Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Actualités
16 avr. 2024
Cyberguerre : Comment Midnight Blizzard a récupéré les courriels d’agences fédérales américaines
La CISA, l’organisme américain en charge de la sécurité des infrastructures informatiques, a ordonné aux agences fédérales américaines de réinitialiser toutes les informations d’identification exposées par la violation de Midnight Blizzard contre Microsoft et de lui notifier les cas de compromission avérée ou suspectée. Lire la suite
-
Actualités
10 avr. 2024
Cyberattaque France Travail : la CGT dénonce « des niveaux de sécurité insuffisants »
La CGT-DSI de l’organisme impute la responsabilité de la cyberattaque révélée le 13 mars au « choix assumé de la direction de la DSI de ne pas mettre en place les préconisations sécuritaires nécessaires à l’ouverture de notre SI aux partenaires de France Travail ». Lire la suite
- Sécurité de l'IA générative : les 4 questions essentielles que doivent se poser... –Infographie
- L’avantage de l’IA générative –Livre Blanc
- Ransomware : ce que vous apprennent les négociations –eBook
-
Dans ce numéro:
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
28 juin 2012
Polémique sur la sécurité des tokens d’authentification
Des chercheurs de l’Inria prévoient de présenter cet été, à Santa Barbara, sur l’édition 2012 de l’événement Crypto, des travaux dévoilés en avril dernier. Ceux-ci mettent en évidence des vecteurs de compromission de tokens d’authentification sécurisée - dont ceux de RSA. Ce dernier n’a pas manqué de réagir vigoureusement. Lire la suite
-
Actualités
27 juin 2012
À Hack in Paris, Winn Schwartau suggère de mesurer le risque en fonction du temps
L’expert de la sécurité informatique Winn Schwartau est intervenu à l’occasion d’une conférence plénière de Hack In Paris, qui se déroulait en fin de semaine dernière à proximité de la capitale. Selon lui, le point de départ, pour évaluer le risque et son exposition à celui-ci, c’est le temps. Lire la suite
-
Actualités
27 juin 2012
Proofpoint propose une approche originale de la lutte contre les attaques ciblées
La lutte contre les attaques et le phishing ciblés - point de départ fréquent des attaques dites APT - reste difficile : la recherche des signaux faibles qui les caractérisent peut ressembler à celle d’une aiguille dans une botte de foin, pour reprendre l’adage populaire. Lire la suite
-
Actualités
26 juin 2012
Vaste de vol de fichiers de CAO
ESET vient peut-être de mettre le doigt sur une vaste opération d’espionnage industriel. Lire la suite
-
Actualités
20 juin 2012
Flame serait bien une arme informatique occidentale
Selon des «officiels» occidentaux, interrogés par nos confrères du Washington Post, le logiciel malveillant Flame aurait été développé par les États-Unis et Israël pour ralentir le programme nucléaire iranien. Tout comme Stuxnet. Lire la suite
-
Actualités
15 juin 2012
Flame serait bien lié à Stuxnet
Petit mea culpa de Kasperky : alors que les experts de l’éditeur estimaient initialement qu’il n’y avait aucun lien entre Flame et Stuxnet (et donc, Duqu), ils reconnaissent aujourd’hui avoir eu tort. Lire la suite
-
Actualités
08 juin 2012
Flame utilise une attaque cryptographique inconnue à ce jour
Tant pis pour les esprits railleurs qui étaient tentés de ne voir dans Flame qu’un gros coup médiatique. Lire la suite
-
Actualités
08 juin 2012
Flame s’auto-éradique
Selon Symantec, les centres de commande et de contrôle de Flame viennent d’adresser une commande d’auto-suppression des machines infectées, ou plutôt un paquet à exécuter pour supprimer toute trace du logiciel malveillant. Lire la suite
-
Actualités
07 juin 2012
Microsoft va protéger Windows Update contre Flame
Alors que Flame utilise Windows Update pour se propager, ou plus exactement de faux certificats numériques trompant la vigilance du logiciel, Microsoft a annoncé qu’il allait renforcer les mécanismes de Windows Update pour éviter que l’outil soit détourné de son objectif premier. Lire la suite
-
Actualités
06 juin 2012
Fuites autour de Stuxnet : le FBI enquête
Selon le Wall Street Journal, le FBI vient d’ouvrir une enquête pour essayer d’apprendre qui a dévoilé les informations confidentielles relatives à Stuxnet et au programme «Jeux Olympiques», dévoilé récemment par le New York Times. Lire la suite
-
Actualités
06 juin 2012
6,5 millions de mots de passe d’utilisateurs de LinkedIn dans la nature
Selon DagensIT.no, 6,5 millions de mots de passe d’utilisateurs du réseau social professionnel LinkedIn auraient été récemment publiés sur un site fréquenté par des pirates russes. Lire la suite
-
Actualités
06 juin 2012
L’Allemagne se dote d’une unité de cyberdéfense offensive
