Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Actualités
16 avr. 2024
Cyberguerre : Comment Midnight Blizzard a récupéré les courriels d’agences fédérales américaines
La CISA, l’organisme américain en charge de la sécurité des infrastructures informatiques, a ordonné aux agences fédérales américaines de réinitialiser toutes les informations d’identification exposées par la violation de Midnight Blizzard contre Microsoft et de lui notifier les cas de compromission avérée ou suspectée. Lire la suite
-
Actualités
10 avr. 2024
Cyberattaque France Travail : la CGT dénonce « des niveaux de sécurité insuffisants »
La CGT-DSI de l’organisme impute la responsabilité de la cyberattaque révélée le 13 mars au « choix assumé de la direction de la DSI de ne pas mettre en place les préconisations sécuritaires nécessaires à l’ouverture de notre SI aux partenaires de France Travail ». Lire la suite
- 4 Cas D'utilisation Pour L'automatisation Orientée Événements Des ... –Livre Blanc
- How to Plan for Tomorrow’s SOC, Today FR –Livre Blanc
- Sécurité de l'IA générative : les 4 questions essentielles que doivent se poser... –Infographie
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
10 déc. 2010
Projets IT : CS sécurise les échanges de données et les sites du ministère de l’intérieur
Le ministère de l’Intérieur a décidé de retenir CS dans le cadre du déploiement d’une infrastructure sécurisée de « confiance numérique ». Il s’agira de sécuriser l’accès aux sites et au système d’information du ministère (identification, authentification et gestion des habilitations) ; de favoriser le déploiement de procédures électroniques (accès aux applications dématérialisées (PV électroniques, vidéo protection…) et traçabilité des requêtes et des événements (consultation des fichiers nationaux…) ; et enfin d’assurer la confidentialité et l’intégrité des échanges de données par chiffrement des données transmises et vérification de leur non altération. Lire la suite
-
Actualités
08 déc. 2010
Selon Websense, la menace se concentre sur les sites Web légitimes
Près de 80 % des sites diffusant du code malveillant sont aujourd’hui des sites Web légitimes, selon Websense. Mais le spécialiste de la sécurité des flux de données connectés à Internet insiste sur l’aspect humain du problème. Et tous les niveaux. Lire la suite
-
Actualités
03 déc. 2010
Benoît Grunemwald, DeviceLock : "les applications doivent intégrer des fonctions de DLP"
Le Cloud accélère la circulation des données dans des environnements de moins en moins maîtrisés - du moins par ceux qui sont légalement responsables de ces données. Benoît Grunemwald, porte-parole de DeviceLock pour la France, revient sur cette problématique et sur les pistes pour y répondre. Un chantier qui ne semble faire que commencer. Lire la suite
-
Actualités
18 nov. 2010
Spécial sécurité : les réseaux sociaux les plus populaires au ban de la sécurité
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent un classement qui met à mal les pratiques sécuritaire de Twitter et FaceBook, les deux principaux sociaux sociaux. Lire la suite
-
Actualités
09 nov. 2010
Pour CA, les logiciels malveillants passent en mode SaaS
Comment expliquer l’accélération du développement de menaces informatiques toujours plus sophistiquées ? Selon CA Technologies, elle est au moins le fruit d'une mutation quasi industrielle : l’émergence du «crimeware-as-a-service» (CaaS). Lire la suite
-
Actualités
09 nov. 2010
Eiffage mise sur le SIEM pour sécuriser ses moyens de paiement
Sécuriser un SI, c’est aussi contrôler ce qui s’y passe et ce qu’y font les administrateurs et les utilisateurs. C’est en tout cas l’analyse de Gwénaël Rouillec, responsable de la sécurité informatique opérationnelle du groupe Eiffage. Lors des Assises de la Sécurité, qui se déroulaient à Monaco début octobre, il est revenu, à l’occasion d’un atelier organisé par Loglogic, sur un projet de sécurisation du système de gestion des moyens de paiement grâce à une infrastructure de gestion des événements, un SIEM. Lire la suite
-
Actualités
08 nov. 2010
Spécial sécurité : iPhone, PIN code P0wn3d code et botnet
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur la sécurité de l’iPhone , alors que le terminal d’Apple devient une source de malwares en tout genre. Puis ils se concentrent sur la nouvelle politique de Google qui entend favoriser le bug-report de façon collaborative, avant de s’attarder sur la version Pro de Metasploit. Ils relaient enfin une étude qui pointe du doigt la progression constante du skimming de cartes de crédit. Lire la suite
-
Actualités
04 nov. 2010
Spécial sécurité : Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se sont intéressés à une attaque dite en ingénierie sociale qui a frappé Firefox, tout en s’interrogeant sur l’utilité des indicateurs de sécurité qui trustent aujourd’hui nos navigateurs. Ils abordent ensuite la simulation d’attaque biologique dans un métro américain, puis reviennent sur la décision du gouvernement indien de développer son propre OS. Lire la suite
-
Actualités
03 nov. 2010
Comment l’entreprise étendue transforme les besoins de sécurité
Finie la logique de «château-fort» qui dominait, il y a encore quelques années, l’approche de la sécurité du SI en entreprise. C’est du moins ce qu’expriment clairement et sans ambages les RSSI d’Alstom et d’Areva qui intervenaient lors d’un atelier organisé par Fortinet sur les Assises de la Sécurité, qui se sont déroulées début octobre à Monaco. Pour eux, l’évolution des menaces et des modèles économiques imposent de nouvelles approches. Lire la suite
-
Actualités
21 oct. 2010
