Actualités
Cybersécurité
-
février 06, 2015
06
févr.'15
L’assureur américain Anthem piraté, 80 millions de fichiers assurés dans la nature
Des pirates se sont introduits dans les bases du second assureur de santé aux Etats-Unis, Anthem. Celles-ci contiendraient 80 millions de données personnelles. Non chiffrées. Lire la suite
-
février 05, 2015
05
févr.'15
CGI s’adosse à Verspieren pour l’audit et l’assurance des risques de sécurité
La SSII vient d’annoncer un partenariat avec le courtier Verspieren pour proposer des services d’audit et d’assurance des risques de sécurité informatique. Lire la suite
-
février 04, 2015
04
févr.'15
Des entreprises françaises victimes du ransomware CTB-Locker
Selon plusieurs sources concordantes, le ransomware CTB-Locker a commencé à faire des victimes parmi des entreprises françaises. Lire la suite
-
février 03, 2015
03
févr.'15
Windows 10 et ARM : "oui" pour l’embarqué, "oui mais" pour les tablettes
Microsoft prévoit un support à géométrie variable des matériels à base de processeurs ARM, cela vaut pour les tablettes. Y compris les siennes. Lire la suite
-
février 03, 2015
03
févr.'15
Ghost : une vulnérabilité Linux répandue, mais pas si menaçante ?
Les applications PHP, dont le célèbre WordPress, sont vulnérables à l’exploit Ghost affectant Linux. Mais la faille ne serait pas si menaçante que cela. Lire la suite
-
février 02, 2015
02
févr.'15
BMW corrige une faille permettant de voler ses voitures connectées
Le constructeur automobile a rapidement reconnu une vulnérabilité dénoncée par l’Adac, le club de l’automobile allemand. Un correctif est en cours de déploiement. Lire la suite
-
février 02, 2015
02
févr.'15
Brocade met en avant le chiffrement dans ses routeurs MLXe
Brocade propose de nouveaux modules pour ses routeurs MLXe qui permettent de gérer le chiffrement IPsec et MACsec dans les routeurs. Une approche intéressante, mais disputée par certains experts. Lire la suite
-
janvier 29, 2015
29
janv.'15
Détection/Réaction : la sécurité change d’ère, selon l’institut Ponemon
Une étude de l’institut Ponemon met en parallèle les principaux risques pesant sur les terminaux et les approches des RSSI pour les protéger, montrant un mouvement en faveur des stratégies de détection/réaction. Lire la suite
-
janvier 28, 2015
28
janv.'15
ForgeRock ajoute les identités à l’analyse des menaces de FireEye
ForgeRock vient d’annoncer l’intégration de sa plateforme de gestion des identités et des accès avec celle d’analyse des menaces de FireEye afin d’améliorer la détection des détournements d’identifiants. Lire la suite
-
janvier 28, 2015
28
janv.'15
Le logiciel malveillant Regin serait bien l’œuvre de la NSA
Un échantillon de code malicieux publié par The Spiegel, et attribué à la NSA, s’avère être un composant conçu pour fonctionner avec la plateforme Regin. Lire la suite
-
janvier 27, 2015
27
janv.'15
Le Conseil de l’Europe condamne la surveillance de masse
Son comité des affaires légales vient d’approuver un projet de résolution dénonçant des pratiques de la NSA qui « menacent les droits de l’Homme fondamentaux ». Lire la suite
-
janvier 27, 2015
27
janv.'15
Outre-Manche, les banques appelées à se préparer contre les attaques d’Etats
Après avoir examiné 36 entreprises du secteur des services financiers, la Banque d’Angleterre n’a pas trouvé de failles béantes, mais s’inquiète de la tentation de la complaisance. Lire la suite
-
janvier 26, 2015
26
janv.'15
Google dévoile des vulnérabilités d’OS X bientôt corrigées
Comme il l’avait fait pour Microsoft, le géant du Web applique strictement sa politique de révélation des vulnérabilités 90 jours après leur notification. Lire la suite
-
janvier 26, 2015
26
janv.'15
FIC 2015 : Partager l’information, point clé de la lutte contre les menaces
Une table ronde organisée lors du FIC 2015 a souligné l’importance du renseignement sur les menaces pour améliorer globalement la sécurité des systèmes d’information. Lire la suite
-
janvier 23, 2015
23
janv.'15
Les entreprises britanniques délèguent leur cybersécurité, selon PAC
De plus en plus d’entreprises au Royaume-Uni externalisent leur sécurité IT en raison de budgets à la croissance plus lente que ne progresse la menace. Lire la suite
-
janvier 22, 2015
22
janv.'15
Cisco : bloquer l’attaque est illusoire, il faut travailler à la réaction
L’équipementier a profité du FIC, qui se déroulait cette semaine à Lille, pour présenter les résultats de son rapport annuel sur la sécurité qui traduisent l’échec des stratégies de prévention. Lire la suite
