Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Conseil
21 avr. 2025
Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?
Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT. Lire la suite
-
Opinion
17 avr. 2025
Cyberattaque contre Harvest : encore d’importantes zones d’ombre
Les données divulguées par l’enseigne Run Some Wares, à l’occasion de sa revendication de la cyberattaque du 27 février dernier, soulèvent d’importantes questions sur l’intéressé, mais pas uniquement. Lire la suite
- Le Changement Pour Accélérer la Performance –Livre Blanc
- Trois Conseils pour Aborder la Gestion des Modifications Organisationnelles ... –Livre Blanc
- L'Angle d'Attaque - Proofpoint OCD v5 - RISKINTEL MEDIA –Webcast
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
03 mai 2010
OpenDLP : un outil gratuit pour faire la chasse aux fuites de données
Andrew Gavin, un développeur, a publié la semaine dernière le code d'Open DLP, un projet Open source, dont l'objectif est de permettre aux entreprises, mais aussi aux consultants en sécurité, d'évaluer les risques de pertes de données sur les serveurs Windows. Lire la suite
-
Actualités
29 avr. 2010
Sécurité du poste de travail : Symantec rachète PGP et GuardianEdge pour 370 M$
Symantec va racheter PGP Corporation et GuardianEdge Technologies afin de renforcer son offre en matière de sécurisation des postes clients, des serveurs et des transactions entre les deux. Lire la suite
-
Actualités
27 avr. 2010
Spécial sécurité : Sophos propose un service de scan gratuit
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à Sophos Computer Security Scan, un outil qui permet d’établir gratuitement l’état de vulnérabilité exact de la machine testée... grâce à un inventaire complet de l’ordinateur, contenu applicatif compris. Mais ils se penchent également sur l'offre de sécurité d'EdenWall, et ses originalités. Lire la suite
-
Actualités
26 avr. 2010
Spécial sécurité : McAfee, l'A.V. marri ? Ah !
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la mésaventure de McAfee, éditeur de solutions de sécurité dont une mise à jour du moteur anti-viral intégrait, par erreur, au sein de la liste des virus à bloquer impérativement, l'un des fichiers clé de certaines versions du noyau de Windows XP SP3. Avec les conséquences que l'on sait. Ils s'attardent également sur Intune, le nouveau service dans le nuage de Microsoft pour l'administration des postes de travail. Lire la suite
-
Actualités
23 avr. 2010
Spécial sécurité : France, dans le Top 15 des hébergeurs noirs
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur un récent classement des hébergeurs peu regardants et susceptibles d'accueillir à leur insu, sur leurs serveurs, des activités malveillantes. Et, dans ce classement établi par HostExploit, l'hébergeur français OVH apparaît à la treizième place. Nos confrères décortiquent ensuite les méthodes de la cyber-Cosa-Nostra russe. Lire la suite
-
Actualités
21 avr. 2010
Spécial sécurité : et si tout cela n'était qu'un immense exercice de cellules de crise ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur la crise que vient de traverser l'Europe avec l'éruption d'un volcan Islandais - et même double dans le cas de la France, en raison des effets cumulatifs de la grève en cours à la SNCF. Et de souligner "à quel point le principe de Murphy doit être pris en compte dans l'établissement d'un PRA/PCA fonctionnel." Nos confrères s'intéressent également sur ces véritables kits de l'espion numérique amateur qui fleurissent sur le net avec, parmi les cibles, une proie de choix, l'iPhone. Lire la suite
-
Actualités
20 avr. 2010
Spécial sécurité : Apple, j'auto-gaffe, nous autodafons, vous autodafé
Dans cette édition, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur Apple sur cette tendance du constructeur/éditeur de services à se poser, pour reprendre leurs termes, "en gardien de l'ordre moral, refusant au caricaturiste Mark Fiore la diffusion d'une appliquette iPhone baptisée NewsToon." Un épisode que la firme à la pomme aurait récemment qualifié d'erreur. Ils reviennent également sur la multitude de rustines diffusées dans le cadre du dernier "patch tuesday" en date de Microsoft. Lire la suite
-
Actualités
08 avr. 2010
Dans les coulisses de la plus importante opération de cyber-espionnage au monde
Un an après, la suite. En mars 2009, les chercheurs du SecDev Group et du Munk Centre de l’Université de Toronto, publiaient un premier rapport mettant en évidence un réseau d’au moins 1 295 PC compromis à travers 103 pays qui aurait été utilisé pour espionner les intérêts de la communauté tibétaine. Et de pointer la Chine du doigt. Ce mardi 6 avril 2010, les auteurs de ce premier rapport ont présenté le fruit de la suite de leurs investigations, menées avec quelques partenaires supplémentaires. Et de remonter jusqu’à « la communauté chinoise du hacking. » Lire la suite
-
Actualités
06 avr. 2010
Yann Le Borgne, Sourcefire : « L’architecture réseau, une des limites de la détection d'intrusions »
Alors que l’Anssi (Agence Nationale pour la Sécurité des Systèmes d’Information) travaille à son centre de détection des attaques informatiques sur les systèmes d’information cruciaux de l’Etat, nous avons profité du Forum International de la Cybercriminalité, qui se déroulait à Lille la semaine passée, pour interroger Yann Le Borgne, ingénieur avant-vente de l'éditeur d'IDS Sourcefire, sur les difficultés de la détection d’intrusions et sur les limites de l’exercice. Lire la suite
-
Actualités
06 avr. 2010
