Sécurité réseau (IDS, XDR, etc.)
-
Conseil
08 nov. 2023
Cyberattaques : ces services utilisés pour voler vos données
L’utilisation de services cloud pour l’exfiltration de données, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Projet IT
06 nov. 2023
Comment LeBonCoin éteint les attaques DDoS de niveau 7
Si les attaques DDoS réseau sont bien éliminées par les grands acteurs d’Internet, les attaques sur la couche applicative sont plus complexes à traiter. LeBonCoin a fait le choix d’une solution de sécurité collaborative pour compléter son dispositif anti-DDoS : l’agent de la startup française CrowdSec. Lire la suite
- Information Sécurité 25 - Les bénéfices concrets de l'EDR –eBook
- Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité ... –eGuide
- Répondre Au Besoin En Matière De Haute Performance Et De Sécurité Grâce À Une ... –Rapport
-
Dans ce numéro:
- Les APIs, des opportunités pour les entreprises comme pour les attaquants
- Comment détecter et contrôler la prolifération des Shadow API
- Gestion des API : le difficile équilibre entre fiabilité et sécurité
-
Projet IT
21 mars 2013
Europe Airpost : un SI modernisé au pas de charge
Héritier de l’aéropostale - mais dont Air France a conservé la marque - Europe Airpost a traversé de nombreuses transformations de ses métiers. Des évolutions qui se sont traduites dans son système d’information, considérablement modernisé au fil des ans. Lire la suite
-
Actualités
15 mars 2013
Avec VMware NSX, VMware entend concrétiser sa stratégie de virtualisation de réseau
VMware a levé le voile cette semaine sur VMware NSX, sa future plate-forme de virtualisation de réseau, fruit de la convergence entre la plate-forme NVP de Nicira et l'offre VMware vCloud Networking and Security (vCNS). L'objectif est de proposer une plate-forme de réseau programmable ouverte, multi-hyperviseurs, capable de supporter à la fois les environnements vcloud mais aussi OpenStack et CloudStack Lire la suite
-
Actualités
14 mars 2013
François Quentin, Huawei : "Jean-Marie Bockel a fondé sa conviction sur des rumeurs infondées"
Le président de Huawei France revient sur la polémique lancée l’an passé par le sénateur Jean-Marie Bockel. Il estime que ce dernier n’a fondé ses convictions que sur « des rumeurs non fondées » et appelle à remonter le niveau du débat pour adopter une approche systémique de la cybersécurité. Lire la suite
-
Actualités
12 mars 2013
L’Iran renforce le contrôle des échanges en ligne
Selon Reuters, l’Iran vient de bloquer l’utilisation des tunnels VPN les plus courants ainsi que les connexions HTTPS, à quelques mois du scrutin présidentiel de juin prochain. Lire la suite
-
Actualités
12 mars 2013
Skype : l’Arcep informe le Procureur de la République de Paris
Skype ne se plie aux obligations légales des opérateurs de communications électroniques en France, alerte une nouvelle fois l'Arcep, en direction du Procureur de la République. Si l'acheminement des appels d'urgence est notamment pointé du doigt pour son absence dans l'application de ToIP, l'obligation de se plier aux écoutes légales est également au coeur du problème. Lire la suite
-
Actualités
06 mars 2013
L’adaptation de la sécurité aux architectures à définition logicielle a commencé
Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la concrétisation reste lointaine. Lire la suite
-
Actualités
28 févr. 2013
Spécial sécurité / Android : allo ? A l’eau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à une série de hacks étonnants réalisés sur des terminaux Android avant de continuer leur tour de piste sur un autre hack portant sur iOS. Ils nous alertent enfin sur une faille chez Adobe avant de revenir sur le piratage de Facebook et de l’exploit Java incriminé. Lire la suite
-
Actualités
18 févr. 2013
Spécial Sécurité : Social-hack Scada à la George Romero
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, portent notre attention sur le piratage du système d’alerte météo de la chaîne de TV américaine KRTV par quelque hackers plutôt drôles. Ils passent brièvement en revue la traditionnelle fournée de rustines Microsoft avant de pointer du doigt l’attaque du réseau interne de Bit9. Lire la suite
-
Actualités
12 févr. 2013
Spécial sécurité / Les mules émulent : Visa offre 11 M$ à des malfrats nécessiteux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le « casse du siècle » dont a été victime Visa, porte à notre connaissance la grosse fournée de correctifs Java, avant de s’intéresser au piratage des comptes Twitter. Ils terminent en relayant l’appel à communication de Hackito Ergo Sum. Lire la suite
-
Actualités
08 févr. 2013
L’Europe met en ordre de marche sa cyber-sécurité
La Commission européenne et la haute représentante de l’Union pour les affaires étrangères ont présenté hier la stratégie de l’Europe en matière de cyber-sécurité. Au programme, une directive à venir et des réactions mitigées des acteurs du secteur. Lire la suite
-
Actualités
08 févr. 2013
FIC 2013 : Scada, Internet, cyberguerre, la découverte de vieux dangers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, prennent du recul par rapport à la dernière du FIC, attirent notre attention sur le piratage du système d’authentification à double facteur ainsi que le rapport 2013 de McAfee sur les cyber-menaces. Puis ils s’arrêtent sur les portes dérobées offertes par Skype ainsi que par les équipements Baracuda. Lire la suite
