Actualités
Cybersécurité
-
décembre 19, 2013
19
déc.'13
La NSA affirme avoir découvert un malware BIOS
Dans un entretien télévisé, le directeur général de la NSA et son directeur chargé de la protection de l’information ont indiqué avoir découvert et intercepté un logiciel malveillant visant le BIOS. Lire la suite
-
décembre 18, 2013
18
déc.'13
La NSA : un géant aux pieds d’argile
Depuis maintenant plusieurs mois, chaque nouvelle révélation montre une agence du renseignement aux capacités d’écoute impressionnantes. Mais également une organisation mal préparée aux menaces informatiques. Lire la suite
-
décembre 17, 2013
17
déc.'13
Le Royaume-Uni poursuit ses efforts en faveur de la sécurité IT du pays
Le gouvernement britannique poursuit ses efforts pour renforcer la sécurité informatique outre-Manche, prévoyant d’étendre l’accompagnement des entreprises de toutes tailles et d’imposer des critères de sécurité à ses fournisseurs IT. Lire la suite
-
décembre 16, 2013
16
déc.'13
L’IETF veut renforcer l’implémentation de TLS
L’Internet Engineering Task Force vient de mettre en place un groupe de travail afin de renforcer l’implémentation logicielle du protocole TLS et, afin, améliorer la confidentialité des échanges en ligne. Lire la suite
-
décembre 16, 2013
16
déc.'13
Vers un contrôle renforcé de la vente de cyberarmes
Les pays signataires de l’arrangement de Wassenaar sur le contrôle des exportations des armes conventionnelles et des équipements et technologies à usage double viennent de s’accorder sur un contrôle accru des exportations des logiciels d’intrusion ... Lire la suite
-
décembre 13, 2013
13
déc.'13
Un malware vise directement IIS
Un nouveau logiciel malveillant visant le secteur du commerce en ligne s’installe directement comme module du serveur Web de Microsoft IIS, contournant ainsi le chiffrement des connexions. Lire la suite
-
décembre 12, 2013
12
déc.'13
Infoblox présente une nouvelle offre de protection des services DNS
Après l’ajout de fonctions de pare-feu DNS en février dernier, Infoblox complète son offre de protection de ces serveurs clés de l’infrastructure Internet. Lire la suite
-
décembre 12, 2013
12
déc.'13
Formation cybersécurité : quand analyser rime avec former
L'analyse des vulnérabilités est un des points d'ancrage du parcours pour les élèves-ingénieurs de l'ESIEA, option sécurité. Lire la suite
-
décembre 11, 2013
11
déc.'13
La loi de programmation militaire adoptée
Le loi de programmation militaire vient d’être définitivement adoptée, malgré son très controversé article 13 portant sur la surveillance numérique. Et ce, malgré les voix du monde du numérique qui s’étaient majoritairement opposées, à l’exception ... Lire la suite
-
décembre 10, 2013
10
déc.'13
Huit géants d’Internet ensemble pour limiter les pratiques de surveillance en ligne
Aol, Facebook, Google, LinkedIn, Microsoft, Twitter et Yahoo ont joint leurs forces pour appeler les gouvernements du monde entier à réviser leurs pratiques et législation relatives à la surveillance des individus en ligne. Lire la suite
-
décembre 10, 2013
10
déc.'13
Google découvre de faux certificats émis par l’Anssi
Google a découvert des certificats non autorisés concernant plusieurs de ses domaines. Il renvoyait à l’Agence Nationale pour la sécurité des systèmes d’information. Lire la suite
-
décembre 10, 2013
10
déc.'13
Vulnérabilités logicielles : un marché florissant
Selon NSS Labs, gouvernements, criminels et revendeurs auraient accès à au moins 58 nouvelles vulnérabilités logicielles exclusives chaque jour. Des vulnérabilités qui resteraient inconnues du public en moyenne 151 jours. Lire la suite
-
décembre 09, 2013
09
déc.'13
Le numérique français s’insurge contre le projet de loi de programmation militaire
Alors que doit commencer ce mardi 10 décembre l’examen par le Sénat du projet de loi de programmation militaire, de nombreuses voix s’élèvent pour dénoncer les risques associés aux dispositions de son article 13. Lire la suite
-
décembre 09, 2013
09
déc.'13
Tor pourrait devenir un standard d’Internet
Un groupe d’ingénieurs de l’IETF vient de demander aux architectes du projet Tor d’examiner la possibilité d’en faire un standard d’Internet afin de protéger la confidentialité des communications électroniques. Lire la suite
-
décembre 06, 2013
06
déc.'13
Des millions de comptes utilisateurs compromis
Les équipes des SpiderLabs de Trustwave ont mis la main sur une vaste instance de contrôleur du botnet Pony, recélant les données d’environ deux millions de comptes utilisateurs compromis. Lire la suite