Spécial sécurité : VMworld Europe - vShield, un seul nom une multitude de boucliers
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, se sont intéressés à la partie sécurité de l’édition européenne de VMworld, qui a fermé ses portes le 14 octobre dernier. Nos confrères reviennent ensuite sur les nouvelles mesures de protection mises en place par Facebook. Lire la suite
-
Actualités
18 oct. 2010
Spécial sécurité : VMworld, la sécurité périmétrique à l'heure de la virtualisation
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent les principales nouveautés de VMworld Europe - la manifestation organisée par VMware la semaine dernière - et la façon dont certaines de ces annonces remettent en cause les dogmes actuels en matière de sécurité. Egalement au programme : le bilan mi-désabusé, mi-complice d'Alex Türk, président de la CNIL, quant au respect de la vie privée numérique en France et en Europe. Lire la suite
-
Actualités
15 oct. 2010
Sanofi-Aventis : «le SSO améliore la satisfaction et la productivité des utilisateurs»
Le SSO (Single-Sign On, ou système d’authentification unifié) serait-il l’une des briques de sécurité IT les plus faciles à vendre tant aux métiers qu’aux directions financières. C’est en tout cas ce que l’on serait tenté de penser à l'écoute de Vincent Rosetto, directeur de la sécurité et de la protection de l’information, dans la branche recherche et développement de Sanofi-Aventis, qui témoignait de la mise en oeuvre des solutions de SSO d’Evidian lors des Assises de la Sécurité, la semaine passée, à Monaco. Lire la suite
-
Actualités
14 oct. 2010
Des serveurs de Microsoft détournés
Un groupe de cybercriminels russes est parvenu à détourner au moins un serveur de Microsoft pour assurer la résolution des noms de domaine de sites Web proposant illégalement des produits pharmaceutiques plus ou moins authentiques. Lire la suite
-
Actualités
13 oct. 2010
Interpellation d’un hacker s’étant attaqué à Cdiscount
Il est suffisamment rare qu’une attaque informatique visant un groupe français soit révélée pour que l’affaire mérite d’être évoquée. Lire la suite
-
Actualités
08 oct. 2010
Stuxnet met en lumière l’absence de culture de sécurité IT dans les SCADA
Stuxnet apparaît désormais comme une véritable révolution pour les éditeurs de logiciels spécialistes des infrastructures industrielles à commande informatisée. Les limites de leur culture de la sécurité informatique ont déjà évoquées par certains experts. Aux Assises de la Sécurité, qui se déroulent actuellement à Monaco, en coulisse, c’est une impressionnante volée de bois vert qui leur est adressée. Lire la suite
-
Actualités
07 oct. 2010
Le financement de la sécurité informatique de plus en plus diffus
Alors que vient de s’ouvrir, à Monaco, la dixième édition des Assises de la Sécurité, une question semble de plus en plus prégnante dans le petit monde de la sécurité des systèmes d’information : celle du financement. Une question d’autant plus pertinente que, selon différentes sources, près d’un tiers des entreprises - tous secteurs et toutes régions confondus - seraient dans l’incapacité d’évaluer précisément leur budget sécurité IT. Un problème pour certains. Presqu’un symptôme de maturité pour d’autres. Lire la suite
-
Actualités
05 oct. 2010
Avec le rachat de Passlogix, Oracle se renforce dans la SSO
Tout à sa stratégie de renforcement sur le segment de la sécurité, Oracle annonce le rachat de Passlogix, un éditeur de solutions de SSO (Single sign-on) - authentification unique en français. Lire la suite
-
Actualités
29 sept. 2010
Stuxnet peut ré-infecter les machines après nettoyage
Ceci explique-t-il cela ? Tout récemment, un officiel Iranien évoquait des difficultés rencontrées dans le cadre du processus d’éradication de Stuxnet sur les machines infectées dans le pays. Lire la suite
-
Actualités
28 sept. 2010
Spécial sécurité : ADSL, pigeons et comparaisons absurdes
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, s'attardent les comparaisons pour le moins décalées nées des performances d'un pigeon voyageur du Yorkshire qui a transporté une clé USB sur 120 km en moins de 2h. Ils reviennent également sur le passage en force de la FCC américaine dans le dossier de la gestion des espaces interstitiels du spectre radio utilisé par les diffuseurs de la télévison, outre Atlantique. Lire la suite
-
Actualités
27 sept. 2010
Stuxnet : l’Iran se pose en victime d’une «guerre électronique»
Surfant sur les hypothèses émises par plusieurs experts en sécurité informatique au cours des semaines passées, de hauts responsables iraniens ont évoqué, au sujet de Stuxnet, une opération de «guerre électronique». Selon l’agence de presse locale IRNA, le ver «n’a toutefois pas fait de dégâts industriels majeurs et a notamment épargné la centrale nucléaire de Buchehr». Dans une dépêche de l’agence, Mahmoud Liayi, responsable des technologies de l’information au ministère iranien de l'Industrie, évoque le chiffre de 30 000 ordinateurs infectés. Lire la suite
-
Actualités
24 sept. 2010
Stephan Tanase, Kaspersky : Stuxnet marque l’avènement « d’une nouvelle forme de cybercriminalité »
Stephan Tanase, chercheur en sécurité chez Kaspersky, revient avec nous sur le ver Stuxnet, un ver très original, tant dans son niveau de sophistication que dans sa cible : les systèmes de gestion automatisée d’infrastructures industrielles automatisées. Des systèmes dits Scada que, jusqu’ici, beaucoup pensaient à l’abri des menaces informatiques du fait de leur faible ouverture sur l’extérieur. Mais Stuxnex change radicalement la donne. Lire la suite
-
Actualités
22 sept. 2010
Le ver Stuxnet est-il la première cyber-arme ?
