Actualités
Cybersécurité
-
mai 06, 2015
06
mai'15
Malware : Dyre se protège contre les bacs à sable
Des chercheurs ont découvert une nouvelle version du logiciel malveillant financier Dyre qui évite la détection par les bacs à sable en comptant leur nombre de cœurs de processeur. Lire la suite
-
mai 06, 2015
06
mai'15
Microsoft se lance dans l’analyse de sécurité
L’éditeur vient de présenter une solution qui doit permettre de détecter les menaces de sécurité par analyse des comportements. Le fruit du rachat d’Aorata. Lire la suite
-
mai 05, 2015
05
mai'15
Le transport maritime se penche sur sa cybersécurité
Plusieurs organisations armatoriales mondiales se sont réunies mi-avril pour présenter des projets visant à protéger le transport maritime contre d’éventuelles cyberattaques. Lire la suite
-
mai 04, 2015
04
mai'15
Target : un accord à 19 M$ contesté
La proposition de Target d’offrir 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime reçoit l’opposition de certaines. Lire la suite
-
mai 04, 2015
04
mai'15
Détournement de 5 M$ des comptes de Ryanair
La compagnie aérienne low-cost vient de reconnaître avoir été victime d’un détournement de rien moins que 4,6 M€ de l’un de ses comptes bancaires. Lire la suite
-
avril 30, 2015
30
avr.'15
Quand la NSA espionnait la France avec l’aide de Berlin
Selon le Süddeutsche Zeitung, les services du renseignement allemand ont aidé la NSA a espionner le ministère français des Affaires étrangères, l’Elysée, et la Commission européenne. Lire la suite
-
avril 30, 2015
30
avr.'15
PowerShell, derrière l’outil, la menace
FireEye s’est penché sur la manière dont PowerShell, puissant outil d’administration, peut être détourné à des fins malveillantes. Une étude qui soulève la question de l’exposition des équipes d’exploitation aux menaces informatiques. Lire la suite
-
avril 29, 2015
29
avr.'15
Encore des banques vulnérables à Poodle
Plusieurs mois après la découverte de la méthode d’attaque dite Poodle, les sites Web de certaines banques restent vulnérables. Lire la suite
-
avril 29, 2015
29
avr.'15
Aviation : le Wi-Fi passager pourrait permettre de pirater l'appareil
Les autorités américaines appellent les compagnies aériennes à surveiller d’éventuelles tentatives d’utilisation malveillante des accès réseau fournis à leurs passagers. Même si, pour l'heure, les attaques restent "improbables". Lire la suite
-
avril 28, 2015
28
avr.'15
Etude : les entreprises surjouent la confiance dans leur sécurité
Une nouvelle étude de Fortinet montre que les entreprises affichent une confiance élevée dans la sécurité de leurs systèmes d’information. Peut-être plus que la réalité. Lire la suite
-
avril 28, 2015
28
avr.'15
Phishing réussi : les utilisateurs ne sont pas à blâmer
Selon un expert de la sensibilisation intervenant à RSA Conference, la semaine dernière, les utilisateurs piégés par du hameçonnage ciblé ne devraient pas être blâmés. Lire la suite
-
avril 27, 2015
27
avr.'15
La Maison Blanche, victime de pirates russes
Selon le New York Times, des pirates russes ont réussi à accéder à des correspondances électroniques non classifiées de Barack Obama. Lire la suite
-
avril 27, 2015
27
avr.'15
VMware dévoile sa propre distribution Linux pour conteneurs
Après CoreOS, Ubuntu et Red Hat, VMware vient d’annoncer le lancement de sa propre distribution Linux optimisée pour l’exécution d’applications en conteneurs. Lire la suite
-
avril 24, 2015
24
avr.'15
Le phishing, impliqué dans l’attaque de Sony Pictures
Les e-mails internes à Sony Pictures publiés par WikiLeaks laissent à penser que l’attaque de Sony Pictures a commencé par du hameçonnage ciblé. Lire la suite
-
avril 23, 2015
23
avr.'15
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
avril 23, 2015
23
avr.'15
Fortscale combine Big Data et Machine Learning pour traquer les comportements anormaux
La start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite
-
avril 22, 2015
22
avr.'15
RSA Conference : Amit Yoran appelle à un changement d’approche
S’inscrivant dans la droite ligne d’Art Coviello, Amit Yoran, président de RSA depuis l’automne dernier, a ouvert l’édition 2015 de RSA Conference en appelant la communauté de la sécurité à changer d’approche. Lire la suite
-
avril 21, 2015
21
avr.'15
Sécurité : des profils encore difficiles à recruter
Une large majorité d’organisations du monde entier s’attendent à être attaquées cette année. Mais plus du tiers d’entre elles ne parviennent à atteindre leurs objectifs de recrutement. Lire la suite
-
avril 21, 2015
21
avr.'15
Avec Lightwave, VMware se lance dans la gestion des identités et des accès
VMware vient de présenter le projet Lightwave. Open source et basé sur des standards, ce projet vise à fournir des services de gestion des identités et des accès pour les applications cloud natives. Lire la suite
-
avril 21, 2015
21
avr.'15
Sécurité des clouds hybrides : EMC rachète CloudLink
EMC vient de faire l’acquisition de CloudLink afin d’apporter une couche de chiffrement à son offre de Cloud hybride. Lire la suite
-
avril 21, 2015
21
avr.'15
Raytheon prend le contrôle de Websense
Le spécialiste américain de la défense entend combiner son portefeuille de produits de cyberdéfense avec celui de Websense. Lire la suite
-
avril 20, 2015
20
avr.'15
VMware intègre AirWatch et NSX
Cette intégration permet de créer des réseaux virtuels individualisés afin d’améliorer la sécurité. Lire la suite
-
avril 20, 2015
20
avr.'15
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
avril 20, 2015
20
avr.'15
Sony Pictures : de nouvelles questions sur la sécurité
Des échanges internes dérobés par les pirates et publiés par WikiLeaks mettent en évidence un certain laxisme des politiques relatives aux mots de passe. Lire la suite
-
avril 20, 2015
20
avr.'15
Target : la facture s’alourdit de 19 M$
Le détaillant américain a accepté de verser 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime. Lire la suite
-
avril 17, 2015
17
avr.'15
Projet de loi sur le renseignement : une opposition croissante
Les opposants au projet de loi sur le renseignement ne désarment pas après son vote à l’Assemblée Nationale. Mais certaines concessions font polémique. Lire la suite
-
avril 17, 2015
17
avr.'15
Un correctif pour le serveur Web de Microsoft à appliquer d’urgence
Microsoft a distribué ce mardi 14 avril un correctif pour une vulnérabilité permettant d’attaquer le serveur Web de Windows en déni de service, mais également d’exécuter du code malveillant à distance. Lire la suite
-
avril 17, 2015
17
avr.'15
SentinelOne mise sur le poste de travail pour détecter les attaques
Plutôt que de s’intéresser aux flux réseau, comme d’autres, la start-up mise sur l’analyse comportementale sur le poste de travail pour détecter et bloquer les attaques au plus vite. Lire la suite
-
avril 16, 2015
16
avr.'15
IBM ouvre une plateforme de partage des renseignements de sécurité
Le groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite
-
avril 16, 2015
16
avr.'15
Projet de loi sur le renseignement : voté malgré ses opposants
Le projet de loi sur le renseignement a été voté par une poignée de députés, malgré des opposants toujours plus nombreux. Lire la suite
-
avril 15, 2015
15
avr.'15
Des attaques toujours plus ciblées, et visant des intermédiaires
Verizon Enterprise Solutions vient de publier l’édition 2015 de son rapport annuel sur les menaces informatiques, basé sur l’examen de près de 80 000 incidents de sécurité, dont plus de 2000 compromissions de données confirmées. Lire la suite
-
avril 15, 2015
15
avr.'15
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
avril 15, 2015
15
avr.'15
Thales, une cible comme une autre (ou presque)
Le Canard enchaîné révèle que le groupe spécialiste de la défense vient de faire l’objet d’une importante attaque informatique. Un incident minimisé par l’intéressé. Lire la suite
