Cybersécurité
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
- Perspectives Sur La Sécurité Du Cloud En 2024 –Etude
- Bonnes Pratiques Pour L'élaboration D'une Stratégie De Sécurité Du Cloud Hybride –eBook
- Assurer La Conformité À La Directive Nis2 Dans Les Environnements Multicloud ... –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
07 janv. 2016
Surveillance : la France veut ratisser trop large
Selon un ancien directeur technique de la NSA, les attentats de Paris, mi-novembre dernier, auraient pu être évités si les services français du renseignement misaient sur une approche plus ciblée. Lire la suite
-
Actualités
07 janv. 2016
SlientCircle corrige une importante vulnérabilité dans son Blackphone
Cette vulnérabilité affectant le modem de la première génération de Blackphone pouvait permettre son détournement. Lire la suite
-
Actualités
06 janv. 2016
Scada : des pratiques négligentes et des illusions
Des chercheurs ont profité de la 32e édition du Chaos Communication Congress, fin décembre, pour souligner les vulnérabilités des systèmes informatiques industriels, et tout particulièrement ceux des chemins de fer. Lire la suite
-
Actualités
06 janv. 2016
Un rançongiciel JavaScript : la promesse d’une menace multiplateformes
Développé à l’aide du framework NW.js, le logiciel malveillant Ransom32 pourrait être aisément porté au-delà de Windows. Lire la suite
-
Actualités
05 janv. 2016
BlackEnergy revient, utilisé pour causer des pannes d’électricité
Ce logiciel malveillant a été utilisé pour attaquer les systèmes d’information de médias et d’énergéticiens en Ukraine, jusqu’à provoquer des pannes de courant. Une première. Lire la suite
-
Actualités
05 janv. 2016
La Chine se donne les moyens d'accéder aux clés de chiffrement
Le pays vient d’adopter une loi lui permettant d’exiger des entreprises technologiques la fourniture des clés de chiffrement, au motif de lutte contre le terrorisme. Lire la suite
-
Actualités
04 janv. 2016
Un projet de jeton physique pour mettre un terme à l’ère du mot de passe
John McAfee vient de relancer, via un nouveau tour de financement participatif, un projet de clé sans fil utilisée comme jeton physique d’authentification. Lire la suite
-
Actualités
04 janv. 2016
Qui est à l’origine de la porte dérobée des équipements Juniper ?
La question agite depuis plusieurs semaines la communauté de la sécurité et les experts en chiffrement, alors que des dizaines de milliers d’équipements NetScreen continuent d’exposer leur service SSH sur Internet. Lire la suite
-
Actualités
31 déc. 2015
2016 sera marqué par les APT, les rançongiciels, et les objets connectés
Les spécialistes de la sécurité prévoient une année marquée par l’évolution des attaques avancées, mais également la recrudescence des ransomwares. Lire la suite
-
Projet IT
21 déc. 2015
Les cinémas UGC renforcent la protection de leur infrastructure avec Palo Alto Networks
Le renouvellement du cœur de réseau a été l’occasion de moderniser la sécurité de toute l’infrastructure. De quoi lui permettre de supporter de nouveaux services. Lire la suite
-
Actualités
18 déc. 2015
Renseignement sur les menaces et analytique à l’avant-garde de la sécurité
Selon Ovum, la Threat Intelligence et la mise à profit des capacités analytiques seront au cœur des efforts de renforcement de la sécurité informatique en 2016. Lire la suite
-
Actualités
18 déc. 2015
Une porte dérobée déposée par un tiers dans les matériels Juniper
L’équipementier a découvert des éléments de code placés dans son logiciel embarqué ScreenOS à son insu et permettant à un tiers extérieur de déchiffrer les connexions VPN. Lire la suite
-
Actualités
17 déc. 2015
PowerShell : un puissant outil pour les attaquants
FireEye se penche, par l’exemple, sur la manière dont des pirates retournent PowerShell contre leurs cibles. Et d’encourage à la surveillance de son utilisation. Lire la suite
-
Actualités
16 déc. 2015
