Actualités
Cybersécurité
-
janvier 25, 2012
25
janv.'12
Google change ses règles d’utilisation et simplifie la gestion de la confidentialité
Tout à sa stratégie d’intégration des ses différents produits Google s’attaque à sa politique de confidentialité en annonçant une refonte majeure des conditions d'utilisation de ses ... Lire la suite
-
janvier 25, 2012
25
janv.'12
Netasq rachète la technologie d’EdenWall, en faillite
Netasq, spécialiste français de la sécurité informatique, acquiert le fonds de commerce de la société EdenWall Technologies, constructeur français d´appliances de sécurité basant ... Lire la suite
-
janvier 23, 2012
23
janv.'12
Megaupload : la première cyberguerre civile ?
En fermant brutalement plusieurs sites accusés de contribuer au piratage d’oeuvres de l’esprit, les États-Unis viennent-ils de lancer le premier conflit armé d’Internet ? La question se pose d’autant plus que les actions lancées par le collectif des... Lire la suite
-
janvier 20, 2012
20
janv.'12
McAfee comble une faille dans son service SaaS
Oups. Lire la suite
-
janvier 20, 2012
20
janv.'12
Fuites de données personnelles : le nouveau cauchemar des entreprises
Le projet de réglementation européenne qui doit être présenté officiellement la semaine prochaine intègre de nombreuses dispositions qui auront vraisemblablement les faveurs des défenseurs de la vie privée et des données personnelles. Mais elles ... Lire la suite
-
janvier 19, 2012
19
janv.'12
Spécial sécurité : Guide des métiers dangereux, le pirate Chinois
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la vague de vol de données en Chine. Un pays certes pointé du doigt pour son contrôle intérieur mais qui semble lui aussi victime... Lire la suite
-
janvier 17, 2012
17
janv.'12
2012: l'année des logiciels malveillants multifonctions
Les trousses à outils automatisées pour logiciels malveillants sont appelées à se multiplier et à fortement progresser en 2012, assorties d'un modèle économique de location intégrant des mises à jour régulières. À l'instar de kits d'attaque clés en ... Lire la suite
-
janvier 16, 2012
16
janv.'12
78 correctifs au menu du prochain cocktail de sécurité d'Oracle
Oracle comblera notamment 27 failles dans MySQL, 18 dans ses applications, 17 dans les anciens logiciels de Sun, 11 dans sa gamme de middleware, 3 dans Virtualbox et 2 dans son SGBD. Lire la suite
-
janvier 15, 2012
15
janv.'12
Les États-Unis se lancent dans la cyberdéfense offensive
Depuis la mi-décembre, le ministère américain de la Défense a la capacité légale de conduire, sur ordre du Président des Etats-Unis, des opérations informatiques offensives. Lire la suite
-
janvier 12, 2012
12
janv.'12
Les tendances 2012 doivent conduire à un changement des politiques de sécurité
Si les événements de 2011 apportent un enseignement sur le futur, les professionnels de la sécurité informatique doivent se préparer à une année intéressante et... pleine de défis. Lire la suite
-
janvier 06, 2012
06
janv.'12
Etrennes de Microsoft : une rustine hors calendrier
Ce sera le seul et dernier correctif « out of band » - entendez par là un correctif qui ne s'inscrit pas dans le calendrier habituel de mises à jour planifiées de Microsoft et qui vise en général &... Lire la suite
-
janvier 05, 2012
05
janv.'12
Etat du monde IT : le fourre-tout des APT
Ce fut l’un des buzzwords de l’année écoulée, et il est plus que probable que l’on l’entendra encore en 2012 : APT. Trois lettres qui signifient, en anglais, Advanced Persistent Threat, et qui désignent des attaques ciblées visant à infiltrer un ... Lire la suite
-
janvier 04, 2012
04
janv.'12
La Cnil contrôle la sécurité des données personnelles au Crédit Mutuel-CIC
Dans un communiqué publié ce lundi 2 janvier, la Commission Nationale Informatique et Libertés (Cnil), a indiqué avoir effectué le jeudi 29 décembre deux contrôles concernant la sécurité ... Lire la suite
-
janvier 04, 2012
04
janv.'12
Stuxnet, Duqu, deux variantes d’un même projet vieux de 4 ans ?
