Actualités
Cybersécurité
-
juin 06, 2012
06
juin'12
L’Allemagne se dote d’une unité de cyberdéfense offensive
Selon nos confrères de l’Economic Times of India, le ministre de la Défense allemand vient d’indiquer que son armée s'est doté d’une unité dédiée à la conduite d’op&... Lire la suite
-
juin 05, 2012
05
juin'12
Flame réussit (au moins) à enflammer les esprits
Mikko Hypponen, de F-Secure, paraît bien seul avec son mea culpa. Lire la suite
-
juin 04, 2012
04
juin'12
Les Etats-Unis veulent renforcer la lutte contre les botnets
La Maison Blanche a dévoilé en milieu de semaine dernière une initiative visant à lutter contre les botnets, ces réseaux utilisés par les cybercriminels à de nombreuses fins, dont les attaques en d&... Lire la suite
-
juin 04, 2012
04
juin'12
Flame, Stuxnet : Mikko Hypponen fait le mea culpa de l'industrie de la sécurité
Oups. Lire la suite
-
juin 01, 2012
01
juin'12
Les Etats-Unis seraient à l’origine de Stuxnet... et plus encore
Selon le New York Times, Barack Obama a donné l’ordre, dès les tout débuts de sa présidence, d’intensifier les attaques informatiques sur le programme nucléaire iranien. D’où Stuxnet qui, sans un bug, n’aurait jamais dû se retrouvé exposé au grand ... Lire la suite
-
juin 01, 2012
01
juin'12
La filiale française de Wolters Kluwer gère ses accès avec Wallix
La filiale française du groupe néerlandais Wolters Kluwer, spécialisé dans la production et la diffusion de contenu, a opté pour la technologie de Wallix pour gérer les accès à son SI. Apr&... Lire la suite
-
mai 31, 2012
31
mai'12
Guess sécurise l’ensemble de son infrastructure avec TrendMicro
Guess, spécialiste de la mode, a décidé de faire appel à TrendMicro pour la sécurisation tant de ses postes clients que de son datacenter. Lire la suite
-
mai 31, 2012
31
mai'12
Découverte d’une porte dérobée dans une puce du Boeing 787
Une porte dérobée découverte dans une puce informatique utilisée dans des systèmes militaires et l’électronique embarquée du Boeing 787 soulève des craintes de piratage, y compris à... Lire la suite
-
mai 30, 2012
30
mai'12
Skywiper/Flame, le nouveau super-malware
Plusieurs spécialistes de la sécurité informatique viennent de mettre la main sur un nouveau logiciel malveillant. Particulièrement sophistiqué, il serait en activité, dans la nature, depuis plusieurs années. Une discrétion qui s’explique aussi par ... Lire la suite
-
mai 30, 2012
30
mai'12
Spécial sécurité : La cyber-peur plus forte que la terreur terrorisante
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur une étude Unisys qui révèle combien la peur de la cybercriminalité est grandissante chez les Américains, quitte à ... Lire la suite
-
mai 29, 2012
29
mai'12
Google Apps for Business, certifiées pour la sécurité du SI
Google fait un pas de plus vers la clientèle entreprise en annonçant que ses Google Apps for Business ont obtenu la certification ISO CE 27001. Cette norme de sécurité est en effet un point de passage obligé pour séduire certaines sociétés. Lire la suite
-
mai 25, 2012
25
mai'12
Spécial sécurité : Tempest, l’art d’écouter aux portes électromagnétiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le concept d’écoutes dites « tempest » en nous emmenant vers un article à lire comme un roman d’espionnage. Ils attirent ensuite ... Lire la suite
-
mai 23, 2012
23
mai'12
Eugene Kaspersky appelle à une convention internationale sur les cyber-armes
Etablir une convention internationale sur les armes cybernétiques, à l’instar de celles qui visent à réguler la diffusion des armes nucléaires. Lire la suite
-
mai 18, 2012
18
mai'12
Sécurité : des vulnérabilités moins nombreuses, mais plus graves
Deux études - l’une de Symantec et l’autre de HP - viennent dresser un tableau préoccupant de l’état de la menace informatique à laquelle sont confrontées les entreprises. De mieux en mieux préparées techniquement, elles semblent toujours peiner à ... Lire la suite
-
mai 15, 2012
15
mai'12
Les programmes de sensibilisation à la sécurité informatique ont une vraie valeur
Des données issues d’une étude conduite par PricewaterhouseCoopers (PwC) indiquent que les organisations dotées d’un programme de sensibilisation des utilisateurs finaux aux risques informatiques sont moins susceptibles de souffrir de fuites de ... Lire la suite
-
mai 11, 2012
11
mai'12
La Cnil enquête sur les cartes sans contact
