Actualités
Cybersécurité
-
novembre 18, 2013
18
nov.'13
Une porte-dérobée dans les serveurs Linux d’un hébergeur
Au printemps, Symantec a découvert un logiciel malveillant, une porte dérobée, installée sur les serveurs Linux d’un hébergeur non-nommé et utilisée pour accéder à des données de ses clients. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 15, 2013
15
nov.'13
Importante faille de sécurité dans plusieurs dizaines d’hôpitaux
Les identifiants permettant l’accès à distance aux systèmes d’information ont été un temps accessibles en clair sur Internet. Lire la suite
-
novembre 14, 2013
14
nov.'13
Un audit public de TrueCrypt
L’outil de chiffrement open source TrueCrypt est-il sûr ou son code a-t-il été piégé ? C’est la question à laquelle deux spécialistes du chiffrement veulent répondre par un audit public. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le Pentagone prépare l’après Blackberry
Le ministère américain de la Défense, détenteur de près de 500 000 Blackberry, préparerait déjà l’après. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le stress-test IT des banques britanniques est-il suffisant ?
L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume. Lire la suite
-
novembre 12, 2013
12
nov.'13
Stuxnet serait allé bien au-delà de sa cible
S’exprimant devant le club de la presse australien, Eugène Kaspersky, le fondateur de l'éditeur de logiciel de sécurité russe éponyme, a multiplié les révélations. Lire la suite
-
novembre 08, 2013
08
nov.'13
Scandale Prism : la NSA a failli dans sa gestion des accès
S’il est une leçon que les entreprises peuvent retenir du scandale Prism, c’est qu’une gestion rigoureuse des comptes à privilèges est essentielle à la sécurité de leurs données. Lire la suite
-
novembre 08, 2013
08
nov.'13
PCI DSS 3.0 adopte une nouvelle approche
La toute dernière version du standard de sécurité de l’industrie des cartes bancaires, publiée ce 7 novembre, conseille aux entreprises d’intégrer la sécurité à tous leurs processus. Lire la suite
-
novembre 07, 2013
07
nov.'13
Cybersécurité : nouveaux appels à plus de coopération internationale
Les responsables de la cybersécurité de 40 pays se réunissaient cette semaine à Stanford pour essayer d’améliorer la coopération internationale. Lire la suite
-
novembre 06, 2013
06
nov.'13
Pas de terminaux mobiles dans les réunions des ministres britanniques
Ce n’est pas tant la NSA qui inquiète que… la Chine, notamment, soupçonnée de pouvoir utiliser ces terminaux mobiles comme autant de micros cachés. Lire la suite
-
novembre 05, 2013
05
nov.'13
La sécurité en mode Cloud : un marché à 2,1 Md$
Selon Gartner, le marché de la sécurité en mode Cloud atteindra les 2,1 Md$ cette année, progressant à 3,1 Md$ en 2015. Lire la suite
-
novembre 05, 2013
05
nov.'13
BadBIOS… vraie menace ou opération marketing ?
Depuis quelques semaines, un nouveau logiciel malveillant particulièrement furtif et capable de se propager sans utiliser les interfaces réseau fait l'objet de nombreux débats animés. Lire la suite
-
novembre 04, 2013
04
nov.'13
Le Nist veut jouer la transparence
Alors que la qualité de ses standards de cryptographie a été mise en cause dans le cadre du scandale Prism, le Nist, organisme chargé de valider ces standards, tente une nouvelle fois de redorer son blason. Lire la suite
-
octobre 31, 2013
31
oct.'13
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
octobre 30, 2013
30
oct.'13
Jérôme Clauzade, Bee Ware : « Il faut intégrer la sécurité applicative aux processus métiers »
En milieu d’année, Bee Ware a lancé la version 5.5 de son pare-feu pour applications Web, iSuite, avant de le décliner, tout récemment, pour les Amazon Web Services. Jérôme Clauzade, chef de produit chez Bee Ware, revient sur les enjeux de la ... Lire la suite
-
octobre 29, 2013
29
oct.'13
Le renseignement de masse français à la traîne
… comparé aux capacités de la NSA ou des services britanniques. C’est du moins ce que laisse entendre un tout récent rapport du parlement européen. Lire la suite
-
octobre 29, 2013
29
oct.'13
Les entreprises peinent à maîtriser les droits des utilisateurs
Le principle du moindre privilège est une pratique de référence régulièrement prêchée par les experts du contrôle d’accès. Mais, selon une étude récente, de nombreuses entreprises peinent encore à contrôler et à superviser les droits d’accès des ... Lire la suite