Selon nos confrères de l’Economic Times of India, le ministre de la Défense allemand vient d’indiquer que son armée s'est doté d’une unité dédiée à la conduite d’opérations de cyberdéfense offensive. Lire la suite
-
Actualités
05 juin 2012
Flame réussit (au moins) à enflammer les esprits
Mikko Hypponen, de F-Secure, paraît bien seul avec son mea culpa. Lire la suite
-
Actualités
04 juin 2012
Les Etats-Unis veulent renforcer la lutte contre les botnets
La Maison Blanche a dévoilé en milieu de semaine dernière une initiative visant à lutter contre les botnets, ces réseaux utilisés par les cybercriminels à de nombreuses fins, dont les attaques en déni de service distribué. L’approche retenue est celle du partenariat public/privé entre le bureau américain de la cybersécurité, le département du commerce, la sécurité intérieure, et l’Industry Botnet Group - qui rassemble plusieurs associations représentant des milliers d’entreprises. Lire la suite
- Actualités 04 juin 2012
-
Opinion
04 juin 2012
Opinion : Flame ravive la question des certificats
À sa manière Stuxnet avait déjà posé la question : est-il bien raisonnable de laisser reposer l’ensemble de la chaîne de confiance sur les certificats ? Le hack du registrar néerlandais DigiNotar l’avait une nouvelle fois posée de manière criante. Et Flame remet ça. Combien de temps et d’attaques faudra-t-il encore avant qu’une alternative ne soit adoptée ? Lire la suite
-
Actualités
01 juin 2012
Les Etats-Unis seraient à l’origine de Stuxnet... et plus encore
Selon le New York Times, Barack Obama a donné l’ordre, dès les tout débuts de sa présidence, d’intensifier les attaques informatiques sur le programme nucléaire iranien. D’où Stuxnet qui, sans un bug, n’aurait jamais dû se retrouvé exposé au grand jour comme il l’a été. Mais il l’a fait et l’administration américaine semble bien consciente que son recours aux armes informatiques est susceptible de justifier des ripostes, sur le même terrain. Lire la suite
-
Actualités
31 mai 2012
Découverte d’une porte dérobée dans une puce du Boeing 787
Une porte dérobée découverte dans une puce informatique utilisée dans des systèmes militaires et l’électronique embarquée du Boeing 787 soulève des craintes de piratage, y compris à distance. Lire la suite
-
Actualités
30 mai 2012
Skywiper/Flame, le nouveau super-malware
Plusieurs spécialistes de la sécurité informatique viennent de mettre la main sur un nouveau logiciel malveillant. Particulièrement sophistiqué, il serait en activité, dans la nature, depuis plusieurs années. Une discrétion qui s’explique aussi par la nature ciblée de l’usage qui en a été fait. Mais comme pour Stuxnet et Duqu, Kaspersky envisage la piste d’un outil développé par un Etat-Nation. Lire la suite
-
Actualités
29 mai 2012
Google Apps for Business, certifiées pour la sécurité du SI
Google fait un pas de plus vers la clientèle entreprise en annonçant que ses Google Apps for Business ont obtenu la certification ISO CE 27001. Cette norme de sécurité est en effet un point de passage obligé pour séduire certaines sociétés. Lire la suite
-
Actualités
23 mai 2012
Eugene Kaspersky appelle à une convention internationale sur les cyber-armes
Etablir une convention internationale sur les armes cybernétiques, à l’instar de celles qui visent à réguler la diffusion des armes nucléaires. Lire la suite
-
Actualités
18 mai 2012
Sécurité : des vulnérabilités moins nombreuses, mais plus graves
Deux études - l’une de Symantec et l’autre de HP - viennent dresser un tableau préoccupant de l’état de la menace informatique à laquelle sont confrontées les entreprises. De mieux en mieux préparées techniquement, elles semblent toujours peiner à appréhender efficacement le facteur humain. Lire la suite
-
Actualités
15 mai 2012
Les programmes de sensibilisation à la sécurité informatique ont une vraie valeur
Des données issues d’une étude conduite par PricewaterhouseCoopers (PwC) indiquent que les organisations dotées d’un programme de sensibilisation des utilisateurs finaux aux risques informatiques sont moins susceptibles de souffrir de fuites de données. Lire la suite
-
Actualités
11 mai 2012
La Cnil enquête sur les cartes sans contact
Alors que certains laissent entendre que les cartes bancaires sans-contact ne sont pas fiables, la Cnil (Commission Nationale Informatique et libertés) a annoncé qu’elle allait lancer une expertise technique sur les éventuels problèmes de sécurité des cartes bancaires sans contact et de leur conséquence sur la vie privée du porteur. Lire la suite
-
Actualités
09 mai 2012
Bruxelles prépare une identité électronique pan-européenne
Protéger les enfants sur Internet. Lire la suite
-
Actualités
09 mai 2012
Importante cyberattaque sur les transporteurs de gaz américains