Alexander Gostev et Igor Soumenkov, de Kasperski Labs, viennent de jeter un joli pavé dans la marre. Si l’intrigante recherche de paternité de Duqu et Stuxnet peine encore à donner des résultats, les deux analystes en sont convaincus : les deux ... Lire la suite
-
janvier 03, 2012
03
janv.'12
Lille Métropole Communauté Urbaine (LMCU) sécurise ses accès Web avec Fortinet
Lille Métropole Communauté Urbaine (LMCU) a décider de renforcer la sécurité de ses accès Web et de ses serveurs et a opté pour les technologies d’appliances Fortigate de l’éditeur ... Lire la suite
-
janvier 02, 2012
02
janv.'12
Spécial sécurité : vivement le premier second mardi 2012
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous alertent sur deux failles : une dans ASP.NET référencée peu critique et une autre dans le protocole de configuration automatique des ... Lire la suite
-
janvier 02, 2012
02
janv.'12
Le Japon développe son virus défensif
On appelle cela un virus défensif. Lire la suite
-
janvier 02, 2012
02
janv.'12
L’inde, premier producteur de spams au troisième trimestre 2011
L’Inde est devenu le premier pays producteur de pourriels, selon un rapport de l’éditeur d’outils de sécurité Kaspersky, qui indique que plus de spams sont partis du Sous-Continent que depuis le reste du monde ... Lire la suite
-
décembre 29, 2011
29
déc.'11
Spécial sécurité : Passeport, place au « maillon faible »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur plusieurs dossiers où le maillon faible dans la sécurité n’est pas forcément celui qu’on croit : la falsification des passeports ... Lire la suite
-
décembre 27, 2011
27
déc.'11
Etat du monde IT : La consumérisation en marche
Le succès commercial de l’iPhone, de l’iPad, mais aussi des smartphones Android, n’est pas qu’un phénomène grand public. Cette année a été marquée par l’arrivée de ces appareils dans les entreprises. Pour certains, c’est même une véritable ... Lire la suite
-
décembre 27, 2011
27
déc.'11
Les pertes de données bientôt notifiées aux régulateurs et aux victimes
Selon un projet de règlement, dont nos confrères de PCINpact ont obtenu copie, la Commission Européenne s’apprête à rendre obligatoire la notification aux autorités de protection des données personnelles compétentes - la CNIL, en France - et aux ... Lire la suite
-
décembre 26, 2011
26
déc.'11
Des serveurs PHP compromis
Les équipes de chercheurs en sécurité de la société Sucuri, qui édite notamment des outils en ligne de détection de malwares, tirent la sonnette d’alarme sur une forme de piratage de serveurs ... Lire la suite
-
décembre 26, 2011
26
déc.'11
Spécial sécurité : l’imprimante laser Dark Vador
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les failles qui habitent les imprimantes HP avant de pointer du doigt un chiffre pour le moins inquiétant. Celui de nombre d’... Lire la suite
-
décembre 23, 2011
23
déc.'11
Une nouvelle faille dans les systèmes Scada
Depuis que Stuxnet a éveillé les consciences, les systèmes de contrôle automatisé des infrastructures industrielles (Scada) semblent l’objet d’une attention toute particulière. Lire la suite
-
décembre 20, 2011
20
déc.'11
La Chine, superpuissance cybernétique ou... pas ?
Selon le Wall Street Journal, des officiels américains ont récemment rencontré leurs homologues chinois pour les confronter aux éléments de preuves dont les agences du renseignement des État-Unis estiment ... Lire la suite
-
décembre 16, 2011
16
déc.'11
Sécurité : le standard PCI boudé par les entreprises
La prise en compte du standard de sécurité PCI par le monde des entreprises semble aujourd’hui se confirmer. Lire la suite
-
décembre 14, 2011
14
déc.'11
Spécial sécurité : Quatre petites histoires de piratage… le film
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous écrivent un scénario de série, en quatre épisodes, dont le sujet principal est le piratage. Quatre scènes de vie qui mettent en scène le ... Lire la suite
-
décembre 13, 2011
13
déc.'11
Le monde de la chimie continue d’être la cible des pirates
Selon Symantec, les industriels de la chimie continuent de faire l’objet d’attaques informatiques ciblées. Lire la suite
-
décembre 08, 2011
08
déc.'11
Spécial sécurité : La Grande Bretagne forge sa Loppsi
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous emmènent en Grande-Bretagne à l’heure où le gouvernement de sa Gracieuse Majesté met en place un vaste programme de sécurité sur le terrain... Lire la suite
-
décembre 08, 2011
08
déc.'11
Les insaisissables maîtres de Duqu
Les chercheurs en sécurité qui étudient l’infrastructure de contrôle du cheval de Troie Duqu ont découvert que les cybercriminels à son origine ont pris un soin tout particulier à dissimuler leurs traces. Lire la suite
-
décembre 08, 2011
08
déc.'11
Données dans le Cloud : l’Europe travaille à minimiser la portée du Patriot Act
Selon des documents que se sont procurés nos confrères de Zdnet UK, la Commission européenne a publié deux ébauches de lois sur la protection des données qui devrait rendre illégal le transfert des données européennes vers les autorités américaines,... Lire la suite
-
décembre 07, 2011
07
déc.'11
Les députés assouplissent la réforme des Jeunes Entreprises Innovantes
À l’occasion de l’examen du projet de loi de Finances rectificative examiné vendredi dernier, les députés ont voté en faveur d’un réaménagement du dispositif de la Jeune Entreprise Innovante, écorné lors de la dernière loi de finances par l’... Lire la suite
