Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Projet IT
17 juil. 2024
Comment le Groupe DSA renforce sa cybersécurité
Après une tentative d’attaque avec cryptolocker ayant tourné court, le groupe d’audit et d’expertise comptable a lancé un audit de sécurité. À sa suite, la PME a élevé son niveau de sécurité en déployant EDR, MFA et un cluster de firewalls WatchGuard. Lire la suite
-
Actualités
15 juil. 2024
Détails d’appels, de SMS de « presque tous » les clients de AT&T compromis
La litanie des répercussions de la campagne de compromissions Snowflake se poursuit avec, cette fois-ci, AT&T et des données relatives à « presque tous » ses clients. Lire la suite
- La Gestion Des Droits D'accès Dans Le Cloud : Un Défi Impossible –Livre Blanc
- Une Sécurité Holistique Pour Aws, Azure Et Gcp –Livre Blanc
- Sécurisez Votre Cloud Grâce Au « Zero Trust » Et Au Moindre Privilège –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Projet IT
21 nov. 2011
Le CHU de Nantes remet à plat sa gestion des identités avec Evidian
Lors de l’édition 2011 des Assises de la Sécurité, qui s’est déroulée début octobre à Monaco, le responsable de la sécurité du système d’information du CHU de Nantes est revenu sur son projet de déploiement de système de gestion des identités et des accès. Un projet à forte composante organisationnelle qui avance avec prudence mais remporte déjà l’adhésion des premiers utilisateurs. Lire la suite
-
Actualités
21 nov. 2011
Un autre fournisseur d’eau potable piraté
Les fournisseurs d’eau potable sont-ils en passe de devenir des cibles de choix pour les pirates informatiques ? Après l’un deux, dans l’état américain de l’Illinois, c’est au tour d’un fournisseur de South Houston, au Texas, d’être piraté. Le pirate, qui se présente sous le pseudonyme de «pr0f», a publié un texte dénonçant l’état des infrastructures critiques du pays, et illustrant son propos par le système d’alimentation en eau potable de South Houston, captures d’écran à l’appui. Lire la suite
-
Actualités
18 nov. 2011
SCADA : un pirate détruit une pompe d’un fournisseur d’eau
Un fournisseur d’eau potable américain aurait été récemment victime d’une intrusion dans le système informatique de contrôle de ses installations industrielles (SCADA) avec, pour conséquence, la destruction d’une pompe. Lire la suite
-
Projet IT
15 nov. 2011
SFR renforce la sécurité de ses points de vente avec CA Arcot
L’opérateur mobile vient de recevoir le CA Agility Made Possible Progress Award 2011, à l’occasion de la conférence utilisateurs de l’éditeur qui vient de s’ouvrir à Las Vegas, pour son implémentation de la solution Arcot de CA dans le cadre du renforcement de la sécurité de ses points de ventes. L’occasion de revenir sur un projet qui avait été présenté lors des Assises de la Sécurité, à Monaco, début octobre. Lire la suite
-
Actualités
09 nov. 2011
Les dépenses de sécurité IT ne connaissent pas la crise
Selon Gartner, les dépenses en services pour la sécurité des systèmes d’information se portent bien, et devraient continuer de bien se porter au cours des prochaines années. Lire la suite
-
Actualités
08 nov. 2011
Les coordonnées des dirigeants de l'UMP hackées et publiées sur le web
C'est par un communiqué laconique que l'UMP a reconnu aujourd'hui la diffusion sur Internet d'un certain nombre d’informations au sujet de plusieurs personnalités, membres du parti politique au pouvoir, en précisant toutefois que ces fichiers ne provenaient pas d'un piratage du parti. Lire la suite
-
Actualités
08 nov. 2011
La technologie DeepSafe de McAfee ne change pas encore la donne
McAfee a récemment dévoilé ses premiers produits utilisant la technologie DeepSafe, qui est conçue pour surveiller et contrôler la mémoire et les processus en cours d’exécution. Mais la technologie a reçu un premier accueil tiède de la part des analystes du secteur qui s'interrogent sur la manière dont les entreprises l’adopteront. Lire la suite
-
Actualités
08 nov. 2011
La prochaine génération de SIEM devrait renforcer la visibilité sur le réseau
Les entreprises utilisent principalement les systèmes de gestion informations et des événements de sécurité (SIEM) pour établir des rapports de conformité PCI DSS ou dans le cadre d’enquêtes après incident. Mais les fournisseurs d'infrastructure essaient de développer une nouvelle génération de plates-formes SIEM puissantes, permettant aux équipes informatiques d'appliquer des analyses aux données des systèmes. Lire la suite
-
Actualités
07 nov. 2011
Les entreprises françaises ont mal à leur sécurité IT
Selon une récente étude PwC, près des deux tiers des entreprises françaises ont subi un incident de sécurité en 2011, environ 50 % de plus qu’en 2010. Une situation préoccupante qui explique la chute considérable du niveau de confiance des entreprises dans la sécurité de leur système d’information. Mais les réactions concrètes peinent encore à venir. Lire la suite
-
Actualités
07 nov. 2011
Exercice de cyberdéfense transatlantique