Découvert en juillet dernier, le ver Stuxnet ne ressemblait déjà pas à un logiciel malveillant ordinaire, cherchant à récupérer des données aisément monnayables : particulièrement sophistiqué, il vise les logiciels pour infrastructures industrielles automatisées, les Scada. Et tout particulièrement ceux de Siemens. Déjà évoquée alors, la piste du sabotage ne fait plus aucun doute, selon certains experts. Des experts qui verraient bien aujourd’hui, dans Stuxnet, une arme visant spécifiquement l’usine iranienne d’enrichissement d’uranium de Bushehr. Lire la suite
-
Actualités
09 sept. 2010
Loppsi 2 : le blocage des sites confié à l’autorité administrative
Dans le cadre du projet de loi Loppsi 2 (Loi d'Orientation et de Programmation Pour la Sécurité Intérieure) le Sénat, en séance publique le 8 septembre, a décidé de confier le blocage et le filtrage des site Internet à une autorité administrative plutôt qu’à un juge. Lire la suite
-
Actualités
01 sept. 2010
Spécial sécurité : La Cnil aboie, la Googlecar passe
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’étonnant contrôle-surprise de la Googlecar par les agents de Cnil. Déclaration de guerre ? Démonstration zélée ? Puis, ils se sont intéressés au dernier rapport X-Force sur l’état de la sécurité informatique. Résultat, un taux de vulnérabilité en hausse et 20% de trous sans rustine. Un brin pessimiste. Ils abordent ensuite le second rachat d’Intel après McAfee, la division mobile d’Infineon. Ils terminent enfin sur une étude Harris Interactive qui rappelle combien les employés sont prêts à voler leurs entreprises en cas de départ. Lire la suite
-
Actualités
31 août 2010
Spécial sécurité : Intel/McAfee, à qui profite le crime
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le rachat de McAfee par Intel. L'occasion, pour eux, de faire le tour des interrogations soulevées par l'opération : était-il nécessaire qu’Intel dépense autant ? L’amalgame a-t-il quelques chances de réussir ? Mais surtout... quels en seront les bénéfices à court et moyen terme ? Lire la suite
-
Actualités
31 août 2010
CA s’empare d’Arcot pour accélérer la sécurisation du cloud
Nouveau rachat dans la sécurité, cette fois chez CA, qui récupère le spécialiste des technologies d’authentification Arcot Systems pour 200 millions de dollars. Lire la suite
-
Actualités
31 août 2010
Détection d’intrusion : ArcSight à vendre pour 1,5 milliard de dollars ?
Plutôt inhabituel : ArcSight, éditeur de solutions de détection d’intrusion, s’est déclaré quasi-officiellement à vendre selon le Wall Street Journal. Lire la suite
-
Actualités
31 août 2010
3M acquiert le spécialiste de la biométrie Cogent pour 943 M$
Cogent Systems, spécialiste californien des systèmes biométriques, vient de trouver preneur en la personne du consortium 3M. Déjà présent dans les solutions numériques d’identification officielle – notamment les passeports –, le consortium a mis 503 millions de dollars sur la table, valorisant l’éditeur – fort d’une trésorerie de 430 millions de dollars – à hauteur de 943 millions de dollars. Lire la suite
-
Actualités
30 août 2010
Spécial sécurite : Bug DLL, paternités multiples et descendance pléthorique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille "détournement de DLL". Celle-ci toucherait, à ce jour, plus de 200 applications. Selon l’analyse experte de Thierry Zoller, elle aurait de très nets liens de parenté avec celle découverte il y a une semaine par H.D. Moore… lequel H.D.Moore publie dans la foulée un kit d’exploitation pour Metasploit baptisé DLLHijackAuditKit v2. Mais, selon Thierry Zoller, il se pourrait bien que le véritable inventeur de la faille soit Georgi Guninski en 2000. Voilà donc un trou qui devrait faire parler de lui... Lire la suite
-
Actualités
16 août 2010
Belle progression du marché de la sécurité informatique
Si l'on en croit Gartner, le marché mondial des logiciels de sécurité devrait dépasser les 16,5 milliards de dollars en 2010, ce qui représente une augmentation de 11,3 % par rapport à 2009. Malgré la crise, l'an dernier, les ventes avaient tout de même augmenté de 7 %. Selon le cabinet, le marché grand public devrait, à lui seul, générer 4,2 milliards de chiffre d'affaires, contre 3,9 milliards en 2009. Vient ensuite le marché de la sécurisation des terminaux en entreprise avec 3 milliards de dollars, contre 2,9 milliards de dollars l'an dernier. Lire la suite
-
Actualités
09 août 2010
Smart grid : La Cnil se méfie des futurs compteurs intelligents
Un projet de modernisation intéressant l’ensemble des foyers français, un chantier informatique d’envergure, une couche de développement durable enthousiasmante : Linky – le futur compteur électrique intelligent d’EDF – était né sous les meilleurs auspices. Jusqu’à ce que la Cnil tire la sonnette d’alarme au cœur de l’été en appelant à un surplus de rigueur en matière de sécurité et de gestion des données personnelles sur un compteur hybride aux airs de Big Brother potentiel. Lire la suite
-
Actualités
21 juil. 2010
LNK: quand petite faille se fait grande menace
Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage. Lire la suite
-
Actualités
20 juil. 2010
Spécial sécurité : Failles, Cisco 1 - Oracle 59
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur les failles auxquels doivent faire face les administrateurs réseau et de bases de données, avec leurs fournisseurs Cisco et Oracle. Ils relèvent par ailleurs l'ouverture d'un compte Twitter par le Cert Société Générale. Et de souligner que s’il existe déjà des Cert twiteurs, c’est probablement là le premier Cert bancaire à s’ouvrir à cette forme de communication. Au programme : alertes, informations diverses allant de la recherche pure au signalement de sources d’information, etc. Lire la suite
-
Actualités
12 juil. 2010
Spécial sécurité : Cher utilisateur; pirate piraté et skype un peu plus décrypté
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...). Ils se penchent aussi sur le piratage de The Pirate Bay (ça ne s'invente pas) et sur la décryption partielle de l'algorithme de chiffrement des communications par Skype. Lire la suite
-
Actualités
29 juin 2010
Spécial sécurité : un ordinateur “spécial transactions bancaires” ?