Selon l’ICS-CERT, l’organisme en charge de la surveillance de la sécurité des systèmes informatiques de contrôle industriel, rattaché au ministère de l’Intérieur américain, les systèmes informatiques d’opérateurs de pipelines, servant à transporter le gaz naturel, ont fait l’objet «d’une série active d’intrusions» en mars. Lire la suite
-
Actualités
09 mai 2012
EMC devrait profiter d'EMC World pour dévoiler le nouveau Symmetrix VMAX 40K
Selon des informations exclusives obtenues par nos partenaires de SearchStorage.com, EMC profitera de sa grande messe annuelle à Las Vegas pour renouveler son offre de stockage de haut de gamme. Au programme, trois nouveaux systèmes, les VMAX 10K, 20K et 40K, tous motorisés par une nouvelle version du système d'exploitation maison, Enginuity. Lire la suite
-
Actualités
02 mai 2012
L’Iran se dit victime de plusieurs cyber-attaques
Selon l’agence de presse iranienne Mehr News, plusieurs attaques informatiques auraient récemment visé le pays. Lire la suite
-
Actualités
26 avr. 2012
VMWare reconnait une fuite de code source sans importance
Lundi dernier, un hacker s’est vanté d’avoir téléchargé 300 Mo de code source en provenance de VMWare. Lire la suite
- Actualités 25 avr. 2012
-
Actualités
25 avr. 2012
Cybersécurité : Neelie Kroes appelle à un renforcement de la coopération internationale
Dans un discours vidéo diffusé à l’occasion du salon Infosecurity, qui se déroule actuellement à Londres, la vice-présidente de la Commission européenne Neelie Kroes a fustigé l’approche militaire de la cyberdéfense, estimant qu’il n’est pas possible de traiter Internet comme un théâtre d’opérations conventionnel : «nous avons besoin d’une nouvelle approche», a-t-elle jugé. Surtout, elle appelle à renforcer la coopération internationale, y compris au-delà des frontières de l’Union Européenne. Lire la suite
-
Actualités
24 avr. 2012
Cyber-attaques : les entreprises françaises se sentent menacées
Selon une étude réalisée par Opinion Matters pour le compte de Bit9, 50 % des entreprises françaises s’attendent à être confrontées à une attaque informatique au cours des six prochains mois. Lire la suite
-
Actualités
20 avr. 2012
Sécurité : Check Point se lance à son tour dans l’approche collaborative
On se souvient des initiatives d’AlienVault, avec son Open Threat Exchange, ou encore de Sourcefire, avec FireAMP, et d’IBM qui, avec sa plateforme de renseignement de sécurité QRadar joue la carte de l’agrégation de sources d’informations sur les menaces, pour n’en citer que quelques unes. Lire la suite
-
Actualités
17 avr. 2012
Qui est l’auteur de Stuxnet ?
Le désormais très fameux ver Stuxnet, qui endommagé une usine iranienne d’enrichissement d’uranium en 2010, a livré nombre de ses secrets. Mais l’un d’entre eux reste bien gardé : qui est à l’origine de cette véritable cyber-arme ? Lire la suite
-
Actualités
13 avr. 2012
Boeing prépare un smartphone sécurisé sous Android
Plus connu comme avionneur, Boeing est aussi un spécialiste de l’armement. Lire la suite
-
Actualités
10 avr. 2012
L’industrie est minée par l’automatisation et des stratégies de sécurité mal inspirées
Plusieurs poids lourds de l'industrie de la sécurité ont redoublé d’efforts pour avertir les participants de la conférence InfoSec World 2012 que s'appuyer sur la seule technologie pour sécuriser les réseaux est une stratégie de sécurité IT perdante. Lire la suite
-
Actualités
10 avr. 2012
Opinion : Aligner la sécurité sur l’activité ? Il est temps de relâcher la pression sur les RSSI
Il n'y a probablement pas thème plus récurrent que celui de l'alignement de la sécurité informatique avec les objectifs des entreprises : comprenez votre entreprise en premier, puis construisez votre sécurité pour supporter et protéger l'entreprise; nobles objectifs et mission grisante à coup sûr. Lire la suite
-
Actualités
10 avr. 2012
La gestion des informations de sécurité aspire au temps réel
Le Big Data arrive dans le monde de la sécurité. Et ça oblige les responsables sécurité à porter un regard critique sur leurs investissements existants, en particulier sur les points de collecte de données assortis à des outils tels que les systèmes de gestion des informations de sécurité (SIEM), afin de déterminer s’ils seront capables de les aider à analyser en temps réel des données d’événements de sécurité. Lire la suite
-
Actualités
06 avr. 2012
Le ministère du Travail, cible de pirates
Selon nos confrères du Figaro, le ministère du Travail a été victime d’une attaque informatique, fin février. Lire la suite
-
Actualités
05 avr. 2012
La mairie de Boulogne-Billancourt sécurise ses accès avec Wallix
Après la mairie d’Alès, Wallix et sa solution de contrôle d’accès logique AdminBastion ont été retenus par la mairie de Boulogne-Billancourt. Lire la suite
-
Actualités
03 avr. 2012
Vaste fuite de données bancaires outre-Atlantique