Cyber Atlantic 2011. C’est le nom de l’exercice de cyberdéfense qu’ont organisé conjointement les États-Unis et l’Europe, ce jeudi 3 novembre. Il a été organisé à Bruxelles, avec l’agence européenne de cybersécurité, l’Enisa, et le ministère américain de la sécurité intérieure. Lire la suite
-
Actualités
04 nov. 2011
Le Sénat adopte la carte d’identité biométrique, mais avec un lien faible
Dans la soirée, le Sénat a adopté la loi mettant en place la carte d’identité nationale biométrique. Lire la suite
-
Actualités
02 nov. 2011
Duqu utilise une faille inconnue du noyau de Windows
Des chercheurs du laboratoire de recherche en cryptographie et sécurité des systèmes informatique de l’université de Budapest, en Hongrie, le Crysys, ont mis la main sur un installateur du logiciel malveillant Duqu, repéré précédemment par Symantec, après avoir été alerté par ce même laboratoire. Lire la suite
-
Actualités
02 nov. 2011
Des pirates s’attaquent au monde de la chimie
Selon Symantec, des pirates se sont attaqués, durant l’été, aux systèmes d’information de 29 entreprises chimiques pour tenter d’en dérober des éléments de propriété intellectuelle. Lire la suite
-
Actualités
28 oct. 2011
Un modèle innovant de sécurisation des données est nécessaire
La sécurité des systèmes d'information, ou plutôt son absence, a fait plus qu’à son tour la une de la presse pendant la première moitié de l’année 2011. La période a été marquée non seulement par la prévalence des vols de données sur les réseaux, mais également par la liste des victimes de renom en raison du nombre croissant d'agresseurs qualifiés aux méthodes sophistiquées. Lire la suite
-
Actualités
20 oct. 2011
Pour McAfee, Duqu vise d’abord les autorités de certification
Le descendant de Stuxnet, récemment identifié par Symantec, pourrait bien ne pas viser les équipementiers Scada, comme le pense l’éditeur. Lire la suite
-
Actualités
19 oct. 2011
RSA tire les leçons de son intrusion
Loin des discours culpabilisants ou des critiques, Tom Heiser, Président de RSA, tire les enseignements de l’intrusion dont l’entreprise a été victime au début de l’année et en profite pour prodiguer ses conseils. Lire la suite
-
Actualités
19 oct. 2011
Symantec met la main sur un héritier de Stuxnet
Les équipes de Symantec pensent avoir mis la main sur un héritier de Stuxnet : «un laboratoire de recherche doté de solides relations internationales nous a alerté de l’apparition d’un échantillon apparemment très similaire à Stuxnet. Lire la suite
-
Actualités
17 oct. 2011
La fonction sécurité du SI à l’heure de la remise en question
Savoir se remettre en question, s’adapter, évoluer. Tels semblent êtres les impératifs auxquels les responsables de la sécurité des systèmes d’information sont aujourd’hui confrontés. Du moins est-ce probablement le principal enseignement de l’étude conduite par le Cercle européen RSSI auprès de dirigeants de grands groupes français et restituée à l’occasion des toutes récentes Assises de la Sécurité. Lire la suite
-
Actualités
17 oct. 2011
Sécurité : pour Art Coviello, RSA, il faut continuer d’éduquer mais il faut plus d’action
Intervenant en ouverture de l’édition européenne de sa conférence utilisateurs, qui se déroulait la semaine dernière à Londres, Art Coviello, président exécutif de RSA, a souligné la transformation de la menace informatique. Un contexte dans lequel l’éducation continuera de jouer son rôle mais qui trouve ses limites face à la détermination des attaquants. Lire la suite
-
Actualités
11 oct. 2011
RSA, victime de deux groupes coordonnés
Alors que vient de s’ouvrir l’édition européenne de RSA Conference 2011, à Londres, Art Coviello, président de RSA, a apporté quelques précisions supplémentaires sur l’attaque dont l’entreprise a été victime plus tôt dans l’année. Lire la suite
-
Actualités
11 oct. 2011
Un policeware allemand truffé de failles
Alors que les autorités françaises peuvent désormais développer leurs propres logiciels espions, leurs homologues allemandes viennent d’être prises la main de sac, avec un logiciel espion taillé sur mesure pour leurs besoins. Mais que des pirates pourraient bien imaginer retourner. Lire la suite
-
Actualités
11 oct. 2011
Un keylogger infecte les stations de pilotage des drones américains
L’armée américaine a découvert qu’un logiciel malveillant hautement résilient infecte les stations de pilotage de ses drones Predator et Reaper. Lire la suite
-
Actualités
10 oct. 2011
Assises de la sécurité : Patrick Pailloux (ANSSI) sermonne les RSSI
Manifestement, le message peine à passer. Patrick Pailloux, directeur de l’Agence Nationale pour la Sécurité des Systèmes d’Information a fait la leçon, une heure durant, à un public de responsables de la sécurité de l’information, les tançant de revenir aux «bases» et d’en finir avec la «sécurité cache-sexe.» Lire la suite
-
Actualités
10 oct. 2011
Assises de la sécurité : Patrick Pailloux (ANSSI) sermonne les RSSI
