Actualités
Cybersécurité
-
décembre 03, 2013
03
déc.'13
Akamai renforce son offre de protection contre les dénis de service
Akamai vient d’annoncer la signature d’un accord définitif pour le rachat de Prolexic. Une opération évaluée à environ 370 M$ qui doit être finalisée au premier semestre 2014. Lire la suite
-
décembre 02, 2013
02
déc.'13
Le FSB déconseille l’utilisation de Gmail
Les services de renseignement russes recommandent aux fonctionnaires de ne pas utiliser les services de messagerie électronique étrangers, au premier rang desquels Gmail. Lire la suite
-
décembre 02, 2013
02
déc.'13
Le manque de traçabilité de composants Open Source, source de vulnérabilité
Une étude de l’éditeur White Source rappelle aux éditeurs commerciaux l’intérêt de tracer l’usage des composants Open Source dans leurs applications et de veiller à leurs mises à jour en continu. A défaut, des risques de vulnérabilité sont à prévoir. Lire la suite
-
novembre 27, 2013
27
nov.'13
Levée de boucliers contre la loi de programmation militaire
Selon l’association des services Internet communautaires (Asic), la loi de programmation militaire actuellement en débat « veut étendre les régimes d’exception » à l’accès aux données personnelles. Lire la suite
-
novembre 27, 2013
27
nov.'13
La NSA aurait frappé directement les liens optiques continentaux
A défaut d’entrées directes dans les centres de calcul des grands fournisseurs de services en ligne, l’agence américaine du renseignement se servirait sur les liens optiques des grands opérateurs. Lire la suite
-
novembre 27, 2013
27
nov.'13
Tsion Gonen, SafeNet : « Toute l'industrie est en retard sur les menaces »
De passage à Paris pour fêter les 30 ans de SafeNet, Tsion Gonen, son directeur stratégie, a accepté de prendre un peu de recul avec la rédaction pour retracer l’évolution de la menace et de la sécurité des systèmes d’information au cours des trois ... Lire la suite
-
novembre 25, 2013
25
nov.'13
Stuxnet était bien la première cyber-arme
Le célèbre logiciel malveillant qui a visé les installations iraniennes d’enrichissement d’uranium n’était que la version adoucie de quelque chose de bien plus dévastateur, « la première expérimentation de terrain de la technologie des armes ... Lire la suite
-
novembre 25, 2013
25
nov.'13
La surveillance de masse, une menace pour la démocratie
Lors de la présentation de l’édition 2013 de l’index mondial du Web de la World Wide Web Foundation, Time Berners-Lee n’a pas caché son inquiétude face à la menace que constitue la censure pour la démocratie. Lire la suite
-
novembre 25, 2013
25
nov.'13
La NSA aurait infecté plus de 50 000 réseaux
Selon de nouveaux documents révélés par Edward Snowden, l’agence américaine du renseignement aurait déjà infiltré plus de 50 000 réseaux informatiques à travers le monde. Lire la suite
-
novembre 21, 2013
21
nov.'13
Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
-
novembre 21, 2013
21
nov.'13
Renesys alerte sur la menace de la redirection de trafic
Le spécialiste de la supervision des réseaux IP s’inquiète du risque d’interception d’échanges en ligne par reroutage sauvage du trafic. Lire la suite
-
novembre 20, 2013
20
nov.'13
Une vulnérabilité JBoss négligée
Les pirates commencent à exploiter massivement une vulnérabilité découverte dans JBoss en 2011 et qui semble toujours négligée. Lire la suite
-
novembre 18, 2013
18
nov.'13
Microsoft ne chiffre pas les échanges entre datacenters
Si Google a activement accéléré ses efforts de chiffrement des liaisons entre ses centres de calcul, ce n’est pas la cas de Microsoft. Lire la suite
-
novembre 18, 2013
18
nov.'13
Les premiers effets commerciaux de Prism se font sentir
Les craintes de conséquences néfastes du scandale Prism ne sont pas récentes. Mais les résultats trimestriels de Cisco en fournissent une illustration concrète. Lire la suite
-
novembre 18, 2013
18
nov.'13
Une porte-dérobée dans les serveurs Linux d’un hébergeur
Au printemps, Symantec a découvert un logiciel malveillant, une porte dérobée, installée sur les serveurs Linux d’un hébergeur non-nommé et utilisée pour accéder à des données de ses clients. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 15, 2013
15
nov.'13
Importante faille de sécurité dans plusieurs dizaines d’hôpitaux
Les identifiants permettant l’accès à distance aux systèmes d’information ont été un temps accessibles en clair sur Internet. Lire la suite
-
novembre 14, 2013
14
nov.'13
Un audit public de TrueCrypt
L’outil de chiffrement open source TrueCrypt est-il sûr ou son code a-t-il été piégé ? C’est la question à laquelle deux spécialistes du chiffrement veulent répondre par un audit public. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le Pentagone prépare l’après Blackberry
Le ministère américain de la Défense, détenteur de près de 500 000 Blackberry, préparerait déjà l’après. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le stress-test IT des banques britanniques est-il suffisant ?
