Actualités
Cybersécurité
-
janvier 19, 2015
19
janv.'15
Sécurité : Cameron et Obama prévoient une batterie de cyber-exercices
Les Etats-Unis et le Royaume-Uni se sont accordés sur le lancement d’une série de simulations pour tester leurs cyber-résiliences respectives. Lire la suite
-
janvier 16, 2015
16
janv.'15
Les cyber-attaques à grande échelle restent un risque pour le monde
Le risque de telles attaques continue d’être évalué au-dessus de la moyenne, en 2015, tant pour l’éventualité qu’elles surviennent que pour l’impact qu’elles auraient. Lire la suite
-
janvier 15, 2015
15
janv.'15
CLUSIF : derrière le FUD, les vraies menaces
La présentation de l’édition 2015 du panorama de la cybercriminalité du CLUSIF souligne la médiatisation croissante, mais pas toujours efficace, du sujet. Lire la suite
-
janvier 15, 2015
15
janv.'15
#OpFrance : plus qu’une menace, une opportunité
Ce jeudi 15 janvier doit marquer le point d’orgue d’une vaste opération de cybervandalisme touchant les sites français. L’occasion de procéder à des mises à jour salvatrices. Lire la suite
-
janvier 13, 2015
13
janv.'15
Les technologies conventionnelles ne résistent plus aux attaquants
Selon une étude, la plupart des attaques parviendiraient désormais à passer au travers de multiples couches de protection conventionnelles. Lire la suite
-
janvier 13, 2015
13
janv.'15
Attentats de Paris : le chiffrement des communications critiqué par David Cameron
De retour de la grande marche pour Charlie Hebdo, David Cameron promet d’interdire les services de communication chiffrés qui restent imperméables aux services de renseignements. Lire la suite
-
janvier 12, 2015
12
janv.'15
Azure hérite de VM plus musclées
Comme promis en octobre, Microsoft lance des VM plus puissantes sur son PaaS. Et une première image Docker arrive sur le MarketPlace. Lire la suite
-
janvier 09, 2015
09
janv.'15
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
janvier 09, 2015
09
janv.'15
Alerte à la sécurité de l’Internet en avion outre-Atlantique
Le spécialiste américain de l’Internet en vol, Gogo, utilise de faux certificats SSL pour gérer la bande passante. Le doute est semé. Lire la suite
-
janvier 08, 2015
08
janv.'15
Sécurité : menaces sur les firmwares des ordinateurs
Les travaux de plusieurs chercheurs dévoilés en fin d’année montre le risque d’installation de logiciels malveillants furtifs au sein du logiciel interne des ordinateurs. Lire la suite
-
janvier 07, 2015
07
janv.'15
Google dévoile une vulnérabilité de Windows 8.1 et crée la polémique
En appliquant à la lettre sa politique de divulgation de vulnérabilités, Google a publié un exploit pendant la période des fêtes de fin d'année. Et assume en renvoyant Microsoft a ses responsabilités. Lire la suite
-
décembre 31, 2014
31
déc.'14
Les 15 faits IT marquants de 2014
La rédaction du MagIT a réuni quinze faits d’actualité qui, selon elle, ont marqué 2014, et qui - surtout - risquent de structurer 2015. Lire la suite
-
décembre 29, 2014
29
déc.'14
John Swainson, Dell : "Le business logiciel est très différent de celui du matériel"
Dell a fait des progrès dans la construction de sa marque logicielle, mais selon le patron de cette division, il reste encore beaucoup de travail. Lire la suite
-
décembre 23, 2014
23
déc.'14
Une faille de SS7 permet d'écouter les réseaux mobiles
Le système de signalisation apparaît suffisamment vulnérable pour permettre la surveillance de masse, d'après les nouveaux travaux de Karsten Nohl Lire la suite
-
décembre 23, 2014
23
déc.'14
Importante faille dans le protocole NTP découverte par Google
Plusieurs vulnérabilités viennent d’être découvertes dans le protocole utilisé pour la synchronisation des horloges des équipements connectés, la plus sévère peut être exploitée avec un seul paquet. Lire la suite
-
décembre 23, 2014
23
déc.'14
Une centrale nucléaire de Korea Electric Power piratée
Les schémas de conception et des manuels de la centrale ont été publiée. Son exploitant a lancé une série de tests pour éprouver sa capacité à faire face à une cyber-attaque de plus grande ampleur. Lire la suite
-
décembre 22, 2014
22
déc.'14
Un industriel allemand victime d’une attaque de type Stuxnet
On vient d'apprendre qu'un sidérurgiste allemand a subi une attaque ayant compromis son système informatique empêchant l'arrêt d'un haut fourneau. Une attaque très sophistiquée. Lire la suite
-
décembre 22, 2014
22
déc.'14
Sony victime d’un ver utilisant SMB
Le Cert US vient de publier une alerte détaillant le comportement du logiciel malveillant qui a fait des ravages au sein du système informatique de Sony Pictures. Lire la suite
-
décembre 22, 2014
22
déc.'14
Un bug menace près de la moitié des routeurs pour le grand public et les PME