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s’interrogent aujourd’hui sur l’intérêt des machines hautement sécurisée à usage spécifique, une possible solution technique aux problèmes de cyber-criminalité. Ils reviennent ensuite sur les filtres « Vuvuzela », qui consistent à tamiser le signal des trompettes, soi-disant dangereuses, avant de s’arrêter sur le rapport 2009 du Clusif. Un bilan digne d’un « passage à vide ». Lire la suite
-
Actualités
21 juin 2010
Pour le Clusif, la sécurité des SI des entreprises progresse « laborieusement »
Deux ans après, le Club de la Sécurité de l’Information Français (Clusif), continue de peiner à exprimer le moindre optimisme. Certes, « les entreprises continuent d’avancer dans la prise en compte de la Sécurité des Systèmes d’Information »... mais les « changements concrets se font à petits pas ». Le ton est ainsi donné pour une édition 2010 de l’étude bi-annuelle du Clusif sur les pratiques de sécurité informatique des entreprises de l’hexagone. Une étude dont certains retiendront un signe négatif : celui du rattachement croissant du RSSI à la DSI plutôt que directement à la direction générale. Lire la suite
-
Actualités
18 juin 2010
Spécial sécurité : sur-accident du premier Albaniciel
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les indiscrétions du programme de « surveillance » Hadopi commercialisé 2€ par mois par Orange. Et qui a fait les frais d’un décorticage détaillé de la part d’une équipe connue sous le nom de « Cult of the dead Hadopi ». Laquelle nous apprend qu’il y a, dans ce code-là, de la graine de botnet. Nos confrères s'intéressent également à la prochaine édition de l'exercice Cyberstorm qui doit, cette fois-ci, mettre à l'épreuve la coopération internationale. Lire la suite
-
Actualités
16 juin 2010
Spécial sécurité : Schneier, le Chuck Norris de la sécu, demande pitié pour les pirates
Régulièrement, nous ouvrons nos colonnes à nos confrères de CNIS, magazine spécialisé dans la sécurité. Qui, en ce jour de bac philo, se penche sur un des derniers billets de blog d'un des papes de la sécurité : Bruce Schneier. Ce dernier pose une question sur laquelle auraient mérité de plancher nos jeunes générations : est-il moralement acceptable d'employer des hackers (noirs) ? Vous avez quatre heures... Lire la suite
-
Actualités
11 juin 2010
Spécial sécurité : Psychose toujours, la rançon de l’alarmisme
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, rapprochent terrorisme et cyber-terrorisme, en expliquant qu’en matière de psychose, les deux se rejoignent. Ils évoquent ensuite les budgets informatiques étonnamment en recul pour 2011, alors que la cyber-criminalité bat son plein, puis décortiquent une faille de Help Center Protocol avant de s’arrêter sur un concours d’ingénierie sociale à le DefCon. Lire la suite
-
Actualités
09 juin 2010
Patch Tuesday : Microsoft corrige deux importantes failles
Ce mardi 8 juin, Microsoft a livré un lot de dix correctifs conséquent avec rien moins que 34 vulnérabilités couvertes. Lire la suite
-
Actualités
04 juin 2010
Spécial sécurité : le tout premier "hack quantique" publié
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, évoque longuement une première : une attaque de type man-in-the-middle sur réseau quantique. Le principe de l’attaque est relativement complexe. Il nécessite, comme le décrit avec précision l’article des trois universitaires à l'origine de l'exploit, l’installation d’un point d’interception situé près des installations du dit réseau. Nos confrères s'attardent également sur Chrome 5, le rachat de Trust Digital par McAfee, une fuite de données sur un site d'emploi britannique et, enfin, le premier bulletin d'alerte Scada de Cisco. Lire la suite
-
Actualités
03 juin 2010
Spécial sécurité : gare aux vers dans les clés
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au premier rapport de sinistralité de l’année 2010, celui de McAfee. Lequel fait une première constatation atypique : les vers se propageant via les composants USB décrochent la première place des malwares… un retour aux sources qui rappelle les « virus boot sector » à l’époque des disquettes. Nos confrères reviennent également sur le Pac-Man de Google, la réponse de Koodface à Danchev, ainsi qu'une faille dans Java SE. Lire la suite
-
Actualités
28 mai 2010
Spécial sécurité : des escrocs du Carding piratés
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les mésaventures d'un groupe de pirates spécialistes du Carding qui... se vont vus piratés par des rivaux ! Ils s'attardent également sur un bug récemment découvert pour les versions 64 bits de Windows 7et 2008 R2, le rachat des "miettes" de Verisign par Symantec et, enfin, sur la valse de Pirate Bay. Lire la suite
-
Actualités
26 mai 2010
Spécial sécurité : anti-virus - iAwacs, Matousec, les "signés" sont furax
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur le récent challenge iAwacs et le dernier exploit Matousec. Ils ont ceci de commun : avec deux doigts d’ingéniosité, une « charge » peut franchir sans problème (ou presque) la barrière des antivirus sans réveiller le plus petit octet de ces enceintes numériques. Et clairement, ce n'est pas rien... Nos confrères s'attardent également sur le... piratage de voiture. Lire la suite
-
Actualités
19 mai 2010
Symantec rachète l’activité authentification de Verisign pour 1,28 milliard de dollars
Symantec paiera 1,28 milliard de dollars pour s’offrir l’activité authentification de Verisign, le registrar du .com qui s’est lancé depuis quelques mois dans une vaste opération de revente de nombreux actifs. Lire la suite
-
Actualités
19 mai 2010
Spécial sécurité : sinistre naturel, quand les scada tombent tout seuls
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur la chute des DNS allemand et autrichiens et sur ses conséquences, certes accidentelles, sur le sacro-saint Cloud. Puis il s’interrogent sur la décision d’Amazon de stocker les commentaires publiés en marge de ses ebooks dans une base centrale. Commentaires que le groupe entend resservir aux internautes pour alimenter son service. Lire la suite
-
Actualités
19 mai 2010
Symantec sur le point de s’offrir l’activité sécurité de Verisign ?
