Menaces, Ransomwares, DDoS
-
Actualités
11 juil. 2025
Cyberhebdo du 11 juillet 2025 : la France en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
10 juil. 2025
Cybercriminalité : un négociateur suspecté de ransomware arrêté à Paris
Arrêté à Paris le 21 juin, un basketteur professionnel russe vient d’être maintenu en détention. Les États-Unis demandent son extradition. Il est suspecté d’avoir été négociateur pour un gang de ransomware, vraisemblablement Conti. Lire la suite
- 5 Raisons pour Lesquelles Proofpoint Offre la Meilleure Protection de la ... –Infographie
- Protection contre les risques numériques –Analyse
- OutscanNX FR –Analyse
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
22 juin 2011
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
Actualités
17 juin 2011
Spécial sécurité - Hack du FMI : impressionnant rapport signal sur bruit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’alarment de voir autant d’hypothèses germées sur la Toile sur la source et les raisons du hack du FMI. Un vrai nuage de fumée. Ils se sont ensuite penchés sur les fournées de rustines livrées cette semaine par Microsoft et Adobe, avant de terminer sur un autopsie de l’attaque de Citigroup. Lire la suite
-
Actualités
10 juin 2011
Spécial sécurité : Perturbations par CPL , c’est pas moi, c’est l’autre
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient les propos de l’UIT qui, comme l’avaient déjà indiqué les services secrets britanniques, expliquent que des équipements seraient responsables de brouillage de services radio. Des équipements bien sûr non conformes aux standards UIT. Ils reviennent ensuite sur le projet Osmocom Tetra qui vise notamment à percer les secrets du réseau de communication Tetra ultra-sécurité et utilisé par les services d’urgence. Lire la suite
-
Actualités
09 juin 2011
Spécial sécurité : Sony…. encore et toujours pentesté gratuitement
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la énième attaques des services en ligne de Sony, avant de pencher sur le cracking de mot de passe avec GPU. Ils se sont intéressés aux virus (et donc anti-virus) pour MacOS avant de s’arrêter sur les derniers résultats de l’OMS, pour qui les téléphones portables seraient potentiellement cancérigènes. Lire la suite
-
Actualités
01 juin 2011
2Centre : l'UE dote la France d’un centre d’excellence de lutte contre la cyber-criminalité
Un consortium composé d’industriels, d’universitaires et de membres des forces de l’ordre a inauguré le bureau français du projet européen 2Centre (Cybercrime Centres of Excellence Network for Training, Research and Education) dont le but est de créer un réseau de centres d’excellence de formation et de recherche dédiés à la lutte contre la cyber-criminalité. Au côté de la partie irlandaise, qui a vu le jour récemment (et qui est dirigée par l’University College Dublin), la partie française du 2Centre est pilotée notamment par l’Université de technologie de Troyes ainsi que par la Gendarmerie Nationale, deux instances qui collaboraient déjà étroitement dans la formation et la recherche, souligne un communiqué de presse. Lire la suite
-
Actualités
19 mai 2011
Spécial sécurité : un keylogger à la portée des caniches
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent d’un kit de construction, plutôt primaire, d’un keylogger maison, se voient ravis des mises à jour pour iPhone, Android, et Windows Phone qui effacent les données GPS, ironisent sur l’industrie du disque et sur le piratage, listent les rustines du Patch Tuesday et félicitent la prouesse des Français qui ont réalisé un bel exploit sur Chrome. Lire la suite
-
Actualités
17 mai 2011
La Maison Blanche, prête à l’action militaire en cas de cyberguerre
Alors que s’ouvre les 24 et 25 prochains le “eG8” au cours duquel devraient être débattues les problématiques liées à la cyberguerre, Washington a présenté sa nouvelle stratégie en matière de cyberespace, dont un vaste pan aborde la thématique de la cybercriminalité.Dans un document de 30 pages, la Maison Blanche livre sa vision d’Internet, affiche sa volonté d’un web ouvert, interopérable et sécurisé, et prône, parmi ses nombreuses propositions, la coopération internationale afin de construire une infrastructure solide et fiable “capable de supporter les échanges et le commerce électronique” tout en favorisant “la liberté d’expression et l’innovation”. Bref Hillary Clinton, la secrétaire d'Etat américaine, souhaite une entente internationale, basée notamment sur de bonnes pratiques et quelques règles de base souscrites par l'ensemble des pays du globe. Lire la suite
-
Actualités
16 mai 2011
Spécial sécurité : The Harvester, le rossignol du code (postal)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un coup de projecteur sur The Harvester, un outil de collecte de données personnelles qui pioche dans l’index de Google, puis s’arrêtent sur la version 5 de Backtrack. Enfin, ils pointent du doigt la modification par les équipes de Microsoft de l’index de probabilité d’exploitation. Lire la suite
-
Actualités
05 mai 2011
Spécial sécurité : quel téléphone avec une géolocalisation chromée au fond de la cour ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bulletin de sécurité de Microsoft, qui conseille sur les failles des autres éditeurs, sur la publication de précieuses fiches pratiques par le Cert-SG, avant de s’arrêter sur les failles Mozilla. Ils donnent ensuite un coup de projecteur sur les méthodes de géolocalisation de Windows Phone, qui pourraient bien emprunter à Apple ou Android en matière de flicage. Ils terminent enfin sur une vaste opération de décontamination à distance duFBI, sur les PC infectés par le botnet Coreflood. Lire la suite
-
Actualités
29 avr. 2011
Spécial sécurité : semaine de la paranoïa ordinaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui sert de canal de communication pour les cyber-terroristes, les « drop-box » vecteurs de virus et enfin les dernières mesures de la Commission Hadopi. Une vague de paranoïa, jugent alors nos confrères. Ils terminent en donnant un coup de projecteur sur un trafic de pièces de monnaies « reconstituées », entre la Chine et l’Allemagne, et sur la fragilité du « dé-commissionnement ». Lire la suite
-
Actualités
28 avr. 2011
Spécial sécurité - HES 2011 : à la recherche du virus matériel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au propos de Itzik Kotler, pour qui Stuxnet aura finalement replacé le virus matériel sur le devant de la scène. Ils pointent du doigt une nouvelle publication indienne, avant de s’arrêter sur le databreach investigation report 2011 de Verizon. Progression ou régression des pertes et vols de données en 2011 ? La réponse dans le rapport. Lire la suite
-
Actualités
15 avr. 2011
Wordpress.com, victime d’une attaque
Wordpress a été ,à son tour, frappé par une attaque sur son infrastructure. Lire la suite
-
Actualités
14 avr. 2011
Spécial sécurité : Avast aux fraises…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent aux soucis rencontrés par le fournisseur d'antivirus Avast - et par ses utilisateurs - avec l'une une récente mise-à jour. Dans la série gouffre de sécurité, Ils reviennent aussi sur l'impressionnante collection de correctifs publiée cette semaine par Microsoft et s'intéressent à une n-ième faille zéro-day de Flash. Lire la suite
-
Actualités
10 avr. 2011
Vol de données : une filiale de Safran à son tour victime
Selon Le Monde, Turbomeca, un spécialiste des composants pour moteurs d'hélicoptères faisant partie du groupe Safran, a été victime d'une attaque informatique ciblée, visant à piller ses réseaux informatiques de données stratégiques. Lire la suite
-
Actualités
08 avr. 2011
Spécial sécurité : Samsung, un poisson d’avril en avance d’un jour
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la supposée installation par Samsung d’un keylogger sur certains de ses portables. Un arrière goût de rootkit Sony. Ecoute toujours avec un bref focus sur l’attaque Slaac avant de nous faire remarquer la publication du dernier guide de la sécurité Microsoft. Nos confrères terminent par Lizamoon, une injection SQL massive qui aurait compromis de nombreux sites. Lire la suite
-
Actualités
06 avr. 2011
Spécial sécurité - McAfee et Oracle, après Verisign et Comodo : loi des séries ou fin d’une époque ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur les attaques, hacks et autres injections de code malicieux qui ont frappé les ténors commerciaux de la sécurité. Une illustration de la célèbre maxime « Les cordonniers sont toujours les plus mal chaussés ». Ils reviennent ensuite à deux reprises sur le hack de Comodo et surtout de ses conséquences. Lire la suite
-
Actualités
04 avr. 2011
Le volume de spams s'effondre, suite au démantèlement du botnet Rustock
Selon le dernier rapport mensuel de MessageLabs, le volume de spams diffusés dans le monde a diminué d'un tiers entre le 15 et le 17 mars, conséquence directe du démantèlement du réseau de botnets Rustock. Lire la suite
-
Actualités
04 avr. 2011
Hack de RSA : ingénierie sociale, mails ciblés, faille zero-day…
RSA, la division sécurité d'EMC, a détaillé les techniques exploitées par des pirates pour s'introduire le mois dernier sur son réseau et y dérober des informations. Rien de très nouveau, mais une cascade d'opérations bien menées ciblant le point faible de la sécurité : l'utilisateur. Un modus operandi de plus en plus répandu et contre lequel les entreprises - vendeurs de solution de sécurité y compris - paraissent relativement démunies. Lire la suite
-
Actualités
28 mars 2011
MySQL, victime d’une injection SQL
Dans ce qui s’apparente à un énième épisode de l’arroseur arrosé, le site du serveur de bases de données Open Source MySQL, mysql. Lire la suite
-
Actualités
28 mars 2011
Vols de certificats Gmail, Hotmail, Yahoo et Skype
Dévoilée seulement huit jours après les faits, une attaque a permis à des pirates de dérober des certificats authentifiant les plus grands sites de la planète. L'œuvre d'un hacker iranien isolé, qui revendique les faits, ou celle du gouvernement iranien, comme le pense Comodo, la victime de ce piratage ? Lire la suite
-
Actualités
28 mars 2011
Perte de données : mauvais "trip" pour TripAdvisor
Le site communautaire sur les voyages TripAdvisor a averti vendredi les internautes qu'une partie de sa base de données de membres avait été dérobée. Lire la suite
-
Actualités
25 mars 2011
Bruxelles, cible d’une “sérieuse” cyber-attaque
Alors que l'attaque de Bercy est encore fraiche dans les esprits, c'est au tour de la Commission européenne d'être la cible de cyber-agresseurs. Si Bruxelles cherche à minimiser l'affaire en expliquant être fréquemment sous le feu d'attaques informatique la Commission qualifie pourtant de "sérieuse" cette opération. Pour l'heure, l'institution ignore l'ampleur des dégâts. Lire la suite
-
Actualités
24 mars 2011
Spécial sécurité : semaine des patchs chez Adobe et Apple, et retour sur le hack de RSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents trous comblés par Adobe et Apple dans leurs logiciels. Surtout nos confrères s'intéressent au hack dont à été victime RSA, hack soigneusement minimisé par le patron de la firme, Art Coviello dans sa lettre "ouverte". Une semaine après l'attaque, on en sait toujours aussi peu sur l'étendue réelle de l'attaque dont a été victime la firme et sur ses conséquences. Lire la suite
-
Actualités
22 mars 2011
Scada : des dizaines de failles consolidées
Dans un climat très tourné vers les cyber-attaques et vers les vulnérabilités de Scada, des chercheurs en sécurité ont décidé de jouer la transparence et de livrer des dizaines de failles potentielles, habitant ces systèmes. Un pavé dans la mare qui laisse entrevoir une fragilité inquiétante pour ces architectures pourtant critiques. Lire la suite
-
Actualités
22 mars 2011
PHP.net piraté, risque de compromission du code source
On connait désormais la vraie raison de l’indisponibilité du site php. Lire la suite
-
Actualités
14 mars 2011
Gérôme Billois, Solucom : "inadaptation des politiques de sécurité aux attaques ciblées"
Après le "Bercy-gate", qui a vu le ministère des Finances être victime d'un détournement d'informations, retour sur les enseignements de ce piratage avec Gérôme Billois, responsable de département sécurité du cabinet Solucom. Pour qui cette énième attaque ciblée ne fait que confirmer les limites des politiques de sécurité mises en œuvre depuis des années par les organisations. Lire la suite
-
Actualités
10 mars 2011
Piratage à Bercy : Bernard Carayon réclame un audit à François Fillon
Le député UMP du Tarn prend très à coeur le piratage des ordinateurs de Bercy. Lire la suite
-
Actualités
09 mars 2011
Spécial sécurité - Virus Android : éditeurs de tous pays, unissez-vous !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donne un coup de projecteur sur le premier vrai virus pour Android, RootCager, tout en analysant les réactions des éditeurs d’anti-virus, parfois trop impatients de profiter de l’aubaine. Ils passent en revue le Patch Tuesday de mars puis s’arrêtent sur la ruée des éditeurs de navigateurs à colmater leurs applications, avant le prochain concours P0wn20wn du 9 au 11 mars, à Vancouver. Lire la suite
-
Actualités
07 mars 2011
Vol de code source chez Goldman Sachs : un programmeur emprisonné
Un juge américain a emprisonné Sergey Aleynikov, cet ancien programmeur de la banque américaine Goldman Sachs, accusé par son ex-employeur d'avoir quitté l'établissement en dérobant les codes sources d'un programme de trading à hautes fréquences. Lire la suite
-
Actualités
07 mars 2011
Piratage de Bercy : tous les regards se tournent déjà vers la Chine
Si François Baroin se refuse à évoquer les pistes suivies par les enquêteurs, après le hacking dont a été victime Bercy, les soupçons se concentrent sur la Chine. D'autant que, dans une affaire similaire ciblant le ministère des Finances canadien, Pékin avait déjà été montré du doigt. Mais avait démenti toute implication. Lire la suite
-
Actualités
02 mars 2011
Nomination : Philippe Duluc quitte France Télécom pour Bull
Nouveau visage à la tête de l’offre Sécurité de Bull avec la nomination comme directeur de Philippe Duluc, 49 ans, qui rejoint le constructeur historique français après 7 ans passés à la tête de la sécurité du groupe France Télécom Orange. Lire la suite
-
Actualités
23 févr. 2011
Spécial sécurité : BBC, les virus parlent aux virus
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relèvent que le site de la très sérieuse BBC a pu infecter les PC de ses visiteurs puis se tournent vers l’arrivée du très attendu SP1 de Windows 7 et Windows Server 2008 R2. Enfin, ils livrent le programme du prochain Symposium SSTIC avant de s’interroger sur les origines toujours floues de Stuxnet qui aujourd’hui semblent avoir germé dans les labos du Mossad. Lire la suite
-
Actualités
21 févr. 2011
Le ministère des Finances canadien piraté, la Chine dément
Celà devient habituel : Pékin a formellement démenti toute implication dans l’attaque menée dans le courant du mois de janvier contre le réseau informatique du ministère des Finances canadien. Lire la suite
-
Actualités
17 févr. 2011
Cyber attaque : le gouvernement canadien cible d’une vaste tentative d’intrusion
Le Canada aurait été victime au mois janvier d’une intrusion dans les systèmes d’information d’au moins deux ministères clés, imposant la coupure d’Internet de ces deux organisations. Les serveurs utilisés pour l'attaque seraient situés en Chine. Mais Pékin dément toute implication. Lire la suite
-
Actualités
16 févr. 2011
Spécial sécurité - Stuxnet désossé; Anonymous rancuniers; Honeynet à Paris
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information s'intéressent au désossage des mécanismes du ver Stuxnet par Symantec. Ils reviennent aussi sur l'escarmouche qui a opposé le groupe de hackers "Anonymous" à HBGary Federal, une société américaine de conseil en sécurité ainsi que sur la tenue prochaine d'une session du honeynet project à Paris pour qui veut se former aux techniques les plus récentes des "pots de miel". Lire la suite
-
Actualités
16 févr. 2011
Renforcement de la lutte contre les risques d’attaques des systèmes de l’Etat
Tandis que les annonces d’attaques sur des systèmes d’information institutionnels (Etats, bourses etc…) se multiplient ces derniers temps, l'Agence nationale de la sécurité des systèmes d'information (Anssi) a annoncé que ses prérogatives venaient d'être renforcées. Lire la suite
-
Actualités
15 févr. 2011
Quest améliore la gestion des accès privilégié en se payant e-DMZ Security
Quest Software annonce l’acquisition d’e-DMZ Security société privée spécialisée dans le domaine du contrôle et de la gestion des accès privilégiés. Lire la suite
-
Actualités
10 févr. 2011
Cyber-attaques : des multinationales pétrolières victimes de pirates
Centrales nucléaires, grilles électriques SCADA, bourses mondiales et aujourd’hui l’industrie des hydrocarbures. Lire la suite
-
Actualités
04 févr. 2011
Piratage : la cotation du Co2 reprend en Europe, les doutes sur le système demeurent
Mise en cause début 2010 et en janvier 2011, la sécurité du système d’information assurant les échanges sur la bourse au Co2 mise en place en Europe ne semble toujours pas faire l’unanimité. La Commission européenne a autorisé la réouverture partielle du marché virtuel. Mais des doutes subsistent sur les échanges futurs et sur l'incident de la mi-janvier, notamment en terme de traçabilité des transactions. Lire la suite
-
Actualités
03 févr. 2011
Spécial sécurité - Libertés individuelles en Europe : avis de grand froid
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à un grand rapport sur l’état des libertés individuelles en Europe et notamment à la France, épinglé pour sa gestion des données au sein du DMP. Ils ironisent sur une histoire de SMS « dynamite » avant d’ajouter un 3e épisode au feuilleton Anonymous, truands et ratons-laveurs. Ils terminent sur une note festive en déroulant le programme du Insomnihack 2011 . Lire la suite
-
Actualités
01 févr. 2011
Soupçon de cyber-attaques à la bourse de Londres
Nos confrères britanniques du Times rapportent que la bourse de Londres et son nouveau système de trading automatique sous Linux pourraient avoir été victimes de cyber-attaques. Une enquête aurait décalé la procédure de migration de l’ensemble de la plate-forme. Lire la suite
-
Actualités
31 janv. 2011
Nouvelle faille "zero day" pour Windows
Vendredi dernier, Microsoft a reconnu, dans un bulletin de sécurité publié sur son site, qu'une nouvelle faille sans correctif à ce jour affectait Windows. Lire la suite
-
Actualités
28 janv. 2011
Cybercriminalité : le marché noir se “professionnalise”
Les chercheurs de PandaLabs révèlent dans leur dernier rapport que les cybercriminels ont mis en place une économie souterraine de la donnée volée qui va aujourd’hui jusqu'à proposer des services à valeur ajoutée pour attirer le chaland. Nos confrères de SearchSecurity font la lumière. Lire la suite
-
Actualités
25 janv. 2011
Spécial sécurité : Bohu, premier virus Cloud officiel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un vrai coup de projecteur sur le premier ver Cloud, Bohu qui cible en frontal les outils de sécurité placés dans le nuage. Ils ironisent ensuite sur une proposition de loi portée par 132 députés français qui vise notamment à proposer un cadre légal pour s’attaquer au douloureux problème des fuites d’informations. Un loi contre un DLP, en somme. Lire la suite
-
Actualités
21 janv. 2011
Spécial sécurité : le papa de Stuxnet est prié de se présenter…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, remontent aux origines de la création de Stuxnet, puis ironisent sur l’histoire d’un passager qui est parvenu à passer les pourtant drastiques mesures de sécurité aéroportuaires des Etats-Unis avec une arme dans sa mallette. Ils pointent enfin du doigt la dangerosité aigue d’une faille chez Oracle. Lire la suite
-
Actualités
20 janv. 2011
Deux hackers arrêtés pour vol des données de 120 000 clients iPad d'AT&T
Le FBI vient de placer sous les verrous deux jeunes américains soupçonnés d’avoir piraté en juin dernier les systèmes d'informations d'AT&T afin d'obtenir des informations personnelles sur les utilisateurs de 120 000 iPad. Lire la suite
-
Actualités
20 janv. 2011
L’Europe suspend les ventes de CO2 après une nouvelle attaque contre les places de marché
Quasiment un an après une première vague d’attaques le marché du CO2 est l’objet d’une nouvelle offensive des hackers. Ces derniers ont percé les registres comptables de plusieurs places européennes. Provoquant l’interruption des échanges sur toute la zone par la Commission européenne. Les consignes de sécurité concernant les transactions doivent être réévaluées. Lire la suite
-
Actualités
19 janv. 2011
Le Sénat adopte l’article 4 de Loppsi 2 et entérine le filtrage d’Internet
La Loppsi 2 est en passe d'être adoptée après la seconde lecture au Sénat. Déjà l'article 4 entérine le filtrage du web. Un délit d'usurpation d'identité visant les petits rigolos des réseaux sociaux est également créé. Lire la suite
-
Actualités
17 janv. 2011
Spécial sécurité : les FAI européens vent debout contre la censure voulue par l'Europe
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur le bien-fondé des mesures de filtrage de contenus voulues par le Parlement européen, mesures que rejette l'association des FAI européens. Avant de zoomer sur les intéressantes possibilités de hacking qu'offrent, par la puissance informatique qu'ils proposent, les services de Cloud publics, comme celui d'Amazon. Et si EC2 était interdit par la Loi sur la confiance dans l'économie numérique (LCEN) ?, s'amusent nos confrères. Lire la suite
-
Actualités
17 janv. 2011
Stuxnet : une attaque israëlo-américaine contre l'Iran, soupçonne le New York Times
Selon le New York Times de dimanche, l'attaque par le ver Stuxnet est le fruit des efforts conjoints d'Israël et des Etats-Unis pour freiner le programme nucléaire de l'Iran. Lire la suite
-
Actualités
17 janv. 2011
L'OCDE prévoit de plus en plus d'escarmouches dans le cyber-espace
Un rapport de l'OCDE publié ce lundi (et intitulé Future Global Shocks) explique que très peu de cyber-attaques sont susceptibles de créer un choc global mettant en danger l'équilibre de la planète. Lire la suite
- Actualités 07 janv. 2011
-
Actualités
06 janv. 2011
Spécial sécurité : 2011, premier ZDE Microsoft
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attendent avec impatience le premier Patch Tuesday de l’année. Un mardi des rustines qui s’annonce « aussi intéressant que délicat », après ce premier ZDE. Nos confrères s’arrêtent enfin sur le dernier coup de Karsten Nohl. Après avoir démontré que le réseau GSM pouvait être piraté, il explique aujourd’hui que cela peut être fait à moindre frais. Lire la suite
-
Actualités
04 janv. 2011
Avec SecureWorks, Dell pousse ses services vers la sécurité externalisée
Avec le rachat de SecureWorks, Dell entend renforcer son offre de services avec une composante sécurité. SecureWorks est considéré comme Gartner comme l'un des leaders de la sécurité "as a service" en Amérique du Nord. Lire la suite
-
Actualités
30 déc. 2010
Geinimi : un cheval de Troie qui transforme Android en botnet
Les chercheurs de la société LookOut, une société spécialisée dans la sécurité des terminaux mobiles, ont découvert qu’un cheval de Troie d’un nouveau genre avait fait son apparition sur certains terminaux Android. Lire la suite
-
Actualités
29 déc. 2010
L’Allemagne ouvrira un centre national de la cyberdéfense en 2011
L’Allemagne, elle aussi, veut son Anssi (Agence nationale de la sécurité des systèmes d'information). Lire la suite
- Actualités 28 déc. 2010
-
Actualités
23 déc. 2010
Microsoft avertit de l'existence d'une faille critique dans Internet Explorer
Microsoft a averti hier de l’existence d’une faille de sécurité critique dans l’ensemble des versions d’Internet Explorer, faille déjà exploitée par des hackers et qui permet en théorie d'exécuter du code à distance sur les PC affectés. Lire la suite
-
Actualités
23 déc. 2010
Vol de PC stratégiques chez EDF
Selon Le Parisien, deux ordinateurs renfermant des données sensibles ont été volés en début de semaine chez EDF. D’après le quotidien, les plans des systèmes de maintenance de plusieurs centrales nucléaires et thermiques françaises feraient partie des éléments dérobés dans un centre R&D de la compagnie d’électricité, sur l’île de Chatou en région parisienne. Lire la suite
-
Actualités
22 déc. 2010
Microsoft lance les versions 2010 de Security Essentials et Forefront Endpoint Security
Le nouveau moteur heuristique commun aux deux produits est censé aider contre les menaces inconnues et contre les attaques de type "zero-day". ForeFront EndPoint Security s'enrichit aussi d'un management Pack permettant de surveiller nativement le comportement de 16 applications serveurs Microsoft Lire la suite
-
Actualités
20 déc. 2010
En France, le chiffrement protège de la loi... pas du ridicule
Une étude de Ponemon Institute, financée par Symantec, révèle un paradoxe français. Si les organisations déploient des solutions de chiffrement pour protéger leurs données, c'est avant tout pour se protéger du législateur. Pas pour renforcer la confiance des consommateurs et partenaires de l'entreprise. Car, en cas de perte ou vol de données, rien n'oblige une entreprise à prévenir quiconque de ses déboires. Lire la suite
-
Actualités
17 déc. 2010
Attaque de type phishing sous pseudo de la Banque de France
Dans la série plus c’est gros, plus ça peut marcher, des pirates informatiques ont lancé aujourd’hui une vaste opération de phishing sous pseudonyme de la Banque de France. Lire la suite
-
Actualités
17 déc. 2010
Spécial sécurité : Microsoft et les 40 erreurs
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information font le bilan de la dernière fournée de rustines Microsoft, s’interrogent sur la sécurité d’une bies de stockage de HP , avant de s’arrêter sur le Bot Darkness, très utilisé pour les Ddos et enfin sur la retraite du très célèbre blogger RSnake. Lire la suite
-
Actualités
16 déc. 2010
Spécial sécurité : DdoS, on ne prête qu’aux riches
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur les attaques DDos des activistes pro-Wikileaks qui ont frappé le Cloud d’Amazon, avant de s‘arrêter sur le vol de données personnelles chez McDonald’s. Mais à qui donc peut profiter le crime, s’interrogent-ils. Lire la suite
-
Actualités
15 déc. 2010
Le FBI accusé d'avoir inséré des backdoors dans le code cryptographique d'OpenBSD
Selon un courrier de l'ancien CTO de NetSec à Theo de Raadt, le fondateur d'OpenBSD et OpenSSH, le FBI aurait requis les services de sa société vers la fin des années 90 pour insérer des portes dérobées et des mécanismes d'interception de clés dans le framework cryptographique et dans certains éléments de la pile réseau d'OpenBSD. Largement repris par d'autres projets libres et inséré dans moultes appliances de firewall et de sécurité, ce code pourrait donc être compromis. Pour les développeurs et constructeurs concernés, un long travail d'audit du code s'annonce. Lire la suite
-
Actualités
13 déc. 2010
Apple désactive son interface de détection du Jailbreak
Six mois après introduit une interface de programmation (API) permettant de détecter le Jailbreak, manœuvre permettant, après installation d'un logiciel spécifique, de contourner les limites d'utilisation de iOS imposées par Apple, la firme à la pomme l'a désactivée. Lire la suite
-
Actualités
13 déc. 2010
Microsoft place 17 rustines sous le sapin des administrateurs systèmes
Pour son prochain Patch Tuesday - attendu demain -, Microsoft publiera pas moins de 17 bulletins de sécurité, comblant 40 failles dans Windows, Office, IE, SharePoint et Exchange. Lire la suite
-
Actualités
07 déc. 2010
Le protected mode d’IE 9 détourné
Des chercheurs en sécurité sont parvenus à trouver un moyen pour détourner le “Protected Mode “ d’Internet Explorer, ouvrant ainsi le système Windows à toute forme d’acte malveillant. Lire la suite
-
Actualités
06 déc. 2010
La Chine sacrifie quelques hackers sur l'autel de la transparence... pas la Russie
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, scrutent les rapports troubles qu'entretiennent des états avec les hackers. Avec d'un côté, la Chine qui dévoile avoir arrêté 460 cyber-déliquants au cours de l'année écoulée ; annonce qui tombe à pic après la divulgation de câbles diplomatiques par Wikileaks pointant la responsabilité de Pékin dans des cyber-attaques contre des intérêts américains. Et, de l'autre, la Russie qui semble enterrer toute enquête visant les hacktivistes prospérant sur son territoire. Lire la suite
-
Actualités
30 nov. 2010
L’Iran admet avoir été la cible d’une cyber-attaque
Le président iranien Mahmoud Ahmadinejad a confirmé les dires de Symantec concernant Stuxnet en affirmant que plusieurs centrifugeuses servant à l’enrichissement de l’uranium destiné au programme nucléaire des mollahs ont bien fait l’objet d’une attaque virale. Lire la suite
-
Actualités
29 nov. 2010
Wikileaks : Pékin, responsable du piratage de serveurs américains depuis 2002
La publication par Wikileaks de 250000 télex diplomatiques US apporte une confirmation que le gouvernement chinois serait à l’origine du piratage des serveurs Google et d'une trentaine d’entreprises en décembre dernier. Selon une source chinoise citée par les diplomates US dans leurs câbles à Washington, cet acte de piraterie s’inscrirait dans une vaste campagne “coordonnée” que Pékin mènerait depuis 2002 contre les intérêts occidentaux Lire la suite
-
Actualités
22 nov. 2010
La Chine a-t-elle détourné une partie du trafic Internet le 8 avril ?
Un rapport d’une commission américaine révèle qu’un important pan du trafic de données des Etats-Unis a été re-routé vers des serveurs chinois opérés par China Telecom le 8 avril dernier. Si aucun incident ni répercussion ne sont à ce jour remontés, on s’interroge toujours sur l’implication de l’opérateur étatique dans cette affaire. Lire la suite
-
Actualités
17 nov. 2010
Stuxnet : la piste du ver qui cible le nucléaire iranien avance
Les ingénieurs de Symantec viennent de découvrir que Stuxnet visait spécifiquement des équipements industriels de grande précision. Equipements qui semblent justement pouvoir être utilisés pour l’enrichissement de l’uranium. L’hypothèse, déjà émise par certains experts, d’un ver créé pour saboter les installations nucléaires iraniennes gagne en crédibilité. Lire la suite
-
Actualités
15 nov. 2010
Spécial sécurité : les sept stigmates du phishing
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent une récente étude taillant en pièces 7 idées reçues concernant le phishing (ou hameçonnage). Avant de s'étonner des surprises réservées par un mardi des rustines Microsoft... sans surprise. Lire la suite
-
Actualités
12 nov. 2010
Spécial sécurité : Avoir des mots avec Google, est-ce payant ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à l’achat de mot clé Google ainsi que ses dérives et détaillent les prochaines livraisons du Patch Tuesday. Ils s’arrêtent enfin sur la conférence parisienne Hackito Ergo Sum qui formera en avril prochain le point de ralliement de la communauté sécurité. Lire la suite
-
Actualités
05 nov. 2010
Manœuvres grandeur nature de l’Europe pour se préparer à la cyberguerre
L’Europe aussi se prépare à la cyberguerre. Lire la suite
-
Actualités
04 nov. 2010
Une faille zero-day frappe IE 6, 7 et 8
Microsoft a publié un bulletin de sécurité daté du 3 novembre pour alerter les utilisateurs qu’une faille zero-day frappait Internet Explorer. Lire la suite
-
Actualités
29 oct. 2010
L’avenir des applications de sécurité en mode SaaS : l’offre doit encore gagner en maturité
Quelles sont les perspectives d’avenir des applications de sécurité en mode SaaS ? Pour répondre à ces questions, LeMagIT.fr en partenariat avec NotezIT.fr et Symantec Hosted Service a réuni mardi 19 octobre une quarantaine de décideurs informatiques pour en débattre au cours d’un petit déjeuner à l’hôtel George V à Paris. Lire la suite
-
Actualités
20 oct. 2010
Spécial sécurité : le bilan des assises de la sécurité 2010
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, font le bilan des assises de la sécurité 2010 qui se sont achevées à Monaco il y a dix jours. L'occasion de faire un point su rle business de la sécurité et sur dix ans d'évolution des menaces et des pratiques de sécurité Lire la suite
-
Actualités
19 oct. 2010
Sécurité : Java victime d’une vague d’attaques sans précédent
“Une vague sans précédent”. C’est ainsi que Microsoft, un brin alarmiste, a qualifié la recrudescence d’attaques et d’exploits sur Java sur les neufs premiers mois de cette année, selon les données compilées par le Microsoft Malware Protection Center (MMPC). Lire la suite
-
Actualités
04 oct. 2010
Spécial sécurité : Stuxnet, intox à tous les étages
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent le déluge d'informations et de rumeurs qui accompagnent la diffusion du ver Stuxnet. Et de noter l'absence d'éléments fiables à ce jour permettant d'identifier les auteurs de ce malware d'une grande sophistication. Egalement au programme : le verdict du faux procès du Full Disclosure. Lire la suite
-
Actualités
30 sept. 2010
Zeus : démantèlement d’un réseau cybercriminel aux Etats-Unis et Grande-Bretagne
Plus d’une centaine de personnes ont été arrêtées et inculpées aux Etats-Unis et en Grande-Bretagne pour avoir fait parti d’un vaste réseau de cybercriminels d’Europe de l’Est qui utilisaient le virus Zeus pour siphonner des comptes bancaires. Lire la suite
-
Actualités
24 sept. 2010
Spécial Sécurité : Rapport signal sur bruit; "Here you Have" …
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l'attaque "OnMouseOver" sur Twitter et sur les attaques Stuxnet et "Here you have" (malicieusement traduit "Tupeutla'"). Avec ce constat froid : ce n'est pas l'attaque qui a fait le plus de bruit, celle sur Twitter, qui est la plus dangereuse. Nos confrères font enfin un bref point sur les dernières failles chez Cisco Lire la suite
-
Actualités
23 sept. 2010
Microsoft va rendre gratuit son antivirus pour les PME de moins de 10 salariés
L'éditeur de Redmond a annoncé aujourd'hui via le blog destiné à ses partenaires PME que les TPE de moins de 10 salariés pourrons accéder gratuitement à son antivirus Microsoft Security Essentials à compter du mois d'octobre 2010. Jusqu'alors, la licence du logiciel, diffusé gratuitement sur Internet, prohibait une utilisation par ce type d'entreprise. Lire la suite
-
Actualités
14 sept. 2010
Spécial sécurité : bientôt une super-Loppsi européenne
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur Indect, projet de la Commission européenne qui rappelle furieusement la Loppsi hexagonale et dont une version est en goguette sur le Web. CNIS revient également sur les rustines récemment publiées par Apple pour iOS, l'OS de l'iPhone. Lire la suite
-
Actualités
13 sept. 2010
“Here you have”, œuvre d’un "hacktiviste" dénonçant la guerre en Irak
Le ver “Here you have” était bien plus qu’un simple malware. Lire la suite
-
Actualités
10 sept. 2010
Encore un patch tuesday copieux chez Microsoft
Après l'indigestion du mois d'août - 34 failles à combler -, Microsoft remet le couvert. Lire la suite
-
Actualités
10 sept. 2010
Spécial sécurité : alerte sur une faille Adobe Reader …
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, font le point sur la dernière faille en date d'Adobe Reader, une faille dite "zero day" déjà exploitée par les hackers sans qu'Adobe ne dispose à ce jour de solution. Inroniquement, cette attaque arrive alors que Secunia annonce, de son côté, l'arrivée en bêta de PSI 2.0 son nouveau logiciel d'inventaire de failles. Lire la suite
-
Actualités
07 sept. 2010
Spécial sécurité : un virus peut-il faire planter... un avion ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le crash d'un avion espagnol dont l'ordinateur de bord était infecté par un virus. Si l'accident ne semble pas résulter de la présence du malware, la présence de l'infection bat tout de même en brèche les affirmations des spécialistes du sujet, qui estimaient que toute contamination des systèmes de bord était impossible. Lire la suite
-
Actualités
06 sept. 2010
Avec EMET 2.0, Microsoft renforce son arsenal de lutte contre les failles
La semaine dernière, Microsoft a mis à jour en version 2 son outil de mitigation (réduction) des risques EMET (Enhanced Mitigation Experience Toolkit), un outil destiné à diminuer les surfaces d'exposition des systèmes d'exploitation et applications Windows aux techniques les plus courantes de pénétration de systèmes. Lire la suite
-
Actualités
03 sept. 2010
La sécurité de la carte d'identité électronique allemande en débat
Suite à une démonstration du groupe de hackers Chaos Computer Club lors de l'émission Plus Minus sur la chaine allemande ARD, le débat fait rage en Allemagne sur la sécurité des futures d'identité électroniques germaniques qui doivent faire leur apparition en novembre. Il semble en fait que ce ne soit pas tant la carte que le lecteur qui sera distribué qui pose problème. De quoi donner matière à réflexion, alors que la carte d'identité électronique doit en principe faire son apparition dans l'Hexagone au second semestre 2011. Lire la suite
-
Actualités
31 août 2010
CA s’empare d’Arcot pour accélérer la sécurisation du cloud
Nouveau rachat dans la sécurité, cette fois chez CA, qui récupère le spécialiste des technologies d’authentification Arcot Systems pour 200 millions de dollars. Lire la suite
-
Actualités
31 août 2010
Détection d’intrusion : ArcSight à vendre pour 1,5 milliard de dollars ?
Plutôt inhabituel : ArcSight, éditeur de solutions de détection d’intrusion, s’est déclaré quasi-officiellement à vendre selon le Wall Street Journal. Lire la suite
-
Actualités
27 août 2010
Spécial sécurité : le Pentagone et la Marine Française, même "déConfickture"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, s'attardent sur les mésaventures des armées des deux côtés de l'Atlantique face au ver Conficker. Et revient sur la lourde amende frappant le groupe d’assurance Zurich pour avoir égaré les données personnelles de plusieurs dizaines de milliers de clients. Lire la suite
-
Actualités
26 août 2010
Spécial sécurité : quand Google et Bing jouent aux pirates
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, se penchent sur les activités criminelles (réseaux de machines zombies) qui prospèrent à l'ombre des grands services Internet, comme ceux de Google, de Microsoft (le moteur Bing) ou du registrar Network Solution. Lire la suite
-
Actualités
26 août 2010
Faille DLL de Windows : déjà plus de 50 applications menacées
Seulement quelques dizaines d'heures après que Microsoft a reconnu la réalité de la faille Windows exploitant le chargement des DLL par les applications, les spécialistes de la sécurité s'alarment du rythme de publication des exploits s'engouffrant dans cette (sérieuse) brèche. Lire la suite
-
Actualités
23 août 2010
Spécial sécurité : savez-vous planter les trous, à la mode à la mode…
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, reviennent sur une nouvelle alerte aux DLL pièges. Avant de se pencher sur une faille du logiciel ColdFusion, minorée dans un premier temps par Adobe. Lire la suite
-
Actualités
20 août 2010
Spécial Sécurité : après le rachat de McAfee, pourquoi Intel a misé si gros
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent aujourd'hui sur les raisons qui ont pu pousser Intel à casser sa tirelire (7,7 Md$) pour s'offrir l'éditeur spécialiste de la sécurité McAfee. Regardez au-delà de l'antivirus, expliquent nos confrères qui livrent leurs pistes de réflexion. Lire la suite
-
Actualités
13 août 2010
Spécial sécurité : Patch Tuesday Microsoft, les à-côtés secrets d’un (gros) lot de rustines
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur la très copieuse livraison de rustines Microsoft de ce mois d'août. En se penchant sur les commentaires que livre la communauté des experts en sécurité. Lire la suite
-
Actualités
11 août 2010
Microsoft : un mardi des rustines monstre
Pour son traditionnel mardi des rustines (Patch Tuesday), Microsoft a dévoilé hier une cuvée particulièrement corsée, avec 14 bulletins de sécurité bouchant pas moins de 34 failles affectant tant Windows, que IE, Office ou Silverlight. Lire la suite