Actualités
Cybersécurité
-
avril 26, 2012
26
avr.'12
Spécial sécurité : La vente d’exploit, générateur de salive, d’encre et de suspens sauce barbouzes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur cinq informations qui ont rythmé ce début d’avril. Ils se sont tout d’abord intéressés à la polémique autour de ... Lire la suite
-
avril 26, 2012
26
avr.'12
VMWare reconnait une fuite de code source sans importance
Lundi dernier, un hacker s’est vanté d’avoir téléchargé 300 Mo de code source en provenance de VMWare. Lire la suite
-
avril 25, 2012
25
avr.'12
Linky : l’UFC dépose un recours devant le Conseil d’Etat
Linky de nouveau sous tension. Lire la suite
-
avril 25, 2012
25
avr.'12
McAfee lance son offre de SIEM
Ce n’était qu’une question de mois. Lire la suite
-
avril 25, 2012
25
avr.'12
Cybersécurité : Neelie Kroes appelle à un renforcement de la coopération internationale
Dans un discours vidéo diffusé à l’occasion du salon Infosecurity, qui se déroule actuellement à Londres, la vice-présidente de la Commission européenne Neelie Kroes a fustigé l’... Lire la suite
-
avril 24, 2012
24
avr.'12
Cyber-attaques : les entreprises françaises se sentent menacées
Selon une étude réalisée par Opinion Matters pour le compte de Bit9, 50 % des entreprises françaises s’attendent à être confrontées à une attaque informatique au cours des six prochains ... Lire la suite
-
avril 23, 2012
23
avr.'12
L’Afnor crée un groupe de travail dédié à la prévention des fuites de données
L’Afnor s’attaque aux fuites de données. Lire la suite
-
avril 22, 2012
22
avr.'12
Le télétravail : une seconde nature pour les métiers IT... et un argument pour le recrutement ?
Diversement compris et intégré dans la gestion des entreprises, le recours au télétravail n'en progresse pas moins dans les mentalités. A l'heure où une majorité des salariés potentiellement concernés dit voir dans la possibilité de télétravail un ... Lire la suite
-
avril 20, 2012
20
avr.'12
Sécurité : Check Point se lance à son tour dans l’approche collaborative
On se souvient des initiatives d’AlienVault, avec son Open Threat Exchange, ou encore de Sourcefire, avec FireAMP, et d’IBM qui, avec sa plateforme de renseignement de sécurité QRadar joue la carte de l’agré... Lire la suite
-
avril 19, 2012
19
avr.'12
www2012 à Lyon : le Web ouvert rugit encore
La 21ème conférence mondiale du Web pose ses valises à Lyon. L'occasion, pour Tim Berners-Lee le père fondateur du Web et actuel directeur du W3C, d'un plaidoyer en faveur d'un Internet libre et ouvert. Une vision qui n'a jamais été autant mise à ... Lire la suite
-
avril 17, 2012
17
avr.'12
Qui est l’auteur de Stuxnet ?
Le désormais très fameux ver Stuxnet, qui endommagé une usine iranienne d’enrichissement d’uranium en 2010, a livré nombre de ses secrets. Mais l’un d’entre eux reste bien gardé : qui est à l’origine de cette véritable cyber-arme ? Lire la suite
-
avril 16, 2012
16
avr.'12
Spécial sécurité : Bain de code et explications d’experts
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille RDP en pointant vers des experts avisés, puis s ‘interrogent sur l’affaire MegaUpload et du devenir des serveurs et de ... Lire la suite
-
avril 13, 2012
13
avr.'12
Boeing prépare un smartphone sécurisé sous Android
Plus connu comme avionneur, Boeing est aussi un spécialiste de l’armement. Lire la suite
-
avril 12, 2012
12
avr.'12
Faille de sécurité critique dans Samba
Menace sur les serveurs CIFS Linux et Unix... Lire la suite
-
avril 11, 2012
11
avr.'12
Kaspersky s’attaque à la protection des environnements virtualisés
Le spécialiste de l’anti-virus Kaspersky vient de lancer sa solution de protection des environnements virtualisés avec les solutions VMware, Kaspersky Security for Virtualization. Lire la suite
-
avril 10, 2012
10
avr.'12
L’industrie est minée par l’automatisation et des stratégies de sécurité mal inspirées
Plusieurs poids lourds de l'industrie de la sécurité ont redoublé d’efforts pour avertir les participants de la conférence InfoSec World 2012 que s'appuyer sur la seule technologie pour sécuriser les réseaux est une stratégie de sécurité IT perdante. Lire la suite
-
avril 10, 2012
10
avr.'12
Opinion : Aligner la sécurité sur l’activité ? Il est temps de relâcher la pression sur les RSSI
Il n'y a probablement pas thème plus récurrent que celui de l'alignement de la sécurité informatique avec les objectifs des entreprises : comprenez votre entreprise en premier, puis construisez votre sécurité pour supporter et protéger l'entreprise;... Lire la suite
-
avril 10, 2012
10
avr.'12
La gestion des informations de sécurité aspire au temps réel