-
Actualités
07 févr. 2013
InfoBlox ajoute des fonctions de sécurité à ses appliances
Le constructeur d'appliances DNS/DHCP a ajouté des fonctions de pare-feu DNS à ses appliances et ressuscité les fonctions d'automatisation de configuration de firewall créées par le défunt éditeur français SolSoft, une technologie qu'il a acquise auprès de LogLogic. Lire la suite
-
Actualités
29 janv. 2013
Piratage : Sony récolte une amende de 250 000 £ au Royaume-Uni
En Grande-Bretagne, Sony s’est vu adresser une amende de 250 000 £ pour ne pas avoir sécurisé les données de ses clients au réseau PlayStation, piraté l’année dernière. Une entité indépendante britannique estime que Sony n’a pas tout fait pour préserver sa base. Lire la suite
-
Actualités
20 déc. 2012
Eset repère un module malicieux pour Apache
L’éditeur d’anti-virus ESET vient de lancer une alerte concernant le serveur Web Open Source Apache. Lire la suite
-
Actualités
19 déc. 2012
Protection des données et BYOD : Dell se paie Credant Technologies
Dell étend son portefeuille d'outils de protection de données et annonce le rachat de la société texane Credant Technologies pour un montant non communiqué. Cette société, avec laquelle Dell était jusqu'alors en relation via un accord OEM, développe une technologie de gestion et de chiffrement des données qui permet de sécuriser les données et leurs transferts d'un point d'accès (que ce soit un PC, un smartphone ou une tablette, voire une clé USB) vers les serveurs d'une entreprise, son infrastructure de stockage ou encore le Cloud. Lire la suite
-
Actualités
14 déc. 2012
BYOD : la France encore très frileuse
Une étude de Cisco met en exergue la frilosité des responsables IT français à embrasser le phénomène du BYOD, faisant de la France le pays où le taux de salariés utilisant leur terminaux personnel en entreprise est le pus faible à 52%. Lire la suite
-
Actualités
13 déc. 2012
En 2015, la sécurité passera aussi dans le Cloud
Le cabinet d’analystes Gartner vient de publier ses prédictions pour les tendances technologiques en matière de sécurité à venir en 2015. L’une des plus surprenantes est que, selon lui, 10 % des opérations de sécurité informatiques seront livrées à travers le Cloud computing. Lire la suite
-
Actualités
10 déc. 2012
Des vulnérabilités informatiques dans le système GPS ?
Le système GPS (Global Positioning System) n’est pas à l’abri d’attaques informatiques. Lire la suite
-
Actualités
29 nov. 2012
Des médias chinois accusent Cisco d’aider à des opérations d’espionnage
Réponse du berger à la bergère ? Alors que les équipementiers télécoms chinois font l’objet d’attentions très appuyées en occident, certains médias chinois - liés aux autorités - ont publié plusieurs articles accusant Cisco «d’être complice d’attaques américaines sur les infrastructures» du pays, selon nos confrères du Register. Lire la suite
-
Actualités
09 nov. 2012
Cartes 2012 : la carte s'efface derrière les objets communicants
Le salon Cartes 2012 a fermé ses portes hier à Villepinte près de Paris après trois jours de grande messe. Centré sur la carte à puce, il intéresse traditionnellement les mondes bancaires, gouvernementaux ou billetiques. Mais si la carte au format plastique tend à disparaître, les usages de la carte, ou plus exactement des « smart devices », eux se répandent dans tous les secteurs. Lire la suite
-
Actualités
23 oct. 2012
Citrix étend son partenariat avec Cisco
Citrix a profité de l’édition européenne de sa grand messe annuelle, Synergy, qui se déroulait la semaine dernière à Barcelone, pour annoncer l’extension du partenariat noué l’an passé avec Cisco. Lire la suite
-
Actualités
22 oct. 2012
Sue Barsamian, HP : « Nous sommes avant tout un fournisseur d’infrastructure IT »
Les dernières années ont été paradoxales pour HP. Le groupe a étendu son leadership sur de nombreuses couches IT et dans le même temps la valse des dirigeants et les opérations de croissance externe ont quelque peu troublé la lisibilité du groupe. Désormais dirigé par Meg Whitman, HP se renouvelle et semble décidé à simplifier sa lecture : côté entreprises, HP est d’abord un fournisseur d’infrastructures reposant sur trois piliers : cloud computing, Big Data et sécurité. Sue Barsamian, en charge des ventes et des opérations de la division Enterprise, détaille en exclusivité pour LeMagIT la stratégie du groupe. Lire la suite
-
Actualités
16 oct. 2012
Confidentialité des données : L’Europe s’en prend aux nouvelles pratiques de Google
La nouvelle politique de confidentialité de Google ne sied pas aux autorités européennes. Qui le font savoir suite à un rapport de la Cnil mettant en cause le moteur, accusé de ne pas vouloir coopérer et de suivre des méthodes opaques, ne permettant pas le contrôle des utilisateurs sur l’exploitation croisée des données personnelles et leur durée de vie. Lire la suite
-
Projet IT
15 oct. 2012
Schneider Electric : "nous avons adopté une approche proactive"
Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite
-
Actualités
03 oct. 2012
Equipements télécoms chinois : JM Bockel persiste
En juillet dernier, le sénateur Jean-Marie Bockel avait jeté un pavé dans la mare. Lire la suite
-
Actualités
20 sept. 2012
Faille IE : la solution provisoire de Microsoft insuffisante ?
