Cybersécurité
-
Actualités
30 avr. 2025
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de gagner en attrait sur un marché saturé. Lire la suite
-
Projet IT
30 avr. 2025
Comment Carrefour a musclé sa cybersécurité avant les JO 2024
Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille. Lire la suite
- Modernisez l’expérience de travail –Livre Blanc
- Prenez de l’avance grâce à la technologie moderne –Livre Blanc
- Pourquoi renouveler (Prenez de l’avance et modernisez votre personnel) eGuide –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Projet IT
02 oct. 2015
A Cadarache, le CEA sécurise ses SCADA avec Sentryo
Le site a choisi de miser sur la jeune pousse française pour le développement des sondes qui collecteront les données remontées à son futur centre de sécurité opérationnel dédiés à ses systèmes de contrôle industriels. Lire la suite
-
Actualités
01 oct. 2015
Guillaume Poupard appelle à l’unité mais reconnaît les lacunes de ses services
Dans un discours d’ouverture des Assises de la Sécurité en forme de bilan, le directeur général de l’Anssi a appelé à l’unité pour lutter contre les menaces informatiques. Lire la suite
-
Actualités
01 oct. 2015
Chiffrement : Guillaume Poupard met en garde contre la tentation de la facilité
Interrogé à l’occasion d’un point presse en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, le patron de l’Anssi s’est élevé contre les solutions « triviales » pour résoudre la question de l’accès aux communication chiffrées. Lire la suite
-
Actualités
30 sept. 2015
Jean-Noël de Galzain, Hexatrust : « il faut donner des opportunités industrielles »
Pour le patron de Wallix, des progrès sont faits pour stimuler l'écosystème de PME françaises de la sécurité, mais beaucoup reste à accomplir. Un constat partagé à l'Anssi. Lire la suite
-
Actualités
29 sept. 2015
PowerShell : des pirates de plus en plus fans
Une nouvelle boîte à outils ambitionne de mettre à profit PowerShell pour explorer furtivement un réseau interne après une compromission initiale. Lire la suite
-
Actualités
29 sept. 2015
OpenSSL se dote d’un nouveau niveau d’alerte
Le projet qualifiera désormais la sévérité de certaines vulnérabilités de critique et non plus simplement d’élevée. Lire la suite
-
Actualités
28 sept. 2015
XcodeGhost, la menace qui jette une ombre sur le développement offshore
Révélée il y a une semaine, la menace qui affecte de très nombreuses applications iOS diffusées sur l’App Store d’Apple pose la question des pratiques de développement dans les pays à bas coût. Lire la suite
-
Actualités
28 sept. 2015
Art Coviello s’inquiète des questions de sécurité et confidentialité
L’ancien président exécutif de RSA estime que le gouvernement américain et l’industrie de la sécurité informatique ont besoin de travailler ensemble pour résoudre les problèmes croissants autour de la sécurité du Cloud et de la confidentialité. Lire la suite
-
Actualités
28 sept. 2015
Splunk étend son offre aux objets connectés et systèmes industriels
Le spécialiste de la gestion des informations et des événements de sécurité vient de profiter du lancement de la version 6.3 de sa plateforme pour souligner l’étendue des domaines d’applications de son offre. Lire la suite
-
Actualités
24 sept. 2015
Sécurité des SDN : Fortinet tente de prendre de court les start-up spécialisés
L’équipementier vient de présenter un framework pour la sécurité des réseaux à définition logicielle. Lire la suite
-
Actualités
24 sept. 2015
Objets connectés : le RSSI du FBI alerte
Dans une allocution, Arlette Hart, RSSI du FBI, s’en est prise à l’Internet des objets et expliqué pourquoi les entreprises doivent accélérer leurs efforts de sécurisation. Lire la suite
par- Olivia Eckerson
-
Actualités
24 sept. 2015
HP cherche à sécuriser les imprimantes
Le groupe vient de présenter trois nouveaux systèmes d’impression dotés de capacités de protection contre les modifications de BIOS et de détection d’intrusions. Lire la suite
-
Actualités
24 sept. 2015
Près de 5 % de croissance pour les dépenses de sécurité
Gartner prévoit une progression de 4,7 % du marché de la sécurité informatique en 2015, à 75,4 Md$. Lire la suite
-
Actualités
23 sept. 2015
Trend Micro propose Deep Security sur l’Azure Marketplace