Manifestement, le message peine à passer. Patrick Pailloux, directeur de l’Agence Nationale pour la Sécurité des Systèmes d’Information a fait la leçon, une heure durant, à un public de responsables de la sécurité de l’information, les tançant de revenir aux «bases» et d’en finir avec la «sécurité cache-sexe.» Lire la suite
-
Actualités
06 oct. 2011
Aux Assises de la Sécurité, l’économie de la sécurité des SI continue de poser question
Essayer d’apporter un peu de transparence ou, à tout le mois, de visibilité sur l’économie réelle de la sécurité informatique. C’est l’objectif s’une démarche engagée par le Cercle européen des RSSI il y a un an et demi et donc les premiers résultats viennent d’être présentés. Un travail qui n’a pas vocation à être définitif mais qui montre déjà d’importantes disparités. Lire la suite
-
Actualités
03 oct. 2011
NSA : l’évolution des menaces commande à la défense d’adopter le mode de pensée de l’attaque
Historiquement, la National Security Agency (NSA) américaine est plutôt connue pour sa discrétion. Mais l’un des principaux dirigeants du centre de défense opérationnel de la NSA s’est récemment fait entendre haut et fort, soulignant l’ampleur et la vitesse de développement de la menace informatique et ce que cela implique, du côté de la défense. Lire la suite
-
Actualités
03 oct. 2011
Un cybercriminel russe vole 3,2 M$ au gouvernement US avec Zeus et le toolkit SpyEye
Surnommé Soldier dans le monde souterrain de piratage informatique, un pirate installé en Russie est parvenu à siphonner plus de 3,2 M$ en six mois à des comptes de grandes entreprises américaines et du gouvernement américain. Lire la suite
-
Actualités
29 sept. 2011
Intrusion dans l'informatique d'Areva
Selon l’Expansion, le système d’information d’Areva aurait été infiltré depuis deux ans. Lire la suite
-
Actualités
29 sept. 2011
Keynectis fusionne avec OpenTrust
Keynectis, spécialiste des solutions de certification des identités et des échanges numériques, vient de finaliser le rachat total d’OpenTrust, fournisseur de logiciels d’infrastructures de confiances. Lire la suite
-
Actualités
29 sept. 2011
Inquiétudes autour de l'espionnage informatique en Chine
Est-il risqué d’emmener avec soi des équipements informatiques communicants lors d’un voyage d’affaires en Chine ? Peut-être. Lire la suite
-
Actualités
27 sept. 2011
Où va la sécurité des Scada ?
A le lire, on est tenté de penser que le problème est largement sous-estimé, peut-être plus répandu et plus grave que l’on ne le pensait jusqu’ici. Lire la suite
-
Actualités
27 sept. 2011
La France pourrait avoir son anti-virus... pour mieux ignorer ses mouchards ?
Selon Les Echos, un consortium déposera mi-novembre un projet d’antivirus franco-français, dans le cadre du Grand Emprunt. Un projet qui mérite d’être replacé dans la perspective de la Loppsi 2 et des mouchards d’État. Toutefois, son principal porteur reste farouchement opposé à toute bienveillance à l'égard de ce type de logiciels malveillants. Lire la suite
-
Actualités
27 sept. 2011
Piratage des serveurs de mysql.com
Des pirates ont infiltré, ce lundi 26 septembre, les serveurs de MySql. Lire la suite
-
Actualités
22 sept. 2011
Piratage du site Web de la ville de Rennes
Un pirate informatique - ou un groupe de pirates - a piraté, ce mardi 20 septembre, le site Web de la ville de Rennes. Lire la suite
-
Actualités
21 sept. 2011
Diginotar, sous le régime de banqueroute
Diginotar n'aura pas résisté à la vaste attaque dont il a été victime début septembre. Lire la suite
-
Actualités
19 sept. 2011
CommTouch craint la constitution d’un très vaste botnet
CommTouch, fournisseur de solutions de protection contre les spams et les logiciels malveillants, s’inquiète. Lire la suite
- Actualités 19 sept. 2011
-
Actualités
14 sept. 2011
Un outil libre pour tester la sécurité applicative
La start-up française Toucan System vient de publier, sous licence Apache 2.0, le code source d’un outil open source permettant de procéder à des tests amicaux d’exploitation de vulnérabilités sur les applications. Lire la suite
-
Actualités
13 sept. 2011
Les attaques informatiques épargnent de moins en moins d’entreprises
Selon l’étude annuelle annuelle de Symantec sur la sécurité informatique, 70 % des entreprises françaises ont été victimes d’une attaque informatique au cours des douze derniers mois. Du moins l’ont-elles constaté. Elles affichent en outre une certaine confiance dans leurs capacités à lutter. Une confiance qui peut ne pas paraître totalement justifiée... Lire la suite
-
Actualités
12 sept. 2011
HP met son offre de sécurité en ordre de marche
Près d’un an après les rachats de Fortify et d’ArcSight, et de deux ans pour celui de 3Com et de sa gamme de systèmes UTM (Unified Threat Management) sous la marque TippingPoint, HP semble parvenu à construire une offre de sécurité robuste et complète, alliant produits et bien sûr services. L’occasion pour le groupe d’insister sur l’importance du patrimoine dont il a hérité avec ces acquisitions, et sur la légitimité qu’il lui confère. Lire la suite
