durcie conçue pour les environnements industriels. De quoi réaffirmer une stratégie accélérée à l’automne dernier. Lire la suite
-
juin 11, 2015
11
juin'15
Duqu revient, plus sophistiqué
Kaspersky a découvert, jusque dans son infrastructure, une nouvelle version de Duqu, considérablement plus sophistiqué. Lire la suite
-
juin 10, 2015
10
juin'15
Prism/NSA : un impact finalement plus grand que prévu ?
Contrairement à Forrester, l’Itif estime que ses prévisions initiales d’impact commercial des révélations sur les activités d’espionnage de la NSA seront largement dépassées. Lire la suite
-
juin 10, 2015
10
juin'15
Sécurité : Microsoft encourage l’adoption de PowerShell 5
Conscient de la puissance de PowerShell au mains d’attaquants, Microsoft présente les avancées de la version 5 de son outil d’administration qui doit arriver avec Windows 10. Lire la suite
-
juin 10, 2015
10
juin'15
TV5 Monde : des pirates russes à l’origine de l’attaque ?
L’enquête de l’Anssi s’orienterait sur la piste de pirates russes. Ce qui reste loin d’aider à l’attribution formelle de l’opération. Lire la suite
-
juin 09, 2015
09
juin'15
Cisco poursuit l’intégration des technologies de Sourcefire
Après ses pare-feu, l’équipementier étend les technologies de protection issues du rachat de Sourcefire à ses routeurs. Lire la suite
-
juin 08, 2015
08
juin'15
Vaste vol de données de fonctionnaires américains
Les données personnelles de 4 millions de fonctionnaires américains ont été dérobées par des pirates soupçonnés d’être liés au gouvernement chinois. Lire la suite
-
juin 08, 2015
08
juin'15
Un modèle open source pour les menaces pour simplifier la sécurité
Une adoption plus vaste du framework Critical Security Controls permettrait de simplifier la tâche des RSSI. Lire la suite
-
juin 05, 2015
05
juin'15
Quick sécurise ses comptes à privilèges avec Wallix
La chaîne de restauration rapide a retenu AdminBastion pour contrôler les actions de ses prestataires sur son système d’information. Lire la suite
-
juin 05, 2015
05
juin'15
F-Secure s’offre un spécialiste du test de vulnérabilités
L’éditeur vient d’annoncer le rachat du danois nSense, spécialiste du test d’intrusion et de l’évaluation de vulnérabilités. Lire la suite
-
juin 05, 2015
05
juin'15
Infrastructures critiques : la sécurité dès la conception est vitale
Un panel d’experts réunis lors d’Infosecurity Europe, cette semaine à Londres, estime que la sécurité doit être prise en compte dès la conception pour les infrastructures critiques. Lire la suite
-
juin 04, 2015
04
juin'15
Sécurité : IBM insiste sur la menace interne
La division sécurité du groupe se penche sur le risque associé à la menace interne ou… « quasi-interne », tout en soulignant les moyens de lutte. Lire la suite
-
juin 04, 2015
04
juin'15
VMware et McAfee virtualisent l’IPS
L’éditeur vient de s’associer à McAfee pour améliorer la visibilité sur le trafic réseau dans les environnements virtualisés avec NSX. Lire la suite
-
juin 04, 2015
04
juin'15
Nouvelles pressions sur le chiffrement
Des représentants des autorités intervenants sur Infosecurity Europe, cette semaine à Londres, ont appelé à une plus grande coopération des géants de l’IT pour l’interception des communications chiffrées. Lire la suite
-
juin 03, 2015
03
juin'15
Compensations : l’offre de Target plombée par trois banques
L’offre de l’enseigne d’une compensation de 19 M$ aux émetteurs de cartes bancaires pour les conséquences de l’incident de sécurité dont elle a été victime a fait long feu. Lire la suite
-
juin 03, 2015
03
juin'15
Les cybermenaces restent méconnues au-delà de la DSI
Peu de personnes en dehors des DSI ont connaissance des menaces informatiques actuelles, estime Brian Honan, fondateur et directeur général de BH Consulting. Lire la suite
-
juin 02, 2015
02
juin'15
Les auteurs de Stuxnet visaient aussi la Corée du Nord
Les Etats-Unis auraient tenté d’affecter le programme d’armement nucléaire de Pyongyang en 2010, avec une variante du logiciel malveillant utilisé contre l’Iran. Lire la suite
-
juin 02, 2015
02
juin'15
Cyberisques : l’assurance ne veut pas couvrir la négligence
Souscrire une assurance contre les menaces informatiques peut s’intégrer dans une démarche plus globale de gestion des risques. Mais le cas d’un organisme de santé américain montre que cela ne dispense pas d’une rigoureuse politique de sécurité. Lire la suite
-
juin 01, 2015
01
juin'15
Fortinet veut renforcer son offre de sécurité Wi-Fi
Fortinet vient d’annoncer le rachat de Meru pour 44 M$ afin de renforcer son offre de sécurité pour les réseaux sans fil. Lire la suite
-
juin 01, 2015
01
juin'15
De nouveaux dispositifs de sécurité dans Android M
Google n’a pas doté le successeur de Lollipop de nouvelles capacités d’EMM mais a prévu de nouvelles fonctions de sécurité. Lire la suite