Sophos veut moderniser son offre de protection du poste de travail
L’éditeur vient d’annoncer le rachat de SurfRight, un spécialiste de la détection des menaces avancées inédites sur les terminaux. Lire la suite
-
Actualités
16 déc. 2015
Une grave vulnérabilité affecte les équipements FireEye
Les chercheurs en sécurité de Google ont découvert une vulnérabilité permettant aisément de compromettre les équipements de protection de FireEye. Un correctif a été rapidement développé. Lire la suite
-
Projet IT
15 déc. 2015
La Poste : le dur labeur d’une transformation numérique en profondeur
A l’occasion des Assises de la Sécurité, Patrick Langrand, RSSI groupe de La Poste, est revenu sur les importants efforts récemment consentis par l’entreprise pour effectuer sa mue numérique. Lire la suite
-
Actualités
15 déc. 2015
Data URI : quand le phishing se fait plus furtif
Les clients LCL sont actuellement la cible d’une campagne de hameçonnage marquée par le recours à une méthode de maquillage rendant plus difficile détection et protection. Lire la suite
-
Actualités
14 déc. 2015
Langages interprétés du Web : des nids à vulnérabilités
Selon Veracode une écrasante majorité des applications Web développées avec des langages interprétés contient d’importantes vulnérabilités. Lire la suite
-
Actualités
14 déc. 2015
Un exercice international de réponse à cyberattaque au Royaume-Uni
Le Royaume-Uni a accueilli un exercice visant à tester la manière dont enquêteurs et procureurs d’Europe et des Etats-Unis pourraient travailler ensemble dans le cas d’un vaste incident de sécurité informatique international. Lire la suite
-
Actualités
11 déc. 2015
Anssi : le besoin de faire plus avec plus de transparence
Un rapport sénatorial appelle à plus d’autonomie et de transparence pour l’agence nationale de la sécurité des systèmes d’information. Il fait également ressortir un très vaste éventail de missions en partie minées par des ministères aux pratiques discutables. Lire la suite
-
Actualités
11 déc. 2015
Une vulnérabilité pour passer au travers des pare-feu de nouvelle génération
BugSec et Cynet ont découvert un moyen de retourner contre eux une fonctionnalité des pare-feu de nouvelle génération afin d’exfiltrer des données en toute furtivité. Lire la suite
-
Actualités
10 déc. 2015
IBM veut développer un écosystème autour de son SIEM QRadar
Le groupe vient d’annoncer l’ouverture d’une place de marché dédiée aux applications développées autour de son système de gestion des événements et des informations de sécurité. Lire la suite
-
Actualités
10 déc. 2015
Un malware qui reste lors d’une réinstallation du système d’exploitation
Conçu en particulier pour dérober des données bancaires, l’écosystème Nemesis comporte un logiciel malveillant qui s’installe à très bas niveau sur le disque dur. Lire la suite
-
Actualités
09 déc. 2015
Communication entre dirigeants et spécialistes de la sécurité : peut mieux faire
L’information des dirigeants sur les menaces de sécurité semble encore difficile. Les impératifs réglementaires semblent aider à pousser à leur prise en compte. Lire la suite
-
Actualités
09 déc. 2015
TV5 Monde fait appel aux services d’Airbus Defence & Space
Victime d’une attaque informatique aux lourdes conséquences en début d’année, la chaîne de télévision s’est tournée vers le nouveau champion européen de la cybersécurité pour protéger son infrastructure. Lire la suite
-
Actualités
09 déc. 2015
AWS lance un service Active Directory pour éloigner les entreprises d’Azure
AWS poursuit son offensive contre Microsoft et permet de déployer Active Directory dans son Cloud Lire la suite
-
Actualités
09 déc. 2015
McAfee Enterprise Security Manager : une sécurité toute relative
Les mécanismes d’authentification des utilisateurs peuvent être aisément mis en défaut pour accéder librement aux droits d’administration. Lire la suite
-
Actualités
08 déc. 2015
Cybersécurité : l’Europe élargit ses exigences à plus de secteurs
