Actualités
Cybersécurité
-
mai 22, 2013
22
mai'13
Apple : l'Irlande, désignée comme la grande lessiveuse européenne
Alors que l'Irlande occupe la présidence de l'Union européenne, un rapport du Sénat américain pointe la complaisance fiscale des autorités de l'île. L'Irlande est en effet au centre des mécanismes d'optimisation fiscale d'Apple. Lire la suite
-
mai 16, 2013
16
mai'13
VMware s’associe à Verizon pour distribuer sa solution de BYOD
En février 2009, à Cannes, VMware faisait la démonstration d’un terminal mobile - une tablette Nokia N810 à l’époque - dotée de deux environnements utilisateur distincts : l’un pour les usages professionnels, l’autre pour les usages personnels. Lire la suite
-
mai 15, 2013
15
mai'13
Vulnérabilités logicielles : le double-jeu des Etats-Unis
Si d’un côté, l’administration Obama prône les échanges public-privé et la communication sur les incidents de sécurité, de l’autre, elle achèterait à tour de bras des informations sur des vulnérabilités inédites. Lire la suite
-
mai 15, 2013
15
mai'13
Check Point Software cible les petites entreprises
Le message est répété régulièrement : la sécurité informatique des petites entreprises est à la traîne. Lire la suite
-
mai 15, 2013
15
mai'13
Les systèmes de gestion de l’immobilier sont trop peu sûrs
Le signal d’alarme vient d’Australie mais mériterait d’être pris au sérieux bien au-delà. Le Sydney Morning Herald se fait ainsi l’écho de travaux de chercheurs locaux ayant découvert 653 systèmes informatisés de gestion de bâtiments accessibles sur... Lire la suite
-
mai 13, 2013
13
mai'13
L’iOS 6 d’Apple obtient la certification FIPS 140-2
L’Institut national américain des standards et des technologies (NIST) vient d’ajouter la dernière mouture du système d’exploitation mobile d’Apple, iOS 6, à sa liste de produits validés pour le niveau 1 de la certification FIPS 140-2. Ou plutôt ... Lire la suite
-
mai 10, 2013
10
mai'13
Un piratage de cartes bancaires prépayées à 45 M$
Le New York Times décrit une série d’opérations coordonnées rapides et précises dans rien moins qu’une vingtaine de pays : en quelques mois, des pirates sont parvenus à soutirer 45 M$ de milliers de distributeurs automatiques à partir de cartes ... Lire la suite
-
mai 09, 2013
09
mai'13
Le Hotspot mobile, nouvelle préoccupation des DSI
Après la crainte du Bring your own device (BYOD), celle du Bring your own Internet access (ou Venez avec votre connexion à Internet personnelle) ? Selon un sondage réalisé par Smith Micro en avril dernier, auprès de 250 responsables IT ... Lire la suite
-
mai 07, 2013
07
mai'13
Les Etats-Unis accusent officiellement la Chine de cyber-espionnage
Dans un rapport remis au parlement, le secrétariat à la Défense du gouvernement américain accuse ouvertement la Chine de cyber-espionnage à l’encontre des Etats-Unis. Lire la suite
-
mai 06, 2013
06
mai'13
La police des Pays-Bas pourrait elle-aussi avoir ses mouchards
Les Pays-Bas réfléchissent à une loi qui autoriserait l’utilisation de mouchards informatiques par les forces de l’ordre dans le cadre de leurs enquêtes, comme c’est déjà le cas en France. Mais il leur faudra encore compter sans la complicité des ... Lire la suite
-
mai 06, 2013
06
mai'13
Des pirates s’intéressent aux employés du nucléaire américain
AlienVault et Invincea, notamment, ont récemment fait état d’une attaque visant un public très spécifique : les personnels travaillant sur le nucléaire, aux Etats-Unis, dans le domaine de l’énergie. Lire la suite
-
mai 06, 2013
06
mai'13
Mozilla défend son image face à un logiciel espion
Pas question pour Mozilla de laisser ternir son image de marque par le système d’écoute et d’interception de Gamma, FinFisher. Lire la suite