Des pirates chinois auraient infiltré le SI de l’armée indienne
Citant un rapport de chercheurs américains et canadiens de l’université de Toronto, nos confrères indiens indiquent que les systèmes informatiques les plus sensibles de l’armée indienne auraient été infiltrés par des pirates chinois, menaçant la capacité de cette armée à garder le contrôle de systèmes d’armement. Lire la suite
-
Actualités
02 avr. 2010
Surveillance des attaques informatiques : l’Anssi « part d’une feuille blanche »
Où en est exactement le centre opérationnel français de détection des attaques informatiques ? La question reste entourée d’une dense aura de mystère. Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), indique que ce centre existe déjà et fonctionne, au moins à l’état de « prototype ». Mais l’Anssi ne devrait disposer d’un authentique centre de supervision de son système de détection des attaques qu’à l’horizon 2012. Difficile également de connaître le périmètre effectif du système alors même qu’il semble conçu comme un agrégateur de sous-systèmes et que le ministère de l’Intérieur n’aura pas encore finalisé la mise en place de ses « capacités de surveillance ». Lire la suite
-
Actualités
01 avr. 2010
Lille n’aura probablement pas son « pôle d’excellence » dans la lutte contre la cybercriminalité
Comme l’an passé, Pierre de Saintignon, premier adjoint au Maire de Lille et vice-président du Conseil Régional Nord-Pas-de-Calais chargé du développement économique et des nouvelles technologies, a plaidé en faveur de la création à EuraTechnologie d’un « pôle d’excellence » pour la lutte contre la cybercriminalité (voir la vidéo ci-dessous). Lire la suite
-
Actualités
01 avr. 2010
Le FIC 2010 s’ouvre sur fond de mobilisation internationale contre la cybercriminalité
Jamais le FIC – Forum International de la Cybercriminalité – n’aura probablement aussi bien mérité son nom. Cette quatrième édition, qui s’est ouverte hier, mercredi 31 mars 2010, s’inscrit de manière très prononcée dans un contexte de coopération internationale renforcée dans la lutte contre la cybercriminalité. Une coopération large mais encore loin d’être globale. De quoi justifier, pour les politiques présents ou représentés, l’adoption de stratégies de filtrage dans leurs pays respectifs. Lire la suite
-
Actualités
25 mars 2010
Pwn2Own : la plupart des navigateurs ne résistent que quelques minutes
Il n’aura pas fallu bien longtemps aux participants du concours Pwn2Own, qui se déroule actuellement à Vancouver, en marge de la conférence CanSecWest, pour faire tomber les sécurités des navigateurs Web Safari (tant sur un Mac que sur un iPhone), IE8 et Firefox. Lire la suite
-
Actualités
25 mars 2010
Les chefs d’entreprises britanniques prennent conscience des risques de sécurité
Selon une étude réalisée par l’institut Ponemon pour le compte d’IBM, auprès de 115 chefs d’entreprises britanniques, la prise de conscience des risques associés à la sécurité informatique gagne du terrain : 77 % des sondés indiquent que leur entreprise a été victime d’une fuite de données ; tous reconnaissent que leur entreprise a fait l’objet d’attaques au cours des 12 derniers mois. Lire la suite
-
Actualités
24 mars 2010
La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques
Ce n’est pas une surprise, mais c’est officiel : la mise en place d’un centre opérationnel français de lutte contre les attaques informatiques avance. Le Secrétariat Général de la Défense Nationale vient en effet d’attribuer à Groupe Open et à CS un marché de plus de 800 000 euros portant sur la « fourniture de conseils et d’études pour la mise en œuvre d’un centre de détection des attaques informatiques. » C’est l’Agence nationale pour la sécurité des systèmes d’Information (Anssi) qui doit, s’appuyant sur ces services et conseils, mettre en place ledit centre. Lire la suite
-
Actualités
24 mars 2010
CCI de Touraine : « les entreprises en région sont très en retard en matière de sécurité »
Près d’un an après la création de l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI), nous avons voulu en savoir plus sur la prise de conscience des risques informatiques par les petites et moyennes entreprises, en région. Pour cela, nous avons interrogé Yves Massot, vice-président de la CCI de Touraine, et Annick Proust, responsable Intelligence Economique de cette même Chambre du Commerce et de l’Industrie. Et le constat est loin d’être rassurant. Lire la suite
-
Actualités
05 mars 2010
Spécial sécurité : les cybercriminels mieux qu'organisés qu'un géant de l'aéronautique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une étude de la société Imperva se penchant sur l'organisation - très huilée - des organisations cybercriminelles. Avant de tordre le cou à quelques idées reçues en matière de biométrie. Lire la suite
-
Actualités
04 mars 2010
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se s’allier autour du projet Open Identity Exchange, dont le but est de fournir un programme de certification de tiers de confiance dans le cadre de l’échange d’identités numériques. Lire la suite
-
Actualités
04 mars 2010
La Maison Blanche déclassifie la synthèse de ses initiatives de cybersécurité
L’administration Obama vient d’engager la levée du secret défense sur certaines parties de son programme de cybersécurité, le CNCI (Comprehensive National Cybersecurity Initiative). Le public pourra ainsi accéder à une synthèse de ce programme de 40 Md$. Lire la suite
-
Actualités
03 mars 2010
RSA 2010 : une taxe sur Internet pour financer la cybersécurité ?