Tandis que Microsoft tente de minimiser la portée de la dernière faille zero-day du navigateur Internet Explorer (versions 6 à 9), permettant à un assaillant de prendre le contrôle d'un PC après la simple visite d'une page Web, les responsables de la sécurité en entreprises doivent tenter de circonscrire le danger, en attendant la sortie du patch promis par le premier éditeur mondial. Lire la suite
-
Actualités
14 sept. 2012
Infrastructure de sécurité : hausse de 8,4% en 2012
En dépit d’un climat de crise mondiale, la sécurité reste une priorité dans les DSI. Le marché mondial de l’infrastructure de sécurité devrait ainsi connaître une progression de 8,4% en 2012, pour atteindre quelque 60 milliards de dollars, nous apprennent les dernières prévisions de Gartner. Lire la suite
-
Actualités
05 sept. 2012
Des trous béants dans des applications Internet de l’Etat
C’est l’une des révélations du Canard Enchainé du jour : des sites Internet du gouvernement français (le volatile site de l’Economie ou encore de la Fonction publique) ont été exposés à des attaques venant de l’extérieur du fait de la non résolution d’une faille importante. Lire la suite
-
Actualités
05 sept. 2012
Des hackers revendiquent avoir obtenu un fichier d’identifiants iPhone
Nouveau vol de données monstre avec la publication par un groupe de hackers d’une liste de 12 millions d’identifiants uniques (Udid) d’iPhone, propriété d’Apple. Lire la suite
-
Actualités
19 juil. 2012
Rapport Bockel : la cyberdéfense doit être une priorité nationale et industrielle
Mieux se protéger, impliquer l’Etat et le secteur privé, favoriser l’indépendance technologique en matière de cœur de réseau, développer la formation d’ingénieur, pousser une politique industrielle, être capable d’attaquer sur les réseaux : le rapport Bockel dresse des perspectives ambitieuses pour doter la France et au-delà l’Europe d’une cyberdéfense à la hauteur des enjeux – et des risques - du XXIe siècle. Lire la suite
-
Actualités
13 juil. 2012
450 000 identifiants Yahoo compromis par des hackers
450 000 identifiants et mots de passe Yahoo ! se sont retrouvés dans la nature après avoir été subtilisés par des hacker faisant œuvre de charité publique puisqu’ils parlent d’un simple avertissement. Lire la suite
-
Actualités
11 juil. 2012
L’Elysée victime de cyberattaques d’envergure ?
Après Bercy l’an passé c’est au tour du site de l’Elysée d’avoir été pris pour cible de cyberattaques selon le Télégramme de Brest du 11 juillet. Lire la suite
-
Actualités
22 juin 2012
Spécial sécurité : Internet, une zone de non-droit… enfin !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous livrent un billet d’humeur plein d’ironie sur Internet, présenté aujourd’hui comme un champs de bataille. Ils pointent du doigt ensuite sur les intrusions puériles opérées sur les serveurs de la société Vupen et sur le blog de Zythom. Lire la suite
-
Actualités
20 juin 2012
Une faille dans les processeurs Intel
L’équipe de réaction aux urgences de sécurité informatique américaine (le CERT), vient d’alerter sur une faille affectant les processeurs Intel et susceptible d’être exploiter pour obtenir des privilèges élevés sur le système d’exploitation, ou dans un scénario de sortie du confinement d’une machine virtuelle dans un environnement virtualisé. Selon Intel, il n’y aurait là qu’un problème d’implémentation logicielle mais le CERT met directement en cause le matériel du fondeur, assurant que «les logiciels ne tenant pas compte du comportement non sécurisé de l’instruction SYSRET spécifique aux processeurs Intel sont susceptibles d’être vulnérables. Lire la suite
-
Actualités
07 juin 2012
Spécial sécurité : les fabricants d’arme et le monde du Non-Dit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent longuement sur deux histoires qui ont marqué la semaine : la paternité de Stuxnet et bien sûr le virus Flame. Existe-t-il une culture du secret ? Enfin, ils attirent notre attention sur les notes de services de la très sérieuse NSA. Des notes qui informent les employés de l’institution sur les précautions à prendre pour sécuriser un terminal mobile ou encore générer un PDF. Lire la suite
-
Actualités
01 juin 2012
La filiale française de Wolters Kluwer gère ses accès avec Wallix
La filiale française du groupe néerlandais Wolters Kluwer, spécialisé dans la production et la diffusion de contenu, a opté pour la technologie de Wallix pour gérer les accès à son SI. Après avoir passé un audit de sécurité, ayant révélé une faille dans les processus de protection des accès aux données depuis l’extérieur, la DSI française de Wolters Kluwer a décidé de compléter son infrastructure selon les recommandations des auditeurs. Lire la suite
-
Actualités
31 mai 2012
Guess sécurise l’ensemble de son infrastructure avec TrendMicro
Guess, spécialiste de la mode, a décidé de faire appel à TrendMicro pour la sécurisation tant de ses postes clients que de son datacenter. Lire la suite
-
Actualités
30 mai 2012
Spécial sécurité : La cyber-peur plus forte que la terreur terrorisante
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur une étude Unisys qui révèle combien la peur de la cybercriminalité est grandissante chez les Américains, quitte à dépasser celle du terrorisme « traditionnel ». Ils s’arrêtent ensuite longuement sur l’affaire Amesys. Puis, nos confrères pointent du doigt une faille iCloud avant de terminer par les chiffres Gartner du marché des UTM. Lire la suite