L’éditeur simplifie ainsi la mise à disposition de sa solution de sécurité pour l’offre d’infrastructure en mode cloud de Microsoft. Lire la suite
-
Actualités
23 sept. 2015
Wallix veut simplifier l’utilisation des comptes à privilèges
Le Français vient d’annoncer un portail Web de gestion unifiée des accès pour les utilisateurs de comptes à privilèges. Lire la suite
-
Actualités
23 sept. 2015
Target, une cible criblée de trous
Un rapport interne sur l’incident de sécurité dont la chaîne américaine a été victime fin 2013 montre les nombreuses failles dont l’enseigne souffrait alors. Lire la suite
-
Actualités
21 sept. 2015
Assurance contre les menaces informatiques : un marché à 2,5 Md$
Selon PwC, le marché des assurances contre les menaces informatiques est appelé à tripler d’ici la fin de décennie, pour atteindre 7,5 Md$ en 2020. Lire la suite
-
Actualités
21 sept. 2015
Apple nettoie son magasin applicatif
Après la découverte d’une attaque de grande ampleur sur son magasin applicatif, le groupe s’est vu contraint de faire le ménage pour retirer des applications compromises. Lire la suite
-
Actualités
21 sept. 2015
Les Duke au service du renseignement russe ?
Selon F-Secure, la famille de logiciels malveillant Duke est utilisée par des pirates soutenus par la Russie. Lire la suite
-
Actualités
18 sept. 2015
Télécom Lille aide ses étudiants à se certifier en cybersécurité
Partenaire de sociétés spécialisées en sécurité informatique depuis plusieurs années, Télécom Lille propose à ses étudiants d'obtenir la certification délivrée par Arkoon Netasq, au cours de leurs études. Un « plus » pour les étudiants, mais aussi pour leurs futurs employeurs. Lire la suite
-
Conseil
18 sept. 2015
Comment s’intègre le renseignement dans une stratégie de sécurité
Les services de renseignement sur les menaces peuvent faire partie de l’arsenal de sécurité, mais les défenses de base, comme l’usage de mots de passe robustes, n’en restent pas moins indispensables. Lire la suite
-
Actualités
17 sept. 2015
Twistlock veut assurer la sécurité des conteneurs
La jeune pousse propose une solution permettant de contrôler l’accès aux conteneurs Docker, de détecter d’éventuelles anomalies, et d’assurer l’absence de vulnérabilité connue. Lire la suite
-
Actualités
17 sept. 2015
Heartbleed : encore bien trop d’équipements affectés
Selon le créateur du moteur de recherche spécialisé dans les objets connectés Shodan, il reste plus de 200 000 appareils accessibles sur Internet affectés par la vulnérabilité Heartbleed. Lire la suite
-
Actualités
17 sept. 2015
Routeurs Cisco : l’attaque SYNful Knock s’avère plus répandue
L’attaque visant le firmware des routeurs Cisco dévoilée par FireEye s’avère bien plus utilisée qu’il n’y paraissait initialement. Au moins 79 équipements répartis dans 19 pays s’avèrent compromis. Lire la suite
-
Actualités
16 sept. 2015
Scada : la prise de conscience n’est pas là
Selon Frost & Sullivan, les technologies de l’information et les technologies opérationnelles continuent d’évoluer dans deux sphères trop distinctes pour que la sécurité des systèmes d’industriels progresse. Lire la suite
-
Actualités
16 sept. 2015
Intel veut aider à sécuriser les voitures connectées
Le groupe annonce la création d’un conseil qui auditera régulièrement la sécurité des systèmes embarqués pour produire recommandations de conception et pratiques de référence. Lire la suite
-
Actualités
16 sept. 2015
Une attaque furtive vise les routeurs Cisco
FireEye vient de découvrir une attaque visant le firmware des routeurs Cisco afin de s’assurer une présence persistante sur les réseaux compromis. Cisco confirme et propose une règle de détection. Lire la suite
-
Actualités
15 sept. 2015
Une importante vulnérabilité dans l’embarqué VxWorks
Un chercheur a profité de la conférence londonienne 44Con pour dévoiler d’importantes vulnérabilités dans le système d’exploitation embarqué VxWorks. Lire la suite
-
Actualités
14 sept. 2015
Menaces informatiques : la France intéresse surtout… les français
Selon ThreatMetrix, 51 % des activités informatiques malveillantes visant les entreprises françaises au second trimestre étaient le fait d’acteurs malicieux installés dans l’Hexagone. Lire la suite
-
Actualités
14 sept. 2015
Vulnérabilités : FireEye au cœur d’une controverse