Le Big Data arrive dans le monde de la sécurité. Et ça oblige les responsables sécurité à porter un regard critique sur leurs investissements existants, en particulier sur les points de collecte de données assortis à des outils tels que les systèmes... Lire la suite
-
avril 06, 2012
06
avr.'12
Le ministère du Travail, cible de pirates
Selon nos confrères du Figaro, le ministère du Travail a été victime d’une attaque informatique, fin février. Lire la suite
-
avril 05, 2012
05
avr.'12
La mairie de Boulogne-Billancourt sécurise ses accès avec Wallix
Après la mairie d’Alès, Wallix et sa solution de contrôle d’accès logique AdminBastion ont été retenus par la mairie de Boulogne-Billancourt. Lire la suite
-
avril 04, 2012
04
avr.'12
Consumérisation de l’IT : Sophos se paie Dialogs
Sophos a lui aussi décidé de renforcer son offre pour adresser la problématique de la consumérisation de l’IT. L’éditeur d’outils de sécurité annonce ainsi le rachat Dialogs, une ... Lire la suite
-
avril 03, 2012
03
avr.'12
Spécial sécurité : confusion progressive de l’identité et de l’authentification
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le fichage biométique en France et de ses dérives ainsi que sur la sortie de nouvelles appliances AdminBastion (WAB) 5 et 15 chez... Lire la suite
-
avril 03, 2012
03
avr.'12
Vaste fuite de données bancaires outre-Atlantique
Mauvaise passe pour Global Payments. Ce spécialiste du traitement des transactions par carte bancaire, basé à Atlanta, vient d’être victime d’une importante fuite de données : environ 1,5 million de numéros de cartes se sont échappés de ses systèmes... Lire la suite
-
avril 03, 2012
03
avr.'12
Bruxelles veut harmoniser les sanctions des actes de piratage
La commission des libertés civiles du Parlement européen vient de voter à une large majorité en faveur d’une proposition de directive visant à mettre à jour et à harmoniser la législation... Lire la suite
-
avril 03, 2012
03
avr.'12
Microsoft défend les travailleurs migrants
Le géant de Redmond monte au créneau. Lire la suite
-
mars 30, 2012
30
mars'12
L’espionnage ciblé touche aussi les Mac
Les chercheurs d’AlienVault ont mis la main sur deux logiciels espions qui s’appuient sur des vulnérabilités d’Office et de Java pour Mac OS X. Dans un premier billet de blog, Jaime Blasco, d’AlienVault, avait ... Lire la suite
-
mars 30, 2012
30
mars'12
La sécurité ne connaît pas la crise
Selon une étude PwC, le marché de la sécurité informatique se porte bien et continue d’attirer les investissements, malgré un climat économique global délétère. Lire la suite
-
mars 30, 2012
30
mars'12
Spécial sécurité : le quinté gagnant des antivirus pour Android
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, profitent de la publication du dernier classement AV-test des anti-virus pour Android pour nous rappeler la dangerosité du phénomène Apps en ... Lire la suite
-
mars 28, 2012
28
mars'12
Bruxelles propose de créer un centre européen contre la cybercriminalité
C’est officiel. Lire la suite
-
mars 26, 2012
26
mars'12
L’Europe donne un mois à l'Allemagne pour adopter sa loi sur la conservation des données
Si dans un mois l’Allemagne n’a pas adopté sa loi sur la conservation des données, conformément à la Data Retention Directive datant de 2006, l’Union européenne prendra des sanctions financières. Lire la suite
-
mars 26, 2012
26
mars'12
Microsoft s’attaque à Zeus
Suite à une plainte de Microsoft et de différentes institutions financières, la police américaine, en utilisant des informations fournies par la Digital Crime Unit de Microsoft, a saisi en Pennsylvanie et dans l’... Lire la suite
-
mars 26, 2012
26
mars'12
L’hacktiviste plus voleur que les cyber-criminels ?
Le rapport annuel de Verizon sur la sécurité montre que les hacktivistes ont volé plus de 100 millions de données en 2011 sur les 174 millions. Lire la suite
-
mars 23, 2012
23
mars'12
Ponemon : augmentation de plus de 24% du coût de la donnée perdue en France
Selon une étude de Ponemon, commandée par Symantec, le montant de la facture pour vol ou perte de données en France aurait progressé de 16% en an pour s’établit à 2,55 millions d’euros. En 2011, le coût moyen de la donnée compromise a atteint 122 ... Lire la suite
-
mars 20, 2012
20
mars'12
Duqu : développé en bon vieux C
Les experts de Kaspersky continuent leur analyse du framework Duqu qui est présumé avoir servi notamment au développement du virus Stuxnet. Dernière découverte : une partie du code a été écrite en... C - orienté objet, mais en bon vieux C tout de ... Lire la suite
-
mars 19, 2012
19
mars'12
Sécurité : jusqu’où remonter certains éléments de protection dans le réseau de l’opérateur ?