Alors que certains laissent entendre que les cartes bancaires sans-contact ne sont pas fiables, la Cnil (Commission Nationale Informatique et libertés) a annoncé qu’elle allait lancer une expertise technique sur les é... Lire la suite
-
mai 09, 2012
09
mai'12
Mobilité : ForeScout et FiberLink associent MDM et NAC
C’est une approche originale que ForeScout et FiberLink ont retenu pour accompagner les entreprises dans la gestion des terminaux mobiles et de la consumérisation des parcs de postes clients. Lire la suite
-
mai 09, 2012
09
mai'12
Bruxelles prépare une identité électronique pan-européenne
Protéger les enfants sur Internet. Lire la suite
-
mai 09, 2012
09
mai'12
Importante cyberattaque sur les transporteurs de gaz américains
Selon l’ICS-CERT, l’organisme en charge de la surveillance de la sécurité des systèmes informatiques de contrôle industriel, rattaché au ministère de l’Intérieur américain, les... Lire la suite
-
mai 09, 2012
09
mai'12
EMC devrait profiter d'EMC World pour dévoiler le nouveau Symmetrix VMAX 40K
Selon des informations exclusives obtenues par nos partenaires de SearchStorage.com, EMC profitera de sa grande messe annuelle à Las Vegas pour renouveler son offre de stockage de haut de gamme. Au programme, trois nouveaux systèmes, les VMAX 10K, ... Lire la suite
-
mai 09, 2012
09
mai'12
Spécial sécurité : Microsoft, une nouvelle couche de SIR
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le dernier MS Security Intelligence Report et nous donne leur grille de lecture de ces résultats. Puis ils s’arrêtent sur une ... Lire la suite
-
mai 07, 2012
07
mai'12
Le FBI voudrait ses portes dérobées dans de nombreux services en ligne
Selon CNet, le FBI pousse discrètement ses pions pour obtenir des portes dérobées qui lui permettraient d’intercepter ou d’écouter des échanges en ligne sur des services populaires de réseau ... Lire la suite
-
mai 03, 2012
03
mai'12
Plan social Viveo : retour à la case «Cour d'appel »
En invalidant l'annulation du plan social de l'éditeur Viveo, ce jeudi 3 mai, la Cour de Cassation a opté pour le maintien du droit social en l'état. Lire la suite
-
mai 03, 2012
03
mai'12
La Cour de justice européenne limite la propriété intellectuelle des logiciels
Dans le cadre de l’affaire opposant SAS Institute à World Programming Limited, la Cour européenne de justice rappelle que ni les fonctionnalités d’un programme informatique ni le langage informatique utilisé ... Lire la suite
-
mai 02, 2012
02
mai'12
L’Iran se dit victime de plusieurs cyber-attaques
Selon l’agence de presse iranienne Mehr News, plusieurs attaques informatiques auraient récemment visé le pays. Lire la suite
-
avril 27, 2012
27
avr.'12
McNealy et Schwartz témoignent dans le procès Oracle / Google
Le procès Oracle / Google, qui s’est ouvert il y a deux semaines devant une cour américaine, a pris hier une tournure assez particulière. Lire la suite
-
avril 26, 2012
26
avr.'12
Spécial sécurité : La vente d’exploit, générateur de salive, d’encre et de suspens sauce barbouzes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur cinq informations qui ont rythmé ce début d’avril. Ils se sont tout d’abord intéressés à la polémique autour de ... Lire la suite
-
avril 26, 2012
26
avr.'12
VMWare reconnait une fuite de code source sans importance
Lundi dernier, un hacker s’est vanté d’avoir téléchargé 300 Mo de code source en provenance de VMWare. Lire la suite
-
avril 25, 2012
25
avr.'12
Linky : l’UFC dépose un recours devant le Conseil d’Etat
Linky de nouveau sous tension. Lire la suite
-
avril 25, 2012
25
avr.'12
McAfee lance son offre de SIEM
Ce n’était qu’une question de mois. Lire la suite
-
avril 25, 2012
25
avr.'12
Cybersécurité : Neelie Kroes appelle à un renforcement de la coopération internationale
Dans un discours vidéo diffusé à l’occasion du salon Infosecurity, qui se déroule actuellement à Londres, la vice-présidente de la Commission européenne Neelie Kroes a fustigé l’... Lire la suite
-
avril 24, 2012
24
avr.'12
Cyber-attaques : les entreprises françaises se sentent menacées
Selon une étude réalisée par Opinion Matters pour le compte de Bit9, 50 % des entreprises françaises s’attendent à être confrontées à une attaque informatique au cours des six prochains ... Lire la suite
-
avril 23, 2012
23
avr.'12
L’Afnor crée un groupe de travail dédié à la prévention des fuites de données
L’Afnor s’attaque aux fuites de données. Lire la suite
-
avril 22, 2012
22
avr.'12
Le télétravail : une seconde nature pour les métiers IT... et un argument pour le recrutement ?