Un vaste nombre de routeurs grand public et PME est affecté par une vulnérabilité permettant d’en prendre le contrôle à distance. Lire la suite
-
décembre 18, 2014
18
déc.'14
F5 se lance dans la protection en mode Cloud
L’équipementier vient d’annoncer son entrée sur le marché des services de sécurité en mode Cloud avec sa plateforme Silverline, commençant par la protection contre les DDoS. Lire la suite
-
décembre 18, 2014
18
déc.'14
L’ICANN, victime d’une brèche de sécurité
L’autorité de régulation de l'Internet reconnaît avoir été la victime d’une intrusion lancée par hameçonnage ciblé. Lire la suite
-
décembre 18, 2014
18
déc.'14
Sony Pictures : premières poursuites pour défaut de protection
Victime d’une importante attaque, le studio semble avoir commencé à jouer les équilibristes pour limiter la mise en cause de sa responsabilité. Lire la suite
-
décembre 17, 2014
17
déc.'14
Palo Alto Networks alerte sur une porte dérobée installée sur des smartphones chinois sous Android
Le sixième plus grand constructeur de smartphones au monde, le Chinois CoolPad, installerait une porte dérobée dans ses produits Android. Lire la suite
-
décembre 17, 2014
17
déc.'14
Les utilisateurs de comptes à privilèges enclins au laxisme
Une étude de Balabit montre que les utilisateurs de comptes à privilèges seront tentés de relâcher leur vigilance durant les fêtes de fin d’année. Lire la suite
-
décembre 16, 2014
16
déc.'14
Signature d’un partenariat pour la recherche en cyberdéfense
Le Ministère de la Défense a annoncé un partenariat pour la recherche en cyberdéfense, dans le cadre du pacte Défense Cyber signé début 2014 à Rennes. Lire la suite
-
décembre 15, 2014
15
déc.'14
Sony Pictures a-t-il négligé la sécurité de son infrastructure IT ?
Les documents dérobés au studio de cinéma laissent à suspecter un certain laxisme. Lire la suite
-
décembre 11, 2014
11
déc.'14
Un premier acte de cyberguerre antérieur à Stuxnet identifié en Turquie
Selon Bloomberg, Stuxnet n’était pas le premier acte de cyberguerre. Pour le trouver, il faut remonter à août 2008, avec l’explosion d’un pipeline dans l’est de la Turquie. Lire la suite
-
décembre 11, 2014
11
déc.'14
Le facteur humain, un défi clé pour la sécurité de l’information
Le manque de conscience et de compréhension des risques par les utilisateurs est l’un des plus grands défis pour la sécurité de l’information, selon un groupe d’experts. Lire la suite
-
décembre 11, 2014
11
déc.'14
A10 renforce les capacités anti-DdoS de ses appliances
Engagé dans le combat sans fin de lutte contre les attaques massives en déni de service, A10 poursuit ses efforts en renforçant l'arsenal anti-DDoS de ses appliances Thunder. Lire la suite
-
décembre 10, 2014
10
déc.'14
Sécurité : des technologies qui restent imparfaites
L’imperfection des technologies de sécurité apparaît de plus en plus évidente à qui pouvait encore vouloir l’ignorer. Mais ce n’est pas une excuse. Lire la suite
-
décembre 09, 2014
09
déc.'14
Sony Pictures, victime d’un logiciel malveillant déjà connu
Selon Kaspersky, Sony Pictures est victime de Destover, un logiciel malveillant destructif déjà vu, et liés à d’autres. Lire la suite
-
décembre 09, 2014
09
déc.'14
Kemp intègre un pare-feu applicatif à ses ADC LoadMaster
Le constructeur d'Application Delivery Controllers a ajouté des fonctions de pare-feu applicatif à ses appliances et s'appuyant sur Apache ModSecurity et les régles de Trustwave. Lire la suite
-
décembre 08, 2014
08
déc.'14
Le coût des incidents de sécurité, vu par les assureurs
NetDiligence publie la quatrième édition de son rapport sur le coût des incidents de sécurité supporté par les assureurs. Lire la suite
-
décembre 03, 2014
03
déc.'14
Cleaver, l’opération iranienne qui vise les infrastructures critiques
Cylance vient de rendre public un rapport sur une opération iranienne visant les infrastructures critiques de 16 pays, dont la France. Lire la suite
-
décembre 03, 2014
03
déc.'14
Un demi-million d’euros pour sécuriser les SI de l’Elysée
Le projet de loi de finances de 2015 prévoit quelque 520 000 euros pour sécuriser les systèmes d’information de la Présidence de la République. Lire la suite
-
décembre 02, 2014
02
déc.'14
Du piratage au délit d’initié
FireEye assure suivre les activités d’un groupe de cybercriminels visant à collecter des informations utiles à des transactions boursières avantageuses. Lire la suite
-
décembre 02, 2014
02
déc.'14
Alerte au logiciel malveillant destructeur
Selon le FBI, un logiciel malveillant destructeur serait actuellement utilisé dans le cadre d’une attaque contre les entreprises américaines. Lire la suite
-
novembre 27, 2014
27
nov.'14
Cybersécurité : des dirigeants français inconscients ?