Les députés européens et le Conseil des ministres de l’Union viennent d’aboutir à un accord sur les secteurs où le niveau de protection contre les attaques informatiques sera réglementé. Lire la suite
-
Projet IT
08 déc. 2015
SIEM : le Conseil Départemental de la Manche mise sur LogPoint
La simplicité d’utilisation, notamment, a conduit la collectivité territoriale à remplacer son système de gestion des informations et des événements de sécurité ArcSight par le Danois récemment certifié EAL3+. Lire la suite
-
Projet IT
08 déc. 2015
Le Crédit Agricole Assurances contrôle ses habilitations avec Brainwave
La pression réglementaire et la prise de conscience croissante des risques associés au manque de contrôle des comptes utilisateurs ont poussé l’assureur à industrialiser le contrôle des habilitations avec IdentityGRC. Lire la suite
-
Actualités
07 déc. 2015
En France, une brèche de données coute en moyenne 3,12 M€
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a progressé de 3,3 % dans l’Hexagone depuis l’an dernier, moins qu’à l’échelle du monde entier. Lire la suite
-
Actualités
07 déc. 2015
APT28 fait la démonstration d’une rapidité impressionnante
Suivi de près par les spécialistes de la sécurité, ce groupe, également appelé Pawn Storm, est suspecté d’être lié au gouvernement russe. Il étonne par la réactivité dont il sait faire preuve. Lire la suite
-
Actualités
07 déc. 2015
Une raison de plus de protéger l’accès physique aux équipements réseau
Les commutateurs Nexus 5000 de Cisco présentent une vulnérabilité ouverte aux attaquants pouvant accéder à leur port USB de service. Lire la suite
-
Actualités
04 déc. 2015
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
Actualités
04 déc. 2015
Les comportements à risque continuent de peser sur la sécurité
Une étude commandée par Palo Alto Networks tend à montrer que les mauvaises pratiques des dirigeants continuent de compromettre la posture de sécurité des entreprises. Lire la suite
-
Actualités
03 déc. 2015
Target : la facture gonfle de 39,4 M$
L’enseigne américaine vient de conclure un accord sur l’indemnisation de 5 institutions financières pour les pertes induites par le vaste vol de détails de cartes bancaires dont elle a été victime fin 2013. Lire la suite
-
Actualités
03 déc. 2015
La cyberassurance promise à améliorer la sécurité
Raytheon-Websense s’attend à ce que les demandes d’assurance contre les risques informatiques conduisent à une amélioration des pratiques de sécurité des entreprises en 2016. Lire la suite
-
Actualités
03 déc. 2015
Arkoon Netasq simplifie l’intégration avec Splunk
L’équipementier propose des tableaux de bord prédéfinis pour aider à l’utilisation du SIEM dans le cadre de l’identification d’incidents de sécurité et du suivi de la conformité des activités avec les politiques internes. Lire la suite
-
Actualités
02 déc. 2015
Le ministère américain de l’Intérieur met les entreprises à l’épreuve
Des exercices d’intrusion sont proposés gratuitement aux entreprises du pays, notamment les banques et les énergéticiens, pour tester leurs défenses informatiques. Lire la suite
-
Opinion
02 déc. 2015
Klaus Gheri, Barracuda Networks : « il n’est pas possible de gagner seul dans la durée »
Le vice-président produits Europe de l’équipementier défend le partage de renseignements sur les menaces comme moyen de faire progresser l’industrie de la sécurité dans son ensemble. Lire la suite
-
Actualités
01 déc. 2015
Blackberry abandonne le Pakistan
Dans un billet de blog, le Canadien explique que le gouvernement local souhaitait pouvoir intercepter les e-mails et messages instantanés transitant via des serveurs BES. Lire la suite
-
Actualités
01 déc. 2015
Capgemini lance une solution d’IAM en mode Cloud
La SSII vient de présenter IDaaS, son service maison de gestion des identités et des accès en mode Cloud, construit notamment autour de RSA Via Lifecycle et Governance. Lire la suite
-
Projet IT
01 déc. 2015