Diversement compris et intégré dans la gestion des entreprises, le recours au télétravail n'en progresse pas moins dans les mentalités. A l'heure où une majorité des salariés potentiellement concernés dit voir dans la possibilité de télétravail un ... Lire la suite
-
avril 20, 2012
20
avr.'12
Sécurité : Check Point se lance à son tour dans l’approche collaborative
On se souvient des initiatives d’AlienVault, avec son Open Threat Exchange, ou encore de Sourcefire, avec FireAMP, et d’IBM qui, avec sa plateforme de renseignement de sécurité QRadar joue la carte de l’agré... Lire la suite
-
avril 19, 2012
19
avr.'12
www2012 à Lyon : le Web ouvert rugit encore
La 21ème conférence mondiale du Web pose ses valises à Lyon. L'occasion, pour Tim Berners-Lee le père fondateur du Web et actuel directeur du W3C, d'un plaidoyer en faveur d'un Internet libre et ouvert. Une vision qui n'a jamais été autant mise à ... Lire la suite
-
avril 17, 2012
17
avr.'12
Qui est l’auteur de Stuxnet ?
Le désormais très fameux ver Stuxnet, qui endommagé une usine iranienne d’enrichissement d’uranium en 2010, a livré nombre de ses secrets. Mais l’un d’entre eux reste bien gardé : qui est à l’origine de cette véritable cyber-arme ? Lire la suite
-
avril 16, 2012
16
avr.'12
Spécial sécurité : Bain de code et explications d’experts
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille RDP en pointant vers des experts avisés, puis s ‘interrogent sur l’affaire MegaUpload et du devenir des serveurs et de ... Lire la suite
-
avril 13, 2012
13
avr.'12
Boeing prépare un smartphone sécurisé sous Android
Plus connu comme avionneur, Boeing est aussi un spécialiste de l’armement. Lire la suite
-
avril 12, 2012
12
avr.'12
Faille de sécurité critique dans Samba
Menace sur les serveurs CIFS Linux et Unix... Lire la suite
-
avril 11, 2012
11
avr.'12
Kaspersky s’attaque à la protection des environnements virtualisés
Le spécialiste de l’anti-virus Kaspersky vient de lancer sa solution de protection des environnements virtualisés avec les solutions VMware, Kaspersky Security for Virtualization. Lire la suite
-
avril 10, 2012
10
avr.'12
L’industrie est minée par l’automatisation et des stratégies de sécurité mal inspirées
Plusieurs poids lourds de l'industrie de la sécurité ont redoublé d’efforts pour avertir les participants de la conférence InfoSec World 2012 que s'appuyer sur la seule technologie pour sécuriser les réseaux est une stratégie de sécurité IT perdante. Lire la suite
-
avril 10, 2012
10
avr.'12
Opinion : Aligner la sécurité sur l’activité ? Il est temps de relâcher la pression sur les RSSI
Il n'y a probablement pas thème plus récurrent que celui de l'alignement de la sécurité informatique avec les objectifs des entreprises : comprenez votre entreprise en premier, puis construisez votre sécurité pour supporter et protéger l'entreprise;... Lire la suite
-
avril 10, 2012
10
avr.'12
La gestion des informations de sécurité aspire au temps réel
Le Big Data arrive dans le monde de la sécurité. Et ça oblige les responsables sécurité à porter un regard critique sur leurs investissements existants, en particulier sur les points de collecte de données assortis à des outils tels que les systèmes... Lire la suite
-
avril 06, 2012
06
avr.'12
Le ministère du Travail, cible de pirates
Selon nos confrères du Figaro, le ministère du Travail a été victime d’une attaque informatique, fin février. Lire la suite
-
avril 05, 2012
05
avr.'12
La mairie de Boulogne-Billancourt sécurise ses accès avec Wallix
Après la mairie d’Alès, Wallix et sa solution de contrôle d’accès logique AdminBastion ont été retenus par la mairie de Boulogne-Billancourt. Lire la suite
-
avril 04, 2012
04
avr.'12
Consumérisation de l’IT : Sophos se paie Dialogs
Sophos a lui aussi décidé de renforcer son offre pour adresser la problématique de la consumérisation de l’IT. L’éditeur d’outils de sécurité annonce ainsi le rachat Dialogs, une ... Lire la suite
-
avril 03, 2012
03
avr.'12
Spécial sécurité : confusion progressive de l’identité et de l’authentification
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le fichage biométique en France et de ses dérives ainsi que sur la sortie de nouvelles appliances AdminBastion (WAB) 5 et 15 chez... Lire la suite
-
avril 03, 2012
03
avr.'12
Vaste fuite de données bancaires outre-Atlantique
Mauvaise passe pour Global Payments. Ce spécialiste du traitement des transactions par carte bancaire, basé à Atlanta, vient d’être victime d’une importante fuite de données : environ 1,5 million de numéros de cartes se sont échappés de ses systèmes... Lire la suite
-
avril 03, 2012
03
avr.'12
Bruxelles veut harmoniser les sanctions des actes de piratage
La commission des libertés civiles du Parlement européen vient de voter à une large majorité en faveur d’une proposition de directive visant à mettre à jour et à harmoniser la législation... Lire la suite