Actualités
Cybersécurité
-
juillet 07, 2014
07
juil.'14
Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents
Comment intégrer des systèmes de gestion des informations et des événements de sécurité aux processus de réaction aux incidents ? Mike Rothman, président de Securosis, apporte sa réponse. Lire la suite
-
juillet 07, 2014
07
juil.'14
Trend Micro sécurise le Cloud hybride de VMware
L’éditeur vient de présenter une offre dédiée à vCloud Hybrid Service. Lire la suite
-
juillet 07, 2014
07
juil.'14
BlackBerry joue la critique face à Android
Dans un billet de blog, John Chen, PDG de BlackBerry, joue la carte de la critique face à l’accord entre Google et Samsung sur l’intégration de Knox à Android. Lire la suite
-
juillet 04, 2014
04
juil.'14
Premiers fruits du rapprochement d’Arkoon et Netasq
Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian. Lire la suite
-
juillet 04, 2014
04
juil.'14
Netflix rend public son outil de monitoring de la sécurité AWS
L'équipe de sécurité de Netflix, le plus gros client d'Amazon AWS, vient de rendre public et gratuit son outil de monitoring de sécurité Security Monkey. Lire la suite
-
juillet 04, 2014
04
juil.'14
Gartner : manque de contrôle de sécurité sur les SDN
Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un ... Lire la suite
-
juillet 03, 2014
03
juil.'14
Balabit détectera bientôt ce que les firewalls ne savent pas voir
Le fabricant de boîtiers de sécurité hongrois Balabit, mise sur sa prochaine appliance eCSI pour accélérer son déploiement à l'international. Orange, Air France et la SG sont déjà clients. Lire la suite
-
juillet 02, 2014
02
juil.'14
Menace sur les énergéticiens occidentaux
Selon Symantec, les compagnies énergétiques occidentales font actuellement l’objet d’une vaste campagne de cyberespionnage, visant in fine au cybersabotage. Lire la suite
-
juillet 01, 2014
01
juil.'14
Prism : de nouvelles retombées commerciales
Un an après les premières révélation d’Edward Snowden sur les activités de la NSA, la confiance des entreprises et des organismes publiques semble réellement affectée. Lire la suite
-
juillet 01, 2014
01
juil.'14
Scada : le Clusif dresse un état des lieux des référentiels de sécurité
Le Clusif vient de publier un panorama des référentiels de sécurité pour les systèmes industriels, assorti d’une méthodologie en 5 étapes pour sécuriser ces systèmes. Lire la suite
-
juillet 01, 2014
01
juil.'14
Internet des objets : déjà des tensions sur les capacités réseau
Bien que les entreprises appréhendent avec une confiance croissante le virage de l’Internet des objets, les réseaux sous-jacents sont de plus en plus menacés de saturation. Lire la suite
-
juin 30, 2014
30
juin'14
L’Enisa et Europol, partenaires contre la cybercriminalité
L’Agence européenne pour la sécurité des réseaux et de l’information et Europol viennent de conclure un accord stratégique de coopération dans la lutte contre la cybercriminalité. Lire la suite
-
juin 30, 2014
30
juin'14
Sécurité : le succès de la sensibilisation repose sur la psychologie
Selon Gartner, il convient d’ajouter la psychologie à la longue liste des domaines que doivent maîtriser les RSSI pour sécuriser leurs organisations. Lire la suite
-
juin 27, 2014
27
juin'14
Sécurité : une maturité stable sinon en régression, selon le Clusif
Le Club de la Sécurité de l’Information Français vient de publier l’édition 2014 de son étude sur les menaces informatiques et pratiques de sécurité dans l’Hexagone. Avec à la clé un bilan : la maturité face au sujet « stagne, voire régresse dans ... Lire la suite
-
juin 27, 2014
27
juin'14
Havex se tourne vers les systèmes Scada
Selon F-Secure, le logiciel malveillant Havex a évolué au cours du printemps pour se concentrer sur les systèmes de contrôle industriel, les scada. Lire la suite
-
juin 27, 2014
27
juin'14
Google et Samsung s’associent pour intégrer Android et Knox
La prochaine version d’Android profitera d’une intégration avec la plateforme Knox du Coréen. Lire la suite
-
juin 26, 2014
26
juin'14
Galileo, logiciel espion « légal » pour Android et iOS
Kasperky Lab a découvert un nouveau logiciel malveillant pour Android et iOS développé par le groupe italien Hacking Team pour des gouvernements. Lire la suite
-
juin 25, 2014
25
juin'14
Microsoft présente sa plateforme d’échange d’informations de cybersécurité
L’éditeur vient de lancer, en préversion privée, Interflow, une plateforme d’échange d’informations de sécurité destinée aux analystes et aux chercheurs. Lire la suite
-
juin 25, 2014
25
juin'14
La sécurité, vraiment une priorité des entreprises françaises ?