Le groupe SFA modernise la sécurité de son réseau avec Barracuda
A l’occasion d’un déménagement, le groupe SFA a remplacé ses équipements de sécurité réseau Arkoon par des matériels Barracuda. L’occasion de gains importants. Lire la suite
-
Actualités
30 nov. 2015
Un framework pour évaluer la sureté du code produit par des prestataires
Le Software Assurance Forum pour l’excellence dans le code vient de publier ses recommandations concrètes pour aider les entreprises à s’assurer d’obtenir de leurs prestataires du code sûr. Lire la suite
-
Actualités
30 nov. 2015
Un rançongiciel menace les serveurs Linux
Connus pour viser les systèmes Windows, les ransomwares s’attaquent aux serveurs Linux, menaçant potentiellement les serveurs Web les moins bien sécurisés. Lire la suite
-
Actualités
30 nov. 2015
Ce que change la législation européenne sur la protection des données
La nouvelle législation européenne sur la protection des données va contraindre les entreprises à modifier la manière dont elles gèrent les brèches de données. Lire la suite
-
Actualités
27 nov. 2015
Cryptowall 4.0 étend sa diffusion
Cette nouvelle version du tristement célèbre rançongiciel, jusqu’ici essentiellement distribuée via des pourriels, est désormais diffusée dans un kit d’exploit. Lire la suite
-
Actualités
27 nov. 2015
Le risque cyber pris en compte par les agences de notation
Moody’s se joint à Standard & Poor pour indiquer que les menaces informatiques sont appelées à être de plus en plus prises en compte dans les analyses de solvabilité. Lire la suite
-
Actualités
26 nov. 2015
CA met à jour son offre de gestion des identités
L’éditeur de présenter les nouvelles versions de ses solutions de sécurité basées sur les identités avec comme objectif d’accompagner la migration vers les infrastructures à définition logicielle et l’adoption de la mobilité. Lire la suite
-
Actualités
26 nov. 2015
Des objets connectés toujours plus vulnérables
Un chercheur de Symantec vient de faire la démonstration de la prise en otage d’un téléviseur connecté sous Android par un rançongiciel. Lire la suite
-
Actualités
26 nov. 2015
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite à l’heure de l’Internet des objets. Lire la suite
-
Actualités
25 nov. 2015
Un nouveau certificat vulnérable sur les PC Dell
Après eDellRoot, un autre certificat exposant sa clé privée a été découverte sur les machines Dell. Lire la suite
-
Actualités
25 nov. 2015
Vol de données de cartes de paiement au groupe Hilton
Le groupe hôtelier indique avoir découvert un logiciel malveillant installé sur ses terminaux de point de vente et utilisé pour voler des détails de cartes de paiement. Lire la suite
-
Projet IT
25 nov. 2015
La Casden améliore sa visibilité réseau avec ForeScout
Cette entité du groupe BPCE bien connue des enseignants a misé sur les outils de contrôler d’accès au réseau de ForeScout pour gagner une visibilité complète sur les appareils et équipements connectés à son réseau. Lire la suite
-
Actualités
24 nov. 2015
Chiffrement : le monde de l’IT défend ses positions
Fustigé comme une entrave au travail des forces de l’ordre, notamment dans le cadre d’attaques terroristes – et pas toujours à juste titre – le chiffrement est encore une fois vigoureusement défendu par les grands des technologies de l’information. Lire la suite
-
Actualités
24 nov. 2015
Chiffrement : Dell met en danger ses clients par erreur
Le constructeur livre des PC avec un certificat conçu pour simplifier le support technique. Las, ce certificat auto-signé – et sa clé privée, récupérable – peuvent être utilisés pour compromettre les utilisateurs de ces ordinateurs. Lire la suite
-
Actualités
23 nov. 2015
SAS met son analytique au service de la détection des intrus
L’éditeur vient d’entamer la commercialisation de sa solution analytique conçue pour détecter les comportements anormaux sur l’infrastructure. Lire la suite
-
Actualités
23 nov. 2015