L'équipementier est pointé du doigt pour ses demandes appuyées de suppression d'informations relatives à des vulnérabilités découvertes dans ses produits. Protection de sa propriété intellectuelle, répond-il. Lire la suite
-
Actualités
11 sept. 2015
Turla utilise une faille connue de l’accès à Internet par satellite
Les opérateurs de Turla – aussi appelé Uroburos – exfiltrent des données volées en toute anonymat en détournant les flux descendants des accès à Internet par satellite. Lire la suite
-
Actualités
11 sept. 2015
Certificats : des risques connus mais négligés
Les professionnels de la sécurité semblent ne rien faire face au risque que représentent les certificats et les clés de chiffrement compromis par manque de visibilité. Lire la suite
-
Opinion
11 sept. 2015
Sécurité réseau : systèmes dédiés ou multifonctions ?
Les systèmes de sécurité multifonctions ressortent comme la solution la plus adaptée aux PME cherchant à protéger leurs réseaux. Lire la suite
-
Actualités
10 sept. 2015
Allianz anticipe une forte croissance des dépenses d’assurance sur les risques informatiques
Le marché de l’assurance sur les risques informatiques reste émergent. Il devrait être multiplié par dix au cours de la prochaine décennie. Lire la suite
-
Actualités
10 sept. 2015
La sécurité traditionnelle affecte la productivité
Selon une étude Dell, la plupart des professionnels de l’IT admettent que des mesures de sécurité contextualisées permettraient d’améliorer la productivité sans compromettre la sécurité. Lire la suite
-
Actualités
09 sept. 2015
Microsoft corrige cinq vulnérabilités critiques
Le train de correctifs de l’éditeur pour le mois de septembre concerne cinq vulnérabilités critiques, dont deux permettant d’exécution de code à distance dans Office. Lire la suite
-
Actualités
09 sept. 2015
Mobilité et BYOD : la stratégie de l’autruche sembler régner en France
Une étude réalisée par F-Secure montre que seulement 28 % des entreprises françaises utilisent une solution de MDM, alors même qu’elles placent la sécurisation de terminaux mobiles hétérogènes parmi leurs principales priorités. Lire la suite
-
Actualités
08 sept. 2015
Loïc Guézo, Trend Micro : « ne pas aller dans une alliance au prétexte que les autres y sont »
Dans un entretien avec la rédaction, Loïc Guézo, évangéliste sécurité de l’information pour l’Europe du Sud chez Trend Micro, fait le point sur l’approche de l’éditeur en matière de collaboration public/privé et de partage de renseignements sur les menaces. Lire la suite
-
Actualités
08 sept. 2015
OpenTrust se recentre sur l’identité numérique
Le français va céder son activité de certification de documents et de transactions à son partenaire OEM américain DocuSign. Lire la suite
-
Actualités
08 sept. 2015
Sécurité : tester le facteur humain
Laura Bell, CEO de SafeStack, a présenté cet été à la conférence BlackHat, un outil visant à évaluer le niveau de sûreté du comportement des collaborateurs d’une entreprise. Lire la suite
-
Actualités
08 sept. 2015
Des vulnérabilités dans les produits Kaspersky et FireEye
L’éditeur russe a réagi dans les 24h à la divulgation d’une vulnérabilité, remerciant au passage le chercheur controversé Tavis Ormandy pour son travail. Lire la suite
-
Actualités
07 sept. 2015
VMware se lance dans le domaine de l’IDaaS
L’éditeur a discrètement désolidarisé, la semaine dernière, sa pile de gestion des identités et des accès du reste de son offre. Lire la suite
-
Actualités
07 sept. 2015
HP chercherait à revendre TippingPoint
En pleine réorganisation, le groupe préfèrerait se séparer de ses appliances d’UTM pour se concentrer sur le logiciel et les services de sécurité. Lire la suite
-
Actualités
04 sept. 2015
Fortinet corrige des vulnérabilités dans son agent pour poste client
L’agent FortiClient pour les postes utilisateurs est disponible dans une version mise à jour après la découverte de vulnérabilité permettant de prendre le contrôle à distance des machines compromises. Lire la suite
-
Actualités
04 sept. 2015
Netflix ouvre son outil de protection contre les XSS
Le service de vidéo à l’abonnement vient de mettre à la disposition de tous Sleepy Puppy, son framework de protection contre les vulnérabilités de scripting inter-sites. Lire la suite
-
Actualités
04 sept. 2015
Guide Essentiel : Analyse comportementale, la clé de la sécurité ?