Selon le Wall Street Journal, il faudrait s’attendre à un nouveau mouvement majeur dans le secteur de la sécurité informatique dans les jours qui viennent. Lire la suite
-
Actualités
04 mai 2010
Spécial sécurité : fric-frac à la cybérienne, Facebook, PDF et entretiens d'embauche
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent notamment sur un billet, publié sur le blog Snosoft, qui décrit, étape après étape, comment une équipe de pentesters a pu pénétrer non seulement sur le système d’information principal d’une banque américaine, mais encore accéder à la majorité des serveurs secondaires, stations de travail et programmes « métiers » utilisés par l’entreprise. Une méthode pouvant être appliquée n’importe où dans le monde, exception faite de la France où pas une seule fois un établissement bancaire n'a perdu la moindre information et où jamais la main d’un pirate n’oserait poser le pied. Lire la suite
-
Actualités
03 mai 2010
Spécial sécurité : métriques hadopiques, ou comment pirater proprement
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur les résultats édifiants d'une étude de l'Inria intitulée « Espionner le monde depuis votre ordinateur portable : identification et profilage des fournisseurs de contenu et téléchargeurs massifs sur BitTorrent » : à partir d’une seule machine, et durant une période de 103 jours, les 5 chercheurs de l'institut ayant collaboré à l'étude sont parvenus à collecter 148 millions d’adresses IP et d’identifier 70 % des fournisseurs de contenu ainsi « surveillés ». Ils reviennent également le coût des vols de données, la dernière version du célèbre Snort et, enfin, sur le bug, la semaine passée, d'une mise à jour de McAfee. Lire la suite
-
Actualités
03 mai 2010
OpenDLP : un outil gratuit pour faire la chasse aux fuites de données
Andrew Gavin, un développeur, a publié la semaine dernière le code d'Open DLP, un projet Open source, dont l'objectif est de permettre aux entreprises, mais aussi aux consultants en sécurité, d'évaluer les risques de pertes de données sur les serveurs Windows. Lire la suite
-
Actualités
29 avr. 2010
Sécurité du poste de travail : Symantec rachète PGP et GuardianEdge pour 370 M$
Symantec va racheter PGP Corporation et GuardianEdge Technologies afin de renforcer son offre en matière de sécurisation des postes clients, des serveurs et des transactions entre les deux. Lire la suite
-
Actualités
27 avr. 2010
Spécial sécurité : Sophos propose un service de scan gratuit
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à Sophos Computer Security Scan, un outil qui permet d’établir gratuitement l’état de vulnérabilité exact de la machine testée... grâce à un inventaire complet de l’ordinateur, contenu applicatif compris. Mais ils se penchent également sur l'offre de sécurité d'EdenWall, et ses originalités. Lire la suite
-
Actualités
26 avr. 2010
Spécial sécurité : McAfee, l'A.V. marri ? Ah !
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la mésaventure de McAfee, éditeur de solutions de sécurité dont une mise à jour du moteur anti-viral intégrait, par erreur, au sein de la liste des virus à bloquer impérativement, l'un des fichiers clé de certaines versions du noyau de Windows XP SP3. Avec les conséquences que l'on sait. Ils s'attardent également sur Intune, le nouveau service dans le nuage de Microsoft pour l'administration des postes de travail. Lire la suite
-
Actualités
23 avr. 2010
Spécial sécurité : France, dans le Top 15 des hébergeurs noirs
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur un récent classement des hébergeurs peu regardants et susceptibles d'accueillir à leur insu, sur leurs serveurs, des activités malveillantes. Et, dans ce classement établi par HostExploit, l'hébergeur français OVH apparaît à la treizième place. Nos confrères décortiquent ensuite les méthodes de la cyber-Cosa-Nostra russe. Lire la suite
-
Actualités
21 avr. 2010
Spécial sécurité : et si tout cela n'était qu'un immense exercice de cellules de crise ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur la crise que vient de traverser l'Europe avec l'éruption d'un volcan Islandais - et même double dans le cas de la France, en raison des effets cumulatifs de la grève en cours à la SNCF. Et de souligner "à quel point le principe de Murphy doit être pris en compte dans l'établissement d'un PRA/PCA fonctionnel." Nos confrères s'intéressent également sur ces véritables kits de l'espion numérique amateur qui fleurissent sur le net avec, parmi les cibles, une proie de choix, l'iPhone. Lire la suite
-
Actualités
20 avr. 2010
Spécial sécurité : Apple, j'auto-gaffe, nous autodafons, vous autodafé
Dans cette édition, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur Apple sur cette tendance du constructeur/éditeur de services à se poser, pour reprendre leurs termes, "en gardien de l'ordre moral, refusant au caricaturiste Mark Fiore la diffusion d'une appliquette iPhone baptisée NewsToon." Un épisode que la firme à la pomme aurait récemment qualifié d'erreur. Ils reviennent également sur la multitude de rustines diffusées dans le cadre du dernier "patch tuesday" en date de Microsoft. Lire la suite
-
Actualités
08 avr. 2010
Dans les coulisses de la plus importante opération de cyber-espionnage au monde
Un an après, la suite. En mars 2009, les chercheurs du SecDev Group et du Munk Centre de l’Université de Toronto, publiaient un premier rapport mettant en évidence un réseau d’au moins 1 295 PC compromis à travers 103 pays qui aurait été utilisé pour espionner les intérêts de la communauté tibétaine. Et de pointer la Chine du doigt. Ce mardi 6 avril 2010, les auteurs de ce premier rapport ont présenté le fruit de la suite de leurs investigations, menées avec quelques partenaires supplémentaires. Et de remonter jusqu’à « la communauté chinoise du hacking. » Lire la suite
-
Actualités
06 avr. 2010
Yann Le Borgne, Sourcefire : « L’architecture réseau, une des limites de la détection d'intrusions »
Alors que l’Anssi (Agence Nationale pour la Sécurité des Systèmes d’Information) travaille à son centre de détection des attaques informatiques sur les systèmes d’information cruciaux de l’Etat, nous avons profité du Forum International de la Cybercriminalité, qui se déroulait à Lille la semaine passée, pour interroger Yann Le Borgne, ingénieur avant-vente de l'éditeur d'IDS Sourcefire, sur les difficultés de la détection d’intrusions et sur les limites de l’exercice. Lire la suite
-
Actualités
06 avr. 2010
Des pirates chinois auraient infiltré le SI de l’armée indienne
Citant un rapport de chercheurs américains et canadiens de l’université de Toronto, nos confrères indiens indiquent que les systèmes informatiques les plus sensibles de l’armée indienne auraient été infiltrés par des pirates chinois, menaçant la capacité de cette armée à garder le contrôle de systèmes d’armement. Lire la suite
-
Actualités
02 avr. 2010
Surveillance des attaques informatiques : l’Anssi « part d’une feuille blanche »
Où en est exactement le centre opérationnel français de détection des attaques informatiques ? La question reste entourée d’une dense aura de mystère. Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), indique que ce centre existe déjà et fonctionne, au moins à l’état de « prototype ». Mais l’Anssi ne devrait disposer d’un authentique centre de supervision de son système de détection des attaques qu’à l’horizon 2012. Difficile également de connaître le périmètre effectif du système alors même qu’il semble conçu comme un agrégateur de sous-systèmes et que le ministère de l’Intérieur n’aura pas encore finalisé la mise en place de ses « capacités de surveillance ». Lire la suite
-
Actualités
01 avr. 2010