Un ballon d’essai, un aveu d’échec ou un pavé dans la mare ? C’est l’avenir qui se chargera probablement d’apporter une réponse à cette question. Lire la suite
-
Actualités
02 mars 2010
Spécial sécurité : Microsoft s'attaque aux botnets
Pacifier le monde. Alors que l'on est plus habitué à voir les avocats des grandes entreprises comme Microsoft jouer les gros bras, ceux-ci, précisément, viennent d'apporter leur pierre à la lutte contre la cybercriminalité. L'opération "b49", toute récente, a permis de couper la tête à un important botnet, Waledac. Nous confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur l'opération. Aujourd'hui, ils s'attardent également sur un faux "Security Essential", et sur la condamnation de l'auteur du "Facebook de la fraude." Lire la suite
-
Actualités
25 févr. 2010
Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis. C'est ce que laissent à penser un rapport encore confidentiel du nouveau centre opérationnel de sécurité informatique britannique et le témoignage, devant de le Sénat américain, d’un ancien directeur des services de renseignement des Etats-Unis. Lire la suite
-
Actualités
23 févr. 2010
Projets IT : Microsoft ouvre un peu Sharepoint via Shibboleth
Un pas supplémentaire pour Microsoft tout à sa tentative de séduction du monde open source français : associé à l’université Pierre et Marie Curie l’éditeur, annonce la disponibilité en open source de la technologie Shibboleth pour la plateforme de collaboration SharePoint. Lire la suite
-
Actualités
22 févr. 2010
Spécial sécurité : meurtre à Dubaï, fausses moustaches, vrais papiers…
Vrais faux papiers, fausses moustaches, vraies clés trafiquées, téléphones spéciaux, vrais talkie-walkies... nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'attardent sur le récent assassinat de Mahmoud Al-Mabhouh, l'un des responsables de la branche armée du Hamas. Ou comment la fiction de certains romans d'espionnage pourrait presque paraître en retard d'une réalité du terrain. Une chose est sûre : à travers cet "incident", ce n'est rien moins que la fiabilité des puces des passeports biométrique - mais ce n'est pas exactement une nouveauté - et l'étanchéité de leurs chaines de fabrication qui mérite d'être pointée du doigt. Lire la suite
-
Actualités
18 févr. 2010
La NSA identifie deux écoles chinoises à l’origine des attaques contre Google
Selon le New York Times, les attaques informatiques commises à l’encontre de Google et d’autres entreprises nord américaines trouveraient leur origine dans deux écoles chinoises très proches de l’Armée de Libération du Peuple, la Jiao Tong University de Shanghai et la Lanxiang Vocational School. Lire la suite
-
Actualités
15 févr. 2010
Détournement de cartes bancaires volées : mode d’emploi
Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu’il soit nécessaire d’en connaître le code d’identification du porteur (code PIN). Une faille qui concernerait l’ensemble des 730 millions de cartes bancaires utilisant le protocole EMV et actuellement en circulation à travers le monde. Majoritairement en Europe. Lire la suite
-
Actualités
08 févr. 2010
La Chine assure avoir fermé son plus vaste terrain de jeu pour pirates en herbe
Le gouvernement chinois vient de siffler la fin de la récréation pour 12 000 pirates. Lire la suite
-
Actualités
08 févr. 2010
Spécial sécurité : la moitié des ordinateurs infestés...
Quel risque représentent les logiciels malveillants ? C'est cette question que se posent aujourd'hui nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, au travers, notamment, de la problématique de la mesure de l'étendue de la contamination. Qu'elle est-elle, justement ? 25 % comme le veut une métrique "généralement admise", ou plutôt 48 %, selon l'APWG ? Plus loin, nos confrères s'arrête sur une autre métrique, guère rassurante : celle mesurant le niveau de réutilisation des mots de passe des services de banque en ligne. Lire la suite
-
Actualités
02 févr. 2010
Spécial sécurité : fraude téléphonique, l'émergence de services à la personne « spécial truand »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à de nouvelles offres de BPO spécialement conçues pour les truands à la carte bancaire : des call center permettant de tromper la vigilance des distributeurs dans le cadre du e-commerce. Puis CNIS se penche sur les récompenses offertes par Google aux chasseurs de bogues dans son navigateur Chrome. Lire la suite
-
Actualités
01 févr. 2010
Spécial sécurité : l'Allemagne cliente de la petite entreprise Falciani ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la petite entreprise (qui ne connaît pas la crise) Falciani, du nom de cet informaticien qui a dérobé un fichier de 130 000 noms de clients à HSBC suisse. Après avoir officiellement offert le nom de 4 000 fraudeurs au fisc français (pour des raisons "éthiques" - sic -), l'homme qui fait trembler la banque tente maintenant de monnayer 1 300 noms au gouvernement allemand. Egalement au menu : une réflexion sur le rôle de la presse dans les affaires de divulgation de failles et l'irruption des fausses identités biométriques aux frontières japonaises. Lire la suite
-
Actualités
21 janv. 2010
Sécurité des cartes bancaires : le chercheur qui a mis la faille au jour s'explique
Né outre-Manche, le buzz lié aux questionnements sur la sécurité des cartes bancaires à puce débarque en France. Une arrivée motivée par la diffusion attendue pour février des instructions permettant de réaliser un dispositif trompant les terminaux de paiement en leur faisant croire que le code d’identifiant personnel du porteur de la carte a bien été validé. Le fruit d’un travail de recherche de plusieurs années de l’équipe du Dr Ross Anderson, de l’Université de Cambridge, et en particulier de son acolyte, le Dr Steven J. Murdoch. Ce dernier s'explique dans nos colonnes. Lire la suite