-
Actualités
09 sept. 2011
Etats-Unis : 20 000 données de patients dans la nature depuis un an
Plus d'un après avoir été la victime d'un vol de portables renfermant les informations personnelles de 532 patients, l'hôpital de Stanford en Californie a confirmé une fuite de données de près de 20 000 dossiers, a révélé le New York Times. Lire la suite
-
Actualités
06 sept. 2011
Piratage de DigiNotar: la piste iranienne se confirme
Le piratage de l’autorité de certification DigiNotar, et la création de certificats SSL frauduleux, serait-il une réponse du berger à la bergère ? De l’Iran à un occident dont il s’est dit victime avec Stuxnet ? Pour l’heure, rien n’est moins sûr, même si certains n’hésitent plus à considérer ouvertement et avec beaucoup de sérieux, la piste iranienne. Toutefois, à ce jour, les certificats frauduleux ont probablement fait bien plus de victimes en Iran que dans le reste du monde. Lire la suite
-
Actualités
30 août 2011
Risque d’attaques par «man-in-the-middle» sur Gmail
DigiNotar, une autorité de certification filiale du Suisse Vasco, vient de reconnaître, dans un communiqué de presse, une intrusion dans son infrastructure, remontant au 19 juillet dernier. Lire la suite
-
Actualités
29 août 2011
Attaques mystères contre neuf sites de préfectures
Neuf sites de préfectures sont actuellement indisponibles depuis le 24 juillet dernier : ceux de Charente, des Hauts-de-Seine, des Deux-Sèvres, du Lot, du Lot-et-Garonne, du Pas–de-Calais, de la Manche, des Landes et des Côtes d’Armor. Lire la suite
-
Actualités
24 août 2011
Attaques en ligne : un document compromettant à la télévision chinoise ?
Nos confrères de The Epoch Times ont mis au jour un document potentiellement compromettant diffusé par la télévision chinoise : un reportage visant à montrer l’avance du pays en matière de cyberdéfense où la démonstration se fait avec une adresse IP américaine. Lire la suite
-
Actualités
18 août 2011
AES attaqué mais toujours robuste
Trois chercheurs, Andrey Bogdanoff, de l’Université de Leuven, Dmitry Khovratovich, de Microsoft, et Christian Rechberger, de l’ENS Paris, viennent de présenter une nouvelle technique d’attaque de l’algorithme de chiffrement AES, tant avec une clé 128 bits que 192 ou 256 bits. Lire la suite
-
Actualités
29 juil. 2011
Spécial sécurité : Il y a vol d'informations et vol d'informations
Aujourd'hui nos confères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information reviennent sur les ennuis de Sony avec son assureur, mais aussi sur la notion de vol d'information et sur la fin du Minitel, qui a été le pupitre d'école d'une génération entière de "hackers". Lire la suite
-
Actualités
06 juil. 2011
Morgan Stanley perd les données personnelles de 34 000 investisseurs
Encore une fuite de données. Celle-ci concerne cette fois la très célèbre institution financière Morgan Stanley Smith Barney et... 34 000 de ses clients. Lire la suite
-
Actualités
27 juin 2011
250 000 euros, le ticket d’entrée pour une bonne fuite de données
En moyenne, une fuite de données sensibles couterait au moins 250 000 euros à l’entreprise qui en serait victime. Lire la suite
-
Actualités
22 juin 2011
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
Actualités
21 juin 2011
Le site Web de Sony Pictures France piraté à son tour
Pour Sony, depuis le mois d’avril, les semaines se suivent et se ressemblent. Lire la suite
-
Actualités
20 juin 2011
Des failles dans deux logiciels chinois pour Scada
L’ICS-Cert, le centre américain de réaction aux risques de sécurité spécialisé sur les systèmes industriels informatisés, vient de prévenir de vulnérabilités découvertes dans deux logiciels pour Scada du Chinois Sunway ForceControl Technology. Lire la suite
-
Actualités
16 juin 2011
Le ministère français de la Défense visé par une attaque
Selon Vade Retro Technlogy, le ministère de la Défense a été visé par une attaque de type DNS Poisoning «de haut niveau». Le fournisseur de services anti-spam indique avoir détecté l’attaque vendredi 10 juin, vers 18h. Lire la suite
-
Actualités
14 juin 2011
Le FMI (encore) victime de piratage
Le FMI vient d’être victime d’une importante opération de piratage, entraînant une «fuite majeure ». Par prudence, la Banque Mondiale a décidé de couper ses liens informatiques avec le Fonds. Il faut dire que celle-ci a déjà été échaudée : entre la fin 2007 et 2008, elle a été victime d’attaque répétées conduisant à l’intrusion de pirates dans nombre de ses serveurs. Pendant cette période, le FMI aurait également été victime d’intrusions. Et début novembre, il avait, par précaution, coupé ses liens avec la Banque Mondiale. Lire la suite
-
Actualités
10 juin 2011
Cybercriminalité : 2011 a commencé en fanfare