L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume. Lire la suite
-
novembre 12, 2013
12
nov.'13
Stuxnet serait allé bien au-delà de sa cible
S’exprimant devant le club de la presse australien, Eugène Kaspersky, le fondateur de l'éditeur de logiciel de sécurité russe éponyme, a multiplié les révélations. Lire la suite
-
novembre 08, 2013
08
nov.'13
Scandale Prism : la NSA a failli dans sa gestion des accès
S’il est une leçon que les entreprises peuvent retenir du scandale Prism, c’est qu’une gestion rigoureuse des comptes à privilèges est essentielle à la sécurité de leurs données. Lire la suite
-
novembre 08, 2013
08
nov.'13
PCI DSS 3.0 adopte une nouvelle approche
La toute dernière version du standard de sécurité de l’industrie des cartes bancaires, publiée ce 7 novembre, conseille aux entreprises d’intégrer la sécurité à tous leurs processus. Lire la suite
-
novembre 07, 2013
07
nov.'13
Cybersécurité : nouveaux appels à plus de coopération internationale
Les responsables de la cybersécurité de 40 pays se réunissaient cette semaine à Stanford pour essayer d’améliorer la coopération internationale. Lire la suite
-
novembre 06, 2013
06
nov.'13
Pas de terminaux mobiles dans les réunions des ministres britanniques
Ce n’est pas tant la NSA qui inquiète que… la Chine, notamment, soupçonnée de pouvoir utiliser ces terminaux mobiles comme autant de micros cachés. Lire la suite
-
novembre 05, 2013
05
nov.'13
La sécurité en mode Cloud : un marché à 2,1 Md$
Selon Gartner, le marché de la sécurité en mode Cloud atteindra les 2,1 Md$ cette année, progressant à 3,1 Md$ en 2015. Lire la suite
-
novembre 05, 2013
05
nov.'13
BadBIOS… vraie menace ou opération marketing ?
Depuis quelques semaines, un nouveau logiciel malveillant particulièrement furtif et capable de se propager sans utiliser les interfaces réseau fait l'objet de nombreux débats animés. Lire la suite
-
novembre 04, 2013
04
nov.'13
Le Nist veut jouer la transparence
Alors que la qualité de ses standards de cryptographie a été mise en cause dans le cadre du scandale Prism, le Nist, organisme chargé de valider ces standards, tente une nouvelle fois de redorer son blason. Lire la suite
-
octobre 31, 2013
31
oct.'13
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
octobre 30, 2013
30
oct.'13
Jérôme Clauzade, Bee Ware : « Il faut intégrer la sécurité applicative aux processus métiers »
En milieu d’année, Bee Ware a lancé la version 5.5 de son pare-feu pour applications Web, iSuite, avant de le décliner, tout récemment, pour les Amazon Web Services. Jérôme Clauzade, chef de produit chez Bee Ware, revient sur les enjeux de la ... Lire la suite
-
octobre 29, 2013
29
oct.'13
Le renseignement de masse français à la traîne
… comparé aux capacités de la NSA ou des services britanniques. C’est du moins ce que laisse entendre un tout récent rapport du parlement européen. Lire la suite
-
octobre 29, 2013
29
oct.'13
Les entreprises peinent à maîtriser les droits des utilisateurs
Le principle du moindre privilège est une pratique de référence régulièrement prêchée par les experts du contrôle d’accès. Mais, selon une étude récente, de nombreuses entreprises peinent encore à contrôler et à superviser les droits d’accès des ... Lire la suite
-
octobre 28, 2013
28
oct.'13
PHP.net compromis par un logiciel malveillant
Ce n’est pas la première fois qu’un site légitime se voit compromis au point de diffuser à son insu des logiciels malveillants. Lire la suite
-
octobre 28, 2013
28
oct.'13
Un tunnel à péage fermé en Israel suite à une cyberattaque
Un mois après que le patron de l’armée israélienne a qualifié le sabotage informatique de menace majeure, ce lien clé du réseau routier du pays a été fermé en raison d’une cyberattaque. Lire la suite
-
octobre 27, 2013
27
oct.'13
L’Anssi a bien soupçonné les Etats-Unis du piratage de l’Elysée
Alors qu’il s’était refusé à tout commentaire sur le piratage de l’Elysée survenu en mai 2012, entre les deux tours de l’élection présidentielle, Patrick Pailloux, Directeur général de l’Anssi, avait bien soupçonné les Etats-Unis. Lire la suite
-
octobre 24, 2013