-
octobre 28, 2013
28
oct.'13
PHP.net compromis par un logiciel malveillant
Ce n’est pas la première fois qu’un site légitime se voit compromis au point de diffuser à son insu des logiciels malveillants. Lire la suite
-
octobre 28, 2013
28
oct.'13
Un tunnel à péage fermé en Israel suite à une cyberattaque
Un mois après que le patron de l’armée israélienne a qualifié le sabotage informatique de menace majeure, ce lien clé du réseau routier du pays a été fermé en raison d’une cyberattaque. Lire la suite
-
octobre 27, 2013
27
oct.'13
L’Anssi a bien soupçonné les Etats-Unis du piratage de l’Elysée
Alors qu’il s’était refusé à tout commentaire sur le piratage de l’Elysée survenu en mai 2012, entre les deux tours de l’élection présidentielle, Patrick Pailloux, Directeur général de l’Anssi, avait bien soupçonné les Etats-Unis. Lire la suite
-
octobre 24, 2013
24
oct.'13
La cybercriminalité coûte 1 Md$ par an en France
Selon étude conduite par Edelman Berland pour Symantec, la cybercriminalité a coûté 1 Md$ à la France au cours des douze derniers mois, et 113 Md$ à l’échelle de la planète. Lire la suite
-
octobre 23, 2013
23
oct.'13
BYOD: une génération Y très indisciplinée
Selon une étude réalisée par Vision Critical pour Fortinet, moins de la moitié des 21-32 ans serait prête à respecter les règles internes de restriction de l’utilisation des terminaux personnels en entreprise. Lire la suite
-
octobre 23, 2013
23
oct.'13
Trois opérateurs sommés de déconnecter leurs équipements chinois
Selon BFM TV, le gouvernement français a demandé à trois opérateurs des DOM-TOM de se débarrasser de leurs équipements réseau d’origine chinoise. Lire la suite
-
octobre 22, 2013
22
oct.'13
Discretio chiffre les communications VoIP des entreprises
Après plusieurs mois de tests, MDBSYS lance officiellement sur le marché des entreprises sa solution de chiffrement de communications VoIP de bout en bout en commençant par les terminaux Android. La solution se distingue par son identité Open Source. Lire la suite
-
octobre 22, 2013
22
oct.'13
Scandale Prism : la France réagit... enfin ?
Alors que le scandale Prism a déjà fait réagir plusieurs pays, la France, très silencieuse sur le sujet depuis plusieurs mois, semble prendre la mesure de l’enjeu après les dernières révélation du Monde. Enfin, peut-être. Lire la suite
-
octobre 21, 2013
21
oct.'13
Empreintes digitales sur iPhone : bien, mais peut mieux faire
Le capteur d’empreintes du nouvel iPhone 5S n’en finit pas d’alimenter les débats. Rapidement contourné par des hackers allemands, il n’en présente pas moins un intérêt certain, mais plus ergonomique que sécuritaire. Lire la suite
-
octobre 20, 2013
20
oct.'13
iMessage : les bons et les mauvais point de sa sécurité
Comme il l’avait annoncé fin septembre, Cyril Cattiaux, chercheur chez Quarkslab, vient de montrer comment il est possible de construire des attaques de type man-in-the-middle contre iMessage. Et comment s’en protéger. Lire la suite
-
octobre 18, 2013
18
oct.'13
DAVFI : plus un environnement durci qu’un anti-virus
L’Esiea vient de livrer au consortium Davfi la version Android du démonstrateur d’anti-virus franco-français. Mais il apparaît plutôt comme un environnement durci hautement contrôlé. Lire la suite
-
octobre 16, 2013
16
oct.'13
Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
-
octobre 16, 2013
16
oct.'13
Pirater des bateaux ? Un risque démontré par trois chercheurs
C’est à l’occasion de l’édition asiatique de la conférence Hack In The Box, qui se déroule actuellement à Kuala Lumpur, que trois chercheurs ont montré la faisabilité du détournement informatique de navires. Lire la suite
-
octobre 16, 2013
16
oct.'13
Palo Luka, CTO d’Eset : «la sensibilisation des utilisateurs est essentielle»
De passage en France pour le lancement la nouvelle offre grand public de protection contre les logiciels malveillant d’Eset, le directeur technique de l’éditeur revient avec la rédaction sur l’évolution de la menace et sur ses implications en ... Lire la suite
-
octobre 15, 2013
15
oct.'13
Sécurité : la pénurie de compétences touche le monde entier
La France ou encore le Royaume-Uni ne sont pas les seuls pays concernés par les difficultés de recrutement en matière de sécurité informatique. Lire la suite