Avec Eiji, Thales veut offrir un accès 4G sécurisé et sans couture
Le groupe s’apprête à lancer une offre de téléphonie mobile sécurisée s’appuyant sur les réseaux de plusieurs opérateurs français. Lire la suite
-
Actualités
20 nov. 2015
Portes dérobées : Cisco veut rassurer ses clients
Cisco permet à ses clients d’examiner dans le détail ses équipements et logiciels, jusqu’au code source. Lire la suite
-
Actualités
20 nov. 2015
Des vulnérabilités trop nombreuses pour être gérées efficacement
Une étude de NopSec sur la gestion des vulnérabilités fait apparaître des RSSI noyés sous l’information et les faux positifs, et minés par le manque de ressources. Lire la suite
-
Actualités
20 nov. 2015
Microsoft et Inria contribuent à renforcer TLS
Les chercheurs du centre de recherche commun à l’éditeur et à l’institut viennent de présenter deux ensembles de codes d’un projet d’implémentation de référence de TLS. Lire la suite
-
Actualités
20 nov. 2015
McAfee Labs entrevoit un avenir marqué par les attaques en-dessous de l’OS
Les experts de la division sécurité d’Intel s’attendent à une prolifération, à l’horizon 2020, des attaques qui viseront les faiblesses des firmware et des matériels informatiques. Lire la suite
-
Actualités
19 nov. 2015
Sécurité : Microsoft avance 1 Md$ de R&D par an
Satya Nadella a profité du Governement Cloud Forum, qui se déroulait en début de semaine à Washington pour détailler les efforts du groupe en matière de sécurité et montrer comment ils s’articulient ensemble. Lire la suite
-
Actualités
19 nov. 2015
Fujitsu se prépare à renforcer la sécurité des centres de calcul
Le groupe travaille sur plusieurs solutions pour améliorer la protection physique et logique des datacenters, des connexions entrantes et même des applications clientes. Lire la suite
-
Actualités
19 nov. 2015
Fujistu présente sa plateforme MetaArc conçue pour faciliter le cloud hybride
Avec cette plateforme, le groupe entend offrir une solution simplifier la mise en œuvre d’initiatives numériques nouvelles sans plus isoler les systèmes patrimoniaux. Lire la suite
-
Conseil
18 nov. 2015
Il faut repenser la surveillance réseau en fonction de l'interaction utilisateur
Le seul fait que le tableau de bord de votre outil de surveillance réseau indique que tout fonctionne bien ne suffit pas à garantir qu'il en va de même côté utilisateur. Lire la suite
-
Actualités
17 nov. 2015
Balabit rassemble logs et surveillance des utilisateurs pour détecter les menaces
L’éditeur réunit son outil de gestion des logs, sa solution de surveillance des comptes à privilèges et son système d’analyse comportementale au sein d’une seule solution pour améliorer la détection des menaces. Lire la suite
-
Actualités
17 nov. 2015
Avec Airbus, Blue Coat travaille à renforcer la sécurité de ses produits
A l’occasion de l’édition européenne de la conférence Black Hat, Raphaël Rigo, d’Airbus Group Innovations, a présenté ses travaux d’étude sur la sécurité des matériels Blue Coat. Lire la suite
-
Actualités
16 nov. 2015
Contourner l’authentification Windows pour échapper à Bitlocker
Le système de chiffrement complet de disque de Windows peut être mis en échec en contournant le mécanisme d’ouverture de session. Lire la suite
-
Actualités
16 nov. 2015
Conficker découvert dans des caméras embarquées
Sans le savoir, des policiers américains sont susceptibles d’avoir porté sur eux des caméras de contrôle de leurs interventions infectées par ce logiciel malveillant désormais historique. Lire la suite
-
Actualités
13 nov. 2015
F-Secure se prépare à profiter de la poubelle des objets connectés
Associant pragmatisme et opportunisme, F-Secure lance une petite appliance domestique visant à protéger, moyennant abonnement, contre les menaces induites par des objets connectés aux vulnérabilités multiples. Lire la suite
-
Actualités
12 nov. 2015
La cyberassurance reste largement perçue comme inutile