-
Actualités
25 mai 2012
Spécial sécurité : Tempest, l’art d’écouter aux portes électromagnétiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le concept d’écoutes dites « tempest » en nous emmenant vers un article à lire comme un roman d’espionnage. Ils attirent ensuite notre attention sur le plug-in Scrambls qui sert notamment à chiffrer le contenu sur les réseaux sociaux, avant de nous présenter les prochaines rencontres Seagital pour nous placer au cœur de la marétique. Un nouveau « marché » pour les experts de la sécurité. Ils terminent en pointant du doigt une décision du gouvernement Obama de sanctionner les entreprises IT américaines ayant aidé les gouvernements syrien et iranien dans leur répression contre les populations. Lire la suite
-
Actualités
09 mai 2012
Mobilité : ForeScout et FiberLink associent MDM et NAC
C’est une approche originale que ForeScout et FiberLink ont retenu pour accompagner les entreprises dans la gestion des terminaux mobiles et de la consumérisation des parcs de postes clients. Lire la suite
-
Actualités
09 mai 2012
Spécial sécurité : Microsoft, une nouvelle couche de SIR
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le dernier MS Security Intelligence Report et nous donne leur grille de lecture de ces résultats. Puis ils s’arrêtent sur une étude de Bit9 qui détaille les craintes des entreprises françaises en matière d’attaques informatiques, avant de terminer par une autre étude, celle de Pricewaterhousecoopers, qui indique que les dépenses en sécurité des entreprises britanniques ne sont en rien alignées sur leur peur des attaques. Lire la suite
-
Actualités
26 avr. 2012
Spécial sécurité : La vente d’exploit, générateur de salive, d’encre et de suspens sauce barbouzes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur cinq informations qui ont rythmé ce début d’avril. Ils se sont tout d’abord intéressés à la polémique autour de ventes d’exploits en revenant sur le refus de l’équipe de Vupen à partager sa trouvaille. Puis ils pointent du doigt quelque principe de l’Hadopi et une étude sur le copyright et le livre électronique. Ils terminent ce premier tour de piste du mois par un projet de loi européen anti-hacker et un autre, outre-Manche, de surveillance de l’ensemble des communications des citoyens de sa Gracieuse Majesté. Lire la suite
-
Actualités
23 avr. 2012
L’Afnor crée un groupe de travail dédié à la prévention des fuites de données
L’Afnor s’attaque aux fuites de données. Lire la suite
-
Actualités
16 avr. 2012
Spécial sécurité : Bain de code et explications d’experts
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille RDP en pointant vers des experts avisés, puis s ‘interrogent sur l’affaire MegaUpload et du devenir des serveurs et de leur contenu du service. L’administration US doit-elle en assurer la maintenance ? Enfin ils terminent en attirant notre attention sur une étude du Ponemon Intitute, pour qui les pertes de données sont moins l’œuvre d’hacktivistes que de négligence d’employés. Lire la suite
-
Actualités
05 avr. 2012
La mairie de Boulogne-Billancourt sécurise ses accès avec Wallix
Après la mairie d’Alès, Wallix et sa solution de contrôle d’accès logique AdminBastion ont été retenus par la mairie de Boulogne-Billancourt. Lire la suite
-
Actualités
04 avr. 2012
Consumérisation de l’IT : Sophos se paie Dialogs
Sophos a lui aussi décidé de renforcer son offre pour adresser la problématique de la consumérisation de l’IT. L’éditeur d’outils de sécurité annonce ainsi le rachat Dialogs, une société allemande qui développe une solution de gestion de parc de terminaux mobiles (MDM - Mobile Device Management). Lire la suite
-
Actualités
03 avr. 2012
Spécial sécurité : confusion progressive de l’identité et de l’authentification
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le fichage biométique en France et de ses dérives ainsi que sur la sortie de nouvelles appliances AdminBastion (WAB) 5 et 15 chez Wallix, avant de terminer par une opération de Wardriving préventif orchestrée par la maréchaussée australienne. Lire la suite
-
Actualités
30 mars 2012
Spécial sécurité : le quinté gagnant des antivirus pour Android
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, profitent de la publication du dernier classement AV-test des anti-virus pour Android pour nous rappeler la dangerosité du phénomène Apps en entreprise, sans véritable mesure de protection efficace. Ils s’arrêtent ensuite sur deux documents de la NSA portant sur le regain d’intérêt des espions pour les ondes courtes et terminent en pointant du doigt plusieurs articles sur le vol et la recherche d’identité en France. Lire la suite
-
Actualités
23 mars 2012
Ponemon : augmentation de plus de 24% du coût de la donnée perdue en France
Selon une étude de Ponemon, commandée par Symantec, le montant de la facture pour vol ou perte de données en France aurait progressé de 16% en an pour s’établit à 2,55 millions d’euros. En 2011, le coût moyen de la donnée compromise a atteint 122 euros. Lire la suite
-
Actualités
19 mars 2012
Sécurité : jusqu’où remonter certains éléments de protection dans le réseau de l’opérateur ?