Deux fois par mois, LeMagIT vous propose un Guide Essentiel gratuit qui revient sur une thématique IT clef. Aujourd’hui : l’analyse comportementale dans une logique de détection des menaces. Lire la suite
-
Actualités
03 sept. 2015
Check Point repackage la technologie d’Hyperwise
Check Point vient d’annoncer SandBlast, une solution sous laquelle il rassemble tous les composants de son offre de gestion des fichiers suspects et malicieux pour mieux la packager dans plusieurs appliances dédiées animées par la technologie d’Hyperwise. Lire la suite
-
Actualités
02 sept. 2015
Verizon offre sa connaissance des menaces aux utilisateurs de Splunk
Une application gratuite permet de tirer profit des enseignements retirés des enquêtes de la branche services de l’opérateur, sur des incidents de sécurité, pour corréler les données analysées avec Splunk. Lire la suite
-
Actualités
02 sept. 2015
Cybermenaces : le Cigref sensibilise le grand public
Après s’être lancée dans la sensibilisation des dirigeants d’entreprises et de leurs collaborateurs, l’association s’apprête à s’atteler à celle du grand public. Lire la suite
-
Actualités
01 sept. 2015
Sécuriser les postes de travail Linux
La fondation Linux propose un guide de bonnes pratiques pour la sécurisation des postes de travail fonctionnant avec le système d’exploitation libre. Le fruit de sa propre expérience. Lire la suite
-
Conseil
01 sept. 2015
Sept questions à poser avant d’acquérir un SIEM
L’experte Karen Scarfone se penche sur les critères importants pour l’évaluation d’un système de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
31 août 2015
Ping Identity ouvre un centre de calcul en Allemagne
Ce datacenter renforce l’offre du spécialiste de la gestion des identités en mode Cloud en Europe. Jusqu’ici, il n’y était présent qu’à travers l’infrastructure d’Amazon en Irlande. Lire la suite
-
Conseil
31 août 2015
Les principaux services de renseignement sur les menaces
Le renseignement sur les menaces s’appuie sur les données de multiples sources pour produire des informations pratiques contextualisées. Il s’impose de plus en plus comme un composant essentiel de la gestion de la sécurité. Lire la suite
-
Conseil
31 août 2015
Trois bénéfices à retirer d’un SIEM
L’experte Karen Scarfone explique comment presque toutes les organisations peuvent tirer profit des informations fournies par les systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
28 août 2015
CA Technologies renforce son offre d’IAM
L’éditeur a annoncé avoir signé un accord définitif pour le rachat de Xceedium, spécialiste de la gestion des comptes à privilèges. Lire la suite
-
Conseil
28 août 2015
Introduction aux services et produits SIEM
L’experte Karen Scarfone se penche sur les systèmes de gestion des événements et des informations de sécurité, et explique pourquoi ils sont essentiels à la sécurité des entreprises. Lire la suite
-
Actualités
27 août 2015
Android : importante faille dans le support à distance
Début août, Check Point a identifié une importante faille dans les services de support à distance d’Android. Elle est désormais exploitée. Lire la suite
-
Actualités
27 août 2015
Phishing : former ses utilisateurs est plus rentable
Une étude de l’institut Ponemon pour Wombat tend à montrer que former ses utilisateurs à identifier le hameçonnage et à y réagir de manière appropriée s’avère bien plus rentable que de devoir en gérer les conséquences. Lire la suite
-
Conseil
27 août 2015
Il faudrait supprimer les droits admin locaux, pour de bon
Certaines entreprises n’osent pas supprimer les droits d’administration locaux, pour satisfaire leurs utilisateurs. Mais supprimer ces droits peut prévenir de nombreux problèmes et améliorer la sécurité. Lire la suite
-
Actualités
26 août 2015
Les DSI comprennent-ils bien la sécurité des environnements virtualisés ?