Lille n’aura probablement pas son « pôle d’excellence » dans la lutte contre la cybercriminalité
Comme l’an passé, Pierre de Saintignon, premier adjoint au Maire de Lille et vice-président du Conseil Régional Nord-Pas-de-Calais chargé du développement économique et des nouvelles technologies, a plaidé en faveur de la création à EuraTechnologie d’un « pôle d’excellence » pour la lutte contre la cybercriminalité (voir la vidéo ci-dessous). Lire la suite
-
Actualités
01 avr. 2010
Le FIC 2010 s’ouvre sur fond de mobilisation internationale contre la cybercriminalité
Jamais le FIC – Forum International de la Cybercriminalité – n’aura probablement aussi bien mérité son nom. Cette quatrième édition, qui s’est ouverte hier, mercredi 31 mars 2010, s’inscrit de manière très prononcée dans un contexte de coopération internationale renforcée dans la lutte contre la cybercriminalité. Une coopération large mais encore loin d’être globale. De quoi justifier, pour les politiques présents ou représentés, l’adoption de stratégies de filtrage dans leurs pays respectifs. Lire la suite
-
Actualités
25 mars 2010
Pwn2Own : la plupart des navigateurs ne résistent que quelques minutes
Il n’aura pas fallu bien longtemps aux participants du concours Pwn2Own, qui se déroule actuellement à Vancouver, en marge de la conférence CanSecWest, pour faire tomber les sécurités des navigateurs Web Safari (tant sur un Mac que sur un iPhone), IE8 et Firefox. Lire la suite
-
Actualités
25 mars 2010
Les chefs d’entreprises britanniques prennent conscience des risques de sécurité
Selon une étude réalisée par l’institut Ponemon pour le compte d’IBM, auprès de 115 chefs d’entreprises britanniques, la prise de conscience des risques associés à la sécurité informatique gagne du terrain : 77 % des sondés indiquent que leur entreprise a été victime d’une fuite de données ; tous reconnaissent que leur entreprise a fait l’objet d’attaques au cours des 12 derniers mois. Lire la suite
-
Actualités
24 mars 2010
La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques
Ce n’est pas une surprise, mais c’est officiel : la mise en place d’un centre opérationnel français de lutte contre les attaques informatiques avance. Le Secrétariat Général de la Défense Nationale vient en effet d’attribuer à Groupe Open et à CS un marché de plus de 800 000 euros portant sur la « fourniture de conseils et d’études pour la mise en œuvre d’un centre de détection des attaques informatiques. » C’est l’Agence nationale pour la sécurité des systèmes d’Information (Anssi) qui doit, s’appuyant sur ces services et conseils, mettre en place ledit centre. Lire la suite
-
Actualités
24 mars 2010
CCI de Touraine : « les entreprises en région sont très en retard en matière de sécurité »
Près d’un an après la création de l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI), nous avons voulu en savoir plus sur la prise de conscience des risques informatiques par les petites et moyennes entreprises, en région. Pour cela, nous avons interrogé Yves Massot, vice-président de la CCI de Touraine, et Annick Proust, responsable Intelligence Economique de cette même Chambre du Commerce et de l’Industrie. Et le constat est loin d’être rassurant. Lire la suite
-
Actualités
05 mars 2010
Spécial sécurité : les cybercriminels mieux qu'organisés qu'un géant de l'aéronautique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une étude de la société Imperva se penchant sur l'organisation - très huilée - des organisations cybercriminelles. Avant de tordre le cou à quelques idées reçues en matière de biométrie. Lire la suite
-
Actualités
04 mars 2010
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se s’allier autour du projet Open Identity Exchange, dont le but est de fournir un programme de certification de tiers de confiance dans le cadre de l’échange d’identités numériques. Lire la suite
-
Actualités
04 mars 2010
La Maison Blanche déclassifie la synthèse de ses initiatives de cybersécurité
L’administration Obama vient d’engager la levée du secret défense sur certaines parties de son programme de cybersécurité, le CNCI (Comprehensive National Cybersecurity Initiative). Le public pourra ainsi accéder à une synthèse de ce programme de 40 Md$. Lire la suite
-
Actualités
03 mars 2010
RSA 2010 : une taxe sur Internet pour financer la cybersécurité ?
Un ballon d’essai, un aveu d’échec ou un pavé dans la mare ? C’est l’avenir qui se chargera probablement d’apporter une réponse à cette question. Lire la suite
-
Actualités
02 mars 2010
Spécial sécurité : Microsoft s'attaque aux botnets
Pacifier le monde. Alors que l'on est plus habitué à voir les avocats des grandes entreprises comme Microsoft jouer les gros bras, ceux-ci, précisément, viennent d'apporter leur pierre à la lutte contre la cybercriminalité. L'opération "b49", toute récente, a permis de couper la tête à un important botnet, Waledac. Nous confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur l'opération. Aujourd'hui, ils s'attardent également sur un faux "Security Essential", et sur la condamnation de l'auteur du "Facebook de la fraude." Lire la suite
-
Actualités
25 févr. 2010
Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis. C'est ce que laissent à penser un rapport encore confidentiel du nouveau centre opérationnel de sécurité informatique britannique et le témoignage, devant de le Sénat américain, d’un ancien directeur des services de renseignement des Etats-Unis. Lire la suite
-
Actualités
23 févr. 2010
Projets IT : Microsoft ouvre un peu Sharepoint via Shibboleth
Un pas supplémentaire pour Microsoft tout à sa tentative de séduction du monde open source français : associé à l’université Pierre et Marie Curie l’éditeur, annonce la disponibilité en open source de la technologie Shibboleth pour la plateforme de collaboration SharePoint. Lire la suite
-
Actualités
22 févr. 2010
Spécial sécurité : meurtre à Dubaï, fausses moustaches, vrais papiers…
Vrais faux papiers, fausses moustaches, vraies clés trafiquées, téléphones spéciaux, vrais talkie-walkies... nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'attardent sur le récent assassinat de Mahmoud Al-Mabhouh, l'un des responsables de la branche armée du Hamas. Ou comment la fiction de certains romans d'espionnage pourrait presque paraître en retard d'une réalité du terrain. Une chose est sûre : à travers cet "incident", ce n'est rien moins que la fiabilité des puces des passeports biométrique - mais ce n'est pas exactement une nouveauté - et l'étanchéité de leurs chaines de fabrication qui mérite d'être pointée du doigt. Lire la suite
-
Actualités
18 févr. 2010
La NSA identifie deux écoles chinoises à l’origine des attaques contre Google
Selon le New York Times, les attaques informatiques commises à l’encontre de Google et d’autres entreprises nord américaines trouveraient leur origine dans deux écoles chinoises très proches de l’Armée de Libération du Peuple, la Jiao Tong University de Shanghai et la Lanxiang Vocational School. Lire la suite
-
Actualités
15 févr. 2010
Détournement de cartes bancaires volées : mode d’emploi
Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu’il soit nécessaire d’en connaître le code d’identification du porteur (code PIN). Une faille qui concernerait l’ensemble des 730 millions de cartes bancaires utilisant le protocole EMV et actuellement en circulation à travers le monde. Majoritairement en Europe. Lire la suite
-
Actualités
08 févr. 2010
La Chine assure avoir fermé son plus vaste terrain de jeu pour pirates en herbe
Le gouvernement chinois vient de siffler la fin de la récréation pour 12 000 pirates. Lire la suite
-
Actualités
08 févr. 2010
Spécial sécurité : la moitié des ordinateurs infestés...