Certes, les cybercriminels se sont offerts, au cours de ce premier semestre 2011, quelques prestigieux coups d’éclat avec, notamment, les piratages de Sony et de RSA. Mais si l’on en croît McAfee, ces opérations à fort impact médiatique ne pourraient bien être que la partie visible d’un impressionnant iceberg. Lire la suite
-
Actualités
08 juin 2011
RSA va remplacer des tokens SecurID
La tentative d’intrusion sur l’infrastructure de Lockheed-Martin, et celle qui aurait également visé Northrop Grumman, deux fournisseurs des armées américaines, entre autres, ont peut-être motivé la décision de RSA. La division sécurité d’EMC, victime d’une intrusion par APT en mars dernier, vient en effet de proposer à ses clients de remplacer leurs tokens SecurID, dans le cas où ceux-ci le jugeraient nécessaires. Lire la suite
-
Actualités
06 juin 2011
Nouvelles tensions entre Google et Pékin
C’était il y a un an et demi : un blizzard intense soufflait sur les relations entre Google et la Chine ; le premier aurait fait partie de la trentaine d’entreprises américaines visées par des hackers chinois. Lire la suite
-
Actualités
31 mai 2011
Lockheed Martin, cible de choix pour une attaque ciblée
L’histoire à des airs de téléfilm américain : un grand champion national de l’aéronautique est la cible de méchants pirates bien résolus à infiltrer son système d’information pour lui voler des secrets industriels. La tension est d’autant plus grande que l’action se déroule, en partie, à environ une demi-heure de voiture du très célèbre Pentagone, centre névralgique de la Défense américaine. Et l’histoire se termine bien : l’offensive est repoussée; la cavalerie arrive et propose son aide. Un vrai Western cybernétique. Lire la suite
-
Actualités
31 mai 2011
Cyberdéfense : le Royaume-Uni se dote de capacités offensives
Le Royaume-Uni a enfin reconnu officiellement ses efforts pour se doter de capacités offensives en matière de cyberdéfense. Lire la suite
-
Actualités
30 mai 2011
Sécurité : l'UE prolonge de 18 mois le mandat de l'ENISA
L'agence européenne chargée de la sécurité des réseaux et de l'information gagne un sursis de 18 mois avant de se transformer en grand "machin" de coordination. Lire la suite
-
Actualités
25 mai 2011
Spécial sécurité : Vupen, le Calchas de conscience
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le buzz qu’a généré la découverte par une équipe française d’un exploit sur Chrome. Un exploit non divulgué qui fait encore des remous dans la communauté des experts en sécurité. Ils s’arrêtent ensuite sur le hack d’un réseau WiFi, avant de terminer sur une série d’articles tournés vers les tests de sécurité. Lire la suite
-
Actualités
23 mai 2011
Spécial sécurité : Fuite TMG, la logique du marteau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’affaire TMG, société nantaise commanditée par l’Hadopi pour récupérer les données des téléchargements illégaux, qui a finalement décidé de porter plainte. Ils ironisent ensuite sur la faille des Scada Siemens et des chercheurs de NSS qui dissimulent fièrement leur trouvaille. Enfin, direction le Royaume-Uni où le CPL donne du fil à retordre aux services secrets. Lire la suite
-
Actualités
19 mai 2011
Avec Horizon App Manager, VMware cuisine le SSO à la sauce Cloud
Un de plus, serait-on tenté de dire. Après Intel, notamment, c’est au tour de VMware de lancer sa solution d’authentification unique pour applications SaaS. Le fruit du rachat, à l’été 2010, de TriCipher et, selon VMware, la première brique d’un projet Horizon aux ambitions plus vastes. Lire la suite
-
Actualités
19 mai 2011
Une nouvelle faille menace les SCADA
Les NSS Labs ont découvert une nouvelle faille menaçant les infrastructures industrielles informatisées (Scada), touchant les contrôleurs à logique programmable (Programmable Logic Controllers, PLC) de Siemens. Lire la suite
-
Actualités
18 mai 2011
La Cnil en plein contrôle du prestataire de l'Hadopi suite à une fuite de données(mis-à -jour)
Note à nos lecteurs : L'Hadopi nous a contacté pour nous faire remarquer que contrairement à ce que nous écrivions hier, TMG n'est pas un prestataire de l'Hadopi, mais un prestataire des ayants droits et qu'à ce titre il n'a aucun lien juridique avec l'Hadopi. Lire la suite
-
Actualités
18 mai 2011
Le rachat de Novell par Attachmate devrait largement profiter à NetIQ
La division sécurité et identité, gestion des performances et administration de systèmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de gestion de la sécurité et de la conformité et de gestion de la virtualisation de Novell. Suse, de son côté, va retrouver une large indépendance. Lire la suite
-
Actualités
17 mai 2011
Sony, l’exemple malheureux d’une impréparation ordinaire
Après avoir avoué l’un des piratages les plus étendus à ce jour, Sony commence à rouvrir ses services en ligne. Une opération qui intervient après que le groupe ait non seulement enquêté sur l’intrusion dont ses systèmes ont été victimes, mais aussi mis en place des dispositifs de sécurité qui, manifestement lui faisaient défaut précédemment. Un signe positif qui devrait inciter les utilisateurs à revenir. Voire, si le marché était juste, devenir un avantage concurrentiel pour le japonais. Car il est probable qu’il accorde désormais à la sécurité de ses SI toute l’attention qu’elle mérite. Et l’on peine à croire que ce soit le cas de tout le monde. Lire la suite