24
oct.'13
La cybercriminalité coûte 1 Md$ par an en France
Selon étude conduite par Edelman Berland pour Symantec, la cybercriminalité a coûté 1 Md$ à la France au cours des douze derniers mois, et 113 Md$ à l’échelle de la planète. Lire la suite
-
octobre 23, 2013
23
oct.'13
BYOD: une génération Y très indisciplinée
Selon une étude réalisée par Vision Critical pour Fortinet, moins de la moitié des 21-32 ans serait prête à respecter les règles internes de restriction de l’utilisation des terminaux personnels en entreprise. Lire la suite
-
octobre 23, 2013
23
oct.'13
Trois opérateurs sommés de déconnecter leurs équipements chinois
Selon BFM TV, le gouvernement français a demandé à trois opérateurs des DOM-TOM de se débarrasser de leurs équipements réseau d’origine chinoise. Lire la suite
-
octobre 22, 2013
22
oct.'13
Discretio chiffre les communications VoIP des entreprises
Après plusieurs mois de tests, MDBSYS lance officiellement sur le marché des entreprises sa solution de chiffrement de communications VoIP de bout en bout en commençant par les terminaux Android. La solution se distingue par son identité Open Source. Lire la suite
-
octobre 22, 2013
22
oct.'13
Scandale Prism : la France réagit... enfin ?
Alors que le scandale Prism a déjà fait réagir plusieurs pays, la France, très silencieuse sur le sujet depuis plusieurs mois, semble prendre la mesure de l’enjeu après les dernières révélation du Monde. Enfin, peut-être. Lire la suite
-
octobre 21, 2013
21
oct.'13
Empreintes digitales sur iPhone : bien, mais peut mieux faire
Le capteur d’empreintes du nouvel iPhone 5S n’en finit pas d’alimenter les débats. Rapidement contourné par des hackers allemands, il n’en présente pas moins un intérêt certain, mais plus ergonomique que sécuritaire. Lire la suite
-
octobre 20, 2013
20
oct.'13
iMessage : les bons et les mauvais point de sa sécurité
Comme il l’avait annoncé fin septembre, Cyril Cattiaux, chercheur chez Quarkslab, vient de montrer comment il est possible de construire des attaques de type man-in-the-middle contre iMessage. Et comment s’en protéger. Lire la suite
-
octobre 18, 2013
18
oct.'13
DAVFI : plus un environnement durci qu’un anti-virus
L’Esiea vient de livrer au consortium Davfi la version Android du démonstrateur d’anti-virus franco-français. Mais il apparaît plutôt comme un environnement durci hautement contrôlé. Lire la suite
-
octobre 16, 2013
16
oct.'13
Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
-
octobre 16, 2013
16
oct.'13
Pirater des bateaux ? Un risque démontré par trois chercheurs
C’est à l’occasion de l’édition asiatique de la conférence Hack In The Box, qui se déroule actuellement à Kuala Lumpur, que trois chercheurs ont montré la faisabilité du détournement informatique de navires. Lire la suite
-
octobre 16, 2013
16
oct.'13
Palo Luka, CTO d’Eset : «la sensibilisation des utilisateurs est essentielle»
De passage en France pour le lancement la nouvelle offre grand public de protection contre les logiciels malveillant d’Eset, le directeur technique de l’éditeur revient avec la rédaction sur l’évolution de la menace et sur ses implications en ... Lire la suite
-
octobre 15, 2013
15
oct.'13
Sécurité : la pénurie de compétences touche le monde entier
La France ou encore le Royaume-Uni ne sont pas les seuls pays concernés par les difficultés de recrutement en matière de sécurité informatique. Lire la suite
-
octobre 14, 2013
14
oct.'13
Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
-
octobre 14, 2013
14
oct.'13
Enquête sur des liens éventuels entre Skype et la NSA
Le service de voix sur IP Skype fait l’objet d’une enquête des autorités luxembourgeoises de protection des données personnelles. En cause : une éventuelle implication avec le programme Prism de la NSA. Lire la suite
-
octobre 11, 2013
11
oct.'13
SafeNet chiffre les contenus stockés et partagés avec Dropbox
Box y réfléchit, SafeNet l’a fait avec SafeMonk. Son outil permet d’assurer le chiffrement de bout en bout des fichiers stockés et partagés avec Dropbox. Ce dernier ne voit donc jamais les fichiers en clair. Lire la suite