-
janvier 22, 2015
22
janv.'15
FIC 2015 : vers une Europe de la cybersécurité
La politique industrielle française de la cybersécurité a montré les premiers signes de sa concrétisation lors de cette édition 2015 du FIC. L’occasion aussi d’évoquer le sujet à l’échelle européenne. Lire la suite
-
janvier 21, 2015
21
janv.'15
FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité
Sécurité et liberté sont deux sœurs, explique un participant du FIC 2015. Mais l'équilibre entre les deux est plus que jamais délicat. Lire la suite
-
janvier 21, 2015
21
janv.'15
FIC 2015 : le délicat équilibre entre libertés individuelles et sécurité
La lutte contre le terrorisme et protection des libertés individuelles sont sur toutes les lèvres, montrant la difficulté de trouver le juste équilibre. Lire la suite
-
janvier 20, 2015
20
janv.'15
FIC 2015 : l’efficacité de la sécurité fait encore débat
Pour la seconde année consécutive, l’efficacité de la sécurité informatique animait le débat d’ouverture du Forum international de la cybersécurité. Mais cette fois-ci, l’utilisateur final apparaît moins oublié que précédemment. Lire la suite
-
janvier 20, 2015
20
janv.'15
Security Day 2015 : Oracle remet en cause la sécurité périmétrique
L’informatique des grands comptes est loin d’être totalement sécurisée pour Oracle, qui veut pousser vers une sécurisation de toute la pile logicielle et plus seulement des réseaux. Lire la suite
-
janvier 19, 2015
19
janv.'15
Logiciels malveillants : les faux-positifs coûtent cher
Selon une étude de l’Institut Ponemon, les alertes de sécurité erronées coûtent près de 1,3 Md$ par an aux entreprises. Lire la suite
-
janvier 19, 2015
19
janv.'15
Sécurité : Cameron et Obama prévoient une batterie de cyber-exercices
Les Etats-Unis et le Royaume-Uni se sont accordés sur le lancement d’une série de simulations pour tester leurs cyber-résiliences respectives. Lire la suite
-
janvier 16, 2015
16
janv.'15
Les cyber-attaques à grande échelle restent un risque pour le monde
Le risque de telles attaques continue d’être évalué au-dessus de la moyenne, en 2015, tant pour l’éventualité qu’elles surviennent que pour l’impact qu’elles auraient. Lire la suite
-
janvier 15, 2015
15
janv.'15
CLUSIF : derrière le FUD, les vraies menaces
La présentation de l’édition 2015 du panorama de la cybercriminalité du CLUSIF souligne la médiatisation croissante, mais pas toujours efficace, du sujet. Lire la suite
-
janvier 15, 2015
15
janv.'15
#OpFrance : plus qu’une menace, une opportunité
Ce jeudi 15 janvier doit marquer le point d’orgue d’une vaste opération de cybervandalisme touchant les sites français. L’occasion de procéder à des mises à jour salvatrices. Lire la suite
-
janvier 13, 2015
13
janv.'15
Les technologies conventionnelles ne résistent plus aux attaquants
Selon une étude, la plupart des attaques parviendiraient désormais à passer au travers de multiples couches de protection conventionnelles. Lire la suite
-
janvier 13, 2015
13
janv.'15
Attentats de Paris : le chiffrement des communications critiqué par David Cameron
De retour de la grande marche pour Charlie Hebdo, David Cameron promet d’interdire les services de communication chiffrés qui restent imperméables aux services de renseignements. Lire la suite
-
janvier 12, 2015
12
janv.'15
Azure hérite de VM plus musclées
Comme promis en octobre, Microsoft lance des VM plus puissantes sur son PaaS. Et une première image Docker arrive sur le MarketPlace. Lire la suite
-
janvier 09, 2015
09
janv.'15
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
janvier 09, 2015
09
janv.'15
Alerte à la sécurité de l’Internet en avion outre-Atlantique
Le spécialiste américain de l’Internet en vol, Gogo, utilise de faux certificats SSL pour gérer la bande passante. Le doute est semé. Lire la suite
-
janvier 08, 2015
08
janv.'15
Sécurité : menaces sur les firmwares des ordinateurs
Les travaux de plusieurs chercheurs dévoilés en fin d’année montre le risque d’installation de logiciels malveillants furtifs au sein du logiciel interne des ordinateurs. Lire la suite
-
janvier 07, 2015
07
janv.'15
Google dévoile une vulnérabilité de Windows 8.1 et crée la polémique
En appliquant à la lettre sa politique de divulgation de vulnérabilités, Google a publié un exploit pendant la période des fêtes de fin d'année. Et assume en renvoyant Microsoft a ses responsabilités. Lire la suite