-
mai 06, 2013
06
mai'13
McAfee va s’offrir Stonesoft
L’Américain McAfee vient de révéler la signature d’un accord définitif pour le rachat de Stonesoft. Lire la suite
-
mai 05, 2013
05
mai'13
Le Pentagone autorise l’usage des Blackberry et Samsung Knox
Le département de la défense américaine a officiellement autorisé l’usage des terminaux Blackberry et Samsung sur son réseau ultra critique. Lire la suite
-
mai 03, 2013
03
mai'13
Hack : Hop, un chargen, zut un Ddos
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue quelques épisodes clés qui ont marqué le segment de la sécurité ces quinze derniers jours. Lire la suite
-
mai 02, 2013
02
mai'13
Frank Mong, HP : "La réalité, c’est que si quelqu’un veut entrer, il y arrive"
Frank Mong, vice-président de HP et directeur général de son activité produits de sécurité d'entreprise, était de passage à Paris pour le lancement des nouvelles appliances TippingPoint. L'occasion de faire le point sur les défis auxquels sont ... Lire la suite
-
mai 02, 2013
02
mai'13
Des périphériques connectés pour conduire des attaques en DDoS
Détourner des périphériques connectés - imprimantes, routeurs, etc. Lire la suite
-
mai 02, 2013
02
mai'13
Le gouvernement préparerait une loi sur la sécurité IT des entreprises
Selon nos confrères du Monde, le gouvernement s’apprêterait à légiférer sur la sécurité des systèmes d’information des «opérateurs d’importance vitale», soit environ un millier d’acteurs opérant dans le secteur des télécommunications, de l’énergie, ... Lire la suite
-
mai 02, 2013
02
mai'13
HP renforce les performances de ses appliances anti-intrusions TippingPoint
HP vient de présenter trois nouvelles appliances de prévention des intrusions, étoffant ainsi sa gamme TippingPoint. Lire la suite
-
mai 02, 2013
02
mai'13
La surveillance gouvernementale en ligne via FinSpy plus répandue qu’imaginé
Ils récidivent. Lire la suite
-
avril 29, 2013
29
avr.'13
Livre blanc sur la Défense : Internet, ce nouveau front
Certains n’ont pas manqué de le relever : le mot « cyber » est utilisé 38 fois dans le livre blanc sur la Défense et la Sécurité Nationale qui vient d’être remis au Président de la République. Lire la suite
-
avril 29, 2013
29
avr.'13
Avec le rachat d'Arkoon, Cassidian veut former un géant européen de la cybersécurité
Après avoir racheté Netasq à l’automne dernier, Cassidian CyberSecurity, la division sécurité des systèmes d’information d’EADS, vient d’annoncer le rachat d’Arkoon Network Security. Une opération qui s’inscrit dans une démarche de constitution d’un... Lire la suite
-
avril 29, 2013
29
avr.'13
Infiltrer un système d’information apparaît définitivement trop facile
Verizon Business vient de présenter de présenter l’édition 2013 de son rapport sur les failles de sécurité sur lesquelles il a été amené à intervenir pour ses clients. Lire la suite
-
avril 29, 2013
29
avr.'13
Alerte sur la sécurité des SI bancaires aux Etats-Unis
Dans son rapport annuel, le conseil de supervision de la stabilité financière du Trésor américain alerte sur les risques opérationnels qui planent sur le système financier du pays. Lire la suite
-
avril 25, 2013
25
avr.'13
SafeNet lance un service Cloud de gestion des clés de chiffrement
SafeNet vient de lancer Crypto Hypervisor, un service Cloud de génération, de stockage et de gestion des clés de chiffrement. Lire la suite
-
avril 25, 2013
25
avr.'13
Dell poursuit sa transformation avec son portefeuille de solutions pour le BYOD
Prolongeant sa transformation vers une approche orientée solutions, Dell vient de présenter son offre pour le BYOD, en s'appuyant sur ses dernières acquisitions. Mais si le groupe a entamé sa mue, il est conscient qu'elle prendra du temps. Lire la suite