-
Actualités
14 janv. 2010
Sécurité : Cisco acquiert Rohati ; Symantec se paie Gideon ; Trustware s’offre BitArmor
Beaucoup de mouvements sur le front de la sécurité en ce début d’année. Lire la suite
-
Actualités
11 janv. 2010
La finance américaine se prépare à une cyber-attaque
Le centre américain d’analyse et de partage d’information pour les services financiers (Financial Services Information Sharing and Security, FS-ISAC) organise, du 9 au 11 février prochain, un exercice de préparation contre une attaque informatique visant les processus de paiement électronique. Lire la suite
-
Actualités
08 janv. 2010
Spécial sécurité : lorsque la Mac balance
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la découverte d'une faille permettant de récupérer l'adresse MAC de certains routeurs Verizon FiOS. Une faille qui, couplée aux Google Location Services, permet de localiser, physiquement, les dits routeurs. Lire la suite
-
Actualités
06 janv. 2010
Spécial Sécurité : Albert Gonzalez, multirécidiviste du cybercrime
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur la sécurité des transmissions quantiques puis se penchent le cas d' Albert Gonzalez, un célèbre cybercriminel qui vient une nouvelle fois de plaider coupable. Avant de revenir sur la fausse-vraie faille IIS. Lire la suite
-
Actualités
04 janv. 2010
Contre le spam, le Français MailinBlack continue de prêcher pour la liste blanche
Sept ans après sa création à Marseille, le spécialiste français de la lutte antispam, MailinBlack, poursuit son développement avec près de 450 000 boîtes aux lettres protégées et près de 2 500 entreprises clientes. Disponible en mode Saas et sous la forme d'appliances, sa solution de filtrage par liste blanche séduit de plus en plus de grandes entreprises qui ont épuisé toutes les autres solutions de lutte contre le spam. Lire la suite
-
Actualités
29 déc. 2009
L’état du monde IT : Internet se fait champ de bataille
Ca y est, le doute n’est plus permis : Internet est devenu un théâtre d’opérations comme un autre. Certains pays se sont déjà armés pour pouvoir y mener des opérations militaires – offensives comme défensives –, en plus d’opérations de renseignement. L’année 2009 a été riche en exemples : nomination d’un ex-RSSI de Microsoft comme conseiller cybersécurité de la Maison Blanche, ou encore dénonciation, par une commission du congrès américain des opérations de cyber-renseignement menées par le gouvernement chinois contre les intérêts US. Lire la suite
-
Actualités
28 déc. 2009
Spécial sécurité : Tout savoir sur la sécurité du cloud et tout sur le copyright papal
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le dernier opus publié par la Cloud Security Alliance sur la sécurité des infrastructures en nuage. Plus malicieusement en ces temps de fêtes, ils s'intéressent aussi au dépôt par le Vatican d'un copyright sur les marques papales. Ou comment le Saint-siège s'en remet à la justice des hommes pour protéger sa "propriété intellectuelle". Lire la suite
-
Actualités
23 déc. 2009
Botnets, réseaux sociaux, virtualisation : 2010, l’année de tous les dangers
C’est avec une belle unanimité que les spécialistes de la sécurité informatique dressent le bilan d’une année 2009 qui a notamment été marquée par l’indéboulonnable Conficker. Et c’est avec la même unanimité qu’ils brossent les contours d’une année 2010 qui ne devrait pas, pour les RSSI, être beaucoup plus reposante. Lire la suite
-
Actualités
18 déc. 2009
Spécial sécurité : Police & vie privée / les cavaliers de l'apocalypse …
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'inquiètent de la banalisation du viol du secret de la correspondance, en France, par les autorités avec, notamment, des opérations d'écoute soumises à barème, à tarifs patentés officiellement publiés et mis à jour par le Ministère de la Justice. Nos confrères reviennent également sur une étude de Bit9 qui place certains logiciels très répandus sur les postes de travail en tête des cibles des pirates, à commencer par Acrobat ou Flash Player. Enfin, ils reviennent, travestissant l'acronyme du parti de la majorité actuelle à l'Assemblée Nationale, sur quelques récents errements de pourtant ardents défenseurs déclarés du droit d'auteur. Lire la suite
-
Actualités
10 déc. 2009
Microsoft se renforce dans la santé
Le gros gâteau de la réforme du système de santé américain continue à pousser les grands noms de l'industrie dans la course aux armements. Lire la suite
-
Actualités
10 déc. 2009
Spécial sécurité : vol à la HSBC et vol de rustines
Aujourd'hui, nos confrères de CNIS se sont intéressés au développement de l'affaire HSBC de Genève, chez qui un vol de données est à l'origine de fuite ayant conduit à la divulgation par Bercy d'une liste de 3 000 contribuables indélicats en France. Avant de se pencher sur les dernières salves de correctifs en date. Lire la suite
-
Actualités
10 déc. 2009
Un client d'Amazon EC2 abritait un botnet
Cela devait arriver, un client des services en nuage d'Amazon EC2 a vu ses serveurs virtuels piratés pour héberger un centre de commande pour le botnet Zeus. Lire la suite
-
Actualités
09 déc. 2009
Spécial sécurité : Beaucoup de bruit autour de Bitlocker
Aujourd'hui, nos confrères de CNIS se sont intéressés au développement d'un Snort virtual pour VMware par Sourcefire avant de s'attarder sur une publication de l'institut Fraunhofer qui vient publier un pamphlet sur comment contourner l'outil de protection de Microsoft, Bitlocker. Lire la suite