-
Actualités
17 mai 2011
L’attaque de Sony est partie d’Amazon EC2
Selon un rapport, un attaquant à loué des capacités sur le service Cloud EC2 d’Amazon pour lancer les attaques qui ont visé Sony. Lire la suite
-
Actualités
17 mai 2011
Les dernières fuites de données redéfinissent la notion d'échec
Nous avons vu d’importants vols de données d'entreprise par le passé. Mais ce qui me frappe sur l'épidémie de 2011, c'est l'incapacité quasi-totale d’organisations de grande envergure à protéger leurs plus précieux actifs numériques. Lire la suite
-
Actualités
16 mai 2011
Le besoin de tests d’intrusion augmente avec les cyberattaques
À l'heure où les réseaux du gouvernement américain sont sous le feu de cyber-attaques de plus en plus intenses et récurrentes, leurs administrateurs doivent adopter une approche pro-active et globale pour protéger leurs systèmes. Cela devrait inclure plus de tests d’intrusion. Lire la suite
-
Actualités
10 mai 2011
Spécial sécurité : un botnet sur Macintosh, en terre étrangère
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le premier kit pour hackers qui vise MacOS X puis s’intéressent à une nouvelle méthode de camouflage de données, dissimulées dans un simple fichier et sur la découverte d’une faille par la société Magix. Enfin, après nous avoir aiguillés sur une couverture vidéo de Hackito 2011, nos confrères pointent du doigt la lenteur du gouvernement US à réagir face à Stuxnet et s’amusent de voir les hackers transformés en nouvelles stars du cinéma hollywoodien. Lire la suite
-
Actualités
10 mai 2011
Sony survivra-t-il au piratage de ses services en ligne ?
La question mérite d’être posée. Lire la suite
-
Actualités
03 mai 2011
Spécial sécurité : retour sur Hackito Ergo Sum 2011
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans le sécurité informatique, reviennent sur la seconde édition de Hackito Ergo Sum. Une édition qui confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut manquer à aucun prix. Tant par le niveau des présentations que pas sa coloration internationale. Se sont rencontrés là des chercheurs en provenance des USA, d’Italie, d’Israël, de Russie, du Brésil, d’Allemagne, de Grande Bretagne, de Norvège… patchwork faisant regretter peut-être l’absence de chercheurs Français qui semblent jalousement réserver leur savoir pour les SSTIC Rennaises. Lire la suite
-
Actualités
26 avr. 2011
Après Stuxnet, l’Iran se pose une nouvelle fois en victime avec Stars
Opération de communication ou réalité ? S’il est encore difficile d’y voir clair, Téhéran se dit victime d’une nouvelle attaque informatique, après Stuxnet. Lire la suite
-
Actualités
21 avr. 2011
Cyber Europe 2010 : un exercice utile mais encore insuffisant
L’Agence européenne pour la sécurité des réseaux et des systèmes d’information vient de rendre public le rapport tiré de son premier exercice de cyber-sécurité pan-européen, réalisé à l’automne dernier. Manifestement considéré comme très bénéfique par une large majorité des participants, le rapport souligne l’importance d’aller plus loin, de multiplier les exercices de ce type et d’y associer le secteur privé. Lire la suite
-
Actualités
19 avr. 2011
IPS : Sourcefire joue la carte de la simplicité... et des hautes performances
Sourcefire vient simultanément d’annoncer le lancement d’une offre simplifiée pour les PME et les organisations souffrant de ressources limitées en matière de sécurité du SI, ainsi que celui d’une nouvelle gamme d’appliances à hautes performances. Lire la suite
-
Actualités
18 avr. 2011
Piratage des serveurs de l’ESA
Le pirate TinKode vient d’indiquer être parvenu à infiltrer le système d’information de l’Agence Spatiale Européenne. Lire la suite
-
Actualités
18 avr. 2011
Stuxnet : l’Iran se pose en victime de Siemens
Selon Gholamreza Jalali, directeur de la protection civile iranienne, cité par nos confrères britanniques du Telegraph, Stuxnet aurait été créé par les Etats-Unis et Israël. Lire la suite
-
Actualités
12 avr. 2011
Les APT, où quand des menaces banales se font ciblées
RSA, Turbomeca, Bercy, Google... Quel est le point commun entre ces différentes organisations ? Elles ont été victimes d’attaques informatiques très ciblées, conduisant à la compromission de données potentiellement très sensibles. Des APT, ou Advanced Persistant Threat. Des menaces qui, loin de ce que peut laisser croire leur nom, s’appuient en premier lieu sur des ressorts qui n’ont pas grand chose d’avancé sur le strict plan technologique.Et auxquelles peu d’entreprises et d’administrations sont véritablement et efficacement préparées. Lire la suite
-
Actualités
12 avr. 2011
Question rapide : Supervision de l’activité sur les bases de données ou SIEM ?