Les opérateurs télécoms sont de plus en plus nombreux à développer des offres de protection contre les attaques en déni de service distribuées. Arbor Networks vient de signer un partenariat avec Alcatel qui pourrait encore accélérer le mouvement. Sur le même modèle, des éléments de protection du SI comme les IPS pourraient-ils être ainsi remontés ? Pas sûr. Lire la suite
- Actualités 15 mars 2012
-
Actualités
09 mars 2012
Bull cherche à revendre une partie d’Amesys
Bull a décidé de se séparer de sa sulfureuse filiale Amesys, acquis fin 2009 sur le devant de la scène en 2011, pour ses liens troubles avec le régime Kadhafi en Lybie dans le cadre d’activité de surveillance du trafic Internet. Lire la suite
-
Actualités
06 mars 2012
Le Conseil général de la Mayenne sécurise ses données avec Imperva
Après avoir initié un premier partenariat autour de la sécurisation de ses applications Web, le Conseil général de la Mayenne a décidé d’étendre l’accord qui le liait à Imperva autour de la protection de ses données. Lire la suite
-
Actualités
29 févr. 2012
Spécial sécurité - Apple : contradiction et protectionnisme
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur la stratégie d’Apple derrière GateKeeper, le module de sécurité qui résidera dans la prochaine mouture de MacOSX. Une façon pour le groupe de Cupertino d’agiter le risque au nez des utilisateurs. Mais pas uniquement pour les protéger : pour également protéger son propre éco-système. Nos confrères attirent ensuite notre attention sur la prochaine Nuit du Hack 2012, avant de nous emmener vers un article parlant de l’état sécuritaire d’Internet. Ils terminent enfin en pointant du doigt une proposition de loi britannique sur la conservation des traces de communications et sur la perte d’une clé USB, contenant des détails techniques de la centrale nucléaire de Hartlepool. Lire la suite
-
Actualités
10 févr. 2012
Spécial sécurité - ACTA : les ministres intègres existent… encore
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, feuilletonnent sur le thème des projets de lois sécuritaires, en s’appuyant, pour commencer, sur la signature d’Acta par une ministre slovène, en s’interrogeant sur les conditions d’accès aux données privées par les autorités, puis en pointant du doigt la loi sur le secret des affaires. Nos confrères inscrivent ensuite dans notre agenda la nuit du hacking helvète, Insomni’Hack 2012, avant d’attirer notre attention sur des méthodes de hacking de terminaux iOS. Lire la suite
-
Actualités
08 févr. 2012
Spécial sécurité - Identité : 60 millions de fichés …
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’indignent des propos « quasi-bigbrotheristes » d’un texte de loi qui impose le fichage systématique de tous les citoyens Français. Puis ils attirent notre attention sur La 22ème édition Virus Bulletin International Conference qui se tiendra à Dallas du 26 au 28 septembre prochain. Ils terminent enfin en pointant du doigt un procédé d’écoute sans fil très original. Lire la suite
-
Actualités
06 févr. 2012
Cloud : Google réfléchit à des accréditions de sécurité pour Google Apps
Google aurait l’intention de passer les Google Apps à la moulinette d’audits portant sur l’obtention de certifications de sécurité au Royaume-Uni. Son objectif : gagner un niveau d’accréditation supérieur pour être référencé comme outil clé dans le gouvernement de sa Gracieuse Majesté. Lire la suite
-
Actualités
02 févr. 2012
Spécial sécurité - Projet de loi : Sopa à satiété
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur cinq actualités qui ont marqué la fin du moins de janvier : le projet de loi américain Sopa bien sûr, qui a provoqué l’une des plus importantes levées de boucliers des ténors d’Internet, mais également l’affaire MegaUpload qui a entrainé une réaction épidermiques des célèbres « Anonymous ». Ils s’arrêtent également sur l’outil de phishing Open Source STP et pointent du doigt la montée en puissance des malwares pour la plate-forme Mac. Ils terminent enfin en nous contant l’histoire d’un cyber-braquage à la sud-africaine. Lire la suite
-
Actualités
25 janv. 2012
Netasq rachète la technologie d’EdenWall, en faillite
Netasq, spécialiste français de la sécurité informatique, acquiert le fonds de commerce de la société EdenWall Technologies, constructeur français d´appliances de sécurité basant leur fonctionnement sur le filtrage des connexions en fonction des identités des utilisateurs, suite à la liquidation judiciaire de ce dernier prononcée par le Tribunal de Commerce de Paris. Lire la suite
-
Actualités
19 janv. 2012
Spécial sécurité : Guide des métiers dangereux, le pirate Chinois
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la vague de vol de données en Chine. Un pays certes pointé du doigt pour son contrôle intérieur mais qui semble lui aussi victime d’actes de piraterie. Ils s’arrêtent ensuite sur les attaques en « arrondi sur les opérations de change » avant de décrypter les rustines de Microsoft et de Adobe, publiées en janvier. Ils terminent en attirant notre attention sur le vol d’identité, un phénomène qui sera au coeur des préoccupations sécuritaires en 2012, tant par hacktivisme que par intérêt lucratif et commercial. Lire la suite
-
Actualités
03 janv. 2012
Lille Métropole Communauté Urbaine (LMCU) sécurise ses accès Web avec Fortinet
Lille Métropole Communauté Urbaine (LMCU) a décider de renforcer la sécurité de ses accès Web et de ses serveurs et a opté pour les technologies d’appliances Fortigate de l’éditeur de solution de sécurité Fortinet. Lire la suite