Une étude de Kaspersky donne à penser que les DSI ne comprennent pas vraiment les enjeux de la sécurisation des environnements virtualisés. Au cœur du sujet : le coût des incidents de sécurité. Lire la suite
-
Actualités
26 août 2015
Symantec s’ouvre à la protection des objets connectés
Elargissant le périmètre de sa stratégie, l’éditeur a renforcé son offre pour inclure la protection des systèmes embarqués critiques, en réponse aux enjeux de l’Internet des objets. Lire la suite
-
Actualités
26 août 2015
Palo Alto automatise la protection des terminaux avec Tanium
Le spécialiste des pare-feu de nouvelle génération a conclu un partenariat d’intégration technique exclusif avec Tanium, spécialiste de la protection des terminaux. Lire la suite
-
Actualités
25 août 2015
DDoS : Portmapper, nouveau vecteur d’amplification
Le service de référencement des services supportant les appels à distance semble désormais utilisé comme vecteur d’amplification des attaques en déni de service distribués. Lire la suite
-
Actualités
25 août 2015
Microsoft ne détaillera pas toutes les mises à jour de Windows 10
Avec son nouveau système d’exploitation client, l’éditeur envisage de ne détailler que les mises à jour qu’il considèrera comme significatives. Lire la suite
-
Actualités
25 août 2015
Sécurité : comment Xen a pris de l’avance sur ESXi
D’importants travaux de recherche ont permis à l’hyperviseur ouvert de prendre une sérieuse avance sur son concurrent propriétaire en matière de sécurité des environnements virtualisés. Le fruit de son ouverture et des investissements d’Intel et de Bitdefender, notamment. Lire la suite
-
Actualités
24 août 2015
Android : Stagefright persiste
La vulnérabilité Stagefright d’Android ne s’avère finalement pas corrigée. Et une autre vulnérabilité touchant aux contenus multimédia menace. Lire la suite
-
Conseil
24 août 2015
Comment l’analyse comportementale aide à lutter contre les attaques
Ce guide sur les outils d’analyse comportementale vise à aider les professionnels de la sécurité IT à déterminer quelles fonctions rechercher avant réaliser un achat, et s’attache aux stratégies de déploiement ainsi qu’aux questions de performances. Lire la suite
-
Actualités
21 août 2015
IOS de Cisco visé par un gouvernement ?
Les équipements Cisco font l’objet d’une attaque innovante touchant directement leur image de démarrage. Une opération qui pourrait avoir été lancée par un gouvernement. Lire la suite
-
Actualités
21 août 2015
Quicksand : une vulnérabilité iOS dédiée aux entreprises
Alors qu’Apple s’efforce depuis plusieurs années de répondre aux attentes des entreprises avec son système d’exploitation mobile, ce dernier s’avère affecté par une sévère vulnérabilité corrigées avec sa toute récente version 8.4.1. Lire la suite
-
Actualités
21 août 2015
Analyse comportementale ou sensibilisation ?