Les opérateurs télécoms sont de plus en plus nombreux à développer des offres de protection contre les attaques en déni de service distribuées. Arbor Networks vient de signer un partenariat avec Alcatel qui pourrait encore accélérer le mouvement. ... Lire la suite
-
mars 19, 2012
19
mars'12
Les SSII indiennes attendaient plus du nouveau budget du gouvernement
Le budget présenté par le gouvernement indien pour l’exercice 2012-2013 déçoit dans le secteur des services informatiques. Lire la suite
-
mars 16, 2012
16
mars'12
Spécial sécurité : Les "conf" sécurité françaises, collection été
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous distribuent le programme des trois événements sécurité à ne pas rater : Hackito Ergo Sum, les Sstic et Hack in Paris. Trois manifestations... Lire la suite
-
mars 15, 2012
15
mars'12
Wallix équipe la mairie d’Alès
Nouvelle référence pour Wallix. Lire la suite
-
mars 15, 2012
15
mars'12
HP lance une plateforme de gestion du renseignement et du risque de sécurité
HP a profité de l’édition 2012 de la conférence RSA pour annoncer sa plateforme de gestion des informations et des risques de sécurité (SIRM). Celle-ci intègre certaines capacités dont le groupe assure qu’elles devraient permettre aux entreprises d’... Lire la suite
-
mars 15, 2012
15
mars'12
IBM QRadar intègre les informations de X-Force dans le SIEM
IBM a dévoilé de nouvelles fonctionnalités pour sa plate-forme de renseignement de sécurité QRadar, y ajoutant la capacité d'intégrer les flux d’informations sur les menaces pour améliorer la pertinence des analyses et des alertes. Lire la suite
-
mars 15, 2012
15
mars'12
Pour les États-Unis, les menaces informatiques seront plus inquiétantes que le terrorisme
Le directeur du FBI Robert Mueller envisage un jour prochain où les menaces informatiques constitueront la principale menace pour les États-Unis, devant le terrorisme, et deviendront dès lors la première priorité de son agence. Lire la suite
-
mars 14, 2012
14
mars'12
Dell complète son offre de sécurité avec SonicWall
Dell vient d’annoncer le rachat du spécialiste des appliances UTM SonicWall pour un montant non précisé. Avec cette opération, le groupe renforce son offre de briques de sécurité des environnements IT ainsi que ses offres de service associées. Et il... Lire la suite
-
mars 13, 2012
13
mars'12
Google recrute la directrice de la Darpa
Selon le site américain Wired, Regina Dugan, qui dirige d’une main de fer la Darpa (Defense Advanced Research Projects Agency) depuis trois ans, a été recrutée par Google pour un poste de «senior executive&... Lire la suite
-
mars 09, 2012
09
mars'12
Bull cherche à revendre une partie d’Amesys
Bull a décidé de se séparer de sa sulfureuse filiale Amesys, acquis fin 2009 sur le devant de la scène en 2011, pour ses liens troubles avec le régime Kadhafi en Lybie dans le cadre d’activité de ... Lire la suite
-
mars 07, 2012
07
mars'12
Orange Business Services sécurise les terminaux mobiles avec Sybase Afaria et Juniper Junos MSS
La sécurité des terminaux mobiles était au coeur des préoccupations de nombreux acteurs présentés sur RSA Conference, la semaine dernière, à San Francisco, alors même que certains, comme Symantec et McAfee avaient préféré le MWC de Barcelone pour ... Lire la suite
-
mars 06, 2012
06
mars'12
Sécurité : le terminal mobile n’est pas un terminal comme un autre
Pour RSA, les environnements informatiques des entreprises sont confrontés à deux éléments fortement disruptifs, notamment en matière de sécurité : le Cloud Computing et la mobilité. Comme pour le premier, l’éditeur mise sur les partenariats pour ... Lire la suite
-
mars 06, 2012
06
mars'12
Le Conseil général de la Mayenne sécurise ses données avec Imperva
Après avoir initié un premier partenariat autour de la sécurisation de ses applications Web, le Conseil général de la Mayenne a décidé d’étendre l’accord qui le liait à ... Lire la suite
-
mars 05, 2012
05
mars'12
Pour sécuriser les applications en mode Cloud, RSA mise sur les partenariats
Pour Tom Corn, directeur de la stratégie de RSA, le Cloud est un élément de transformation majeur des systèmes d’information modernes. Lire la suite
-
mars 05, 2012
05
mars'12
NetIQ veut simplifier le déploiement du SIEM
La filiale NetIQ d’Attachmate, a profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour présenter la version 7 de son système de gestion des informations et des &... Lire la suite
-
mars 02, 2012
02
mars'12
Vers une balkanisation d’Internet ?
La NSA a-t-elle la légitimité pour assurer les missions de cybersécurité auxquelles elle prétend sur le territoire américain ? Quel équilibre trouver entre protection de confidentialité et surveillance du réseau ? Ces questions étaient au coeur d’un... Lire la suite