Quelle est la différence entre supervision de l’activité sur les bases de données et outils de gestion des informations et événements de sécurité (SIEM) ? L’un est-il plus pertinent que l’autre ? La réponse de SearchSecurity. Lire la suite
-
Actualités
12 avr. 2011
La détection et la prévention des APT sont difficiles mais possibles
Les attaquants ayant recours à des campagnes persistantes ciblées contre les entreprises et les administrations continuent d’exfiltrer des donnée,s mais n’en sont pas encore venus à détruire des systèmes ou à manipuler les données en question. Un ensemble d’experts intervenants sur RSA Conference 2011 cautionnent néanmoins l’idée selon laquelle ceci est du domaine du faisable. Et de débattre des répliques possibles à l’échelle des Etats. Lire la suite
-
Actualités
12 avr. 2011
Fuite des données de RSA SecurID : tout a commencé par du phishing ciblé
L’attaque dont a été victime RSA, la division sécurité d’EMC, a commencé par deux vagues de phishing ciblées utilisant une pièce jointe Excel exploitant elle-même une faille zero-day de Flash. Lire la suite
-
Actualités
11 avr. 2011
Spécial sécurité : ta machine virtuelle VMWare en pyjama sur Internet
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les conclusions d'un évangéliste de VMWare et par ailleurs blogueur s'alarmant de l'exposition de nombreuses machines virtuelles sur Internet. Avant de détailler un nouvel accord, sous l'égide de l'Europe, sur le traitement des données personnelles dans la RFID et de s'amuser d'un article issu d'une très officielle revue du Vatican. Où il apparaît que hacking et catholicisme partagent quelques valeurs. Lire la suite
-
Actualités
30 mars 2011
Les données d’entreprise, nouvelles cibles des pirates
Selon McAfee, les pirates informatiques seraient en train de se détourner des données personnelles des internautes au profit de celles des entreprises, informations relevant de la propriété intellectuelle en première ligne. Lire la suite
-
Actualités
30 mars 2011
Le SI de la Nasa, une passoire
Le rapport de l’inspecteur général du bureau d’audit de la Nasa est sans concession. Lire la suite
-
Actualités
28 mars 2011
Vols de certificats Gmail, Hotmail, Yahoo et Skype
Dévoilée seulement huit jours après les faits, une attaque a permis à des pirates de dérober des certificats authentifiant les plus grands sites de la planète. L'œuvre d'un hacker iranien isolé, qui revendique les faits, ou celle du gouvernement iranien, comme le pense Comodo, la victime de ce piratage ? Lire la suite
-
Actualités
25 mars 2011
Spécial sécurité : Tout savoir sur les vulnérabilités de sites
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient un rapport de la société White Hat qui, chiffres à l’appui, décortique les failles qui habitent les sites Web. XSS connaît aujourd’hui son heure de gloire. Autre rapport, mais cette fois-ci qui met en avant l’incompétence des britanniques à sécuriser leur réseau WiFi domestique. Nos confrères pointent enfin du doigt l’épineuse question d’interopérabilité entre les firewall ancienne génération et ceux plus récents, en s’appuyant sur une étude Skybox Security. Lire la suite
-
Actualités
24 mars 2011
Spécial sécurité : semaine des patchs chez Adobe et Apple, et retour sur le hack de RSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents trous comblés par Adobe et Apple dans leurs logiciels. Surtout nos confrères s'intéressent au hack dont à été victime RSA, hack soigneusement minimisé par le patron de la firme, Art Coviello dans sa lettre "ouverte". Une semaine après l'attaque, on en sait toujours aussi peu sur l'étendue réelle de l'attaque dont a été victime la firme et sur ses conséquences. Lire la suite
-
Actualités
15 mars 2011
Failles non corrigées dans Flash et Internet Explorer
Adobe vient de confirmer l’existence d’une faille dans son lecteur Flash. Lire la suite
-
Actualités
10 mars 2011
Intel lance son offre de SSO pour services SaaS
Le fondeur vient officiellement de présenter Expressway Cloud Access 360, sa solution de provisioning de comptes utilisateurs et de SSO pour services SaaS. Supportant les standards d’authentification SAML, OAuth, OpenID et XACML, la solution est proposée à la fois pour déploiement interne et sous la forme d’un service SaaS, avec l’offre d’Opacus du suédois Nordic Edge récemment racheté par Intel. Lire la suite
-
Actualités
09 mars 2011
Sécurité : 1 informaticien sur 10 peut accéder aux comptes de son ancien emploi
Enième illustration que la sécurité est aussi - et surtout - une affaire d’humain. Lire la suite
-
Actualités
09 mars 2011
Piratage : les organigrammes de Bercy disparaissent de ses sites Web
C’est un lecteur qui a attiré notre attention sur ce point : les organigrammes des différentes directions de Bercy ne sont plus accessibles (Economie autant que Budget), ce matin, sur les sites Web du ministère. Lire la suite
-
Actualités
08 mars 2011
Opinion : piratage à Bercy, incident majeur ou effet(s) d’aubaine ?