Mauvaise passe pour Global Payments. Ce spécialiste du traitement des transactions par carte bancaire, basé à Atlanta, vient d’être victime d’une importante fuite de données : environ 1,5 million de numéros de cartes se sont échappés de ses systèmes informatiques. Un volume considérable même s'il n'est pas record. Lire la suite
-
Actualités
30 mars 2012
L’espionnage ciblé touche aussi les Mac
Les chercheurs d’AlienVault ont mis la main sur deux logiciels espions qui s’appuient sur des vulnérabilités d’Office et de Java pour Mac OS X. Dans un premier billet de blog, Jaime Blasco, d’AlienVault, avait averti, le 19 mars dernier, d’une opération de phishing ciblé. Selon lui, celle-ci avait pour objectif de diffuser un logiciel Java malveillant susceptible d’ouvrir une porte dérobée permettant le contrôle à distance de PC sous Windows. Lire la suite
-
Actualités
30 mars 2012
La sécurité ne connaît pas la crise
Selon une étude PwC, le marché de la sécurité informatique se porte bien et continue d’attirer les investissements, malgré un climat économique global délétère. Lire la suite
- Actualités 28 mars 2012
-
Actualités
20 mars 2012
Duqu : développé en bon vieux C
Les experts de Kaspersky continuent leur analyse du framework Duqu qui est présumé avoir servi notamment au développement du virus Stuxnet. Dernière découverte : une partie du code a été écrite en... C - orienté objet, mais en bon vieux C tout de même. Lire la suite
-
Actualités
16 mars 2012
Spécial sécurité : Les "conf" sécurité françaises, collection été
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous distribuent le programme des trois événements sécurité à ne pas rater : Hackito Ergo Sum, les Sstic et Hack in Paris. Trois manifestations où se rencontreront les membres de la communauté internationales des experts en sécurité sur le sol français. Nos confrères reviennent enfin sur le dernier Patch Tuesday de Microsoft. Une fournée de rustine au sein de laquelle la double vulnérabilité du protocole RDP attire notre attention. Lire la suite
-
Actualités
15 mars 2012
HP lance une plateforme de gestion du renseignement et du risque de sécurité
HP a profité de l’édition 2012 de la conférence RSA pour annoncer sa plateforme de gestion des informations et des risques de sécurité (SIRM). Celle-ci intègre certaines capacités dont le groupe assure qu’elles devraient permettre aux entreprises d’améliorer leur évaluation des risques. Lire la suite
-
Actualités
15 mars 2012
IBM QRadar intègre les informations de X-Force dans le SIEM
IBM a dévoilé de nouvelles fonctionnalités pour sa plate-forme de renseignement de sécurité QRadar, y ajoutant la capacité d'intégrer les flux d’informations sur les menaces pour améliorer la pertinence des analyses et des alertes. Lire la suite
-
Actualités
15 mars 2012
Pour les États-Unis, les menaces informatiques seront plus inquiétantes que le terrorisme
Le directeur du FBI Robert Mueller envisage un jour prochain où les menaces informatiques constitueront la principale menace pour les États-Unis, devant le terrorisme, et deviendront dès lors la première priorité de son agence. Lire la suite
-
Actualités
14 mars 2012
Dell complète son offre de sécurité avec SonicWall
Dell vient d’annoncer le rachat du spécialiste des appliances UTM SonicWall pour un montant non précisé. Avec cette opération, le groupe renforce son offre de briques de sécurité des environnements IT ainsi que ses offres de service associées. Et il poursuit sa stratégie de repositionnement sur le secteur professionnel des solutions d’infrastructures et des services. Lire la suite
-
Dossier
12 mars 2012
La sécurité se met résolument au «Big Data»
La coopération est à la mode, en matière de sécurité. Les initiatives et les appels se multiplient pour le partage d’informations sur les menaces en cours. Mais un partage structuré, automatisé, pour que les informations n’en soient que mieux intégrées aux moteurs d’analyse et de corrélation des systèmes de sécurité déployés dans les entreprises et les administrations. En clair, la sécurité informatique est en train, comme le décisionnel, de prendre le virage dit du «big data». Lire la suite
-
Actualités
05 mars 2012
Pour sécuriser les applications en mode Cloud, RSA mise sur les partenariats
Pour Tom Corn, directeur de la stratégie de RSA, le Cloud est un élément de transformation majeur des systèmes d’information modernes. Lire la suite
-
Actualités
05 mars 2012
NetIQ veut simplifier le déploiement du SIEM
La filiale NetIQ d’Attachmate, a profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour présenter la version 7 de son système de gestion des informations et des événements de sécurité (SIEM), Sentinel. Lire la suite
-
Actualités
01 mars 2012
Sécurité : des patrons indifférents ou simplement inconscients ?