-
décembre 31, 2014
31
déc.'14
Les 15 faits IT marquants de 2014
La rédaction du MagIT a réuni quinze faits d’actualité qui, selon elle, ont marqué 2014, et qui - surtout - risquent de structurer 2015. Lire la suite
-
décembre 29, 2014
29
déc.'14
John Swainson, Dell : "Le business logiciel est très différent de celui du matériel"
Dell a fait des progrès dans la construction de sa marque logicielle, mais selon le patron de cette division, il reste encore beaucoup de travail. Lire la suite
-
décembre 23, 2014
23
déc.'14
Une faille de SS7 permet d'écouter les réseaux mobiles
Le système de signalisation apparaît suffisamment vulnérable pour permettre la surveillance de masse, d'après les nouveaux travaux de Karsten Nohl Lire la suite
-
décembre 23, 2014
23
déc.'14
Importante faille dans le protocole NTP découverte par Google
Plusieurs vulnérabilités viennent d’être découvertes dans le protocole utilisé pour la synchronisation des horloges des équipements connectés, la plus sévère peut être exploitée avec un seul paquet. Lire la suite
-
décembre 23, 2014
23
déc.'14
Une centrale nucléaire de Korea Electric Power piratée
Les schémas de conception et des manuels de la centrale ont été publiée. Son exploitant a lancé une série de tests pour éprouver sa capacité à faire face à une cyber-attaque de plus grande ampleur. Lire la suite
-
décembre 22, 2014
22
déc.'14
Un industriel allemand victime d’une attaque de type Stuxnet
On vient d'apprendre qu'un sidérurgiste allemand a subi une attaque ayant compromis son système informatique empêchant l'arrêt d'un haut fourneau. Une attaque très sophistiquée. Lire la suite
-
décembre 22, 2014
22
déc.'14
Sony victime d’un ver utilisant SMB
Le Cert US vient de publier une alerte détaillant le comportement du logiciel malveillant qui a fait des ravages au sein du système informatique de Sony Pictures. Lire la suite
-
décembre 22, 2014
22
déc.'14
Un bug menace près de la moitié des routeurs pour le grand public et les PME
Un vaste nombre de routeurs grand public et PME est affecté par une vulnérabilité permettant d’en prendre le contrôle à distance. Lire la suite
-
décembre 18, 2014
18
déc.'14
F5 se lance dans la protection en mode Cloud
L’équipementier vient d’annoncer son entrée sur le marché des services de sécurité en mode Cloud avec sa plateforme Silverline, commençant par la protection contre les DDoS. Lire la suite
-
décembre 18, 2014
18
déc.'14
L’ICANN, victime d’une brèche de sécurité
L’autorité de régulation de l'Internet reconnaît avoir été la victime d’une intrusion lancée par hameçonnage ciblé. Lire la suite
-
décembre 18, 2014
18
déc.'14
Sony Pictures : premières poursuites pour défaut de protection
Victime d’une importante attaque, le studio semble avoir commencé à jouer les équilibristes pour limiter la mise en cause de sa responsabilité. Lire la suite
-
décembre 17, 2014
17
déc.'14
Palo Alto Networks alerte sur une porte dérobée installée sur des smartphones chinois sous Android
Le sixième plus grand constructeur de smartphones au monde, le Chinois CoolPad, installerait une porte dérobée dans ses produits Android. Lire la suite
-
décembre 17, 2014
17
déc.'14
Les utilisateurs de comptes à privilèges enclins au laxisme
Une étude de Balabit montre que les utilisateurs de comptes à privilèges seront tentés de relâcher leur vigilance durant les fêtes de fin d’année. Lire la suite
-
décembre 16, 2014
16
déc.'14
Signature d’un partenariat pour la recherche en cyberdéfense
Le Ministère de la Défense a annoncé un partenariat pour la recherche en cyberdéfense, dans le cadre du pacte Défense Cyber signé début 2014 à Rennes. Lire la suite
-
décembre 15, 2014
15
déc.'14
Sony Pictures a-t-il négligé la sécurité de son infrastructure IT ?
Les documents dérobés au studio de cinéma laissent à suspecter un certain laxisme. Lire la suite
-
décembre 11, 2014
11
déc.'14
Un premier acte de cyberguerre antérieur à Stuxnet identifié en Turquie
Selon Bloomberg, Stuxnet n’était pas le premier acte de cyberguerre. Pour le trouver, il faut remonter à août 2008, avec l’explosion d’un pipeline dans l’est de la Turquie. Lire la suite
-
décembre 11, 2014
11
déc.'14
Le facteur humain, un défi clé pour la sécurité de l’information
Le manque de conscience et de compréhension des risques par les utilisateurs est l’un des plus grands défis pour la sécurité de l’information, selon un groupe d’experts. Lire la suite