L’analyse comportementale émerge comme une nouvelle technologie de protection de l’entreprise contre les attaques ciblant l’utilisateur. Mais peut-elle se substituer à un programme de sensibilisation ? Lire la suite
-
Actualités
20 août 2015
Un correctif urgent pour Internet Explorer
Une semaine après son Patch Tuesday mensuel, Microsoft a publié un correctif pour une vulnérabilité critique affectant Internet Explorer. Lire la suite
-
Actualités
20 août 2015
Target accorde jusqu’à 67 M$ aux émetteurs de cartes Visa
La chaîne de magasins américaine vient d’accepter de payer jusqu’à 67 M$ aux émetteurs de cartes Visa compromises. MasterCard peut se frotter les mains. Lire la suite
-
Actualités
20 août 2015
Analyse comportementale : dépasser la vulnérabilité de l’humain
Comment savent-elles qui fait quoi ? Les nouvelles technologies comportementales utilisent les sciences des données pour superviser l’activité des utilisateurs sur le réseau. Lire la suite
-
Actualités
18 août 2015
Sécurité : Docker fait un pas en avant avec Content Trust
En proposant un outil capable de signer les images, Docker veut rassurer les entreprises et accroître la pénétration des conteneurs. Lire la suite
-
Actualités
11 août 2015
Symantec revend Veritas pour 8 milliards de dollars
Parmi les acheteurs, le médiatique fonds Carlyle et le fonds souverain de Singapour. Le fondateur de BEA Systems, Bill Coleman, prend les rênes de la nouvelle société indépendante. Lire la suite
-
Actualités
11 août 2015
BlackHat 2015 : le piratage de sites industriels, une histoire refoulée
Les pirates pénètrent les systèmes de contrôle industriels depuis plus d’une décennie pour faire de l’extorsion de fonds, mais on en sait peu sur la façon dont ils y accèdent. En cause, le silence des entreprises qui ont payé. Lire la suite
-
Actualités
06 août 2015
Stagefright corrigé : bientôt un patch mensuel de sécurité pour Android
Google a corrigé la vulnérabilité dans la librairie Stagefright et souhaite, avec Samsung et LG, pousser des mises à jour régulières. Mais diversité des acteurs et fragmentation d'Android posent problème. Lire la suite
-
Actualités
05 août 2015
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite
-
Actualités
31 juil. 2015
NexDefense protège les Scada en surveillant le trafic réseau
Sa solution Sofia est née au ministère américain de l’énergie. Elle se distingue par son approche passive de la détection d’anomalies sur les réseaux de contrôle industriel. Lire la suite
-
Actualités
31 juil. 2015
Contourner les protections contre les attaques Rowhammer
Des chercheurs ont mis au point une méthode redoutablement efficace pour corrompre à distance la mémoire d’un ordinateur en s’appuyant sur les propriétés physiques des modules de mémoire vive. Lire la suite
-
Actualités
31 juil. 2015
Android : une nouvelle faille peut rendre les terminaux « végétatifs »
Trend Micro vient de rendre publique une vulnérabilité qui touche le service mediaserver d'Android. Exploitée avec un fichier MKV malicieux, elle peut faire bloquer 50% des appareils du marché. Lire la suite
-
Actualités
30 juil. 2015
Etats-Unis : vers une nouvelle transposition de l’arrangement de Wassenaar
Après une importante levé de bouclier, le ministère américain du commerce s’apprête à revoir sa copie sur le contrôle des exportations des logiciels susceptibles d’être utilisés comme des cyberarmes. Lire la suite
-
Actualités
30 juil. 2015
Blue Coat rassemble 6 partenaires pour le partage de renseignements
Blue Coat vient de s’associer avec Bit9, Coutertack, Digital Guardian, Guidance Software, Promisec et TripWire pour échanges des informations sur les menaces et améliorer l’efficacité de ses solutions de protection des postes utilisateurs. Lire la suite
-
Actualités
30 juil. 2015
Trustwave veut aider à sécuriser les objets connectés
Deux services managés doivent aider à intégrer la sécurité au coeur de l’infrastructure d’objets connectés, et à surveiller en temps réel leurs communications réseau. Lire la suite
-
Actualités
30 juil. 2015
Des armes intelligentes… et piratables
Deux chercheurs s’apprêtent à présenter leurs travaux portant sur le piratage d’un fusil à visée assistée. De quoi alimenter une polémique naissante autour des armes autonomes. Lire la suite