-
octobre 14, 2013
14
oct.'13
Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
-
octobre 14, 2013
14
oct.'13
Enquête sur des liens éventuels entre Skype et la NSA
Le service de voix sur IP Skype fait l’objet d’une enquête des autorités luxembourgeoises de protection des données personnelles. En cause : une éventuelle implication avec le programme Prism de la NSA. Lire la suite
-
octobre 11, 2013
11
oct.'13
SafeNet chiffre les contenus stockés et partagés avec Dropbox
Box y réfléchit, SafeNet l’a fait avec SafeMonk. Son outil permet d’assurer le chiffrement de bout en bout des fichiers stockés et partagés avec Dropbox. Ce dernier ne voit donc jamais les fichiers en clair. Lire la suite
-
octobre 09, 2013
09
oct.'13
Le numérique, une révolution en marche pour les RSSI
La nouvelle révolution du numérique, portée par la consumérisation, le Cloud, les réseaux sociaux, l’interconnexion croissante des systèmes d’information, entre autres, commence à transformer radicalement le métier des RSSI. Lire la suite
-
octobre 09, 2013
09
oct.'13
Gameover : l’un des logiciels malveillants les plus sophistiqués
Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
-
octobre 09, 2013
09
oct.'13
BlackBerry met sa solution de MDM dans le Cloud
Le canadien vient d’annoncer son intention de lancer une offre Cloud de gestion de parcs hétérogènes de terminaux mobiles. Lire la suite
-
octobre 08, 2013
08
oct.'13
Gestion du risque : la France Mutualiste retient SAS
La France Mutualiste a choisi la solution SAS Risk Management for Insurance pour garantir la qualité des données nécessaires aux calculs des risques. Lire la suite
-
octobre 07, 2013
07
oct.'13
Un stress-test IT pour les banques britanniques
Les plus grandes banques du Royaume-Uni se préparent à un vaste exercice visant à éprouver leur capacité à résister à une attaque informatique soutenue. Lire la suite
-
octobre 06, 2013
06
oct.'13
Bull présente son smartphone Android sécurisé
Bull vient de profiter des Assises de la sécurité qui se tenaient du 2 au 5 octobre à Monaco pour dévoiler un smartphone android sécurisé, le Hoox. Lire la suite
-
octobre 04, 2013
04
oct.'13
Adobe : Des hackers s’emparent des données de 2,9 millions de clients
Le réseau et les serveurs de l’éditeur de San José ont été compromis par des hackers qui ont fait main basse sur les données de 2,9 millions de clients et sur le code source de plusieurs logiciels maison. Lire la suite
-
octobre 04, 2013
04
oct.'13
Adobe confirme la fuite des données de 2,9 millions de clients
Les serveurs d'Adobe ont reçu la visite de pirates qui sont parvenus à récupérer les données de presque 3 millions de clients du groupe. Le code source de certains logiciels du groupe est également dans la nature. Lire la suite
-
octobre 03, 2013
03
oct.'13
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
octobre 03, 2013
03
oct.'13
L’Anssi insiste sur ses inquiétudes pour les Scada
Lors de son discours prononcé en ouverture des Assises de la Sécurité qui se déroulent actuellement à Monaco, Patrick Pailloux, directeur général de l’Anssi, a exprimé à nouveau ses inquiétudes quant à la sécurité des systèmes informatiques ... Lire la suite
-
octobre 02, 2013
02
oct.'13
BYOD : L’Anssi infléchit son discours
Intervenant en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), a légèrement affiné une position souvent vue ... Lire la suite
-
octobre 01, 2013
01
oct.'13
Hexatrust : le club de la sécurité made in France
Elle sont douze PME françaises spécialistes de la sécurité IT. Et elles viennent de se réunir au sein du club Hexatrust pour apporter leur réponse à l’appel de plus en plus prégnant à la structuration de la filière sécurité dans l’Hexagone. Lire la suite
-
septembre 30, 2013
30
sept.'13
Microsoft généralise l’authentification multi-facteurs sur Azure
Après une phase de test entamée en juin dernier, Microsoft a décidé d’ouvrir à tous les utilisateurs d’Azure l’authentification multi-facteurs. Lire la suite
-
septembre 30, 2013
30
sept.'13
Icefog : les chaînes logistiques ciblées
Kaspersky vient d’indiquer avoir découvert une vaste campagne d’espionnage informatique visant, en Corée du Sud et au Japon - notamment -, des chaînes d’approvisionnement d’entreprises occidentales. Lire la suite