-
Actualités
02 janv. 2012
Spécial sécurité : vivement le premier second mardi 2012
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous alertent sur deux failles : une dans ASP.NET référencée peu critique et une autre dans le protocole de configuration automatique des routeurs WiFi WPS. Ils attirent ensuite notre attention sur une méthode d’identification biométrique inhabituelle et terminent en s’amusant sur les téléchargements illégaux attribués au ministère de la Culture. Lire la suite
- Actualités 02 janv. 2012
-
Actualités
29 déc. 2011
Spécial sécurité : Passeport, place au « maillon faible »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur plusieurs dossiers où le maillon faible dans la sécurité n’est pas forcément celui qu’on croit : la falsification des passeports biométriques, l’interception d’un drône américain, le piratage de vidéos depuis… l’Elysée. Ils nous dirigent ensuite vers une étude de l’ Enisa sur la sécurité des communications dans les transports maritimes. Lire la suite
-
Actualités
26 déc. 2011
Spécial sécurité : l’imprimante laser Dark Vador
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les failles qui habitent les imprimantes HP avant de pointer du doigt un chiffre pour le moins inquiétant. Celui de nombre d’anti-virus pour mobile purement inefficaces. Ils terminent enfin décryptant les fournées de rustines publiées en ce mois de décembre. Lire la suite
-
Actualités
14 déc. 2011
Spécial sécurité : Quatre petites histoires de piratage… le film
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous écrivent un scénario de série, en quatre épisodes, dont le sujet principal est le piratage. Quatre scènes de vie qui mettent en scène le piratage de films HP pour « autoriser » la copie privé », le pirate-artiste Manuel Palou, la Hadopi des semences et enfin l’exploitation des « stériles » littéraires. Lire la suite
-
Actualités
08 déc. 2011
Spécial sécurité : La Grande Bretagne forge sa Loppsi
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous emmènent en Grande-Bretagne à l’heure où le gouvernement de sa Gracieuse Majesté met en place un vaste programme de sécurité sur le terrain des TIC. Ils tentent ensuite de faire la lumière la vague sécuritaire qui frappe le monde des Smartphones. Ne s’agirait-il pas d’un conflit d’intérêt, s’interrogent alors nos confrères Lire la suite
-
Actualités
28 nov. 2011
Spécial sécurité - SCADA : Guerre de l’eau et vannes de hackers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les attaques des systèmes de gestion de l’eau aux Etats-Unis. Serait-ce une longue série d’attaques sur les Scada ? Ils s’arrêtent ensuite sur les quelques réactions de la communauté de hackers à la suite du détournement du réseau Tor opéré par les autorités françaises. Ils terminent enfin sur l’histoire du piratage de comptes (Gmail !) d’un agent spécial du DoJ de Californie qui a vu sa correspondance personnelle et professionnelle étalée sur Internet. Lire la suite
-
Actualités
25 nov. 2011
Une faille frappe Apache HTTP
Des chercheurs en sécurité ont mis le doigt sur une faille au sein du très populaire serveurs Web Open Source Apache HTTP, qui selon eux permettrait à des attaquants d'accéder à des données initialement protégées. Lire la suite
-
Actualités
17 nov. 2011
Spécial sécurité - Géolocalisation WiFi : Google botte en touche
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à la solution que propose Google pour rendre invisibles les routeurs des manœuvres de cartographie des réseaux Wifi de la firme. Une solution en demi-teinte pour nos confrères qui y voient une implication un peu légère du groupe. Surtout le moyen proposé ne semble pas éviter le pire. Lire la suite
-
Actualités
16 nov. 2011
Spécial sécurité : Attaque BGP « spontanée »… quand l’APT est endémique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’épisode fâcheux qui a frappé les routeurs Juniper et paralysé une partie d’Internet. Ils évoquent ensuite la création d’une filiale sécurité chez Nagra, puis rappellent de quoi était fait le Tuesday Patch du mois chez Microsoft, tout en pointant du doigt certains bugs Apple. Lire la suite
-
Actualités
10 nov. 2011
Spécial sécurité - Espionnage : Les barbouzes dans l’espaaaaaaace
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au hacking d’une station de contrôle de satellites d’observation américaine. Si l’origine de ce méfait à répétition reste inconnue, tous les regards se tournent sans surprise vers la Chine. Ils pointent du doigt ensuite un article du Figaro, qui rappelle combien est difficile le filtrage des sites pédophiles. Lire la suite
-
Actualités
04 nov. 2011
Spécial sécurité : Duqu, Nitro, l’APT d’automne se porte bien
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font le point sur deux phénomènes qui ont émergé fin octobre : DuQu et Nitro . Tout en s’interrogeant une nouvelle fois sur la nature des très tendance APT. Ils pointent enfin du doigt le rachat de Dynasec par Checkpoint. Lire la suite
-
Actualités
03 nov. 2011
Spécial sécurité - UEFI : une nouvelle bataille du TPM ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur les sirènes d’alarme tirées par le professeur Ross Anderson sur le futur bios de Windows 8, Uefi. Ils relaient le fait que près de 760 entreprises et institutions auraient été victimes de la faille RSA, puis s’interessent à la consultation publique lancée par l’Arcep sur le brouillage des micros sans fil. Ils terminent enfin en pointant du doigt une étude publiée par le British Medical Journal pour qui l’usage des téléphones portable n’est pas cancérigène. Lire la suite