Quel risque représentent les logiciels malveillants ? C'est cette question que se posent aujourd'hui nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, au travers, notamment, de la problématique de la mesure de l'étendue de la contamination. Qu'elle est-elle, justement ? 25 % comme le veut une métrique "généralement admise", ou plutôt 48 %, selon l'APWG ? Plus loin, nos confrères s'arrête sur une autre métrique, guère rassurante : celle mesurant le niveau de réutilisation des mots de passe des services de banque en ligne. Lire la suite
-
Actualités
02 févr. 2010
Spécial sécurité : fraude téléphonique, l'émergence de services à la personne « spécial truand »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à de nouvelles offres de BPO spécialement conçues pour les truands à la carte bancaire : des call center permettant de tromper la vigilance des distributeurs dans le cadre du e-commerce. Puis CNIS se penche sur les récompenses offertes par Google aux chasseurs de bogues dans son navigateur Chrome. Lire la suite
-
Actualités
01 févr. 2010
Spécial sécurité : l'Allemagne cliente de la petite entreprise Falciani ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la petite entreprise (qui ne connaît pas la crise) Falciani, du nom de cet informaticien qui a dérobé un fichier de 130 000 noms de clients à HSBC suisse. Après avoir officiellement offert le nom de 4 000 fraudeurs au fisc français (pour des raisons "éthiques" - sic -), l'homme qui fait trembler la banque tente maintenant de monnayer 1 300 noms au gouvernement allemand. Egalement au menu : une réflexion sur le rôle de la presse dans les affaires de divulgation de failles et l'irruption des fausses identités biométriques aux frontières japonaises. Lire la suite
-
Actualités
21 janv. 2010
Sécurité des cartes bancaires : le chercheur qui a mis la faille au jour s'explique
Né outre-Manche, le buzz lié aux questionnements sur la sécurité des cartes bancaires à puce débarque en France. Une arrivée motivée par la diffusion attendue pour février des instructions permettant de réaliser un dispositif trompant les terminaux de paiement en leur faisant croire que le code d’identifiant personnel du porteur de la carte a bien été validé. Le fruit d’un travail de recherche de plusieurs années de l’équipe du Dr Ross Anderson, de l’Université de Cambridge, et en particulier de son acolyte, le Dr Steven J. Murdoch. Ce dernier s'explique dans nos colonnes. Lire la suite
-
Actualités
14 janv. 2010
Sécurité : Cisco acquiert Rohati ; Symantec se paie Gideon ; Trustware s’offre BitArmor
Beaucoup de mouvements sur le front de la sécurité en ce début d’année. Lire la suite
-
Actualités
11 janv. 2010
La finance américaine se prépare à une cyber-attaque
Le centre américain d’analyse et de partage d’information pour les services financiers (Financial Services Information Sharing and Security, FS-ISAC) organise, du 9 au 11 février prochain, un exercice de préparation contre une attaque informatique visant les processus de paiement électronique. Lire la suite
-
Actualités
08 janv. 2010
Spécial sécurité : lorsque la Mac balance
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la découverte d'une faille permettant de récupérer l'adresse MAC de certains routeurs Verizon FiOS. Une faille qui, couplée aux Google Location Services, permet de localiser, physiquement, les dits routeurs. Lire la suite
-
Actualités
06 janv. 2010
Spécial Sécurité : Albert Gonzalez, multirécidiviste du cybercrime
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur la sécurité des transmissions quantiques puis se penchent le cas d' Albert Gonzalez, un célèbre cybercriminel qui vient une nouvelle fois de plaider coupable. Avant de revenir sur la fausse-vraie faille IIS. Lire la suite
-
Actualités
04 janv. 2010
Contre le spam, le Français MailinBlack continue de prêcher pour la liste blanche
Sept ans après sa création à Marseille, le spécialiste français de la lutte antispam, MailinBlack, poursuit son développement avec près de 450 000 boîtes aux lettres protégées et près de 2 500 entreprises clientes. Disponible en mode Saas et sous la forme d'appliances, sa solution de filtrage par liste blanche séduit de plus en plus de grandes entreprises qui ont épuisé toutes les autres solutions de lutte contre le spam. Lire la suite
-
Actualités
29 déc. 2009
L’état du monde IT : Internet se fait champ de bataille
Ca y est, le doute n’est plus permis : Internet est devenu un théâtre d’opérations comme un autre. Certains pays se sont déjà armés pour pouvoir y mener des opérations militaires – offensives comme défensives –, en plus d’opérations de renseignement. L’année 2009 a été riche en exemples : nomination d’un ex-RSSI de Microsoft comme conseiller cybersécurité de la Maison Blanche, ou encore dénonciation, par une commission du congrès américain des opérations de cyber-renseignement menées par le gouvernement chinois contre les intérêts US. Lire la suite
-
Actualités
28 déc. 2009
Spécial sécurité : Tout savoir sur la sécurité du cloud et tout sur le copyright papal
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le dernier opus publié par la Cloud Security Alliance sur la sécurité des infrastructures en nuage. Plus malicieusement en ces temps de fêtes, ils s'intéressent aussi au dépôt par le Vatican d'un copyright sur les marques papales. Ou comment le Saint-siège s'en remet à la justice des hommes pour protéger sa "propriété intellectuelle". Lire la suite
-
Actualités
23 déc. 2009