-
Actualités
08 déc. 2009
Spécial sécurité : patch tuesday reloaded / ISAS
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, détaillent leurs prévisions sur une prochaine édition apparemment prometteuse du Patch Tuesday de Microsoft. Et de s'attarder, aussi, sur celui qu'il ne faudra plus appeler ISAS mais Forefront Threat Management Gateway, la solution de filtrage de flux entrants et sortants de l'éditeur de Redmond. Lire la suite
-
Actualités
04 déc. 2009
Spécial Sécurité : le dossier patient pas rentable et "password", le préféré des hackers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent aux résultats d'une étude publiée dans l'American Journal of Medicine sur l'absence d'intérêt financier du dossier patient. Ils reviennent aussi sur une étude de Microsoft faisant le point sur les identifiants et les mots de passes les plus souvent testés par les hackers. Des identifiants qu'il vaut mieux éviter donc. Lire la suite
-
Actualités
30 nov. 2009
Spécial sécurité : la récession incite à se "payer sur la bête"
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur une étude Cyber-Ark selon laquelle le contexte économique actuel inciterait les salariés à "se payer sur la bête". En gros, à trouver un moyen d'arrondir des fins de mois difficiles en profitant des actifs de leur futur ex-employeur. Nos confrères s'intéressent également à ce royaume rétif à Microsoft : les smartphones. Un terrain où le géant de Redmond ferait aujourd'hui pâle figure face à un Apple, un RIM, et bientôt un Google. Lire la suite
-
Actualités
27 nov. 2009
Spécial sécurité : Internet Explorer d'un trou à l'autre…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur une série de failles affectant les navigateurs internet de Microsoft, avant de se pencher sur la dernière cartographie des failles web publiée par l'Open Web Application Security Project (Oswap). Et ils concluent par un article sur la faillite et le rachat de Decode US, l'entreprise qui avait entrepris de cartographier le génome des habitants de l'Islande et dont la sensibilité de la base de données fait craindre le pire aux défenseurs des libertés individuelles. Bienvenue à Gattaca... Lire la suite
-
Actualités
26 nov. 2009
Spécial sécurité : Cloud et virtualisation, ça vous gratouille ou ça vous chatouille ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent de démêler l'écheveau de la sécurité des environnements virtuels ou déportés dans le Cloud, en pointant vers une copieuse synthèse sur le sujet. Avant de se pencher sur les motivations des RSSI quand il s'agit de déployer une politique de chiffrement. Où il apparaît que l'absence dans l'Hexagone de toute obligation légale de divulgation en cas de fuite ou de perte de données a des conséquences sur les pratiques des organisations françaises. Lire la suite
-
Actualités
24 nov. 2009
Informatique et libertés : 5000 CIL en France
Plus de cinq ans après la modification de loi informatique et libertés qui les a créés, les correspondants informatique et libertés (CIL) se portent bien. Lire la suite
-
Actualités
24 nov. 2009
Spécial sécurité : quand les requins s'entre-dévorent...
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur de "fuite" de données clients chez T-Mobile, au Royaume-Uni, ainsi que sur la vaste opération de police, toujours outre-Manche, à l'encontre de personnes soupçonnées d'être impliquées dans la diffusion du virus Zeus. Enfin, nos confrères s'attardent sur les rumeurs de porte dérobées dans Windows 7, rumeurs nées du fait que Microsoft s'est associé les services de l'agence de rensignement américaine NSA pour sécuriser son nouvel OS client. Des rumeurs qui prennent leurs racines loin dans l'histoire de l'informatique. Lire la suite
-
Actualités
23 nov. 2009
Les Etats-Unis dénoncent les cyber-attaques de la Chine
Cette fois-ci, ce n’est pas un éditeur spécialiste de la sécurité informatique qui dénonce, mais une commission du congrès américain. Celle-ci met en cause sans ambages le gouvernement chinois dans de nombreuses opérations d’espionnage informatique à l’encontre des intérêts américains. Et de souligner non seulement la progression rapide du phénomène, mais aussi le fait qu’il s’appuie sur une doctrine probablement bien définie en matière de lutte informatique offensive. De quoi inciter les nations occidentales à accélérer leurs investissements sur ce nouveau théâtre d'opérations. Lire la suite
-
Actualités
17 nov. 2009
Etats ciblés, course aux armements, raids cybernétiques : la cyberguerre a-t-elle déjà commencé ?
Pour McAfee, la cyberguerre n'est plus un fantasme mais bien une réalité. Du moins est-ce la conclusion que tire l’éditeur d’une étude réalisée pour son compte par le cabinet Good Harbor Consulting et préparée par Paul B. Kurtz, ancien conseiller à la Maison Blanche. Mais, à l’heure où plusieurs pays, dont les Etats-Unis, le Royaume-Uni ou encore la France, se préparent à la lutte informatique offensive, l’éditeur dénonce le manque de débat public sur le sujet, et même de définition claire de la notion de cyberguerre. Lire la suite
-
Actualités
13 nov. 2009
Spécial sécurité : poupées russes / MS-trous / doutes au Brésil
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le rachat de 3Com par HP, soulignant l'intérêt de TippingPoint, filiale de 3Com, dans cette opération. Ils reviennent aussi la série de failles concernant les produits Microsoft et dévoilées au lendemain du tout dernier "patch tuesday" de l'éditeur. Enfin, nos confrères s'intéressent à l'importante panne qui a récemment touché le réseau électrique brésilien. Et en particulier sur la campagne de communication visant, apparemment, à faire porter la responsabilité de l'incident à la malveillance de hackers. Lire la suite
-
Actualités
12 nov. 2009
Spécial sécurité : l'implémentation de SSL par les smartphones n'est pas à toute épreuve
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à l'évaluation de la sécurité des smartphones, et pas uniquement des iPhone "jailbreakés". Avec un bilan peu glorieux. Ils s'interrogent en outre sur la santé réelle du marché de la sécurité et, en particulier, de celui des équipements. Enfin, ils s'attardent sur les conclusions d'un mémoire de recherche relatif à possibilité d'utiliser des équipements WiFi pour réaliser un radar fonctionnant par échotomographie. Lire la suite
-
Actualités
03 nov. 2009
Sécurité en mode Saas : M86 rachète Finjan
M86 Security, éditeur de solutions de protection des accès Web et de la messagerie électronique, vient de conclure un accord pour le rachat de Finjan, spécialiste des passerelles Web sécurisées. Lire la suite
-
Actualités
01 nov. 2009
Spécial sécurité : Barbouzes, buzz, réseaux sociaux et social engineering
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au buzz sur Internet, un buzz à double tranchant : positif pour l'entreprise lorsqu'elle le génère et le contrôle, négatif - et, donc, à surveiller - lorsqu'il est non maîtrisé. Mais un buzz qui intéresse aussi... la CIA. Ou comment Internet peut recéler des indices précieux pour les barbouzes. Nous confrères s'attardent également sur la psychologie de l'internaute et comment celle-ci s'accommode, ou non, des antivirus. A lire également aujourd'hui le vade mecum du gestionnaire de logs. Lire la suite
-
Actualités
29 oct. 2009
Spécial sécurité : Microsoft, un bug tous les trois jours
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bilan des failles chez Microsoft publié dans la presse américaine. Où il apparaît que les efforts consacrés par le premier éditeur mondial ne se traduisent pas au plan statistique. Puis CNIS fait un tour d'horizon des meilleurs ouvrages récemment publiés en matière de sécurité. Ouvrages pour la plupart gratuits. Lire la suite
-
Actualités
27 oct. 2009
Cisco rachète ScanSafe pour 183 millions de dollars
Cisco vient de rendre publique son intention de racheter ScanSafe pour un montant de 183 millions de dollars. Lire la suite
- Actualités 27 oct. 2009
-
Actualités
23 oct. 2009
Les PME françaises négligent encore la sécurité de leur informatique
Ce n’est pas une surprise : les PME françaises ne sont pas championnes de la sécurité de leur système d’information. C’est du moins ce qui ressort d’une récente étude conduite par Redshift Research pour GFI Software. Une étude qui résonne comme un écho à celle présentée par le Clusif en juin 2008. La bonne nouvelle, c’est que l’effort de sécurisation du SI pourrait être amélioré en 2010. Lire la suite
-
Actualités
21 oct. 2009
Spécial sécurité : Kindle, faux procès, vrais problèmes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la récente sortie du Kindle d'Amazon en France. Et s'interrogent sur les conséquences probables de la révolution annoncée du ebook. Avant de s'émouvoir de la renaissance d'Edvige, du nom du controversé fichier des RG, et des sorties d'Eugène Kaspersky, patron de l'éditeur éponyme. Lire la suite
-
Actualités
19 oct. 2009
Antivirus : méfiez-vous des imitations, prévient Symantec
G Data avait lancé l’alerte début octobre ; Symantec en remet une couche : les faux antivirus pulluleraient sur Internet. Au total, l’éditeur affirme avoir recensé 43 millions de tentatives d’installation de logiciels malveillants de ce type. Pour lui, ce n’est plus un phénomène anecdotique, mais bien une menace significative. Lire la suite
-
Actualités
19 oct. 2009
Spécial sécurité : quand les pirates écrivent les notes de service de la DSI
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur la récente vague de hameçonnage ciblé, où les pirates se servent de fausses notes de service semblant émaner de la DSI pour récupérer les informations de connexion d'utilisateurs Exchange. Egalement au menu : un retour sur la campagne de phishing dont a été victime MSN et un bilan de l'inflation des rustines. Lire la suite
-
Actualités
13 oct. 2009
ALD Automotive mise sur le SaaS pour sécuriser ses accès Web
ALD Automotive, filiale du groupe Société Générale spécialisée dans la location de longue durée et la gestion de parc automobile, vient de décider de s’appuyer sur l’offre de Zscaler pour sécuriser ses accès Web. Un projet présenté sur les Assises de la Sécurité et grâce auquel le loueur prévoit de réaliser des économies considérables. Lire la suite
-
Actualités
09 oct. 2009
Assises de la sécurité : en route pour la lutte informatique offensive ?
La question était sur toutes les lèvres, dans l’assistance – très dense – lors de l’atelier animé par Stanislas de Maupéou, transfuge du Certa français vers Thalès : où en est-on en termes de capacité et de doctrine en matière de cyberdéfense offensive ? Officiellement, la réponse est simple : c’est une affaire de militaires et l’action offensive de lutte informatique est, pour des acteurs privés, illégale en France. La réalité semble plus complexe. Lire la suite
-
Actualités
08 oct. 2009
L'administration fiscale visée par un phishing
Les attaques par phishing sur l'administration française se multiplient. Lire la suite
-
Actualités
08 oct. 2009
Assises de la sécurité : la coopération public-privé en clé de voûte de la cyberdéfense