La question semble particulièrement pertinente au regard des résultats d’une étude menée au CyLab de l’université de Carnegie Mellon, pour le compte de RSA, auprès de personnes à hautes responsabilités dans des entreprises de la liste Forbes Global 2000. Celle-ci a été présentée en amont de la conférence RSA. Lire la suite
- Actualités 29 févr. 2012
-
Actualités
29 févr. 2012
Art Coviello, RSA : «nos besoins de sécurité ont changé»
Intervenant en ouverture de la conférence RSA, qui se déroule cette semaine à San Francisco, Art Coviello, président exécutif de RSA, le division sécurité d’EMC, a tenu à lancer un appel appuyé à l’action et au changement des mentalités. Lire la suite
-
Actualités
22 févr. 2012
Juniper Networks renforce son offre de sécurité
Juniper Networks vient d’annoncer le rachat de Mykonos Software pour un montant de 80 M$ en numéraire. Lire la suite
-
Actualités
20 févr. 2012
La génération aléatoire de clés RSA ne laisse pas assez de place au hasard
Le si réputé algorithme de génération de clés de chiffrement RSA ne laisse pas une part assez grande au hasard pour être totalement fiable. Des chercheurs viennent ainsi de démontrer qu’il offre au mieux une sécurité de 99,8 % et, au pire, une sécurité nulle. Lire la suite
-
Actualités
14 févr. 2012
Applications Web : la sécurité recule
Une étude portant sur près de 600 applications Web développées sur mesure a révélé que les développeurs peinent toujours à éliminer de leur code les vulnérabilités les plus exploitées, ouvrant la voie à des attaques par injection SQL ou scripting inter-sites. Lire la suite
-
Actualités
14 févr. 2012
Scada : un niveau de sécurité qui serait risible s'il n'était préoccupant
L'état préoccupant de la sécurité des systèmes informatisés de contrôle industriel (Scada) est probablement le secret le plus mal gardé dans les cercles des experts de la sécurité informatique. Ces systèmes qui permettent de surveiller, gérer et administrer tous les systèmes industriels, des centrales nucléaires aux systèmes de climatisation en passant par la robotique ou même les portes des cellules de prison, cachent mal leurs vulnérabilités, selon les experts. Lire la suite
-
Actualités
13 févr. 2012
L’hacktivisme pousse à la multiplication des attaques DDoS
Les attaques par déni de service se multiplient, notamment du fait d’opérations d’hacktivisme idéalistes. C’est la conclusion à laquelle Arbor Networks est parvenu à l’issue d’une étude menée entre octobre 2010 et novembre 2011 auprès de 114 grands fournisseurs de services et entreprises du monde entier. Les événements récents, depuis la fermeture brutale de Megaupload.com, viennent donc mettre en lumière comme jamais un phénomène qui n’a pas grande chose de nouveau mais a fortement progressé sous l’effet de la démocratisation des outils sur lesquels il s’appuie. Lire la suite
-
Actualités
06 févr. 2012
Comment le missilier MBDA soigne la sécurité de son système d’information
Second missilier au monde, MBDA manipule des données sensibles et doit s’appuyer, pour garantir leur sécurité, sur des outils certifiés par l’Agence nationale pour la sécurité des systèmes d’information. Mais loin de se contenter d’assembler des briques, il les fédère pour disposer d’une authentique visibilité sur ce qui se passe dans son infrastructure et isoler les signaux faibles suspects. Tout en s’attachant à ne pas porter atteinte à la productivité et au confort des utilisateurs. Lire la suite
-
Actualités
25 janv. 2012
Netasq rachète la technologie d’EdenWall, en faillite
Netasq, spécialiste français de la sécurité informatique, acquiert le fonds de commerce de la société EdenWall Technologies, constructeur français d´appliances de sécurité basant leur fonctionnement sur le filtrage des connexions en fonction des identités des utilisateurs, suite à la liquidation judiciaire de ce dernier prononcée par le Tribunal de Commerce de Paris. Lire la suite