Selon une étude Vanson Bourne réalisée pour NTT Com Security, moins de 10 % des dirigeants français estiment qu’un faible niveau de sécurité représente un risque majeur. Lire la suite
-
novembre 27, 2014
27
nov.'14
Cable & Wireless, partenaire du renseignement britannique ?
Trois médias allemands et un britannique accusent l’opérateur Cable & Wireless, désormais filiale de Vodafone, d’avoir considérablement coopéré avec le GCHQ. Lire la suite
-
novembre 27, 2014
27
nov.'14
Home Depot, une faille à plusieurs dizaines de millions de dollars
La chaîne de magasins de bricolage reconnaît que l’intrusion dont elle a été victime lui a déjà coûté 43 M$. Un montant qui pourrait encore progresser. Lire la suite
-
novembre 26, 2014
26
nov.'14
La cigarette électronique, nocive pour les PC ?
Un informaticien assure que le PC d’un cadre de grande entreprise a été infecté par le câble de chargement électrique de sa cigarette électronique. Lire la suite
-
novembre 26, 2014
26
nov.'14
Des antivirus qui oublient de se protéger
Selon AV-Test, seules quelques suites de sécurité et solutions de protection pour entreprise utilisent les technologies permettant de les protéger contre les attaquants. Lire la suite
-
novembre 25, 2014
25
nov.'14
Regin, le super-logiciel espion de la NSA ?
Les chercheurs de Symantec ont récemment découvert Regin, un logiciel espion dont la sophistication renvoie à Stuxnet. Selon The Independant, il serait l’œuvre de la NSA et de son homologue britannique. Lire la suite
-
novembre 19, 2014
19
nov.'14
Microsoft publie en urgence un correctif pour Windows
L’éditeur vient de publier en urgence un correctif visant une vulnérabilité affectant Windows et Windows Server déjà exploitée par des pirates. Lire la suite
-
novembre 18, 2014
18
nov.'14
Soupçons de piratage informatique chez Airbus Helicopters
Selon La Tribune, Airbus Helicopters a été victime d’une attaque informatique. Celle-ci pourrait trouver son origine outre-Atlantique. Lire la suite
-
novembre 18, 2014
18
nov.'14
Piratage de la Maison Blanche et du Département d’Etat US
Le ministère américain des affaires étrangères a également été victime d’une intrusion informatique qui l’a poussé, ce week-end, à arrêter son courrier électronique non classifié. Lire la suite
-
novembre 18, 2014
18
nov.'14
Piratage : la Maison Blanche, mais aussi le Département d’Etat
Le ministère américain des affaires étrangères a également été victime d’une intrusion informatique qui l’a poussé, ce week-end, à arrêter son courrier électronique non classifié. Lire la suite
-
novembre 17, 2014
17
nov.'14
Lastline défend l’émulation pour détecter les menaces inconnues
Rencontrée à l’occasion de la dernière édition des Assises de la sécurité, début octobre à Monaco, la jeune pousse Lastline mise sur l’émulation pour détecter les menaces inédites. Lire la suite
-
novembre 17, 2014
17
nov.'14
Sandboxing : pourquoi Barracuda a retenu l’émulation
Virtualisation et émulation s’opposent lorsqu’il s’agit de placer des codes suspects en bac à sable. Stephen Pao, de Barracuda Networks, explique pourquoi l’équipementier a opté pour la seconde technologie. Lire la suite
-
novembre 13, 2014
13
nov.'14
Des attaques furtives via les trames 802.11
Un chercheur de Trustwave explique comment les trames Wi-Fi pourraient être utilisées pour conduire des attaques sans connexion à un réseau sans fil. Lire la suite