Dans un livre blanc réalisé pour Dell et Intel, IDC affirme que les entreprises françaises prennent de plus en plus en considération la sécurité informatique. Mais l’ampleur du phénomène semble encore difficile à mesurer objectivement. Lire la suite
-
juin 25, 2014
25
juin'14
Plus de 500 000 € dérobés aux clients d’une banque européenne
Selon Kaspersky Lab, des cybercriminels ont réussi à siphonner plus de 500 000 € des comptes de plus de 190 clients d’une banque européenne. Lire la suite
-
juin 24, 2014
24
juin'14
Heartbleed concerne encore plus de 300 000 serveurs
Deux mois après sa découverte, la faille Heartbleed concerne encore plus de 300 000 serveurs. Autant qu’un mois plus tôt. Lire la suite
-
juin 24, 2014
24
juin'14
L’internet des objets, nouvelle menace pour la sécurité
Le développement de l’Internet des objets va accroître les risques pesant sur la sécurité des systèmes d’information en multipliant les vecteurs de livraison de logiciels malveillants. Lire la suite
-
juin 23, 2014
23
juin'14
Un cinquième des PME utiliserait encore Windows XP
Selon Bitdefender, 18 % des PME dans le monde utiliserait encore Windows XP, malgré la fin de son support par Microsoft. Lire la suite
-
juin 23, 2014
23
juin'14
32 000 serveurs livrent leurs identifiants d’administration en clair
Selon Rapid7, plus de 230 000 contrôleurs d’administration de serveur seraient exposés sur Internet. Mais qui plus est, près de 32 000 serveurs offriraient au monde entier leurs listes d’identifiants d’administration en clair. Lire la suite
-
juin 23, 2014
23
juin'14
Menace d’attaques sur les hébergeurs basés sur AWS
Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS. Lire la suite
-
juin 20, 2014
20
juin'14
Affaire Snowden : un impact différent selon les fournisseurs
HP et VMware se joignent à ceux qui déplorent l’impact des activités de la NSA sur leurs activités commerciales. Mais Amazon assure ne pas être affecté. Lire la suite
-
juin 20, 2014
20
juin'14
Dictao supporte Touch ID d’Apple
Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile. Lire la suite
-
juin 19, 2014
19
juin'14
L’affaire de la rançon Symbian montre le risque qui pèse sur l’Internet des objets
Nokia a, par le passé, versé une rançon pour un certificat numérique. Un signal d’alarme pour toutes les organisations qui entendent numériser leurs produits. Lire la suite
-
juin 18, 2014
18
juin'14
iOS plus sûr qu’Android, mais pas moins risqué
Selon Marble Security, iOS offre un environnement globalement plus sûr qu’Android. Mais cela ne réduit pas forcément le risque pour les entreprises acceptant le BYOD. Lire la suite
-
juin 18, 2014
18
juin'14
Un nouveau cheval de Troie vise la banque en ligne
Un de plus. Des chercheurs ont découvert un nouveau cheval de Troie visant les utilisateurs de services bancaires en ligne. Lire la suite
-
juin 18, 2014
18
juin'14
Cybermenaces : le renseignement britannique se lance dans le partage d’informations
L’agence britannique du renseignement, le GCHQ, teste le partage d’informations sur les menaces informatiques afin d’aider les opérateurs d’infrastructures critiques à se protéger. Lire la suite
-
juin 18, 2014
18
juin'14
Progression lente de la perception stratégique du cloud en France
Selon PAC, qui vient d’éditer la 3ème édition de son CloudIndex, les entreprises françaises hésitent moins à recourir au Cloud pour des besoins stratégiques. Le « PAC CloudIndex » a ainsi évolué de 12 points, passant de 443 en juin 2013 à 455 sur ... Lire la suite
-
juin 17, 2014
17
juin'14
Target nomme son nouveau RSSI
Après avoir lancé une vaste réorganisation de sa sécurité IT, Target, victime fin 2012 d’une importante violation de sécurité, vient de nommer son nouveau RSSI. Lire la suite
-
juin 14, 2014
14
juin'14
La cybercriminalité coûte plus de 370 Md$
McAfee se livre au délicat exercice d’estimation du coût mondial de la cybercriminalité. Verdict : entre 375 et 575 Md$ par an. Une fourchette large mais un coût minimum déjà conséquent. Lire la suite
-
juin 11, 2014
11
juin'14
De nombreux serveurs exposent au public leurs interfaces d’administration