-
décembre 05, 2013
05
déc.'13
Microsoft s’engage sur le chiffrement
Alors que sa vice-présidente EMEA en charge des affaires internes et légales a récemment reconnu que l’éditeur ne chiffre pas encore les échanges entre ses centres de calcul, son supérieur tente de rassurer. Lire la suite
-
décembre 04, 2013
04
déc.'13
La communication par signaux audio inaudibles confirmée
Deux chercheurs du Fraunhofer Institute confirment la possibilité de faire communiquer des ordinateurs par signaux audio inaudibles. Un élément de plus en faveur des affirmations de Dragos Ruiu sur le controversé logiciel malveillant BadBIOS. Lire la suite
-
décembre 03, 2013
03
déc.'13
En 2014, la menace informatique promet d’évoluer encore
Fortinet et FireEye viennent de livrer leurs prédictions pour l’évolution des menaces informatiques pour l’an prochain. A les croire, 2014 promet de réserver encore bien des surprises. Lire la suite
-
décembre 03, 2013
03
déc.'13
Routeurs réseau : Huawei abandonne les Etats-Unis
Lors d’un entretien avec plusieurs journalistes français, Ren Zhengfei, Pdg et co-fondateur de Huawei a indiqué abandonner ses velléités commerciales aux Etats-Unis, en matière de routeurs. Lire la suite
-
décembre 03, 2013
03
déc.'13
Akamai renforce son offre de protection contre les dénis de service
Akamai vient d’annoncer la signature d’un accord définitif pour le rachat de Prolexic. Une opération évaluée à environ 370 M$ qui doit être finalisée au premier semestre 2014. Lire la suite
-
décembre 02, 2013
02
déc.'13
Le FSB déconseille l’utilisation de Gmail
Les services de renseignement russes recommandent aux fonctionnaires de ne pas utiliser les services de messagerie électronique étrangers, au premier rang desquels Gmail. Lire la suite
-
décembre 02, 2013
02
déc.'13
Le manque de traçabilité de composants Open Source, source de vulnérabilité
Une étude de l’éditeur White Source rappelle aux éditeurs commerciaux l’intérêt de tracer l’usage des composants Open Source dans leurs applications et de veiller à leurs mises à jour en continu. A défaut, des risques de vulnérabilité sont à prévoir. Lire la suite
-
novembre 27, 2013
27
nov.'13
Levée de boucliers contre la loi de programmation militaire
Selon l’association des services Internet communautaires (Asic), la loi de programmation militaire actuellement en débat « veut étendre les régimes d’exception » à l’accès aux données personnelles. Lire la suite
-
novembre 27, 2013
27
nov.'13
La NSA aurait frappé directement les liens optiques continentaux
A défaut d’entrées directes dans les centres de calcul des grands fournisseurs de services en ligne, l’agence américaine du renseignement se servirait sur les liens optiques des grands opérateurs. Lire la suite
-
novembre 27, 2013
27
nov.'13
Tsion Gonen, SafeNet : « Toute l'industrie est en retard sur les menaces »
De passage à Paris pour fêter les 30 ans de SafeNet, Tsion Gonen, son directeur stratégie, a accepté de prendre un peu de recul avec la rédaction pour retracer l’évolution de la menace et de la sécurité des systèmes d’information au cours des trois ... Lire la suite
-
novembre 25, 2013
25
nov.'13
Stuxnet était bien la première cyber-arme
Le célèbre logiciel malveillant qui a visé les installations iraniennes d’enrichissement d’uranium n’était que la version adoucie de quelque chose de bien plus dévastateur, « la première expérimentation de terrain de la technologie des armes ... Lire la suite
-
novembre 25, 2013
25
nov.'13
La surveillance de masse, une menace pour la démocratie
Lors de la présentation de l’édition 2013 de l’index mondial du Web de la World Wide Web Foundation, Time Berners-Lee n’a pas caché son inquiétude face à la menace que constitue la censure pour la démocratie. Lire la suite
-
novembre 25, 2013
25
nov.'13
La NSA aurait infecté plus de 50 000 réseaux
Selon de nouveaux documents révélés par Edward Snowden, l’agence américaine du renseignement aurait déjà infiltré plus de 50 000 réseaux informatiques à travers le monde. Lire la suite
-
novembre 21, 2013
21
nov.'13
Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
-
novembre 21, 2013
21
nov.'13
Renesys alerte sur la menace de la redirection de trafic
Le spécialiste de la supervision des réseaux IP s’inquiète du risque d’interception d’échanges en ligne par reroutage sauvage du trafic. Lire la suite
-
novembre 20, 2013
20
nov.'13
Une vulnérabilité JBoss négligée
Les pirates commencent à exploiter massivement une vulnérabilité découverte dans JBoss en 2011 et qui semble toujours négligée. Lire la suite