Les résultats d’une étude signée Wallix tendent à monter un niveau de confiance élevé dans les politiques, pratiques et équipements de sécurité en place. Lire la suite
-
Actualités
10 nov. 2015
D’importantes vulnérabilités sur SAP HANA
Onapsis vient d’identifier 21 vulnérabilités de sécurité susceptibles de menacer les déploiements HANA, dont 9 qualifiées de critiques. Lire la suite
-
Actualités
10 nov. 2015
SecludIT s’attaque à la surveillance en continu des vulnérabilités
Fondée en 2011, cette start-up française propose une solution permettant d’accélérer le rythme des recherches régulières de vulnérabilités dans l’infrastructure sans perturber la production. Lire la suite
-
Actualités
09 nov. 2015
Sophos intègre systèmes de sécurité réseau et terminaux
Concrétisant la promesse de son projet Galileo, Sophos vient de présenter la fonction Security Heartbeat : celle-ci assure la communication entre appliances de sécurité dans le réseau et agent de protection des postes de travail. Lire la suite
-
Projet IT
09 nov. 2015
Crédit Agricole : une approche de la sécurité modernisée
A l’occasion d’un atelier organisé aux Assises de la Sécurité, Federico Garcia a expliqué la manière dont le Crédit Agricole a rénové son approche de la sécurité pour prendre en compte les évolutions des technologies de l’information. Lire la suite
-
Conseil
09 nov. 2015
Sept ans après, les leçons à tirer de Conficker
Exploitant une vulnérabilité corrigée fin 2008, Conficker a été à l’origine de l’une des plus importantes épidémies informatiques et reste présent sur de très nombreuses machines. L’expert Nick Lewis détaille ce que les entreprises peuvent en apprendre. Lire la suite
-
Actualités
06 nov. 2015
Visé par des attaque DDoS, ProtonMail appelle à l’aide
Le service de courrier électronique chiffré de bout en bout explique avoir versé une rançon en vain et appelle aux dons pour protéger son infrastructure. Lire la suite
-
Actualités
06 nov. 2015
La police renforce la lutte contre le hameçonnage
Elle mise sur la mutualisation des signalements entre sa plateforme Pharos et la Phishing Initiative de Lexsi. Lire la suite
-
Actualités
06 nov. 2015
L’entrée en jeu des cyberassurances conduira à améliorer la sécurité
Les demandes d’indemnisation dans le cadre de cyberassurances sont appelées à croître considérablement dans les prochaines années. Ce qui poussera entreprises et développeurs à améliorer la sécurité des systèmes d’information. Lire la suite
-
Actualités
05 nov. 2015
Dell chercherait à vendre pour 10 Md$ d’actifs
Conséquence du rachat d’EMC, le groupe chercherait à se séparer d’actifs non stratégiques à hauteur de 10 Md$. Lire la suite
-
Actualités
05 nov. 2015
XcodeGhost : de nombreuses entreprises concernées
FireEye indique avoir observé l’activité d’applications compromises par XcodeGhost sur les réseaux de 210 entreprises nord-américaines. La partie visible de l’iceberg ? Lire la suite
-
Actualités
05 nov. 2015
Android : Lookout insiste sur le danger des magasins applicatifs alternatifs
L’éditeur indique avoir observé plus de 20 000 échantillons d’applications soutenues par la publicité et intégrant des logiciels malveillants très difficiles à supprimer, mais distribuée en dehors de Google Play. Lire la suite
-
Actualités
04 nov. 2015
LogRhythm renforce les capacités opérationnelles de son SIEM
L’éditeur vient de présenter une version 7 de sa plateforme de gestion des informations et des événements de sécurité centrée sur les besoins des centres de sécurité opérationnels. Lire la suite
-
Actualités
04 nov. 2015
Administrations américaines : un ambitieux plan de modernisation de la sécurité
La Maison Blanche vient de présenter un plan concret de renforcement de la sécurité des systèmes d’information des administrations. L’une des suites de l’incident désastreux qui a touché le bureau de gestion du personnel plus tôt cette année. Lire la suite
-
Actualités
04 nov. 2015
Royaume-Uni : la messagerie chiffrée sans point de clair bientôt illégale ?
