Actualités
Cybersécurité
-
juillet 04, 2013
04
juil.'13
PRISM marque-t-il le début d’une balkanisation d’Internet ?
«Quiconque craint que ses communications ne soient interceptées d’une manière ou d’une autre devrait éviter de passer par des serveurs américains», a recommandé ce mercredi 3 juillet le ministre allemand de l’intérieur, comme l'indique une dépêche ... Lire la suite
-
juillet 04, 2013
04
juil.'13
Guardtime propose de renoncer aux clés pour la signature des données
À l’occasion de la dernière édition de l’IT Press Tour, qui se déroulait la semaine dernière dans la Silicon Valley, nous avons pu rencontrer Guardtime, une start-up d’origine estonienne qui propose de renoncer avec élégance aux infrastructures à ... Lire la suite
-
juillet 03, 2013
03
juil.'13
Les prestataires d’audit de sécurité devront montrer patte blanche
Pour leurs audits de sécurité, les autorités administratives doivent désormais recourir à des prestataires homologués respectant un référenciel d’exigences que vient de publier L’ANSSI (Agence nationale de la sécurité des systèmes d’information). Lire la suite
-
juillet 03, 2013
03
juil.'13
L'UMP fait avancer le droit des utilisateurs du Cloud
Suite à une plainte du parti politique, le Tribunal de grande instance (TGI) de Nanterre reconnaît le droit des utilisateurs à accéder à leurs données stockées dans le Cloud. Sans délai. Et ce malgré les clauses contractuelles dédouanant l'éditeur, ... Lire la suite
-
juillet 01, 2013
01
juil.'13
PRISM aurait servi à espionner plus que des citoyens
Une demi-surprise. Lire la suite
-
juin 28, 2013
28
juin'13
Pour Juniper Networks, les menaces mobiles ont augmenté de 614 % en un an
De mars 2012 à mars 2013, le Juniper Networks Mobile Threat Center (MTC) a constaté une augmentation de 614 % des malwares destinés aux téléphones mobiles pour atteindre 275 254 applications mobiles malveillantes. Lire la suite
-
juin 27, 2013
27
juin'13
Easyteam acquiert Arkzoyd pour développer son expertise Virtualisation
Spécialiste de l’intégration de solutions Oracle Easyteam vient d’acquérir Arkzoyd, société développant une expertise de référence autour de la virtualisation sur Oracle VM et de la sécurité, « deux piliers fondamentaux pour l’élaboration de ... Lire la suite
-
juin 27, 2013
27
juin'13
L'Europe veut un contrat type pour le Cloud
La Commission européenne vient de publier un appel à candidatures visant à réunir des experts du Cloud pour élaborer les clauses contractuelles types d'un contrat pour l'informatique en nuage. Lire la suite
-
juin 26, 2013
26
juin'13
Google soumis aux législations européennes, pas au droit à l'oubli
L'avocat général de la Cour de justice de l'Union européenne (CJUE) a donné hier une bouffée d'oxygène à Google. Lire la suite
-
juin 26, 2013
26
juin'13
Affaire Prism : Snowden a semé des archives cryptées
Un nouveau Wikileaks ? En tout cas, Edward Snowden, le sous-traitant de la NSA qui a dévoilé les écoutes à grande échelle menées par l'agence de renseignement américaine, semble s'être inspiré de Julian Assange, le fondateur de Wikileaks réfugié ... Lire la suite
-
juin 24, 2013
24
juin'13
Assurance des risques informatiques : un marché qui attend d’exploser
La multiplication des incidents de sécurité et l’évolution attendue de la réglementation européenne sur leur divulgation, ainsi que sur les peines liées aux fuites de données personnelles, pourraient faire décoller, sur le Vieux Continent, le marché... Lire la suite
-
juin 24, 2013
24
juin'13
Facebook expose les données personnelles de 6 millions d’utilisateurs
Depuis près d’un an, Facebook a involontairement exposé les données personnelles de près de 6 millions de ses utilisateurs à des tiers non autorisés, en particulier l’adresse électronique et le numéro de téléphone (si celui-ci était lié au compte). Lire la suite
-
juin 21, 2013
21
juin'13
Inde : un bureau de police dédié à la lutte contre la cybercriminalité
Gurgaon. Lire la suite
-
juin 20, 2013
20
juin'13
LinkedIn victime d'une attaque sur ses DNS ?