Botnets, réseaux sociaux, virtualisation : 2010, l’année de tous les dangers
C’est avec une belle unanimité que les spécialistes de la sécurité informatique dressent le bilan d’une année 2009 qui a notamment été marquée par l’indéboulonnable Conficker. Et c’est avec la même unanimité qu’ils brossent les contours d’une année 2010 qui ne devrait pas, pour les RSSI, être beaucoup plus reposante. Lire la suite
-
Actualités
18 déc. 2009
Spécial sécurité : Police & vie privée / les cavaliers de l'apocalypse …
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'inquiètent de la banalisation du viol du secret de la correspondance, en France, par les autorités avec, notamment, des opérations d'écoute soumises à barème, à tarifs patentés officiellement publiés et mis à jour par le Ministère de la Justice. Nos confrères reviennent également sur une étude de Bit9 qui place certains logiciels très répandus sur les postes de travail en tête des cibles des pirates, à commencer par Acrobat ou Flash Player. Enfin, ils reviennent, travestissant l'acronyme du parti de la majorité actuelle à l'Assemblée Nationale, sur quelques récents errements de pourtant ardents défenseurs déclarés du droit d'auteur. Lire la suite
-
Actualités
10 déc. 2009
Microsoft se renforce dans la santé
Le gros gâteau de la réforme du système de santé américain continue à pousser les grands noms de l'industrie dans la course aux armements. Lire la suite
-
Actualités
10 déc. 2009
Spécial sécurité : vol à la HSBC et vol de rustines
Aujourd'hui, nos confrères de CNIS se sont intéressés au développement de l'affaire HSBC de Genève, chez qui un vol de données est à l'origine de fuite ayant conduit à la divulgation par Bercy d'une liste de 3 000 contribuables indélicats en France. Avant de se pencher sur les dernières salves de correctifs en date. Lire la suite
-
Actualités
10 déc. 2009
Un client d'Amazon EC2 abritait un botnet
Cela devait arriver, un client des services en nuage d'Amazon EC2 a vu ses serveurs virtuels piratés pour héberger un centre de commande pour le botnet Zeus. Lire la suite
-
Actualités
09 déc. 2009
Spécial sécurité : Beaucoup de bruit autour de Bitlocker
Aujourd'hui, nos confrères de CNIS se sont intéressés au développement d'un Snort virtual pour VMware par Sourcefire avant de s'attarder sur une publication de l'institut Fraunhofer qui vient publier un pamphlet sur comment contourner l'outil de protection de Microsoft, Bitlocker. Lire la suite
-
Actualités
08 déc. 2009
Spécial sécurité : patch tuesday reloaded / ISAS
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, détaillent leurs prévisions sur une prochaine édition apparemment prometteuse du Patch Tuesday de Microsoft. Et de s'attarder, aussi, sur celui qu'il ne faudra plus appeler ISAS mais Forefront Threat Management Gateway, la solution de filtrage de flux entrants et sortants de l'éditeur de Redmond. Lire la suite
-
Actualités
04 déc. 2009
Spécial Sécurité : le dossier patient pas rentable et "password", le préféré des hackers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent aux résultats d'une étude publiée dans l'American Journal of Medicine sur l'absence d'intérêt financier du dossier patient. Ils reviennent aussi sur une étude de Microsoft faisant le point sur les identifiants et les mots de passes les plus souvent testés par les hackers. Des identifiants qu'il vaut mieux éviter donc. Lire la suite
-
Actualités
30 nov. 2009
Spécial sécurité : la récession incite à se "payer sur la bête"
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur une étude Cyber-Ark selon laquelle le contexte économique actuel inciterait les salariés à "se payer sur la bête". En gros, à trouver un moyen d'arrondir des fins de mois difficiles en profitant des actifs de leur futur ex-employeur. Nos confrères s'intéressent également à ce royaume rétif à Microsoft : les smartphones. Un terrain où le géant de Redmond ferait aujourd'hui pâle figure face à un Apple, un RIM, et bientôt un Google. Lire la suite
-
Actualités
27 nov. 2009
Spécial sécurité : Internet Explorer d'un trou à l'autre…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur une série de failles affectant les navigateurs internet de Microsoft, avant de se pencher sur la dernière cartographie des failles web publiée par l'Open Web Application Security Project (Oswap). Et ils concluent par un article sur la faillite et le rachat de Decode US, l'entreprise qui avait entrepris de cartographier le génome des habitants de l'Islande et dont la sensibilité de la base de données fait craindre le pire aux défenseurs des libertés individuelles. Bienvenue à Gattaca... Lire la suite
-
Actualités
26 nov. 2009
Spécial sécurité : Cloud et virtualisation, ça vous gratouille ou ça vous chatouille ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent de démêler l'écheveau de la sécurité des environnements virtuels ou déportés dans le Cloud, en pointant vers une copieuse synthèse sur le sujet. Avant de se pencher sur les motivations des RSSI quand il s'agit de déployer une politique de chiffrement. Où il apparaît que l'absence dans l'Hexagone de toute obligation légale de divulgation en cas de fuite ou de perte de données a des conséquences sur les pratiques des organisations françaises. Lire la suite
-
Actualités
24 nov. 2009
Informatique et libertés : 5000 CIL en France
Plus de cinq ans après la modification de loi informatique et libertés qui les a créés, les correspondants informatique et libertés (CIL) se portent bien. Lire la suite