-
Actualités
27 oct. 2011
Les "casseurs" de XML Encryption veulent un autre standard
Cette semaine, des chercheurs allemands ont confirmé lors de la conférence ACM Conference on Computer and Communications Security que le standard XML Encryption n'était pas inviolable, attaque PoC à l'appui. Ils demandent au W3C une modification de la norme afin de garantir l'intégrité des messages XML. Lire la suite
-
Actualités
14 oct. 2011
Spécial sécurité : Un virus Apple anti-antivirus
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt un virus Mac qui se suicide à la vue d’une machine virtuelle, puis ce qu’ils qualifient de ratage de l’hadopi. Ils terminent enfin en signalant que certains Smartphones HTC pourraient bien laisser filer des données personnelles à l’insu de son utilisateur. Lire la suite
- Actualités 12 oct. 2011
-
Actualités
07 oct. 2011
Spécial sécurité - Beast : un bon lien vaut mieux que deux tu l’auras
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, vous donnent une série de liens et de ressources autour de la présentation de MM Duong et Rizzo sur l’attaque contre SSL, puis ironisent sur un concours humoristique lancé par le Sans. Lire la suite
-
Actualités
05 oct. 2011
Spécial sécurité - Hack Areva : analyse …à chaud
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le piratage de Areva en tendant d’y faire un peu plus la lumière. Ils pointent enfin du doigt deux événements majeurs qui devraient rassembler la communauté de la sécurité informatique : le 28ème Chaos Communication Congress à Berlin et La Nuit du Hack. Lire la suite
-
Actualités
05 oct. 2011
Avec le rachat de NitroSecurity, McAfee entre sur le marché du SIEM
Les rachats dans les outils mêlant analytique et sécurité se succèdent. Lire la suite
-
Actualités
04 oct. 2011
IBM acquiert Q1 LAbs pour se lancer dans la Security Intelligence
IBM poursuit ses courses, mais cette fois-ci dans la sécurité en se portant acquéreur pour un montant non communiqué de Q1 Labs, spécialiste de la Security Intelligence installé dans le Massachussetts, sur la côte est des Etats-Unis. Lire la suite
-
Actualités
26 sept. 2011
Spécial sécurité : UBS, la preuve indiscutable du principe de Murphy
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent l’histoire de la banque UBS, victime d’opérations hasardeuses d’un de ses traders. Mais quid de la surveillance des transactions ? Ils ironisent enfin sur le bruit qui entoure Hadopi en cette période pré-électorale avant de terminer sur la nomination de Isabelle Falque-Pierrotin à la tête de la Cnil. Lire la suite
-
Actualités
19 sept. 2011
Spécial sécurité : l’Internet sans flicage peut-il exister ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le projet Commotion, un internet qui se veut sans flicage , chiffré et impénétrable. Ils invitent ensuite les experts de la sécurité à suivre la conférence T2’11, qui se déroulera le mois prochain à Helsinki. Ces mêmes experts seront par ailleurs intéressés par le systèmes de brouillage mis en place en Corée du Nord, que pointent nos doigts nos confrères, dans un autre article. Enfin, terminons sur quelques réactions post-Diginotar, qui révèlent la portée de ces certificats SSL frauduleux. Lire la suite
-
Actualités
05 sept. 2011
Projets IT : Vade Retro sécurise la messagerie du centre hospitalier de Lavaur
Vade Retro a été choisi par le centre hospitalier de Lavaur dans le Tarn pour sécuriser l'ensemble de son système de messagerie dans le Cloud. Lire la suite
-
Actualités
01 sept. 2011
Etude : les entreprises s'inquiètent des APT, mais restent sans protection
Une étude de Bit9 met en lumière la crainte des entreprises et des responsables sécurité pour les attaques APT, un phénomène qui a pris de l'ampleur, poussé par les nombreux piratages très médiatiques, comme l'attaque de RSA. Mais même en connaissance de cause, elles ne mettent pas en place de moyen de protection adéquats. Lire la suite
-
Actualités
29 août 2011
Spécial sécurité : les probables attaques de l’impossible (tome 1)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donne un coup de projecteur sur des piratages de l’extrême, podslurping et autre détournement de l’accéléromètre, notamment. Ils terminent en pointant du doigt des différences de points de vue entre gourous qui ont animé la communauté des experts en sécurité ces dernières semaines. Lire la suite
-
Actualités
26 août 2011
Spécial sécurité : L’alibi de l’employé véreux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la condamnation d’un ex-administrateur de systèmes ainsi que sur la mise en place par la Police de Santa Cruz d’un système statistique pouvant deviner à l’avance la localisation des crimes. Ils s’arrêtent sur une attaque cachée derrière un mail d’UPS pour terminer par une étude publiée par une université américaine, sur la robustesse des talkies-walkies utilisés par la Police outre-Atlantique. Lire la suite
-
Actualités
26 août 2011
Le MIT propose une riposte aux attaques man-in-the-middle sur les réseaux sans fil
Couramment utilisées pour écouter les informations circulant sur un réseau sans fil, ou acccéder à des données via une connexion de ce type mal protégée, les attaques dites « Man in the middle » restaient difficiles à contrer. Lire la suite
-
Actualités
18 août 2011
Pour Sourcefire, vShield peut encore progresser