-
avril 14, 2015
14
avr.'15
TV5 Monde : tout a commencé par hameçonnage
S’appuyant sur des sources proches de l’enquête, l’AFP assure que l’attaque conduite contre TV5 Monde a commencé par une opération classique de hameçonnage. Lire la suite
-
avril 14, 2015
14
avr.'15
Rediriger du Web vers SMB pour voler les identifiants
Les chercheurs de Cylance ont découvert une nouvelle technique d’attaque permettant de dérober les identifiants de personnes cherchant à se connecter à un site Web légitime, en les redirigeant vers un serveur SMB. Lire la suite
-
avril 14, 2015
14
avr.'15
Etude : la plupart des entreprises sont vulnérables aux menaces avancées
Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite
-
avril 13, 2015
13
avr.'15
La Linux Foundation accueille un projet de chiffrement
L’institution apportera le soutien financier et l’infrastructure au projet Let’s Encrypt de l’ISRG. Lire la suite
-
avril 13, 2015
13
avr.'15
Attaques sur les programmes de fidélité aériens
Après British Airways, c’est au tour de Lufthansa de voir des comptes d’utilisateurs de son programme de fidélité attaqués par des pirates. Lire la suite
-
avril 13, 2015
13
avr.'15
Renseignement : des hébergeurs menacent de s’exiler
Alors que l’Assemblée Nationale s’apprête à entamer les débats sur le projet de loi sur le renseignement, plusieurs hébergeurs français ont demandé qu'il soit revu. Lire la suite
-
avril 13, 2015
13
avr.'15
Hyper-V Containers : Microsoft sécurise encore plus ses conteneurs
Microsoft continue de s'inspirer de Docker et de VMware avec l’annonce d’Hyper-V Container. Objectif : renforcer la sécurité des applications en conteneurs en améliorant leurs isolements. Lire la suite
-
avril 13, 2015
13
avr.'15
TV5 Monde : sur la piste des systèmes de diffusion
Un certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite
-
avril 13, 2015
13
avr.'15
Le IaaS, une bénédiction pour les cybercriminels ?
Les services d’infrastructure en mode Cloud permettent aux entreprises de développer, prototyper, tester, déployer des services à moindre coût. Et pourquoi pas abaisser les barrières à l’entrée des attaques ciblées ? Lire la suite
-
avril 10, 2015
10
avr.'15
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
avril 10, 2015
10
avr.'15
TV5 Monde : une culture interne de la sécurité limitée
Le niveau réel de sophistication de l’attaque dont a été victime la chaîne reste à déterminer. Mais des éléments laissent déjà entrevoir une culture de la sécurité informatique (très) limitée en interne. Lire la suite
-
avril 09, 2015
09
avr.'15
Blue Coat renforce son offre de protection pour la messagerie
L’équipementier vient de présenter une offre de protection contre les attaques exploitant le courrier électronique comme vecteur d’infection. Lire la suite
-
avril 09, 2015
09
avr.'15
Prism : un impact commercial plus limité que prévu
Certains craignaient que le scandale Prism n’ait un fort impact sur l’activité commerciale des acteurs américains du Cloud. La situation semble tout autre. Lire la suite
-
avril 09, 2015
09
avr.'15
Des pirates se revendiquant d’ISIS s’attaquent à TV5 Monde
Le groupe islamiste CyberCaliphate revendique un vaste piratage des moyens informatiques et services en ligne de la chaîne de télévision. Lire la suite
-
avril 09, 2015
09
avr.'15
Singtel rachète Trustwave pour plus de 800 M$
Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite
-
avril 08, 2015
08
avr.'15
Des infections par le web toujours plus ciblées
High-Tech Bridge alerte sur une nouvelle forme d’infection par téléchargement survenant lors de l’ouverture de session sur un site web compromis. Lire la suite
-
avril 08, 2015
08
avr.'15
Compromission du réseau administratif de l’aviation civile américaine
Le système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite
