Sécurité réseau (IDS, XDR, etc.)
-
Conseil
08 nov. 2023
Cyberattaques : ces services utilisés pour voler vos données
L’utilisation de services cloud pour l’exfiltration de données, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Projet IT
06 nov. 2023
Comment LeBonCoin éteint les attaques DDoS de niveau 7
Si les attaques DDoS réseau sont bien éliminées par les grands acteurs d’Internet, les attaques sur la couche applicative sont plus complexes à traiter. LeBonCoin a fait le choix d’une solution de sécurité collaborative pour compléter son dispositif anti-DDoS : l’agent de la startup française CrowdSec. Lire la suite
- Information Sécurité 25 - Les bénéfices concrets de l'EDR –eBook
- Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité ... –eGuide
- Répondre Au Besoin En Matière De Haute Performance Et De Sécurité Grâce À Une ... –Rapport
-
Dans ce numéro:
- Les APIs, des opportunités pour les entreprises comme pour les attaquants
- Comment détecter et contrôler la prolifération des Shadow API
- Gestion des API : le difficile équilibre entre fiabilité et sécurité
-
Actualités
12 mars 2015
CloudFlare s’attaque aux dénis de service visant des DNS
Le fournisseur de services de CDN vient de lancer un service de distribution du trafic DNS, visant notamment à lutter contre les attaques en déni de service visant ces serveurs. Lire la suite
-
Actualités
09 mars 2015
FREAK : De nombreux services Cloud affectés
Après Windows, OS X, iOS et Android, la vulnérabilité Freak s’avère affecter également plusieurs centaines de services Cloud. Et de nombreux sites Web restes concernés. Lire la suite
-
Projet IT
06 mars 2015
GDF Suez déploie un bus de sécurité unique pour ses applications
Comment se montrer plus ouvert, plus rapide pour lancer de nouveaux services sur Internet, sur les mobiles et sur les réseaux sociaux tout en garantissant un haut niveau de sécurité informatique ? GDF Suez mise sur un bus de sécurité unique. Lire la suite
-
Actualités
25 févr. 2015
Darktrace applique le machine learning à la sécurité
Piloté par des anciens du renseignement et du décisionnel, le britannique entend améliorer la sécurité des grands groupes en appliquant les technologies de machine learning à l’analyse de leurs flux réseau. Lire la suite
-
Projet IT
24 févr. 2015
L’ECE Paris mise sur le tout-intégré avec Palo Alto Networks
L’école d’ingénieurs a retenu les pare-feu de Palo Alto Networks pour combiner authentification des utilisateurs et gestion de leurs accès applicatifs. Lire la suite
-
Actualités
16 févr. 2015
Clap de fin du firewall Open Source Monowall
Face à l’émergence de meilleurs projets sur le marché, le concepteur du projet Monowall suspend ses développements après 12 ans d’existence. Lire la suite
-
Conseil
16 févr. 2015
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
Conseil
12 févr. 2015
Contrecarrer les attaques en déni de service distribué
La combinaison d’outils internes et cloud permet de contrecarrer les attaques en déni de service distribué et de limiter les indisponibilités provoquées par ces attaques de plus en plus complexes. Lire la suite
-
Actualités
11 févr. 2015
Un Internet des objets bien peu sûr
Plusieurs études viennent d'alerter sur les risques de sécurité bien réels qui touchent l'Internet des objets. Et les opportunités financières qui en découlent. Lire la suite
-
Conseil
10 févr. 2015
Comment tester un pare-feu en trois étapes
Trois étapes sont nécessaires pour tester les pare-feu de votre entreprise. L’expert Joel Snyder explique la marche à suivre. Lire la suite
-
Actualités
10 févr. 2015
ARM s’offre un spécialiste de la sécurité des objets connectés
Le Britannique vient d’annoncer le rachat d’Offspark, mettant la main sur une librairie SSL dédiée au monde de l’embarqué. Lire la suite
-
Conseil
06 févr. 2015
Etapes clés d'une analyse réussie des carences en sécurité informatique
Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité réseau. Lire la suite
-
Actualités
02 févr. 2015
Brocade met en avant le chiffrement dans ses routeurs MLXe
Brocade propose de nouveaux modules pour ses routeurs MLXe qui permettent de gérer le chiffrement IPsec et MACsec dans les routeurs. Une approche intéressante, mais disputée par certains experts. Lire la suite
-
Actualités
20 janv. 2015
Security Day 2015 : Oracle remet en cause la sécurité périmétrique
L’informatique des grands comptes est loin d’être totalement sécurisée pour Oracle, qui veut pousser vers une sécurisation de toute la pile logicielle et plus seulement des réseaux. Lire la suite
-
Projet IT
01 janv. 2015
Exane mise sur Check Point pour une visibilité de bout en bout
Rencontré aux Assises de la Sécurité, le RSSI d’Exane explique pourquoi il a choisi Check Point tout en se concentrant sur les données. Lire la suite
-
Actualités
31 déc. 2014
Les 15 faits IT marquants de 2014
La rédaction du MagIT a réuni quinze faits d’actualité qui, selon elle, ont marqué 2014, et qui - surtout - risquent de structurer 2015. Lire la suite
-
Actualités
29 déc. 2014
John Swainson, Dell : "Le business logiciel est très différent de celui du matériel"
Dell a fait des progrès dans la construction de sa marque logicielle, mais selon le patron de cette division, il reste encore beaucoup de travail. Lire la suite
-
Conseil
22 déc. 2014
IPv6 : analyser le risque des extensions d’en-têtes de paquets
L’expert Fernando Gont explique pourquoi les extensions d’entêtes de paquets IPv6 peuvent mettre en défaut des contrôles de sécurité ou créer les conditions d’un déni de service. Lire la suite
-
Actualités
18 déc. 2014
F5 se lance dans la protection en mode Cloud
L’équipementier vient d’annoncer son entrée sur le marché des services de sécurité en mode Cloud avec sa plateforme Silverline, commençant par la protection contre les DDoS. Lire la suite
-
Actualités
11 déc. 2014
A10 renforce les capacités anti-DdoS de ses appliances
Engagé dans le combat sans fin de lutte contre les attaques massives en déni de service, A10 poursuit ses efforts en renforçant l'arsenal anti-DDoS de ses appliances Thunder. Lire la suite
-
Actualités
09 déc. 2014
Kemp intègre un pare-feu applicatif à ses ADC LoadMaster
Le constructeur d'Application Delivery Controllers a ajouté des fonctions de pare-feu applicatif à ses appliances et s'appuyant sur Apache ModSecurity et les régles de Trustwave. Lire la suite
-
Projet IT
03 déc. 2014
Telefónica Global Technology choisit Fortinet pour sécuriser son plus grand centre de données
Fortinet, l’un des acteurs majeurs de la sécurité réseau haute performance, annonce que Telefónica Global Technology (TGT), division mondiale de la gestion et des opérations des systèmes d’information de Telefonica, a choisi la technologie de Fortinet, pour protéger son centre de données consolidé à Alcalá de Henares, à Madrid en Espagne. Lire la suite
-
Actualités
17 nov. 2014
Lastline défend l’émulation pour détecter les menaces inconnues
Rencontrée à l’occasion de la dernière édition des Assises de la sécurité, début octobre à Monaco, la jeune pousse Lastline mise sur l’émulation pour détecter les menaces inédites. Lire la suite
-
Actualités
17 nov. 2014
Sandboxing : pourquoi Barracuda a retenu l’émulation
Virtualisation et émulation s’opposent lorsqu’il s’agit de placer des codes suspects en bac à sable. Stephen Pao, de Barracuda Networks, explique pourquoi l’équipementier a opté pour la seconde technologie. Lire la suite
-
Conseil
10 nov. 2014
Passerelles Web sécurisées : quatre options de déploiement
Avant d’installer une passerelle Web sécurisée, il est essentiel de comprendre laquelle des quatre options de déploiement est susceptible de répondre au mieux aux besoins de l’entreprise. Lire la suite
-
Actualités
04 nov. 2014
La sécurité sacrifiée sur l’autel de la rapidité
Selon McAfee, un tiers des administrateurs systèmes désactivent des fonctions de leurs pare-feu pour améliorer les performances de leur infrastructure. Lire la suite
-
Actualités
14 oct. 2014
DenyAll met son pare-feu applicatif dans le Cloud
DenyAll propose désormais son pare-feu pour applications Web en mode Cloud. Une offre en mode service qui vise à rendre plus accessible la protection de ces applications. Lire la suite
-
Actualités
09 oct. 2014
Sanboxing : Barracuda Networks mise sur l’émulation
Barracuda Networks vient de présenter la version 6.0 de son logiciel de pare-feu de nouvelle génération. Celle-ci embarque un moteur de sandboxing basé sur l’émulation plutôt que la virtualisation. Lire la suite
-
Projet IT
08 oct. 2014
L'IATA contrôle ses accès réseau avec ForeScout
Lors d’un atelier des Assises de la Sécurité, David Coomes, directeur opérations IT et sécurité d’IATA a expliqué comment il sécurise ses accès réseau avec les outils de ForeScout. Lire la suite
-
Projet IT
07 oct. 2014
La Société Générale améliore la gestion de sa sécurité réseau avec Tufin
A l’occasion des Assises de la Sécurité, la Société Générale, a expliqué comment elle optimise la gestion de sa sécurité réseau avec les outils de Tufin. Lire la suite
-
Actualités
30 sept. 2014
Résilience d’Internet : l’Anssi juge satisfaisante la situation française
Dans un rapport réalisé avec l’Afnic, l’agence française de la sécurité des systèmes d’information se satisfait des capacités de résilience de l’Internet en France, tout en émettant des recommandations. Lire la suite
-
Actualités
23 sept. 2014
CloudFlare se passe des clés SSL privées des clients de son CDN
CloudFlare de présenter son service Keyless SSL, qui vise à ouvrir son service de CDN aux entreprises qui ne souhaitent pas confier leurs clés privées de chiffrement à des tiers. Lire la suite
-
Actualités
17 sept. 2014
Cisco intègre enfin véritablement les outils de Sourcefire
L’équipementier vient de présenter Cisco ASA with FirePower, la première véritable intégration de ses technologies de sécurité avec celles de Sourcefire, racheté à l’été 2013. Lire la suite
-
Actualités
08 août 2014
Google veut favoriser les sites utilisant HTTPS dans son index
Google entend progressivement favoriser le classement des sites web faisant usage du protocole HTTPS (Hypertext Transfer Protocol Secure) dans son annuaire de recherche. Lire la suite
-
Actualités
08 août 2014
Gemalto se paie SafeNet pour 890M$
Le Français a annoncé l’acquisition de l’Américain SafeNet, un spécialiste de l’authentification forte, du chiffrement et de la gestion et de la protection des licences logicielles, pour quelque 890 millions de dollars. Lire la suite
-
Conseil
25 juil. 2014
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée
Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits. Lire la suite
-
Conseil
18 juil. 2014
BYOD : gérer la bande passante réseau en trois étapes
Dans les entreprises qui adoptent le BYOD, le nombre de terminaux affecte souvent le réseau et complique la gestion de la bande passante. Lire la suite
-
Conseil
15 juil. 2014
Passerelles Web sécurisées : les composants pour aller plus loin
En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
-
Conseil
15 juil. 2014
Faire converger la sécurité avec une passerelle Web sécurisée
Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger. Lire la suite
-
Actualités
04 juil. 2014
Premiers fruits du rapprochement d’Arkoon et Netasq
Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian. Lire la suite
-
Actualités
04 juil. 2014
Gartner : manque de contrôle de sécurité sur les SDN
Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises. Lire la suite
-
Actualités
01 juil. 2014
Internet des objets : déjà des tensions sur les capacités réseau
Bien que les entreprises appréhendent avec une confiance croissante le virage de l’Internet des objets, les réseaux sous-jacents sont de plus en plus menacés de saturation. Lire la suite
-
Actualités
10 juin 2014
F5 renforce son offre contre les DDoS
F5 Networks vient d’annoncer le rachat de defense.net, éditeur d’un service Cloud de protection contre les attaques en déni de service distribué. Lire la suite
-
Actualités
10 juin 2014
Le Clusif informe sur les évolutions majeures de PCI DSS 3.0
Le Clusif vient de publier un document de synthèse sur les principales évolutions apportées par la version 3.0. Lire la suite
-
Actualités
06 juin 2014
De nouvelles failles dans OpenSSL
Six vulnérabilités viennent d’être découvertes dans la librairie de chiffrement OpenSSL. L’une d’entre elles permet de lancer des attaques de type man-in-the-middle. Lire la suite
-
Actualités
26 mai 2014
F5 Networks s’offre defense.net
L’équipementier étend ainsi son offre de sécurité pour protéger les centres de calcul et les applications en ligne contre les attaques en déni de service distribué. Lire la suite
-
Actualités
07 mai 2014
Conscience croissante de l’importance du chiffrement dans le Cloud
La dernière édition de l’étude Ponemon sur le chiffrement dans le Cloud montre une progression sensible de la prise de conscience de l’importance du chiffrement dans le Cloud par les entreprises. Lire la suite
-
Actualités
23 avr. 2014
Routeurs : une porte dérobée restée entrouverte
Les constructeurs se sont peu à peu employés à fermer une porte dérobée présente dans plusieurs routeurs. Mais chez certains, elle reste entrouverte. Lire la suite
-
Actualités
07 avr. 2014
Les proxy DNS des routeurs, une menace pour les FAI
Selon Nominum, 24 millions de routeurs domestiques intègrent des proxy DNS ouverts à tous les vents, susceptibles d’être détournés pour conduire des attaques en déni de service distribué. Lire la suite
-
Actualités
25 mars 2014
Palo Alto Networks étend le périmètre de sa plateforme
Palo Alto Networks vient d’annoncer le rachat de Cyvera. Une opération qui lui permettra d’étendre son offre de protection contre les attaques avancées persistantes. Lire la suite
-
Actualités
24 mars 2014
Le départ du PDG de Symantec ne règle pas les problèmes stratégiques du groupe
Moins de deux ans après son embauche, Steve Bennett, PDG de Symantec, a été débarqué par le conseil d’administration de l’éditeur. Mais selon les observateurs familiers de Symantec, ses difficultés à définir et concrétiser une stratégie de produits de sécurité vont bien au-delà d’un seul dirigeant. Lire la suite
-
Actualités
24 mars 2014
WPA2 : un protocole vulnérable
Le protocole de sécurité le plus sûr à ce jour pour les réseaux Wi-Fi n’est pas exempt de vulnérabilités. Des chercheurs montrent comment il peut être cassé et suggèrent des correctifs. Lire la suite
-
Dossier
14 mars 2014
VPNs mobiles : menacés mais pas cassés
Pardonnons aux RSSI de s’inquiéter pour leurs réseaux privés virtuels, et tout particulièrement ceux configurés sur les terminaux mobiles de leurs collaborateurs. Lire la suite
-
Actualités
14 mars 2014
Le Cebit 2014, marqué par les écoutes de la NSA
Si le thème central du Cebit 2014 restait la donnée, impossible de le dissocier de la sécurité et de la protection des infrastructures des communications. L’Allemagne reste encore marquée par les révélation de Snowden et par le piratage du smartphone d’Angela Merckel. Lire la suite
-
Actualités
12 mars 2014
Le BYOD, moteur des investissements en sécurité
Selon une étude TechTarget pour l’Europe, le BYOD apparaît comme un véritable moteur des investissements en sécurité informatique. Lire la suite
-
Guide
28 févr. 2014
Prism : un scandale aux vastes retombées
D’autres révélations sont-elles à attendre des documents qu’Edgard Snowden a dérobés à la NSA ? Impossible à dire pour l’instant. Toutefois, le scandale Prism a déjà montré des activités d’une ampleur considérable, semant le doute sur les offres de Cloud public, sur le chiffrement, sur la sécurité des équipements réseaux, jusqu’à poser les premières pierres d’une possible balkanisation d’Internet. Lire la suite
-
Conseil
26 févr. 2014
Audit de sécurité réseau : comment effectuer les tests
Cet article expert liste les différentes approches et techniques en matière de test et d’audit de sécurité IT d’une entreprise. Lire la suite
-
Actualités
25 févr. 2014
Cisco présente les premiers fruits du rachat de Sourcefire
Annoncé en juillet dernier, le rachat de Sourcefire part donne ses premiers fruits avec l’intégration du système de protection contre les malwares du second au sein des appliances de sécurité e-mail et Web de Cisco. Lire la suite
-
Actualités
12 févr. 2014
Sophos se renforce dans la sécurité réseau
Sophos vient d’annoncer le rachat de Cyberoam, un constructeur indien d’appliances de gestion unifiée des menaces (UTM). Lire la suite
-
Actualités
10 févr. 2014
Huawei soupçonné d’avoir piraté le réseau d’un opérateur indien
L’équipementier chinois est soupçonné d’avoir piraté le réseau de l’opérateur télécoms public BSNL. Une enquête interministérielle a été ouverte. Lire la suite
-
Actualités
23 janv. 2014
L’Anssi publie son guide de sécurisation de la ToIP
L’Agence Nationale pour la Sécurité des Systèmes d’Information vient de rendre publiques ses recommandations pour la sécurisation des systèmes de téléphonie sur IP. Lire la suite
-
Actualités
17 janv. 2014
Les équipements Palo Alto Networks certifiés par l’Anssi
Les solutions de Palo Alto Networks viennent de recevoir la certification de sécurité de premier niveau de l’Anssi sur les critères de pare-feu de nouvelle génération. Lire la suite
-
Actualités
14 janv. 2014
Cisco s’apprête à fermer une faille dans ses routeurs
Cisco vient de réagir à la découverte d’une porte dérobée présente dans de nombreux équipements réseau et prévoit de combler très prochainement cette faille. Lire la suite
-
Actualités
09 janv. 2014
Une porte dérobée dans de nombreux modems DSL
L’ingénieur en sécurité Eloi Vanderbeken a trouvé une faille permettant de prendre, à distance, le contrôle de certains modems routeurs DSL grand public. Lire la suite
-
Actualités
20 déc. 2013
Art Coviello (RSA) : 2014, une année de nouveaux défis pour la sécurité
Prudent, Art Coviello, président exécutif de RSA, la division sécurité d’EMC, livre ses prédictions pour 2014. Au programme, identités, menace intérieure, Cloud, mobilité et Internet des objets. Lire la suite
-
Projet IT
19 déc. 2013
Steria mise sur le filtrage applicatif pour protéger son réseau
Steria a largement commencé le déploiement des pare-feux de nouvelle génération de Palo Alto Networks pour protéger ses infrastructures. La SSII mise notamment sur le filtrage au niveau applicatif pour gagner en visibilité et en sécurité. Lire la suite
-
Actualités
16 déc. 2013
L’IETF veut renforcer l’implémentation de TLS
L’Internet Engineering Task Force vient de mettre en place un groupe de travail afin de renforcer l’implémentation logicielle du protocole TLS et, afin, améliorer la confidentialité des échanges en ligne. Lire la suite
-
Actualités
12 déc. 2013
Infoblox présente une nouvelle offre de protection des services DNS
Après l’ajout de fonctions de pare-feu DNS en février dernier, Infoblox complète son offre de protection de ces serveurs clés de l’infrastructure Internet. Lire la suite
-
Actualités
09 déc. 2013
Tor pourrait devenir un standard d’Internet
Un groupe d’ingénieurs de l’IETF vient de demander aux architectes du projet Tor d’examiner la possibilité d’en faire un standard d’Internet afin de protéger la confidentialité des communications électroniques. Lire la suite
-
Guide
09 déc. 2013
Sécurité : où sont les projets ?
La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite
-
Actualités
03 déc. 2013
Akamai renforce son offre de protection contre les dénis de service
Akamai vient d’annoncer la signature d’un accord définitif pour le rachat de Prolexic. Une opération évaluée à environ 370 M$ qui doit être finalisée au premier semestre 2014. Lire la suite
-
Actualités
21 nov. 2013
Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
-
Actualités
18 nov. 2013
Microsoft ne chiffre pas les échanges entre datacenters
Si Google a activement accéléré ses efforts de chiffrement des liaisons entre ses centres de calcul, ce n’est pas la cas de Microsoft. Lire la suite
-
Actualités
15 nov. 2013
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
Actualités
31 oct. 2013
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
Actualités
22 oct. 2013
Discretio chiffre les communications VoIP des entreprises
Après plusieurs mois de tests, MDBSYS lance officiellement sur le marché des entreprises sa solution de chiffrement de communications VoIP de bout en bout en commençant par les terminaux Android. La solution se distingue par son identité Open Source. Lire la suite
-
Actualités
14 oct. 2013
Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
-
Actualités
03 oct. 2013
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
Actualités
19 sept. 2013
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
Actualités
16 sept. 2013
Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
-
Actualités
16 sept. 2013
MobileIron s’intègre avec Cisco ISE 1.2
Le spécialiste de la gestion des parcs de terminaux mobiles (MDM) MobileIron vient d’annoncer l’intégration de ses outils avec le moteur de gestion des droits d’accès au réseau de Cisco, ISE (Identity Services Engine). Lire la suite
-
Actualités
09 sept. 2013
Tor pourrait être vulnérable à la NSA
Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA. Lire la suite
-
Actualités
09 sept. 2013
Google adopte largement le chiffrement
Suite aux révélations relatives aux pratiques de la NSA, Google a décidé, en juin, d’accélérer ses efforts de chiffrement sur les liaisons entre ses centres de calcul. Lire la suite
-
Actualités
09 sept. 2013
Questionnements sur la sûreté d’IPSec
Les récentes révélations sur les capacités de déchiffrement de la NSA n’en finissent pas d’alimenter les discussions dans l’univers très spécialisé de la cryptographie. Lire la suite
-
Actualités
24 juil. 2013
Avec le rachat de Sourcefire, Cisco se renforce dans la sécurité
Cisco a annoncé le rachat du spécialiste de lPS et de la détection intelligente des menaces. Avec une transaction évaluée à 2,7 milliards de dollars, l’équipement réseau fait bien plus que compléter son offre et investit le marché. Restera à convaincre son écosystème. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
22 juil. 2013
HP comble une faille de sécurité dans ses systèmes de stockage StoreVirtual
HP vient de combler une vulnérabilité qui affectait la plupart de ses baies de stockage StoreVirtual (ex LeftHand P4000) et qui permettait à un assaillant extérieur de pouvoir disposer d’un accès non autorisé à l’équipement. Lire la suite
-
Actualités
15 juil. 2013
Ecoutes Blackberry en Inde : le gouvernement pourra bientôt intercepter les messages grand public
Des documents internes aux autorités indiennes révèlent que Blackberry tiendrait à disposition un système d’interception des messages véhiculés par les terminaux du groupe. Lecture des emails et pièces jointes, vérifications de l’état des messages BBM et données de navigation sur Internet. Les communications des entreprises transitant via BES ne sont pas concernées. Lire la suite
-
Actualités
04 juin 2013
Spécial sécurité - Média sociaux : réaction émotive ; despotisme numérique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue l’actualité de la sécurité IT de ces 15 derniers jours. Au programme, un regard décalé sur le hacking des comptes Twitter et Facebook, un coup de projecteur sur un rapport américain qui pointe du doigt les cyberattaques de la Chine et la perquisition d’emails autorisée aux US. Ils reviennent également sur l’histoire, digne d’un roman policier, du gang des distributeurs de billets, avant de nous alerter sur les rustines de Microsoft et d’Adobe. Ils terminent leur tour de piste par un long article, passionnant, sur le marché des exploits et du rôle des gouvernements. Lire la suite
-
Actualités
24 mai 2013
Sourcefire étend le suivi du cheminement des menaces
Sourcefire vient de mettre à jour sa technologie FireAMP. Issue du rachat d’Immunet en janvier 2011, celle-ci assure l’analyse déportée des menaces informatiques ainsi que le suivi de leur cheminement dans le système d’information. Lire la suite
-
Projet IT
23 mai 2013
Vinci Energies fait appel à Fortinet pour sécuriser son réseau
Vinci Energies a déployé plus de 850 boitiers Fortigate pour homogénéiser et sécuriser son réseau à travers l’ensemble de ses sites distants en France. Lire la suite
-
Actualités
23 mai 2013
Spécial sécurité : Hackito Ergo Sum 2013, le sans-fil-conducteur
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les moments forts de la conférence Hackito Ergo Sum 2013, un pilier des événements sécurité en France où se rencontre le gratin du secteur. Un programme très axé sur l’Internet des objets et autres joyeusetés sans-fil. Nos confrères attirent également notre attention sur le piratage du ministère du Travail américain. Lire la suite
-
Actualités
15 mai 2013
Check Point Software cible les petites entreprises
Le message est répété régulièrement : la sécurité informatique des petites entreprises est à la traîne. Lire la suite
-
Actualités
06 mai 2013
McAfee va s’offrir Stonesoft
L’Américain McAfee vient de révéler la signature d’un accord définitif pour le rachat de Stonesoft. Lire la suite
-
Actualités
02 mai 2013
HP renforce les performances de ses appliances anti-intrusions TippingPoint
HP vient de présenter trois nouvelles appliances de prévention des intrusions, étoffant ainsi sa gamme TippingPoint. Lire la suite
-
Actualités
22 avr. 2013
Pour Prolexic, un point d’inflexion a été franchi dans les attaques par DDoS
Selon Prolexic, spécialiste de la lutte contre les attaques par déni de service distribué (DDoS), une étape a été franchie au premier trimestre 2013. Certes, d’après lui, «la taille de la récente attaque sur Spamhaus. Lire la suite
-
Actualités
22 avr. 2013
Pas d’enquête formelle sur les pratiques commerciales des équipementiers chinois ?
Les équipementiers chinois profiteraient-ils de subventions pour casser les prix et couper l’herbe sous le pied de leurs concurrents occidentaux ? La question mérite d’être sérieusement posée, selon le commissaire européen Karel de Gucht, qui a récemment indiqué, lors d’une conférence de presse à Dublin, avoir évoqué le sujet avec les ministres du commerce des pays de l’Union. Lire la suite
-
Actualités
15 avr. 2013
Piratage d’avion via un smartphone : pas encore...
La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire - un framework de sa composition baptisé Simon, et une application Android, appelée PlaneSploit. Lire la suite
-
Actualités
02 avr. 2013
US et France : regain de tension autour des équipements IT chinois
C’est reparti. Outre-Atlantique, Barack Obama vient de valider une disposition législative contraignant certains achats d’équipements IT issus de constructeurs chinois - ou sous-traitant en Chine. En France, selon Les Echos, la réflexion du gouvernement aurait avancé dans la même direction. Lire la suite
-
Actualités
29 mars 2013
Attaque Spamhaus : vraiment si grosse que ça ?
New York Times en tête, les médias du monde entier se sont saisis de l’importante attaque menée tout récemment contre Spamhaus. Au point de verser dans un sensationnalisme qui fait grincer des dents... au risque de nuire à la lutte contre menace réelle. Lire la suite