Pas question de forcer l’installation de portes dérobées dans les systèmes de communication chiffrés, il s’agit juste d’interdire les services n’offrant pas de point de clair aux autorités. Lire la suite
-
Actualités
03 nov. 2015
Kaspersky lance une offre de sécurisation du courrier électronique
L’éditeur entend ainsi aider les entreprises à renforcer leur protection contre les messages indésirables et, surtout, les tentatives de hameçonnage. Lire la suite
-
Actualités
03 nov. 2015
Intel veut injecter de l’informatique cognitive dans toute son offre
Intel a annoncé la semaine dernière le rachat de Saffron. Les technologies de ce spécialiste de l’informatique cognitive doivent irriguer toute l’offre du fondeur, de la sécurité au Big Data, en passant par la santé et l’Internet des objets. Lire la suite
-
Conseil
03 nov. 2015
Assurer une sécurité périmétrique dans un monde sans périmètre
Sous la pression du BYOD, des services cloud, de la connectivité permanente et en tout lieu, le périmètre de l’entreprise devient de plus en plus poreux. Suffisamment pour rendre obsolète l’approche traditionnelle de la protection périmétrique du réseau. Lire la suite
-
Actualités
02 nov. 2015
Une alliance pour centrer la sécurité sur l’identité
Ping Identity, Netskope, ThreatMetrix et AirWatch se sont réunis pour proposer modèles d’architecture, recommandations et bonnes pratiques pour recentrer la sécurité sur l’identité. Lire la suite
-
Projet IT
02 nov. 2015
SPB dématérialise la signature dans l’assurance avec Cryptolog
Le groupe a retenu la solution en mode SaaS Universign pour répondre aux besoins de dématérialisation de l’un de ses clients grands comptes. Lire la suite
-
Actualités
30 oct. 2015
Xen corrige une vulnérabilité critique vieille de sept ans
Les porteurs du projet Xen viennent de corriger un bug permettant à une machine virtuelle hôte de prendre le contrôle complet du système hôte. Il traîne dans le code de l’hyperviseur depuis sept ans. Lire la suite
-
Actualités
30 oct. 2015
L’Enisa fait une priorité de la protection des systèmes critiques d’aujourd’hui… et de demain
L’agence vient de présenter son programme de travail pour 2016. Il fait la part belle aux objets connectés et au chiffrement, mais sans oublier la cybersécurité des Etats. Lire la suite
-
Conseil
30 oct. 2015
Trois critères pour choisir le bon IPS
L’experte Karen Scarfone se penche sur les principaux critères d’évaluation de systèmes de prévention d’intrusion. Lire la suite
-
Conseil
30 oct. 2015
Voyage au cœur des nouvelles défenses de Windows 10 Enterprise
« Threshold 2 », la première mise à jour majeure de Windows 10, implémente des fonctionnalités Entreprise annoncées de longue date mais absentes de l’édition sortie en juillet. L’occasion de revenir sur les sécurités clés du système : VSM, Credential Guard et Device Guard Lire la suite
-
Actualités
29 oct. 2015
Dridex vise la France avec agressivité
Ce cheval de Troie bancaire permet à ses opérateurs de conduire des transactions frauduleuses. Affaibli aux Etats-Unis et au Royaume-Uni, il attaque l’Hexagone en force. Lire la suite
-
Actualités
29 oct. 2015
Oracle OpenWorld 2015: Oracle incruste la sécurité dans son hardware
Le nouveau processeur M7 permet de chiffrer les données et de contrôler l’usage de la mémoire par les applications directement « dans le silicium ». Indispensable, d’après son CTO, pour sécuriser le Cloud. Le processeur prend également en charge certains traitements de bases de données pour accélérer les requêtes. Lire la suite
-
Actualités
28 oct. 2015
Cisco renforce son offre de sécurité avec la surveillance des flux réseau
L’équipementier vient d’annoncer le rachat de Lancope pour 452 M$ en numéraire. Il prévoit d’en profiter pour ajouter la surveillance des flux réseau à son offre de sécurité. Lire la suite
-
Actualités
28 oct. 2015
Intel Security abandonne les services McAfee pour l’e-mail
Les offres SaaS d’archivage, de chiffrement, et de protection de la messagerie électronique ne seront bientôt plus commercialisées. Intel suggère Proofpoint comme alternative. Lire la suite
-
Projet IT
28 oct. 2015
TIGF sécurise son infrastructure avec OpenTrust
L’ancienne filiale de Total a retenu la solution de PKI d’OpenTrust en mode SaaS pour sécuriser son infrastructure dans des délais très serrés. Elle prévoit de s’appuyer de dessus pour s’ouvrir à la mobilité de manière sûre. Lire la suite