Le support des environnements virtualisés par les IDS et IPS de Sourcefire n’est pas une nouveauté. Mais, fin mars dernier, l’éditeur a franchi un nouveau pas avec celui des API vShield, spécifique aux environnements VMware. A la clé, des capacités d’automatisation qui font la différence par rapport aux environnements Xen. Lire la suite
-
Actualités
16 août 2011
Spécial sécurité : Comment s’appelle une APT qui vise la Chine ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la guerre médiatique que livre la Chine. Souvent pointé du doigt lorsqu’on parle piratage, hacking et cyberguerre, l’empire du Milieu prétend que lui aussi est victime de piratage et parle de 500 000 attaques l’an passé. Ils analysent les dernières rustines de Microsoft et d’Adobe, et terminent sur les potentiels risques de vols d’identités biométriques à partir des profils Facebook. Lire la suite
-
Actualités
12 août 2011
Spécial sécurité - BH 2011/ Defcon : De loin, c’est bien plus beau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur quelques temps forts de ce début août, comme la mise à jour défectueuse d’Exchange, la légalisation de la copie privée en Grande-Bretagne, la déception d’un développeur à propos du magasin application d’Amazon, l’arrivée de Microsoft sur le marché du petit embarqué (en frontal à Arduino) et de son concours Blue Hat, le rapport McAfee sur la Chine. Ils nous donnent enfin une kyrielle de ressources pour suivre ou revivre la conférence Black Hat/Defcon. Lire la suite
-
Actualités
11 juil. 2011
Spécial sécurité : Google, un espoir d’amnésie ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur une décision de la Justice irlandaise qui a couté à un jeune délinquant sa console et sur celle de Google d’abandonner les profils privés. Ils ironisent enfin sur l’entretien d’un membre de LulzSec, puis sur le détournement du compte Twitter de Paypal. Lire la suite
-
Actualités
07 juil. 2011
Spécial sécurité / Scène « hack3rZ » : Acte I, LulzSec et la vengeance des cocus étatiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, lève le rideau sur une pièce de théâtre dont le thème principal sont les fameux hacktivistes, et leur recrudescence ces derniers mois. Comment les Etats s’en servent pour leur cause, la rivalité entre gangs, leur traces et empreintes sur le marché. Ils démontrent également que ces cyber-attaques, de part leur omniprésence médiatique, finissent par devenir « mainstream », comme inscrit dans le paysage IT. Nos confrères terminent enfin ce tour de piste par la libération du hacker Ryan Cleary. Lire la suite
-
Actualités
01 juil. 2011
Spécial sécurité / LulzSec : argument guère épais
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les LulzSec, et décortiquent minutieusement les faits et gestes de le fameux groupe de hacktivists. Ils réfléchissent ensuite ouvertement sur les déviances sémantiques autour de la cyber-guerre, puis s’arrêtent sur le cas Pavel Vrublevsky. Un hacker mafieux russe récemment arrêté par la Police de son pays. Enfin, ils pointent du doigt un cheval de Troie dont la particularité est de faire réinstaller …Windows. Lire la suite
-
Actualités
22 juin 2011
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
Actualités
17 juin 2011
Spécial sécurité - Hack du FMI : impressionnant rapport signal sur bruit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’alarment de voir autant d’hypothèses germées sur la Toile sur la source et les raisons du hack du FMI. Un vrai nuage de fumée. Ils se sont ensuite penchés sur les fournées de rustines livrées cette semaine par Microsoft et Adobe, avant de terminer sur un autopsie de l’attaque de Citigroup. Lire la suite
-
Actualités
10 juin 2011
Spécial sécurité : Perturbations par CPL , c’est pas moi, c’est l’autre
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient les propos de l’UIT qui, comme l’avaient déjà indiqué les services secrets britanniques, expliquent que des équipements seraient responsables de brouillage de services radio. Des équipements bien sûr non conformes aux standards UIT. Ils reviennent ensuite sur le projet Osmocom Tetra qui vise notamment à percer les secrets du réseau de communication Tetra ultra-sécurité et utilisé par les services d’urgence. Lire la suite
-
Actualités
09 juin 2011
Spécial sécurité : Sony…. encore et toujours pentesté gratuitement
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la énième attaques des services en ligne de Sony, avant de pencher sur le cracking de mot de passe avec GPU. Ils se sont intéressés aux virus (et donc anti-virus) pour MacOS avant de s’arrêter sur les derniers résultats de l’OMS, pour qui les téléphones portables seraient potentiellement cancérigènes. Lire la suite
-
Actualités
01 juin 2011
Spécial sécurité : MBTA , dénis et RFID, une histoire d’amour qui dure
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous racontent les histoires de la falsification des cartes de transport du métro de Boston, du hack de cartes à puces, de la création d’une fausse page VirusTotal, d’une prochaine « prime au trou » délivrée par Facebook, des coûts de la faille TMG et enfin de l’attitude du ministre de l’Intérieur allemand face à la cyber-criminalité. Lire la suite
-
Actualités
30 mai 2011
Censure sur Internet : Moubarak sanctionné, l’Iran enfonce le clou
Week-end mouvementé autour de la censure sur Internet. Alors que l’ancien président égyptien ainsi que deux de ses anciens ministres étaient condamnés à verser 65 millions d’euros d’amende par un tribunal du Caire, l’Iran déclarait développer un Internet national, déconnectant le pays du réseau mondial afin de se prémunir des influences occidentales et des tentatives de cyber-attaques. Lire la suite