-
avril 25, 2013
25
avr.'13
Cyber-escarmouches : un nouveau sujet de tensions entre Chine et Etats-Unis
A l'occasion d'une rencontre avec son homologue de l’Armée de Libération du Peuple ce lundi 22 avril, le Général Martin Dempsey a évoqué les attaques informatiques visant les Etats-Unis et qui semblent trouver une origine en Chine. Lire la suite
-
avril 22, 2013
22
avr.'13
Pour Prolexic, un point d’inflexion a été franchi dans les attaques par DDoS
Selon Prolexic, spécialiste de la lutte contre les attaques par déni de service distribué (DDoS), une étape a été franchie au premier trimestre 2013. Certes, d’après lui, «la taille de la récente attaque sur Spamhaus. Lire la suite
-
avril 22, 2013
22
avr.'13
Selon Symantec, les attaques se font plus ciblées et visent plus de PME
Symantec vient de publier l’édition 2013 de son rapport sur les menaces informatiques, son Internet Security Threat Report. Lire la suite
-
avril 22, 2013
22
avr.'13
Pas d’enquête formelle sur les pratiques commerciales des équipementiers chinois ?
Les équipementiers chinois profiteraient-ils de subventions pour casser les prix et couper l’herbe sous le pied de leurs concurrents occidentaux ? La question mérite d’être sérieusement posée, selon le commissaire européen Karel de Gucht, qui a ... Lire la suite
-
avril 18, 2013
18
avr.'13
Sécurité : les entreprises françaises sous-estiment la vulnérabilité de leurs SI
Près d'une entreprise française sur deux (49%) reconnaît avoir rencontré des problèmes de sécurité, selon une étude du cabinet Vanson Bourne effectuée pour l'éditeur de solutions de chiffrement Ciena. Lire la suite
-
avril 17, 2013
17
avr.'13
Oracle continue à boucher des trous dans Java
Afin de tenter d’endiguer les multiples attaques visant l’exécution d’applets java dans les navigateurs Web, oracle vient de publier une nouvelle version de la technologie (Java 7 update 21) qui vient corriger 42 vulnérabilités, dont une très large... Lire la suite
-
avril 16, 2013
16
avr.'13
Sécurité : une paranoïa contre-productive
Les RSSI en feraient-ils trop en matière de prévention des risques ? Oui, semble dire le cabinet de conseil Corporate Executive Board (CEB). Lire la suite
-
avril 16, 2013
16
avr.'13
La sécurité des entreprises se déplace vers le Cloud
Selon Gartner, 10 % des fonctionnalités de sécurité d’entreprise seront produites en mode Cloud à l’horizon 2015, notamment sous l’effet d’une demande très forte. Lire la suite
-
avril 15, 2013
15
avr.'13
Piratage d’avion via un smartphone : pas encore...
La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques... Lire la suite
-
avril 15, 2013
15
avr.'13
Les sites Wordpress victimes d'attaques par force brute
Selon CloudFlare, les sites Wordpress du monde entier font actuellement l’objet d’une importante campagne d’attaque en force brute sur leur interface d’administration. Lire la suite
-
avril 10, 2013
10
avr.'13
Les entreprises délaissent Java, plombée par ses vulnérabilités
Une étude de Veracode révèle que les failles Java, ainsi que la dégradation de la qualité des développements, commencent à éloigner les entreprises du langage. Ce rapport montre également que la sécurité n’est pas forcément prise en compte ... Lire la suite
-
avril 09, 2013
09
avr.'13
Microsoft Management Summit : Microsoft s'engage à répondre aux défis de l’informatique moderne
Cloud privé, public ou hybride, réseaux à définition logicielle, sécurité, gestion des accès, distribution des applications, provisionnement des utilisateurs et de leurs terminaux... A chacune de ces questions soulevées par des environnements qui se... Lire la suite
-
avril 08, 2013
08
avr.'13
Les cyber-attaques, pas si coûteuses que ça ?