Cette nuit, entre environ 2h et 7h du matin, le site du réseau social LinkedIn a été largement indisponible du fait d’un problème avec les DNS de la firme. Lire la suite
-
juin 19, 2013
19
juin'13
Fuite sur le programme Prism : la NSA reconnaît une faille de sécurité
Entendu par la commission spécialisée dans le renseignement du Sénat américain, le général Keith Alexander, patron de la NSA, a défendu le programme d'écoute Prism. Lire la suite
-
juin 17, 2013
17
juin'13
Le gouvernement indien visé par les cyberattaques à répétition
Selon l’Hindustan Times, les administrations publiques indiennes feraient l’objet d’attaques informatiques répétées. Lire la suite
-
juin 17, 2013
17
juin'13
G20 de Londres en 2009 : comment les britanniques ont espionné leurs partenaires
Edward Snowden, ancien de la NSA ayant levé le voile sur le programme Prism, n’en finit pas de multiplier les révélations. Lire la suite
-
juin 14, 2013
14
juin'13
PRISM fait des envieux
Le système de surveillance à grande échelle de la NSA, PRISM, semble prêt à essaimer. Et l’Inde et le Japon voudraient les leurs. Mais ce sont loin d’être les seuls. De quoi poser des questions sur la vie privée des individus mais peut-être aussi, ... Lire la suite
-
juin 14, 2013
14
juin'13
Kaspersky étend sa protection pour serveurs au grand public
Depuis longtemps, en informatique, l’on sait que la pièce la plus faible en matière de sécurité c’est souvent l’utilisateur. Lire la suite
-
juin 14, 2013
14
juin'13
Les Etats-Unis s’inquiètent des risques d’attaques sur des équipements médicaux
Le ministère de la santé américain, la Food and Drug Administration (FDA), vient de lancer un appel aux fabricants d’équipements médicaux et aux administrateurs de réseaux informatiques hospitaliers. Lire la suite
-
juin 14, 2013
14
juin'13
Microsoft ajoute de l’authentification à double facteur dans Windows Azure
C'est dans un billet de blog que Craig Kitterman, chef de produit technique sénior de Microsoft en charge de Windows Azure, vient d’annoncer que l'éditeur améliore la sécurité de sa plate-forme Cloud. Lire la suite
-
juin 12, 2013
12
juin'13
Bromium présente la version 2.0 de sa solution de sécurisation du poste de travail
Près d’un an après la première version bêta de sa solution de sécurisation des postes de travail, Bromium en lance la seconde mouture. Lire la suite
-
juin 07, 2013
07
juin'13
Inflation de 11 % du coût du vol de la donnée
Symantec et Ponemon Institute viennent de publier leur rapport annuel « Cost of Data Breach ». En France, le coût du vol de données a augmenté de 11 % dans sa totalité. Lire la suite
-
juin 07, 2013
07
juin'13
La NSA aurait ses entrées chez les grands d'Internet
Salon le Washington Post, l’écoute massive des communications en ligne par le gouvernement américain n’a rien d’un fantasme. Documents à l’appui, le quotidien affirme que la NSA collecte directement des données des serveurs d’AOL, d’Apple, de ... Lire la suite
-
juin 04, 2013
04
juin'13
Spécial sécurité - Média sociaux : réaction émotive ; despotisme numérique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue l’actualité de la sécurité IT de ces 15 derniers jours. Au programme, un regard décalé sur le hacking des comptes Twitter et ... Lire la suite
-
juin 04, 2013
04
juin'13
Cyberdéfense : la France va devoir se donner les moyens de ses ambitions
Le livre blanc sur la Défense et la Sécurité Nationale remis au Président de la République fin avril consacrait Internet comme cinquième domaine de confrontation militaire. Lire la suite