Les temps ont changé, le ton aussi. Si, l’an passé, Patrick Pailloux, directeur de la récente Agence Nationale de la Sécurité des Systèmes d’Information avait à tout le moins secoué les responsables de la sécurité des SI participant aux Assises de la Sécurité, cette année, il en appelle à leur collaboration. Un message relayé par le Général d’armée Marc Watin-Auguard qui, au travers notamment du Forum International de la Cybercriminalité de Lille, mise sur une coopération large, à l’échelle européenne. Lire la suite
-
Actualités
02 oct. 2009
Spécial sécurité : Blackberry et iPhone, de mal en pis
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se payent les deux marques stars du smartphone : Apple et RIM. La firme à la Pomme se permet en effet quelques libertés avec ses clients, en communiquant leurs coordonnées téléphoniques aux développeurs des applications téléchargées sur l'Appstore. Fort de café pour une société qui a longtemps fait son miel de la dénonciation des Big Brother IBM et Microsoft. De son côté, le Canadien RIM est épinglé pour l'inconsistance chronique de la sécurité de ses Blackberry. Lire la suite
-
Actualités
30 sept. 2009
Spécial sécurite : terrorisme aéroportuaire; polémique photographique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent... sécurité oblige, aux contrôles de sécurité aux aéroports, au travers de faits divers récents. Ils reviennent aussi sur la polémique suscitée, au moins en France, par la pratique de la retouche photo numérique. Lire la suite
-
Actualités
28 sept. 2009
Vastes campagnes de phishing à travers le monde
Cette rentrée 2009 semble l’occasion de vastes campagnes d’hameçonnage à travers le monde. Lire la suite
-
Actualités
28 sept. 2009
Les données bancaires peinent toujours à être sécurisées
Les commerçants peinent encore à sécuriser les données bancaires de leurs clients. Lire la suite
-
Actualités
23 sept. 2009
La protection du terminal domine le marché français du logiciel de sécurité
Selon Gartner, le marché français du logiciel de sécurité pour entreprise a progressé de près de 14 % en 2008, pour atteindre 270,1 M€. La protection du terminal s’est taillée la part du lion, représentant 33 % du marché. Mais la protection des données et la gestion des incidents a connu une forte croissance. Lire la suite
-
Actualités
22 sept. 2009
Spécial Sécurité : auteurs de virus et hackers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les nouveaux outils de sécurité de Microsoft, s'interrogent sur la pétition visant à nommer une star du hack mondial au poste de tsar de la sécurité US et mettent en lumière comment hackers et auteurs de virus de tous poils profitent de l'engouement des internautes pour les starlettes à fortes poitrines et les acteurs ou sportifs à gros biscottos pour disséminer leurs productions. Sur le Web, la plastique est une arme de destruction massive... Lire la suite
-
Actualités
14 sept. 2009
Spécial sécurité : hacking de la finance et finances du hacking
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à 2 rapports sur la cybercriminalité, l'un sur les chiffres en Europe des cyberarnaques, le second, plus noir, sur l'économie souterraine du cybercrime. Avant de pointer une baisse du spam en août. Lire la suite
-
Actualités
10 sept. 2009
Le cyber chef de la sécurité US nommé dans une ou deux semaines
Selon Reuters, le président américain Barack Obama s'apprêterait à annoncer la nomination du très attendu chef de la cyber-sécurité, d'ici une à deux semaines. Lire la suite
-
Actualités
09 sept. 2009
Cinq correctifs critiques au menu sécurité de Microsoft pour septembre
Microsoft a publié hier cinq correctifs venant combler huit failles dans Windows. Lire la suite
- Actualités 07 sept. 2009
-
Actualités
07 sept. 2009
Les pirates commencent à exploiter la dernière faille d’IIS
Il n’aura fallu que quelques jours. Lire la suite
-
Actualités
11 août 2009
Fortinet cherche à lever 100 M$
Fortinet, un constructeur californien d’appliances UTM (Universal Threat Management), des équipements de sécurité qui combinent notamment des fonctions de pare-feu, d'anti-virus, de prévention d'intrusion, etc. Lire la suite
-
Actualités
07 août 2009
Twitter, victime collatérale d’une cyber-propagande ?
Le conflit larvé entre la Géorgie et la Russie pourrait bien avoir fait ses premières victimes collatérales. Twitter, paralysé un temps, ce jeudi 6 août, par une vaste attaque en déni de service, semble en faire partie : selon certains, ce n’est pas le service de micro-blogging qui était visé mais l’un de ses utilisateurs, un géorgien dont le pseudonyme est Cyxymu, du nom de la ville de Soukhoumi. Ses comptes Facebook, LiveJournal et YouTube auraient également été attaqués. Lire la suite
-
Actualités
21 juil. 2009
L’OCLCTIC s’adapte aux nouvelles menaces d’Internet
Alors que l’Etat vient de créer l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), LeMagIT s’est entretenu avec Christian Aghroum, Commissaire Divisionnaire à la tête de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC), afin de faire le point sur ses missions, ses moyens et sa vision des risques pesant sur les internautes et les entreprises françaises. Lire la suite
-
Actualités
10 juil. 2009
Cyber-attaques par déni de service : la France aussi en a été victime
La vaste cyber-attaque dont font actuellement l’objet les Etats-Unis et la Corée du Sud le rappelle : les Etats deviennent de plus en plus des cibles de choix à mesure que s’y étend l’informatisation de la vie publique. Une problématique que souligne Patrick Pailloux, directeur de la toute nouvelle Agence nationale de la sécurité des systèmes d’information (Anssi). Et de révéler qu’une administration française a récemment été la cible d’une attaque du même type, à savoir un déni de service distribué. Lire la suite
-
Actualités
09 juil. 2009
Cyberattaque contre les Etats-Unis et la Corée du Sud : bientôt la phase 2 ?