Forcées de dévoiler par la SEC (Security and Exchange Commissions) toutes cyber-attaques, les 27 plus grandes compagnies américaines côtées en bourse, victimes d’attaques informatiques, ont nié avoir subi des pertes financières importantes. Lire la suite
-
avril 05, 2013
05
avr.'13
La fragmentation d’Android complique le BYOD en entreprise
Certains, comme Samsung, ont beau faire des efforts pour proposer des terminaux Android taillés pour l’entreprise, l’écosystème mobile de Google reste trop fragmenté pour que les intéressées puissent standardiser leurs environnements avec lui. Lire la suite
-
avril 02, 2013
02
avr.'13
Attaque en Corée du Sud : un logiciel malveillant propagé par les systèmes de mise à jour
Le fournisseur de solutions de sécurité coréen AhnLab a reconnu, dans un communiqué, que son outil de gestion des mises à jour et des correctifs a été détourné pour propager, au moins en partie, le logiciel malveillant qui a paralysé de nombreux ... Lire la suite
-
avril 02, 2013
02
avr.'13
US et France : regain de tension autour des équipements IT chinois
C’est reparti. Outre-Atlantique, Barack Obama vient de valider une disposition législative contraignant certains achats d’équipements IT issus de constructeurs chinois - ou sous-traitant en Chine. En France, selon Les Echos, la réflexion du ... Lire la suite
-
mars 29, 2013
29
mars'13
Attaque Spamhaus : vraiment si grosse que ça ?
New York Times en tête, les médias du monde entier se sont saisis de l’importante attaque menée tout récemment contre Spamhaus. Au point de verser dans un sensationnalisme qui fait grincer des dents... au risque de nuire à la lutte contre menace ... Lire la suite
-
mars 29, 2013
29
mars'13
Citrix donne sa chance à une start-up indienne spécialiste de la gouvernance
Un gros coup de pouce bien au-delà de son domaine technologique actuel. Lire la suite
-
mars 26, 2013
26
mars'13
La Corée du Sud, un pays hautement numérique mais mal protégé ?
La semaine dernière, la Corée du Sud, référence mondiale pour la pénétration du numérique, a été victime d’une attaque informatique de grande ampleur. Mais une attaque d’une sophistication apparemment limitée. Lire la suite
-
mars 26, 2013
26
mars'13
Stuxnet constitue un «usage de la force»
Les auteurs de Stuxnet, qui a temporairement miné les efforts iraniens en matière d’enrichissement de l’uranium, se sont-ils placés dans l’illégalité ? En tout cas, selon les auteurs du manuel de Tallinn, cela ne fait pas de doute : Stuxnet ... Lire la suite
-
mars 20, 2013
20
mars'13
La cyberguerre a son premier code
La guerre numérique n’est plus une zone de non-droit - si tant est qu’elle l’ait jamais été. L’Otan vient en effet de rendre public le fruit de trois ans de travail de spécialistes du droit international, le Manuel de Tallinn. Sorte de code de la ... Lire la suite
-
mars 20, 2013
20
mars'13
Possible attaque informatique majeure sur la Corée du Sud
S’agit-il d’une cyber-attaque de grande ampleur ? Depuis plusieurs heures, certains réseaux informatiques de grandes banques et de grandes chaînes de télévision sud-coréennes sont tombés. Lire la suite
-
mars 18, 2013
18
mars'13
Démission du RSSI du ministère de l’Intérieur américain
Mark Weatherford, patron de la sécurité IT du Department of Homeland Security, le ministère de l’Intérieur américain, quitte les fonctions qu’il aura occupées un an et demi. Lire la suite
-
mars 18, 2013
18
mars'13
Le renseignement russe pourrait intercepter les conversations Skype
Certains en rêvent, les services du renseignement russes l’auraient fait. Lire la suite