- Actualités 20 janv. 2012
-
Actualités
17 janv. 2012
2012: l'année des logiciels malveillants multifonctions
Les trousses à outils automatisées pour logiciels malveillants sont appelées à se multiplier et à fortement progresser en 2012, assorties d'un modèle économique de location intégrant des mises à jour régulières. À l'instar de kits d'attaque clés en mains dotés de nombreuses nouvelles fonctionnalités rendant la cybercriminalité encore plus accessible aux moins compétents, y compris pour des opérations très ciblées. Lire la suite
-
Actualités
16 janv. 2012
78 correctifs au menu du prochain cocktail de sécurité d'Oracle
Oracle comblera notamment 27 failles dans MySQL, 18 dans ses applications, 17 dans les anciens logiciels de Sun, 11 dans sa gamme de middleware, 3 dans Virtualbox et 2 dans son SGBD. Lire la suite
-
Actualités
15 janv. 2012
Les États-Unis se lancent dans la cyberdéfense offensive
Depuis la mi-décembre, le ministère américain de la Défense a la capacité légale de conduire, sur ordre du Président des Etats-Unis, des opérations informatiques offensives. Lire la suite
-
Actualités
12 janv. 2012
Les tendances 2012 doivent conduire à un changement des politiques de sécurité
Si les événements de 2011 apportent un enseignement sur le futur, les professionnels de la sécurité informatique doivent se préparer à une année intéressante et... pleine de défis. Lire la suite
-
Actualités
06 janv. 2012
Etrennes de Microsoft : une rustine hors calendrier
Ce sera le seul et dernier correctif « out of band » - entendez par là un correctif qui ne s'inscrit pas dans le calendrier habituel de mises à jour planifiées de Microsoft et qui vise en général à corriger une ou plusieurs failles critiques en urgence. Lire la suite
-
Actualités
05 janv. 2012
Etat du monde IT : le fourre-tout des APT
Ce fut l’un des buzzwords de l’année écoulée, et il est plus que probable que l’on l’entendra encore en 2012 : APT. Trois lettres qui signifient, en anglais, Advanced Persistent Threat, et qui désignent des attaques ciblées visant à infiltrer un système d’information pour en retirer des informations précises. Mais la réalité de la menace et de son sérieux ne devra pas être détournée pour cacher des lacunes dans les systèmes ou les procédures de sécurité. Lire la suite
-
Actualités
04 janv. 2012
La Cnil contrôle la sécurité des données personnelles au Crédit Mutuel-CIC
Dans un communiqué publié ce lundi 2 janvier, la Commission Nationale Informatique et Libertés (Cnil), a indiqué avoir effectué le jeudi 29 décembre deux contrôles concernant la sécurité du système informatique commun au groupe Crédit-Mutuel-CIC et aux organes de presse lui appartenant. Lire la suite
-
Actualités
04 janv. 2012
Stuxnet, Duqu, deux variantes d’un même projet vieux de 4 ans ?
Alexander Gostev et Igor Soumenkov, de Kasperski Labs, viennent de jeter un joli pavé dans la marre. Si l’intrigante recherche de paternité de Duqu et Stuxnet peine encore à donner des résultats, les deux analystes en sont convaincus : les deux logiciels malveillants sont du même père. Ou du moins seraient-ils issus de la même équipe de développeurs; deux projets gérés en parallèle et basés sur une plateforme logicielle apparue entre 2007 et 2008. Lire la suite
-
Actualités
26 déc. 2011
Des serveurs PHP compromis
Les équipes de chercheurs en sécurité de la société Sucuri, qui édite notamment des outils en ligne de détection de malwares, tirent la sonnette d’alarme sur une forme de piratage de serveurs web PHP qui frappe certaines configurations (en mode dédié ou en mode serveur virtualisé). Lire la suite
-
Actualités
23 déc. 2011
Une nouvelle faille dans les systèmes Scada
Depuis que Stuxnet a éveillé les consciences, les systèmes de contrôle automatisé des infrastructures industrielles (Scada) semblent l’objet d’une attention toute particulière. Lire la suite
-
Actualités
20 déc. 2011
La Chine, superpuissance cybernétique ou... pas ?