-
Actualités
29 juil. 2015
Pirater des PC hors réseau avec un GSM
Des chercheurs ont mis au point une technique de piratage des données d’ordinateurs déconnectés de tout réseau en provoquant l’émission de signaux sur les fréquences utilisées par les téléphones mobiles. Lire la suite
-
Actualités
28 juil. 2015
Les clients de Google Compute Engine peuvent gérer leurs clés
Google propose en bêta de laisser les clients de son IaaS gérer eux-mêmes les clés utilisées pour le chiffrement de leurs données au repos. Lire la suite
-
Actualités
28 juil. 2015
Stagefright, la menace qui affecte 95 % des terminaux Android
Des chercheurs ont découvert plusieurs vulnérabilités dans cette librairie de traitement multimédia. Elles permettent d’exécuter à distance sur des smartphones Android en leur envoyant des contenus malveillants. Lire la suite
-
Actualités
28 juil. 2015
Une nouvelle vulnérabilité façon Venom pour Qemu
Celle-ci permet d’échapper au confinement d’une machine virtuelle pour remonter à l’hôte, mais cette fois-ci par l’émulation de lecteur de disque optique. Lire la suite
-
Actualités
27 juil. 2015
Début d’entrée en vigueur de la loi sur le renseignement
Le Conseil Constitutionnel a validé l’essentiel de la loi sur le renseignement. Les 24 articles confirmés dans leur rédaction viennent d’être publiés au Journal Officiel. Lire la suite
-
Actualités
27 juil. 2015
HP effraie avec des vulnérabilités Windows Phone
Dans le cadre de son initiative Zero Day, HP vient de dévoiler quatre vulnérabilités critiques permettant l’exécution de code à distance via Internet Explorer. Mais pour la version dédiée aux smartphones Windows, pas aux postes de travail. Lire la suite
-
Actualités
24 juil. 2015
Bitdefender s’attaque à l’inspection de la mémoire des VM
Bitdefender vient de présenter une solution de protection des environnements virtualisés basées sur l’inspection de la mémoire vive. Lire la suite
-
Actualités
24 juil. 2015
Des montres connectées hautement vulnérables
HP Fortify s’est penché sur la sécurité applicative de dix montres connectées. Suffisant selon le groupe pour dénoncer des résultats « décevants » et une sécurité plus que perfectible. Mais l’étude pêche par son manque de transparence. Lire la suite
-
Conseil
23 juil. 2015
Six façons d’améliorer la sécurité des terminaux
Les terminaux sont souvent au cœur des brèches de données. Eric Cole, de l’institut SANS, explique comment améliorer leur protection. Lire la suite
-
Actualités
22 juil. 2015
Automobile : prise de contrôle à distance chez Chrysler
Deux chercheurs en sécurité ont réussi à prendre le contrôle complet, à distance, d’une Jeep Cherokee. Plusieurs centaines de milliers de véhicules du groupe Chrysler sont vulnérables. Lire la suite
-
Opinion
22 juil. 2015
Mobilité : pourquoi faut-il accélérer les mises à jour
Les DSI mettent généralement à jour les postes de travail avec retard, poussés par le besoin d’assurer la compatibilité de leurs applications. Mais le développement de la mobilité invite à raccourcir ces cycles. Lire la suite
-
Actualités
21 juil. 2015
Mise à jour critique de Windows
Microsoft vient de publier en urgence un correctif pour une vulnérabilité inédite découverte à la suite du vol de données de Hacking Team. Lire la suite
-
Actualités
21 juil. 2015
Smartphones : Hacking Team montre une vulnérabilité généralisée
Les données dérobées chez Hacking Team montre, si c’était encore nécessaire, qu’aucune plateforme mobile n’est à l’abri d’attaquants déterminés. Même BlackBerry qui a pourtant longtemps fait de la sécurité son principal argument commercial. Lire la suite
-
Actualités
21 juil. 2015
Levée de boucliers contre l’arrangement de Wassenaar
Plusieurs voix se sont élevées outre-Atlantique contre le projet de transposition dans la loi américaine de la version de l’arrangement de Wassenaar mise à jour fin 2013. Lire la suite
-
Actualités
21 juil. 2015
Bien comprendre les différentes options de mises à jour de Windows 10
Avec Windows 10, Microsoft a remis à plat les mises à jour de son OS. Il existe désormais plusieurs cycles, dont certains sont liées à certaines versions. Le point sur cette nouveauté fondamentale pour les entreprises. Lire la suite
par- Loic Duval avec Philippe Ducellier