-
novembre 18, 2013
18
nov.'13
Microsoft ne chiffre pas les échanges entre datacenters
Si Google a activement accéléré ses efforts de chiffrement des liaisons entre ses centres de calcul, ce n’est pas la cas de Microsoft. Lire la suite
-
novembre 18, 2013
18
nov.'13
Les premiers effets commerciaux de Prism se font sentir
Les craintes de conséquences néfastes du scandale Prism ne sont pas récentes. Mais les résultats trimestriels de Cisco en fournissent une illustration concrète. Lire la suite
-
novembre 18, 2013
18
nov.'13
Une porte-dérobée dans les serveurs Linux d’un hébergeur
Au printemps, Symantec a découvert un logiciel malveillant, une porte dérobée, installée sur les serveurs Linux d’un hébergeur non-nommé et utilisée pour accéder à des données de ses clients. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 15, 2013
15
nov.'13
Importante faille de sécurité dans plusieurs dizaines d’hôpitaux
Les identifiants permettant l’accès à distance aux systèmes d’information ont été un temps accessibles en clair sur Internet. Lire la suite
-
novembre 14, 2013
14
nov.'13
Un audit public de TrueCrypt
L’outil de chiffrement open source TrueCrypt est-il sûr ou son code a-t-il été piégé ? C’est la question à laquelle deux spécialistes du chiffrement veulent répondre par un audit public. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le Pentagone prépare l’après Blackberry
Le ministère américain de la Défense, détenteur de près de 500 000 Blackberry, préparerait déjà l’après. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le stress-test IT des banques britanniques est-il suffisant ?
L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume. Lire la suite
-
novembre 12, 2013
12
nov.'13
Stuxnet serait allé bien au-delà de sa cible
S’exprimant devant le club de la presse australien, Eugène Kaspersky, le fondateur de l'éditeur de logiciel de sécurité russe éponyme, a multiplié les révélations. Lire la suite
-
novembre 08, 2013
08
nov.'13
Scandale Prism : la NSA a failli dans sa gestion des accès
S’il est une leçon que les entreprises peuvent retenir du scandale Prism, c’est qu’une gestion rigoureuse des comptes à privilèges est essentielle à la sécurité de leurs données. Lire la suite
-
novembre 08, 2013
08
nov.'13
PCI DSS 3.0 adopte une nouvelle approche
La toute dernière version du standard de sécurité de l’industrie des cartes bancaires, publiée ce 7 novembre, conseille aux entreprises d’intégrer la sécurité à tous leurs processus. Lire la suite
-
novembre 07, 2013
07
nov.'13
Cybersécurité : nouveaux appels à plus de coopération internationale
Les responsables de la cybersécurité de 40 pays se réunissaient cette semaine à Stanford pour essayer d’améliorer la coopération internationale. Lire la suite
-
novembre 06, 2013
06
nov.'13
Pas de terminaux mobiles dans les réunions des ministres britanniques
Ce n’est pas tant la NSA qui inquiète que… la Chine, notamment, soupçonnée de pouvoir utiliser ces terminaux mobiles comme autant de micros cachés. Lire la suite
-
novembre 05, 2013
05
nov.'13
La sécurité en mode Cloud : un marché à 2,1 Md$
Selon Gartner, le marché de la sécurité en mode Cloud atteindra les 2,1 Md$ cette année, progressant à 3,1 Md$ en 2015. Lire la suite
-
novembre 05, 2013
05
nov.'13
BadBIOS… vraie menace ou opération marketing ?
Depuis quelques semaines, un nouveau logiciel malveillant particulièrement furtif et capable de se propager sans utiliser les interfaces réseau fait l'objet de nombreux débats animés. Lire la suite
-
novembre 04, 2013
04
nov.'13
Le Nist veut jouer la transparence
Alors que la qualité de ses standards de cryptographie a été mise en cause dans le cadre du scandale Prism, le Nist, organisme chargé de valider ces standards, tente une nouvelle fois de redorer son blason. Lire la suite
-
octobre 31, 2013
31
oct.'13
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
octobre 30, 2013
30
oct.'13
Jérôme Clauzade, Bee Ware : « Il faut intégrer la sécurité applicative aux processus métiers »
En milieu d’année, Bee Ware a lancé la version 5.5 de son pare-feu pour applications Web, iSuite, avant de le décliner, tout récemment, pour les Amazon Web Services. Jérôme Clauzade, chef de produit chez Bee Ware, revient sur les enjeux de la ... Lire la suite
-
octobre 29, 2013
29
oct.'13
Le renseignement de masse français à la traîne
… comparé aux capacités de la NSA ou des services britanniques. C’est du moins ce que laisse entendre un tout récent rapport du parlement européen. Lire la suite