Selon le Wall Street Journal, des officiels américains ont récemment rencontré leurs homologues chinois pour les confronter aux éléments de preuves dont les agences du renseignement des État-Unis estiment disposer pour mettre en cause la Chine dans l’espionnage informatique d’entreprises américaines. Lire la suite
-
Actualités
16 déc. 2011
Sécurité : le standard PCI boudé par les entreprises
La prise en compte du standard de sécurité PCI par le monde des entreprises semble aujourd’hui se confirmer. Lire la suite
-
Actualités
08 déc. 2011
Les insaisissables maîtres de Duqu
Les chercheurs en sécurité qui étudient l’infrastructure de contrôle du cheval de Troie Duqu ont découvert que les cybercriminels à son origine ont pris un soin tout particulier à dissimuler leurs traces. Lire la suite
-
Actualités
07 déc. 2011
Fraudes à la carte bancaire : la faille hôtelière
Réserver une chambre d’hôtel sur Internet est devenu d’une extrême banalité. Mais qui se pose la question de la sécurisation du stockage et de l’accès aux informations de paiement par carte bancaire fournies lors de la réservation ? Récemment, la rédaction du MagIT a pu constater une faille béante dans le système. À son origine, une certaine culture du monde hôtelier dont des experts s’accordent à considérer qu’elle gagnerait à être changée. Mais que ce sera probablement difficile. Lire la suite
-
Actualités
06 déc. 2011
Spécial sécurité : 100 hackerspaces d’Etat à Shanghai
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, parlent de la mise en place de 100 hackerspaces dans la région de Shanghai, ouvrant une brèche pour une filière d’apprentissage non universitaire. Ils s’arrêtent ensuite sur la décision de l’Arcep de mettre en demeure 7 opérateurs détenteurs de licence Wimax pour leur calendrier de déploiement plus qu’aléatoire, avant de revenir sur le dossier Hadopi. La Haute Autorité tente en effet de s’attaquer au streaming dans sa croisade anti téléchargement illégal. Ils terminent en pointant du doigt un article sur les risques provoqués par des opérations de maintenance abusives. Lire la suite
-
Actualités
05 déc. 2011
Sourcefire ajoute le pare-feu applicatif à ses IPS
Pas question de parler d’UTM - Unified Threat Management -, Sourcefire préfère le terme de Universal Network Security Plateforme. De fait, à défaut d’offrir toutes les fonctionnalités d’une appliance de gestion unifiée des menaces, l’équipementier se concentre sur la production de solutions combinées de prévention des intrusions et de pare-feu, avec une dose d’intelligence dans la gestion des règles de filtrage. Lire la suite
-
Actualités
23 nov. 2011
Interrogations autour des pratiques de sécurité de Nasdaq OMX
Début février, Nasdaq OMX, l’opérateur du marché américain des valeurs technologiques, a reconnu le piratage, à l’automne 2010, des serveurs abritant son application Web Directors Desk, permettant aux entreprises de stocker et de partager de l’information. Lire la suite
-
Actualités
22 nov. 2011
Scada : doutes sur les causes de la destruction d’une pompe à eau
La pompe à eau détruite sur le réseau d’alimentation en eau potable de Springfield, dans l’Illinois, a-t-elle été victime d’un piratage informatique ? Alors que l’expert Joe Weiss évoquait cette cause il y a quelques jours, sur la base des notes d’informations du Terrorism and Intelligence Center de l’État, le FBI sème le doute. Lire la suite
-
Actualités
22 nov. 2011
Gemalto veut sécuriser la messagerie à distance
Fabricant de carte à puce, Gemalto a lancé une suite logicielle, Just4YourEyes, pour sécuriser l’accès à la messagerie d’entreprise de n’importe quel terminal mobile contenant une carte à puce ou son équivalent (carte microSD sécurisée par exemple). Lire la suite
-
Projet IT
21 nov. 2011
Le CHU de Nantes remet à plat sa gestion des identités avec Evidian
Lors de l’édition 2011 des Assises de la Sécurité, qui s’est déroulée début octobre à Monaco, le responsable de la sécurité du système d’information du CHU de Nantes est revenu sur son projet de déploiement de système de gestion des identités et des accès. Un projet à forte composante organisationnelle qui avance avec prudence mais remporte déjà l’adhésion des premiers utilisateurs. Lire la suite
-
Actualités
21 nov. 2011
Un autre fournisseur d’eau potable piraté
Les fournisseurs d’eau potable sont-ils en passe de devenir des cibles de choix pour les pirates informatiques ? Après l’un deux, dans l’état américain de l’Illinois, c’est au tour d’un fournisseur de South Houston, au Texas, d’être piraté. Le pirate, qui se présente sous le pseudonyme de «pr0f», a publié un texte dénonçant l’état des infrastructures critiques du pays, et illustrant son propos par le système d’alimentation en eau potable de South Houston, captures d’écran à l’appui. Lire la suite
-
Actualités
18 nov. 2011
SCADA : un pirate détruit une pompe d’un fournisseur d’eau
Un fournisseur d’eau potable américain aurait été récemment victime d’une intrusion dans le système informatique de contrôle de ses installations industrielles (SCADA) avec, pour conséquence, la destruction d’une pompe. Lire la suite
-
Projet IT
15 nov. 2011