-
juin 04, 2013
04
juin'13
RIAMS: les missions de l'Anssi questionnées
Absente et pourtant incontournable. Lire la suite
-
juin 03, 2013
03
juin'13
BYOD : l’Enisa plus précise et plus pragmatique que l’Anssi
Au cours d’un atelier consacré au BYOD dans le cadre des RIAMS, Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, a attiré l’attention sur les travaux de l’Enisa relatifs à la consumérisation de l’IT. Avec d’autant plus ... Lire la suite
-
mai 30, 2013
30
mai'13
La difficile définition d’une politique industrielle de cybersécurité
Fleur Pellerin, ministre de l’Economie numérique, avait plaidé, lors d’une Forum International de la Cybersécurité, fin janvier, pour l’élaboration d’une véritable «politique industrielle dans ce domaine.» Un principe qui semble consensus aux RIAMS,... Lire la suite
-
mai 27, 2013
27
mai'13
BYOD : l’Anssi s’enferme dans l’autisme
Bis-repetita. A l’automne dernier, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi) avait lancé la polémique en affichant une opposition frontale et sans nuance à la tendance du BYOD. L’... Lire la suite
-
mai 24, 2013
24
mai'13
Sourcefire étend le suivi du cheminement des menaces
Sourcefire vient de mettre à jour sa technologie FireAMP. Issue du rachat d’Immunet en janvier 2011, celle-ci assure l’analyse déportée des menaces informatiques ainsi que le suivi de leur cheminement dans le système d’information. Lire la suite
-
mai 23, 2013
23
mai'13
Spécial sécurité : Hackito Ergo Sum 2013, le sans-fil-conducteur
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les moments forts de la conférence Hackito Ergo Sum 2013, un pilier des événements sécurité en France où se rencontre le gratin ... Lire la suite
-
mai 22, 2013
22
mai'13
La France, n°1 des pertes liées à la fraude par carte bancaire en Europe
Entre 2007 et 2012, les pertes en France liées aux fraudes à la carte bancaire ont progressé de 65 %, montre une analyse de la société Fico. L'année dernière, la France est devenue la première victime européenne de la fraude par carte bancaire avec ... Lire la suite
-
mai 22, 2013
22
mai'13
Apple : l'Irlande, désignée comme la grande lessiveuse européenne
Alors que l'Irlande occupe la présidence de l'Union européenne, un rapport du Sénat américain pointe la complaisance fiscale des autorités de l'île. L'Irlande est en effet au centre des mécanismes d'optimisation fiscale d'Apple. Lire la suite
-
mai 16, 2013
16
mai'13
VMware s’associe à Verizon pour distribuer sa solution de BYOD
En février 2009, à Cannes, VMware faisait la démonstration d’un terminal mobile - une tablette Nokia N810 à l’époque - dotée de deux environnements utilisateur distincts : l’un pour les usages professionnels, l’autre pour les usages personnels. Lire la suite
-
mai 15, 2013
15
mai'13
Vulnérabilités logicielles : le double-jeu des Etats-Unis
Si d’un côté, l’administration Obama prône les échanges public-privé et la communication sur les incidents de sécurité, de l’autre, elle achèterait à tour de bras des informations sur des vulnérabilités inédites. Lire la suite
-
mai 15, 2013
15
mai'13
Check Point Software cible les petites entreprises
Le message est répété régulièrement : la sécurité informatique des petites entreprises est à la traîne. Lire la suite
-
mai 15, 2013
15
mai'13
Les systèmes de gestion de l’immobilier sont trop peu sûrs