-
mai 28, 2015
28
mai'15
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
mai 22, 2015
22
mai'15
F5 ajoute le pare-feu applicatif à ses services managés
F5 vient d’ajouter un second service à sa jeune offre Silverline de sécurité en mode SaaS, avec un pare-feu applicatif. Lire la suite
-
mai 21, 2015
21
mai'15
Sécurité : le meilleur et le pire d’Azure
A l’occasion de l’édition 2015 de la RSA Conference, Mark Russinovich, directeur technique d’Azure, a levé le voile sur les pratiques de sécurité de Microsoft pour son nuage ainsi que des cas clients concrets. Lire la suite
-
mai 20, 2015
20
mai'15
Une nouvelle faille dans de nombreux routeurs
Le service d’accès à distance à des périphériques USB intégré à de nombreux routeurs s’avère vulnérable, permettant de prendre le contrôle complet des équipements. Lire la suite
-
mai 20, 2015
20
mai'15
Sécurité : Google abandonne l’approche périmétrique
Régulièrement présentée comme obsolète par les experts, l’approche périmètrique de la sécurité continue d’être largement utilisée. Mais Google a décidé d’y renoncer. Lire la suite
-
mai 20, 2015
20
mai'15
Logjam : une vulnérabilité majeure dans l’échange de clés
Plusieurs chercheurs viennent de montrer comment l’algorithme d’échange de clés de chiffrement Diffie-Hellman s’avère vulnérable aux attaques de type man-in-the-middle. Les serveurs VPN, SSH et HTTPS sont concernés. Lire la suite
-
mai 19, 2015
19
mai'15
Brainwave s’ouvre à l’analyse du comportement
L’éditeur français vient de présenter la version 2015 de sa solution de contrôle des droits d’accès, IdentityGRC. Une mouture enrichie par des capacités d’analyse du comportement des utilisateurs. Lire la suite
-
mai 19, 2015
19
mai'15
Aviation : un chercheur aurait piraté l’avionique
Le chercheur en sécurité Chris Roberts serait parvenu à exploiter des vulnérabilités dans des systèmes de divertissement embarqués pour accéder à l’avionique d’avions de ligne. Lire la suite
-
mai 19, 2015
19
mai'15
Venom, une vulnérabilité spécifique aux environnements virtuels
Une vulnérabilité affecte le code utilisé pour émuler un lecteur de disquettes dans les machines virtuelles. Elle pourrait permettre de remonter jusqu’à l’hôte physique. Lire la suite
-
mai 13, 2015
13
mai'15
AlienVault corrige des vulnérabilités dans ses SIEM
AlienVault propose des correctifs pour ses plateformes de gestion des informations et des événements de sécurité, après qu’un chercheur y avait découvert plusieurs vulnérabilités. Lire la suite
-
mai 12, 2015
12
mai'15
Pirater ses prospects pour en faire des clients ?
Tiversa est accusé par l’un de ses anciens employés d’avoir régulièrement provoqué de fausses intrusions afin se faire de nouveaux clients. Une version démentie. Lire la suite
-
mai 12, 2015
12
mai'15
Un nouveau rançongiciel s’inspire de Breaking Bad
Comme ses prédécesseurs, il chiffre le contenu du disque dur et demande le versement d’une rançon conséquente pour qui veut recouvrer l’accès à ses données. Lire la suite
-
mai 12, 2015
12
mai'15
Assurances contre les cyber-risques : le scepticisme règne en maître
Faute de confiance dans les assureurs, les entreprises restent vulnérables aux conséquences d’attaques informatiques. Lire la suite
-
mai 11, 2015
11
mai'15
La carte graphique, nouvel hôte pour logiciels malveillants
Des développeurs diffusent sur GitHub les prototypes de logiciels malveillants exploitant le processeur graphique des machines compromises afin de s‘assurer une furtivité hors pair. Lire la suite
-
mai 11, 2015
11
mai'15
Anssi : deux vulnérabilités potentielles dans OpenPGP
L’agence a étudié deux « fragilités théoriques » dans trois implémentations du format de communication chiffré. Deux d’entre elles ont été mises à jour en conséquence. Lire la suite
-
mai 11, 2015
11
mai'15
L’identité, au cœur de l’Internet des objets
L’Internet des objets ne va pas nécessairement générer de nouvelles menaces. Mais selon David Mount, directeur conseil solutions chez NetIQ, il va amplifier celles qui existent déjà. Lire la suite
-
mai 07, 2015
07
mai'15
Rombertik, un malware furtif qui vise à rendre les PC inertes
Le groupe Talos vient d’identifier un logiciel malveillant multiplant les couches de défense contre les outils d’analyse des menaces et qui vise à détruire le secteur d’amorçage des disques durs. Lire la suite
-
mai 07, 2015
07
mai'15
Scada : Dell observe une forte progression des attaques
A l’occasion du rapport annuel de sa division sécurité SonicWall, Dell fait état d’un doublement du nombre d’attaques visant des systèmes de contrôle industriel. Lire la suite
-
mai 06, 2015
06
mai'15
Le projet de loi sur le renseignement définitivement adopté
Sans surprise, les députés ont adopté à une large majorité ce mardi 5 mai le projet de loi très controversé sur le renseignement. Lire la suite