Selon une étude, plus de 230 000 serveurs d’administration exposent sur Internet leurs interfaces. Jusqu’à 90 % d’entre elles pourraient être menacées par des faiblesses de configuration ou de protocole. Lire la suite
-
juin 11, 2014
11
juin'14
Symantec domine le marché du logiciel de sécurité
Selon Gartner, le marché mondial du logiciel de sécurité a progressé de 4,9 % en 2013, pour s’établir à 19,9 Md$. Une croissance plus faible qu’attendue dont a surtout profité IBM bien que Symantec continue de dominer largement le marché. Lire la suite
-
juin 11, 2014
11
juin'14
La cybersécurité au coeur de la politique industrielle française
Le troisième comité de pilotage des 34 plans de la « nouvelle France industrielle » vient de valider les feuilles de route de sept nouveaux plans, dont un dédié à la cybersécurité. Lire la suite
-
juin 10, 2014
10
juin'14
F5 renforce son offre contre les DDoS
F5 Networks vient d’annoncer le rachat de defense.net, éditeur d’un service Cloud de protection contre les attaques en déni de service distribué. Lire la suite
-
juin 10, 2014
10
juin'14
Ilex et inWebo intègrent SSO et authentification forte
Les deux éditeurs français viennent de conjuguer leurs forces pour proposer une solution d’authentification forte et transparente. Lire la suite
-
juin 10, 2014
10
juin'14
Le Clusif informe sur les évolutions majeures de PCI DSS 3.0
Le Clusif vient de publier un document de synthèse sur les principales évolutions apportées par la version 3.0. Lire la suite
-
juin 06, 2014
06
juin'14
De nouvelles failles dans OpenSSL
Six vulnérabilités viennent d’être découvertes dans la librairie de chiffrement OpenSSL. L’une d’entre elles permet de lancer des attaques de type man-in-the-middle. Lire la suite
-
juin 06, 2014
06
juin'14
L’UEFI Secure Boot n’est pas infaillible
Quatre chercheurs ont profité de l’édition néerlandaise d’Hack In The Box pour présenter leurs travaux de contournement de Secure Boot. Lire la suite
-
juin 04, 2014
04
juin'14
Heartbleed menace les réseaux Wi-Fi d’entreprise
Un chercheur vient de présenter des pistes d’exploitation de la vulnérabilité heartbleed d’OpenSSL constituant un risque pour les réseaux sans fil d’entreprise et les terminaux qui s’y connectent. Lire la suite
-
juin 02, 2014
02
juin'14
L’analyse de TrueCrypt se poursuit
L’abandon des développements autour de TrueCrypt ne devrait pas conduire l’outil de chiffrement à tomber dans l’oubli. Lire la suite
-
mai 30, 2014
30
mai'14
TrueCrypt tire sa révérence
Alors que l’audit du code de l’outil de chiffrement libre TrueCrypt semblait prometteur, ses créateurs ont décidé de jeter l’éponge de manière inattendue. Lire la suite
-
mai 28, 2014
28
mai'14
Amadeus sécurise l’accès à ses applications avec LoginPeople
Le spécialiste de la réservation aérienne a choisi la solution d’authentification multifacteurs de LoginPeople afin de contrôler l’accès à des applications critiques par nature. Lire la suite
-
mai 28, 2014
28
mai'14
Zberp : une nouvelle variante de Zeus
Les chercheurs de Trusteer viennent de découvrir une nouvelle variante de Zeus, un cheval de Troie visant les institutions bancaires. Lire la suite
-
mai 28, 2014
28
mai'14
Cyberespionnage : le bras de fer continue entre la Chine et les US
Après l’accusation de cinq officiers chinois de cyberespionnage aux Etats-Unis, la Chine réplique en demandant officieusement à ses banques de remplacer leurs serveurs IBM. Lire la suite
-
mai 27, 2014
27
mai'14
Nemanja, un nouveau botnet visant les terminaux de point de vente
IntelCrawler a découvert, en mars dernier, un nouveau botnet visant les terminaux de point de vente. Dix seraient infectés en France, pour plus 300 cartes bancaires compromises à ce jour. Lire la suite
-
mai 26, 2014
26
mai'14
Cisco renforce son offre de protection contre les APT
Cisco mise sur le rachat de ThreatGrid pour renforcer les capacités de la technologie AMP de Sourcefire, qu’il a acquis en 2013, pour étendre son offre de protection contre les menaces avancées persistantes. Lire la suite