Sitôt l’affaire dévoilée par Paris-Match, la quasi-totalité de la presse nationale s’est emparée de l’événement du piratage du système d’information de Bercy, à grand renfort d’experts de l’industrie qui s’étaient très vite mobilisés pour avoir le privilège de faire entendre leur voix sur un sujet aussi chaud. Chacun reprenant à l’envi le message selon lequel il faudrait voir là une opération très sophistiquée. Quitte à oublier la banalité de son principal fondement et la petitesse du périmètre impacté. Mais aussi l’opportunité des révélations dans un pays où, traditionnellement, l’omerta règne en maître sur les questions de sécurité informatique. Lire la suite
-
Actualités
04 mars 2011
Spécial sécurité : Soulographie biométrique et antipodique : toc !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur la mise en place de procédures d’identification numérique dans des bars australiens, trop peu réglementées. Un flicage sans parapet pour le bien de tous bien sûr. Mais qu’en est-il en France, se demandent-ils. Ils pointent ensuite du doigt quelques listes sécu liées aux tests de pénétration, pour finir sur deux articles, censés donner un coup de projecteur sur les attaques XSS. Lire la suite
-
Actualités
02 mars 2011
Morgan Stanley également victime de pirates chinois
Selon le Financial Times, la banque américaine Morgan Stanley figure sur la liste des victimes maintenant célèbre de l'opération Aurora. Lire la suite
-
Actualités
01 mars 2011
Spécial sécurité : bidonnages et pâturages autour des chiffres de la cyberdélinquance
Aujourd'hui, nos confrères de CNIS, magazine spécialiste de la sécurité des systèmes d'information, s'attardent notamment sur les statistiques sur la délinquance. Ils s'étonnent ainsi de constater comment les différents Ministères et Députés d’Europe cherchant officiellement à combattre le « sentiment d’insécurité » sont eux-mêmes vecteurs de cette propagande anxiogène, exemples à l'appui. Au programme également, gouvernements à ranger dans les statistiques de la cyberdélinquance, alerte de sécurité et pentesting. Lire la suite
-
Actualités
25 févr. 2011
Spécial sécurité : Wikileaks, bientôt la fin des analyses post-mortem ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt un article qui expliquent comment éviter de se faire piéger les désormais fameux anonymes, puis se penchent une nouvelle fois sur le cas Wikileaks et sur l’utilité d’un tel service. Lire la suite
-
Actualités
21 févr. 2011
Spécial Sécurité - RSA 2011 : M86 nous prédit des réveils pénibles
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la grand messe de la sécurité informatique, la RSA Conference 2011, en donnant un coup de projecteur sur la dernière étude de M86 et en pointant du doigt la tournure très Cloud que semble prendre aujourd’hui les services de sécurité. Lire la suite
-
Actualités
17 févr. 2011
Sécurité IT : forte croissance attendue de la demande en personnels qualifiés
Selon une étude conduite par Frost & Sullivan pour le compte d’(ISC)2, la sécurité informatique a généré 2,28 millions d’emplois dans le monde 2010, dont près de 617 000 dans la région EMEA. Un chiffre qui devrait progresser jusqu’à 4,2 millions d’ici 2015 - dont 1,15 million dans la région EMEA -, au rythme moyen annuel de 13,2 %. Dans ce qui peut être vu comme un tournant significatif, le développement sécurisé serait une priorité pour 72 % des sondés dans le cadre de l’étude, 20 % d’entre eux s’y attelant déjà. Seconde préoccupation prioritaire pour les sondés : la sécurité des terminaux mobiles et de leurs données. Lire la suite
-
Actualités
17 févr. 2011
Une vidéo présente Stuxnet comme un succès israélien
Une vidéo vient apporter un peu d'eau au moulin du New York Times dans le cadre du dossier Stuxnet. Lire la suite