Actualités
Cybersécurité
-
avril 02, 2014
02
avr.'14
Nouveaux soupçons d’influence de la NSA sur le chiffrement
Une nouvelle étude d’experts américains en cryptographie sème le doute sur la pertinence de l’implémentation d’une extension TLS par RSA. Lire la suite
-
mars 31, 2014
31
mars'14
Windows XP : la menace des pirates
Alors que s’achève le support de Windows XP dans une semaine, Microsoft brandit la menace du piratage pour inciter ses utilisateurs à migrer au plus vite. Lire la suite
-
mars 29, 2014
29
mars'14
Un marché de la cybercriminalité mature et structuré
Dans une étude réalisée pour Juniper Networks, la RAND Corporation décrit un marché de la cybercriminalité d’une grande maturité, très structuré, et hautement résilient. Lire la suite
-
mars 28, 2014
28
mars'14
L’Anssi met à sa tête un spécialiste de la cyberdéfense
Guillaume Poupard vient d’être nommé directeur général de l’Agence nationale pour la sécurité des systèmes d’information. Jusqu’ici, il était ingénieur en chef de l’armement responsable du pôle SSI de la DGA. Lire la suite
-
mars 28, 2014
28
mars'14
Poste client mobile : Microsoft prend acte d’un monde massivement hétérogène
Microsoft vient de présenter la version iPad de sa suite bureautique. Mais son offensive sur la mobilité s’étend bien au-delà, et marque l’acceptation de la fin d’une époque : celle du poste client dominé par Windows. Lire la suite
-
mars 26, 2014
26
mars'14
Une nouvelle faille permettrait de « briquer » les terminaux Android
Des chercheurs ont découvert une faille au sein Android susceptible de permettre à des applications malicieuses de rendre totalement inutilisable les terminaux d’exploitant. Lire la suite
-
mars 26, 2014
26
mars'14
Importante vulnérabilité dans Word
Microsoft vient d’émettre une alerte sur une importante vulnérabilité dans son traitement de textes, permettant l’exécution de code malveillant à l’ouverture d’un fichier RTF. Lire la suite
-
mars 26, 2014
26
mars'14
La détection des menaces avancées doit encore convaincre
Les nouveaux produits de détection des menaces avancées sont porteurs de grandes promesses. Mais les circonstances entourant des incidents tels que celui dont Target a été victime suggèrent qu’en l’absence d’équipes dédiées ou de l’intégration d’un ... Lire la suite
-
mars 25, 2014
25
mars'14
Palo Alto Networks étend le périmètre de sa plateforme
Palo Alto Networks vient d’annoncer le rachat de Cyvera. Une opération qui lui permettra d’étendre son offre de protection contre les attaques avancées persistantes. Lire la suite
-
mars 25, 2014
25
mars'14
Piratage : des distributeurs de billets contrôlés par SMS
Symantec vient de découvrir une variante d’un logiciel malicieux permettant de commander à distance la distribution de billets à partir d’un DAB infecté. Lire la suite
-
mars 25, 2014
25
mars'14
NSA : Bruce Schneier ne se satisfait pas des réponses d’IBM
Tentant après d’autres de rassurer ses clients quant à sa posture face aux pratiques de la NSA, IBM a publié une lettre ouverte mi-mars. L’expert Bruce Schneier estime qu’elle laisse d’importantes zones d’ombre. Lire la suite
-
mars 25, 2014
25
mars'14
La menace des logiciels malveillants Android ne serait pas si grande
Nombreux sont ceux, dans l’industrie de la sécurité, qui estiment que la plateforme Android est minée par les logiciels malveillants. Mais chez Google, Adrian Ludwig s’est donné pour mission de les éradiquer. Lire la suite
-
mars 24, 2014
24
mars'14
La NSA s’est infiltrée sur des serveurs chinois
Selon le New York Times, la NSA s’est infiltrée sur des serveurs chinois, à commencer par ceux de Huawei. Lire la suite
-
mars 24, 2014
24
mars'14
Le départ du PDG de Symantec ne règle pas les problèmes stratégiques du groupe
Moins de deux ans après son embauche, Steve Bennett, PDG de Symantec, a été débarqué par le conseil d’administration de l’éditeur. Mais selon les observateurs familiers de Symantec, ses difficultés à définir et concrétiser une stratégie de produits ... Lire la suite
-
mars 24, 2014
24
mars'14
WPA2 : un protocole vulnérable
Le protocole de sécurité le plus sûr à ce jour pour les réseaux Wi-Fi n’est pas exempt de vulnérabilités. Des chercheurs montrent comment il peut être cassé et suggèrent des correctifs. Lire la suite
-
mars 21, 2014
21
mars'14
Une directive européenne sur la cybersécurité en demi-teinte
Le parlement européen a récemment adopté une nouvelle directive sur la cybersécurité intégrant d’importantes dispositions en matière de notification des incidents de sécurité. Mais avec des exceptions de poids. Lire la suite