-
décembre 07, 2011
07
déc.'11
Fraudes à la carte bancaire : la faille hôtelière
Réserver une chambre d’hôtel sur Internet est devenu d’une extrême banalité. Mais qui se pose la question de la sécurisation du stockage et de l’accès aux informations de paiement par carte bancaire fournies lors de la réservation ? Récemment, la ... Lire la suite
-
décembre 06, 2011
06
déc.'11
Spécial sécurité : 100 hackerspaces d’Etat à Shanghai
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, parlent de la mise en place de 100 hackerspaces dans la région de Shanghai, ouvrant une brèche pour une filière d’apprentissage non ... Lire la suite
-
décembre 05, 2011
05
déc.'11
Sourcefire ajoute le pare-feu applicatif à ses IPS
Pas question de parler d’UTM - Unified Threat Management -, Sourcefire préfère le terme de Universal Network Security Plateforme. De fait, à défaut d’offrir toutes les fonctionnalités d’une appliance de gestion unifiée des menaces, l’équipementier ... Lire la suite
-
novembre 30, 2011
30
nov.'11
e-Santé : une double "class-action" aux Etats-Unis
Le secteur de données de santé à la peine aux Etats-Unis. Lire la suite
-
novembre 28, 2011
28
nov.'11
Spécial sécurité - SCADA : Guerre de l’eau et vannes de hackers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les attaques des systèmes de gestion de l’eau aux Etats-Unis. Serait-ce une longue série d’attaques sur les Scada ? Ils s’... Lire la suite
-
novembre 25, 2011
25
nov.'11
Une faille frappe Apache HTTP
Des chercheurs en sécurité ont mis le doigt sur une faille au sein du très populaire serveurs Web Open Source Apache HTTP, qui selon eux permettrait à des attaquants d'accéder à des données ... Lire la suite
-
novembre 25, 2011
25
nov.'11
La Grande-Bretagne teste une cyber-attaque sur ses systèmes bancaires
Le 22 novembre, la Grande-Bretagne a mené une vaste opération de simulation visant à tester la réactivité ainsi que le résistance des systèmes financiers du pays, dans le cadre d'une cyber-attaque. Lire la suite
-
novembre 23, 2011
23
nov.'11
Interrogations autour des pratiques de sécurité de Nasdaq OMX
Début février, Nasdaq OMX, l’opérateur du marché américain des valeurs technologiques, a reconnu le piratage, à l’automne 2010, des serveurs abritant son application Web Directors Desk, ... Lire la suite
-
novembre 22, 2011
22
nov.'11
Scada : doutes sur les causes de la destruction d’une pompe à eau
La pompe à eau détruite sur le réseau d’alimentation en eau potable de Springfield, dans l’Illinois, a-t-elle été victime d’un piratage informatique ? Alors que l’expert Joe Weiss é... Lire la suite
-
novembre 22, 2011
22
nov.'11
Gemalto veut sécuriser la messagerie à distance
Fabricant de carte à puce, Gemalto a lancé une suite logicielle, Just4YourEyes, pour sécuriser l’accès à la messagerie d’entreprise de n’importe quel terminal mobile contenant une carte à ... Lire la suite
-
novembre 21, 2011
21
nov.'11
Un autre fournisseur d’eau potable piraté
Les fournisseurs d’eau potable sont-ils en passe de devenir des cibles de choix pour les pirates informatiques ? Après l’un deux, dans l’état américain de l’Illinois, c’est au tour d’un ... Lire la suite
-
novembre 21, 2011
21
nov.'11
CA se lance dans la sécurité des applications Cloud en mode SaaS
CA Technologies a profité de sa conférence annuelle CA World, qui se déroulait la semaine dernière à Las Vegas, pour présenter les versions SaaS de ses solutions de gestion des accès et des identit&... Lire la suite
-
novembre 21, 2011
21
nov.'11
Risk Management : défaut de préparation autour de Solvabilité II
Enjeu clé des sociétés d’assurances dans les mois à venir, la mise en conformité avec les règles baptisées Solvabilité II concerne au premier chef les directions financières mais aussi les responsables informatiques. Et ces derniers ne sont pas en ... Lire la suite
-
novembre 18, 2011
18
nov.'11
SCADA : un pirate détruit une pompe d’un fournisseur d’eau
Un fournisseur d’eau potable américain aurait été récemment victime d’une intrusion dans le système informatique de contrôle de ses installations industrielles (SCADA) avec, pour consé... Lire la suite
-
novembre 17, 2011
17
nov.'11
Spécial sécurité - Géolocalisation WiFi : Google botte en touche
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à la solution que propose Google pour rendre invisibles les routeurs des manœuvres de cartographie des réseaux Wifi de la ... Lire la suite
-
novembre 16, 2011
16
nov.'11
Spécial sécurité : Attaque BGP « spontanée »… quand l’APT est endémique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’épisode fâcheux qui a frappé les routeurs Juniper et paralysé une partie d’Internet. Ils évoquent ensuite la création d’une ... Lire la suite
-
novembre 10, 2011
10
nov.'11
Spécial sécurité - Espionnage : Les barbouzes dans l’espaaaaaaace
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au hacking d’une station de contrôle de satellites d’observation américaine. Si l’origine de ce méfait à répétition reste ... Lire la suite
-
novembre 09, 2011
09
nov.'11
Les dépenses de sécurité IT ne connaissent pas la crise
Selon Gartner, les dépenses en services pour la sécurité des systèmes d’information se portent bien, et devraient continuer de bien se porter au cours des prochaines années. Lire la suite