SFR renforce la sécurité de ses points de vente avec CA Arcot
L’opérateur mobile vient de recevoir le CA Agility Made Possible Progress Award 2011, à l’occasion de la conférence utilisateurs de l’éditeur qui vient de s’ouvrir à Las Vegas, pour son implémentation de la solution Arcot de CA dans le cadre du renforcement de la sécurité de ses points de ventes. L’occasion de revenir sur un projet qui avait été présenté lors des Assises de la Sécurité, à Monaco, début octobre. Lire la suite
-
Actualités
09 nov. 2011
Les dépenses de sécurité IT ne connaissent pas la crise
Selon Gartner, les dépenses en services pour la sécurité des systèmes d’information se portent bien, et devraient continuer de bien se porter au cours des prochaines années. Lire la suite
-
Actualités
08 nov. 2011
Les coordonnées des dirigeants de l'UMP hackées et publiées sur le web
C'est par un communiqué laconique que l'UMP a reconnu aujourd'hui la diffusion sur Internet d'un certain nombre d’informations au sujet de plusieurs personnalités, membres du parti politique au pouvoir, en précisant toutefois que ces fichiers ne provenaient pas d'un piratage du parti. Lire la suite
-
Actualités
08 nov. 2011
La technologie DeepSafe de McAfee ne change pas encore la donne
McAfee a récemment dévoilé ses premiers produits utilisant la technologie DeepSafe, qui est conçue pour surveiller et contrôler la mémoire et les processus en cours d’exécution. Mais la technologie a reçu un premier accueil tiède de la part des analystes du secteur qui s'interrogent sur la manière dont les entreprises l’adopteront. Lire la suite
-
Actualités
08 nov. 2011
La prochaine génération de SIEM devrait renforcer la visibilité sur le réseau
Les entreprises utilisent principalement les systèmes de gestion informations et des événements de sécurité (SIEM) pour établir des rapports de conformité PCI DSS ou dans le cadre d’enquêtes après incident. Mais les fournisseurs d'infrastructure essaient de développer une nouvelle génération de plates-formes SIEM puissantes, permettant aux équipes informatiques d'appliquer des analyses aux données des systèmes. Lire la suite
-
Actualités
07 nov. 2011
Les entreprises françaises ont mal à leur sécurité IT
Selon une récente étude PwC, près des deux tiers des entreprises françaises ont subi un incident de sécurité en 2011, environ 50 % de plus qu’en 2010. Une situation préoccupante qui explique la chute considérable du niveau de confiance des entreprises dans la sécurité de leur système d’information. Mais les réactions concrètes peinent encore à venir. Lire la suite
-
Actualités
07 nov. 2011
Exercice de cyberdéfense transatlantique
Cyber Atlantic 2011. C’est le nom de l’exercice de cyberdéfense qu’ont organisé conjointement les États-Unis et l’Europe, ce jeudi 3 novembre. Il a été organisé à Bruxelles, avec l’agence européenne de cybersécurité, l’Enisa, et le ministère américain de la sécurité intérieure. Lire la suite
-
Actualités
04 nov. 2011
Le Sénat adopte la carte d’identité biométrique, mais avec un lien faible
Dans la soirée, le Sénat a adopté la loi mettant en place la carte d’identité nationale biométrique. Lire la suite
-
Actualités
02 nov. 2011
Duqu utilise une faille inconnue du noyau de Windows
Des chercheurs du laboratoire de recherche en cryptographie et sécurité des systèmes informatique de l’université de Budapest, en Hongrie, le Crysys, ont mis la main sur un installateur du logiciel malveillant Duqu, repéré précédemment par Symantec, après avoir été alerté par ce même laboratoire. Lire la suite
-
Actualités
02 nov. 2011
Des pirates s’attaquent au monde de la chimie
Selon Symantec, des pirates se sont attaqués, durant l’été, aux systèmes d’information de 29 entreprises chimiques pour tenter d’en dérober des éléments de propriété intellectuelle. Lire la suite
-
Actualités
28 oct. 2011
Un modèle innovant de sécurisation des données est nécessaire
La sécurité des systèmes d'information, ou plutôt son absence, a fait plus qu’à son tour la une de la presse pendant la première moitié de l’année 2011. La période a été marquée non seulement par la prévalence des vols de données sur les réseaux, mais également par la liste des victimes de renom en raison du nombre croissant d'agresseurs qualifiés aux méthodes sophistiquées. Lire la suite
-
Actualités
20 oct. 2011
Pour McAfee, Duqu vise d’abord les autorités de certification
Le descendant de Stuxnet, récemment identifié par Symantec, pourrait bien ne pas viser les équipementiers Scada, comme le pense l’éditeur. Lire la suite
-
Actualités
19 oct. 2011
RSA tire les leçons de son intrusion
Loin des discours culpabilisants ou des critiques, Tom Heiser, Président de RSA, tire les enseignements de l’intrusion dont l’entreprise a été victime au début de l’année et en profite pour prodiguer ses conseils. Lire la suite
-
Actualités
19 oct. 2011
Symantec met la main sur un héritier de Stuxnet
Les équipes de Symantec pensent avoir mis la main sur un héritier de Stuxnet : «un laboratoire de recherche doté de solides relations internationales nous a alerté de l’apparition d’un échantillon apparemment très similaire à Stuxnet. Lire la suite