-
mars 21, 2014
21
mars'14
CanSecWest montre la difficulté croissante du piratage
Comme à l’accoutumée, CanSecWest a été l’occasion de la présentation de nouvelles vulnérabilités visant notamment les navigateurs Web. Mais l’événement a aussi permis de montrer que les éditeurs ne relâchent pas leurs efforts. Lire la suite
-
mars 21, 2014
21
mars'14
La DGSE aurait portes ouvertes chez Orange
Selon nos confrères du Monde, les services du renseignement français disposeraient d’un accès complet aux réseaux d’Orange, « à l’insu de tout contrôle ». Lire la suite
-
mars 19, 2014
19
mars'14
Plus 100 attaques informatiques par jour en 2013
Selon l’étude annuelle de FireEye sur les menaces avancées, il y a eu quelque 40 000 attaques informatiques l’an passé. Surtout, une bonne partie des attaques avancées persistantes seraient le fait « direct ou indirect » d’Etats-nations. Lire la suite
-
mars 19, 2014
19
mars'14
Windigo, une vaste opération de détournement de serveurs Unix et Linux
Eset a analysé en profondeur une opération de détournement de serveurs Unix et Linux lancée au plus tard en 2011. Plus de 25 000 machines en seraient victimes à travers le monde. Lire la suite
-
mars 19, 2014
19
mars'14
Le BYOD freiné par un manque de compréhension des offres
Selon une étude réalisée par Oracle, l’adoption du BYOD est freinée en Europe du fait d’un manque de compréhension des offres de sécurité disponibles. Lire la suite
-
mars 18, 2014
18
mars'14
Mark Shuttleworth s’inquiète de l’ACPI
L’interface de gestion de gestion de configuration et l’énergie des équipements informatiques n’est autre qu’un cheval de Troie, selon le fondateur de Canonical. Lire la suite
-
mars 18, 2014
18
mars'14
iOS 7 : un générateur de nombres aléatoires trop fragile
Alors que l’affaire Snowden a souligné l’importance cruciale des générateurs de nombres aléatoires, iOS 7 en embarquant un trop fragile. Lire la suite
-
mars 18, 2014
18
mars'14
Détournement informatique du vol MH370 ? Peu crédible.
Le 16 mars, un expert britannique de la lutte anti-terrorisme émettait l’hypothèse d’un détournement du Boeing 777 de Malaysian Airways par piratage informatique. Peu crédible selon des experts de l’avionique. Lire la suite
-
mars 17, 2014
17
mars'14
Vers une gouvernance multinationale d’Internet
L’agence américaine en charge des télécommunications vient d'annoncer son intention de transférer le contrôle de certaines fonctions clés de gestion des noms de domaine à la communauté internationale. Lire la suite
-
mars 17, 2014
17
mars'14
Target aurait négligé des indices d’intrusion
Selon Businessweek, les équipes de sécurité de la chaîne de magasins américaine, à Bangalore, auraient détecté des signes d’intrusion, négligés par les équipes d’exploitation à Minneapolis. Lire la suite
-
mars 16, 2014
16
mars'14
Une porte dérobée dans des appareils Samsung Galaxy
Les développeurs de la distribution Android Replicant ont découvert une porte dérobée permettant l’accès aux données stockées dans certains terminaux mobiles Samsung Galaxy. Lire la suite
-
mars 14, 2014
14
mars'14
Fin du support de Windows XP: le cauchemar des DAB
La fin programmée du support de Windows XP s’avèrent particulièrement menaçante pour les distributeurs automatiques de billets des banques du monde entier. Lire la suite
-
mars 14, 2014
14
mars'14
Le Cebit 2014, marqué par les écoutes de la NSA
Si le thème central du Cebit 2014 restait la donnée, impossible de le dissocier de la sécurité et de la protection des infrastructures des communications. L’Allemagne reste encore marquée par les révélation de Snowden et par le piratage du ... Lire la suite
-
mars 12, 2014
12
mars'14
Le BYOD, moteur des investissements en sécurité
Selon une étude TechTarget pour l’Europe, le BYOD apparaît comme un véritable moteur des investissements en sécurité informatique. Lire la suite
-
mars 12, 2014
12
mars'14
Une enquête préliminaire ouverte sur Skype
Selon L’Express, le procureur de la République vient d’ordonner l’ouverture d’une enquête préliminaire sur Skype. Le service de Microsoft est soupçonné depuis un an de « manquement possible à son obligation de se déclarer en tant qu’opérateur de ... Lire la suite
-
mars 12, 2014
12
mars'14
Le CERT US invite à abandonner IE sous Windows XP
Avec l’arrêt prochain du support de Windows XP, le CERT US invite les utilisateurs de ce système d’exploitation à renoncer à Internet Explorer au profit de navigateurs alternatifs. Lire la suite
-
mars 12, 2014
12
mars'14
Sécurité : McAfee accable Target