Le signal d’alarme vient d’Australie mais mériterait d’être pris au sérieux bien au-delà. Le Sydney Morning Herald se fait ainsi l’écho de travaux de chercheurs locaux ayant découvert 653 systèmes informatisés de gestion de bâtiments accessibles sur... Lire la suite
-
mai 13, 2013
13
mai'13
L’iOS 6 d’Apple obtient la certification FIPS 140-2
L’Institut national américain des standards et des technologies (NIST) vient d’ajouter la dernière mouture du système d’exploitation mobile d’Apple, iOS 6, à sa liste de produits validés pour le niveau 1 de la certification FIPS 140-2. Ou plutôt ... Lire la suite
-
mai 10, 2013
10
mai'13
Un piratage de cartes bancaires prépayées à 45 M$
Le New York Times décrit une série d’opérations coordonnées rapides et précises dans rien moins qu’une vingtaine de pays : en quelques mois, des pirates sont parvenus à soutirer 45 M$ de milliers de distributeurs automatiques à partir de cartes ... Lire la suite
-
mai 09, 2013
09
mai'13
Le Hotspot mobile, nouvelle préoccupation des DSI
Après la crainte du Bring your own device (BYOD), celle du Bring your own Internet access (ou Venez avec votre connexion à Internet personnelle) ? Selon un sondage réalisé par Smith Micro en avril dernier, auprès de 250 responsables IT ... Lire la suite
-
mai 07, 2013
07
mai'13
Les Etats-Unis accusent officiellement la Chine de cyber-espionnage
Dans un rapport remis au parlement, le secrétariat à la Défense du gouvernement américain accuse ouvertement la Chine de cyber-espionnage à l’encontre des Etats-Unis. Lire la suite
-
mai 06, 2013
06
mai'13
La police des Pays-Bas pourrait elle-aussi avoir ses mouchards
Les Pays-Bas réfléchissent à une loi qui autoriserait l’utilisation de mouchards informatiques par les forces de l’ordre dans le cadre de leurs enquêtes, comme c’est déjà le cas en France. Mais il leur faudra encore compter sans la complicité des ... Lire la suite
-
mai 06, 2013
06
mai'13
Des pirates s’intéressent aux employés du nucléaire américain
AlienVault et Invincea, notamment, ont récemment fait état d’une attaque visant un public très spécifique : les personnels travaillant sur le nucléaire, aux Etats-Unis, dans le domaine de l’énergie. Lire la suite
-
mai 06, 2013
06
mai'13
Mozilla défend son image face à un logiciel espion
Pas question pour Mozilla de laisser ternir son image de marque par le système d’écoute et d’interception de Gamma, FinFisher. Lire la suite
-
mai 06, 2013
06
mai'13
McAfee va s’offrir Stonesoft
L’Américain McAfee vient de révéler la signature d’un accord définitif pour le rachat de Stonesoft. Lire la suite
-
mai 05, 2013
05
mai'13
Le Pentagone autorise l’usage des Blackberry et Samsung Knox
Le département de la défense américaine a officiellement autorisé l’usage des terminaux Blackberry et Samsung sur son réseau ultra critique. Lire la suite
-
mai 03, 2013
03
mai'13
Hack : Hop, un chargen, zut un Ddos
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue quelques épisodes clés qui ont marqué le segment de la sécurité ces quinze derniers jours. Lire la suite
-
mai 02, 2013
02
mai'13
Frank Mong, HP : "La réalité, c’est que si quelqu’un veut entrer, il y arrive"
Frank Mong, vice-président de HP et directeur général de son activité produits de sécurité d'entreprise, était de passage à Paris pour le lancement des nouvelles appliances TippingPoint. L'occasion de faire le point sur les défis auxquels sont ... Lire la suite
-
mai 02, 2013
02
mai'13
Des périphériques connectés pour conduire des attaques en DDoS
Détourner des périphériques connectés - imprimantes, routeurs, etc. Lire la suite