La vaste opération d’attaque par déni de service de sites Web américains et sud-coréens dévoilée hier, mercredi 8 juillet, pourrait n’être qu’un début. Lire la suite
-
Actualités
09 juil. 2009
Dématérialisation : un marché de plus de 2 milliards d'euros
Selon SerdaLAB, le laboratoire du groupe spécialiste du document et des connaissances Serda, le marché français de la dématérialisation en environnement sécurisé (signature électronique, horodatage) pesait un plus plus de 2 milliards d'euros en 2007, en croissance de 9 %. SerdaLAB anticipe une progression similaire en 2008. Ce qui devrait amener le marché aux environs de 2,2 milliards d'euros. Lire la suite
-
Actualités
08 juil. 2009
Naissance officielle de l'Agence Nationale de Sécurité des Systèmes d'Information
Un décret paru au journal officiel hier a enfin officialisé la création de l'Agence Nationale de Sécurité des Systèmes d'Information, une agence voulue par Nicolas Sarkozy et dont l'objectif sera d'assurer la protection des systèmes d'information de l'Etat mais aussi plus généralement de partiiper au renforcement de la sécurité des systèmes d'information en France. Dotée de moyens renforcés, l'ANSSI voit aussi son rôle élargi par rapport à celui de l'ancienne DCSSI. Lire la suite
-
Actualités
06 juil. 2009
Une mise à jour McAfee VirusScan sème la pagaille
Selon plusieurs utilisateurs des logiciels antivirus VirusScan et NetShield de McAfee, la récente mise à jour 5664 de la base de signatures virales de l'éditeur est susceptible de semer la pagaille sur les machines Windows. Lire la suite
-
Actualités
03 juil. 2009
Spécial sécurité : Exploits made in France / Pentesting gratuit / Twitter
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères s'intéressent à Vupen, un service de vente d'exploits et de PoCs "made in France". Et d'évoquer également le Security Quest de l'Epitech, sorte de "concours de piratage éthique" pour étudiants. Mais CNIS Mag s'attarde aussi sur les bugs affectant Twitter et ses services périphériques. Lire la suite
-
Actualités
03 juil. 2009
Europe et Etats-Unis conjuguent leurs efforts contre la cybercriminalité
Rencontré à Lille, à l’occasion du Forum International de la Cybercriminalité, fin mars dernier, Tim Boerner, du US Secret Service, militait pour la création d’une sorte de « Cyberpol », pendant informatique d’Interpol. Lire la suite
-
Actualités
03 juil. 2009
L'Agence Nationale pour la Sécurité des Systèmes d'Information devrait naître la semaine prochaine
La création de l'Agence Nationale de Sécurité des systèmes d'information prévue par le livre blanc sur la défense publié en juin 2008 n'attend plus que la publication du décret approprié au Journal Officiel. En principe, la nouvelle agence devrait voir le jour la semaine prochaine. Elle sera doté de pouvoirs élargis et succédera à l'actuelle direction centrale de la sécurité des systèmes d'information (DCSSI). Lire la suite
-
Actualités
02 juil. 2009
Spécial Sécurité : distributeurs bancaires... piratables, mais chuuut.
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères s'étonnent du retrait du programme de la Black Hat 2009, d'une présentation sur l'insécurité des distributeurs bancaires de billets. Il reviennent aussi sur le récent Hacker Space Festival de Vitry et sur les mésaventures juridiques américaines d'un distributeur de spyware face à Kaspersky. Pour finir avec une anecdote amusante sur le prochain salon RFID. Lire la suite
-
Actualités
01 juil. 2009
Spécial sécurité : la bataille des ondes de la guerre froide à aujourd'hui
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères dressent un parallèle amusant entre la guerre de communications qui sévissaient pendant la guerre froide entre Russes et Américains et la censure d'une radio Internet, aujourd'hui, en France, pour des questions de droits sur la musique. Avant de donner quelques conseils de bon sens sur la gestion de son identité sur les réseaux sociaux. Lire la suite
-
Actualités
30 juin 2009
Kasperky : « le cybercrime est facile, sûr et paie bien »
Selon les experts de l’éditeur d’anti-malware Karspeky, la cybercriminalité rapporte, au bas mot, dans les 100 Md$ par an. Une activité qui, donc, paie bien, aisément, et en toute sécurité. Surtout pour les gros bonnets qui peuvent même se permettre d’avoir pignon sur rue. Et la riposte, supposant une réelle coopération entre les états, n’est pas prête. Lire la suite
-
Actualités
29 juin 2009
Spécial sécurité : Un Cyber Général joue les RSSI aux Etats-Unis
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères reviennent sur l’organisation de la cyber-défense américaine mais également sur les failles de sécurité chez Adobe et sur les outils de sécurité pour espaces virtualisés. Lire la suite
-
Actualités
25 juin 2009
Espionnage économique : 10 % des actions passent par l'informatique
Selon une note de la Direction centrale du renseignement intérieur (DCRI) révélée ce matin par la Tribune, près de 3 000 entreprises françaises ont été victimes d'actions d'ingérence économique entre début 2006 et fin 2008. A 71 %, il s'agit d'entreprises de moins de 500 personnes. Lire la suite
-
Actualités
24 juin 2009
Spécial sécurité - Antivirus : Microsoft sème le vent
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se sont intéressés à l'arrivée de Morro, l'anti-virus gratuit de Microsoft et ont donné un coup d'éclairage sur Lumension, un analyseur de périphériques. Lire la suite
-
Actualités
22 juin 2009
Spécial sécurité : Portrait robot / Recettes / Références
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères reviennent sur une conférence organisée par le Clusif autour de la menace informatique interne. Ils se penchent aussi sur un hacking en règle qui commence... sur YouTube. Et de pointer sur les minutes des dernières SSTIC de Rennes. Lire la suite
-
Actualités
11 juin 2009
Spécial sécurité : Le blues du Cloud, ou l’externalisation vue par les gourous (suite)
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères continuent de s'amuser du goût nouveau pour l'externalisation en mode cloud computing. Une voie qui n'est pas sans poser nombre de questions en matière de sécurité des données. Des questions auxquelles plusieurs gurus de la sécurité informatique apportent leur éclairage. Lire la suite
-
Actualités
09 juin 2009
Spécial sécurité : Cocorico, le mouchard de clavier qui ne se voit pas
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur le dernier Patch Tuesday et reviennent largement sur le Symposium sur la Sécurité à Rennes. Avant de s'intéresser à l'écoute distante des claviers et une faille iTunes Lire la suite