Dans son rapport sur les menaces informatiques pour le quatrième trimestre 2013, McAfee revient sans tendresse aucune sur l’importante violation de sécurité dont Target a été victime. Lire la suite
-
mars 12, 2014
12
mars'14
CeBIT: Deutsche Telekom et Vodafone chiffrent les communications
Les deux opérateurs allemands ont profité du CeBIT qui se déroule actuellement à Hanovre pour présentent des applications de chiffrement des communications, sur fond de scandale des écoutes de la NSA. Lire la suite
-
mars 11, 2014
11
mars'14
F-Secure promet de protéger contre les malwares gouvernementaux
Dans son rapport du 2e semestre 2013 sur les menaces informatiques, F-Secure prend position contre la surveillance de masse et promet de détecter les logiciels espions des gouvernements. Lire la suite
-
mars 10, 2014
10
mars'14
Android : vers une multiplication des malwares de contrôle à distance
Symantec a découvert Dendroid, un outil de création de logiciels malveillants cachés dans des applications Android apparemment légitimes. Lire la suite
-
mars 10, 2014
10
mars'14
Target réorganise sa sécurité IT
Quelques mois après avoir été victime d’une important vol de données bancaires suite à une intrusion informatique, Target réorganise ses équipes. Son DSI démissionne. Lire la suite
-
mars 10, 2014
10
mars'14
CanSecWest : Eric Filiol renonce à son intervention
Le directeur du laboratoire de virologie et de cryptologie opérationnelles de l’Esiea renonce à une présentation prévue lors du prochain CanSecWest. Il évoque le sens de la responsabilité. Lire la suite
-
mars 07, 2014
07
mars'14
Uroburos, une logiciel de renseignement russe ?
G Data vient de découvrir Uroburos, un logiciel espion décrit comme « très complexe et sophistiqué, conçu pour voler des données confidentielles ». Et de suspecter l’action d’une agence du renseignement russe. Lire la suite
-
mars 05, 2014
05
mars'14
Détournement de DNS sur plus de 300 000 routeurs pour TPE
Des chercheurs viennent de découvrir la compromission de plusieurs centaines de milliers de routeurs pour le grand public et les TPE. Lire la suite
-
mars 04, 2014
04
mars'14
Le « touchlogging », nouveau vecteur d’attaque sur les smartphones
Des chercheurs ont profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour faire la démonstration de logiciels capables d’enregistrer les activités digitales des utilisateurs de smartphones. Lire la suite
-
mars 04, 2014
04
mars'14
Scada : les électriciens britanniques privés d’assurance
Les assureurs britanniques refusent d’assurer les producteurs d’électricité locaux faute d’une sécurité informatique suffisante. Lire la suite
-
mars 04, 2014
04
mars'14
Appel à la résistance des fournisseurs IT contre la NSA
Des experts en sécurité se sont associés à l’Electronic Frontier Foundation pour appeler les fournisseurs IT à protéger leurs clients de la NSA. Lire la suite
-
mars 03, 2014
03
mars'14
Art Coviello, RSA : « personne ne tire avantage des cyberarmes »
Après son allocution en ouverture de RSA Conference, Art Coviello, président exécutif de la division sécurité d’EMC, a renouvelé son appel au bannissement des armes informatiques, dans un entretien avec la rédaction. Lire la suite
-
mars 03, 2014
03
mars'14
Oracle présente sa suite de sécurité mobile
Oracle tire les fruits du rachat de Bitzer, centrant son approche de la mobilité d’entreprise sur le contrôle des accès et la sécurité des applications. Lire la suite
-
mars 03, 2014
03
mars'14
Knox de Samsung gagne en adhésion
Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android. Lire la suite
-
mars 02, 2014
02
mars'14
Contrat open-bar Microsoft : une sénatrice interpelle le gouvernement
La sénatrice des français à l’étranger, Joëlle Garriaud-Maylam, vient d’interpeler par écrit le ministre de la Défense sur le renouvellement jusqu’en 2017 de son contrat-cadre avec Microsoft. Lire la suite
-
février 28, 2014
28
févr.'14
Imperva étend son offre de sécurité Cloud
Avec les rachats d’Incapsula et de Skyfence, Imperva renforce son offre avec, notamment, l’apport d’une visibilité accrue sur les activités des utilisateurs d’applications en mode SaaS. Lire la suite
-
février 26, 2014
26
févr.'14
CA Technologies veut sécuriser les applications mobiles
CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les ... Lire la suite
-
février 26, 2014
26
févr.'14
Fiabilité du chiffrement : Art Coviello s’en prend à la NSA
Dans son allocution d’ouverture de la RSA Conference, le président exécutif de la division sécurité d’EMC, a dénoncé l’exploitation par la NSA de « sa position de confiance dans la communauté de la sécurité. » Lire la suite