Cybersécurité
-
Actualités
13 mai 2024
La sécurité by design s’impose lors de la conférence RSA 2024
Les fournisseurs de cybersécurité et les organisations dans le monde ont profité de la RSA Conference 2024 pour encourager fortement l’approche « secure by design », en particulier pour les outils et les projets d’IA générative. Lire la suite
-
Actualités
13 mai 2024
Un « incident de sécurité » chez Dell pourrait affecter des millions d’utilisateurs
Dell a informé ses clients que l’un de ses portails connectés aux données utilisateurs exposait les commandes, les noms et les adresses ; tandis que des rapports indiquent que des données liées à l’incident sont désormais en vente sur le dark web. Lire la suite
- État De La Cybersécurité La Course À L’exploitation De L’ia –Etude
- Comprendre l'importance d'une protection des données sécurisée en continu –Livre Blanc
- Prendre une longueur d’avance avec l’IA –Livre Blanc
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
28 août 2014
Etats-Unis : les professionnels de l’IT largement visés par le phishing
Selon une étude Ipsos pour HP TippingPoint, près des trois quarts des professionnels de l’informatique outre-Atlantique seraient régulièrement visés par des tentatives de hameçonnage. Lire la suite
-
Definition
28 août 2014
Effacement à distance
L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu. Lire la suite
-
Definition
28 août 2014
Gestion des identités
La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie. Lire la suite
-
Actualités
28 août 2014
Vaste campagne contre l’industrie énergétique norvégienne
Environ 300 entreprises norvégiennes du secteur de l’énergie et du pétrole feraient l’objet d’une vaste campagne d’attaques informatiques. Lire la suite
-
Actualités
28 août 2014
Netflix continue de faire profiter de ses outils de sécurité
Le géant de la vidéo en ligne vient de verser trois nouveaux outils de sécurité dans l’open source. Lire la suite
-
Actualités
27 août 2014
Des applications Android vulnérables aux interceptions
Selon FireEye, 68 % des 1000 applications Android les plus populaires présentent des vulnérabilités SSL. Et de prévenir que certaines applications d’entreprises pourraient l’être aussi. Lire la suite
-
Actualités
27 août 2014
Les compromissions de terminaux de point de vente continuent
Des terminaux de paiement d’une chaîne de pizzerias aux Etats-Unis ont été compromis. Alors que Trustwave fait état de nouvelles variantes d’un logiciel malveillant visant ces équipements. Lire la suite
-
Conseil
27 août 2014
Trois fondamentaux de la sécurité
Il ne se passe pas un jour sans que l’informatique d’une entreprise ne soit compromise. Les vols de données continuent de faire les gros titres, soulignant les erreurs faites dans l’implémentation de la sécurité. Lire la suite
-
Actualités
26 août 2014
La France se dote d’une politique globale de sécurité
Depuis la mi-juillet, l’Hexagone est doté de sa première politique globale de sécurité des systèmes d’information. Celle-ci s’applique à tous les SI de l’Etat. Lire la suite
-
Actualités
26 août 2014
Heartbleed constitue toujours une menace
Selon IBM, la vulnérabilité Heartbleed n’a pas eu un impact en rapport concret avec sa sévérité. Mais la menace persiste, notamment parce que de nombreux serveurs potentiellement vulnérables n’ont pas encore été patchés. Lire la suite
-
Actualités
25 août 2014
Croissance de 8 % des dépenses de sécurité IT en 2014
Gartner anticipe une croissance de 8 % des dépenses de sécurité IT cette année, dans le monde entier. Lire la suite
-
Actualités
25 août 2014
Uroburos livre quelques secrets de plus
Prenant la suite de G Data, Kaspersky dévoile quelques éléments supplémentaires sur le logiciel espion Uroburos, à commencer par ses vecteurs d’infection. Lire la suite
-
Conseil
21 août 2014
Les trois chaînons manquants de la conformité de la gestion des enregistrements
Quelques facteurs de gouvernance de l’information numérique souvent négligés s’avèrent pourtant essentiels au maintien de la conformité de la gestion des enregistrements. Lire la suite
-
Actualités
20 août 2014
Le régulateur US du nucléaire piraté à répétition
Le système d’information du régulateur américain du nucléaire civil a été piraté trois fois au cours des trois dernières années. Lire la suite
-
Conseil
20 août 2014
Quatre clés pour préparer un audit de sécurité
De nombreux RSSI appréhendent la visite d’un auditeur. Mais celle-ci peut apporter de nombreux bénéfices, à commencer par un regard neutre et honnête sur la posture de sécurité de l’entreprise. Lire la suite
-
Actualités
14 août 2014
Amazon ajoute l'authentification forte à son service de DaaS
Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients. Lire la suite
-
Actualités
11 août 2014
IBM accélère dans la gestion des identités et des accès
Dans un contexte sécuritaire particulièrement tendu pour le marché des applications cloud, IBM réalise son 2e rachat dans la gestion des identités et des accès (IAM – Identity and Access Management), à 10 jours d’intervalle. Lire la suite
-
Actualités
08 août 2014
Google veut favoriser les sites utilisant HTTPS dans son index
Google entend progressivement favoriser le classement des sites web faisant usage du protocole HTTPS (Hypertext Transfer Protocol Secure) dans son annuaire de recherche. Lire la suite
-
Actualités
08 août 2014
Gemalto se paie SafeNet pour 890M$
Le Français a annoncé l’acquisition de l’Américain SafeNet, un spécialiste de l’authentification forte, du chiffrement et de la gestion et de la protection des licences logicielles, pour quelque 890 millions de dollars. Lire la suite
-
Actualités
08 août 2014
Cyber-casse : 1,2 milliard d’identifiants volés dans le monde
La société américaine Hold Security a annoncé avoir découvert cette semaine ce qu’elle appelle « la plus importante fuite de données à date ». Lire la suite
-
Actualités
04 août 2014
Chine : Kaspersky et Symantec exclus de l'IT du gouvernement
Le gouvernement chinois a banni les éditeurs Symantec et Kaspersky, respectivement d’origines américaine et russe, des listes de fournisseurs de logiciels de sécurité installés sur les très nombreux postes de ses agents. Lire la suite
-
Actualités
04 août 2014
Microsoft : un tribunal valide le mandat US demandant des données stockées à Dublin
Microsoft vient d'essuyer une seconde défaite dans son combat pour empêcher la justice US d'accéder aux données de clients stockées dans son cloud en Europe. Lire la suite
-
Dossier
29 juil. 2014
L’EMM au service de la protection des données en mobilité
Les fonctionnalités de sécurité des systèmes modernes de gestion de la mobilité d’entreprise aident à protéger les données corporates sur les terminaux et même en Cloud. Lire la suite
-
Actualités
28 juil. 2014
Des services iOS facilitent la capture de données personnelles
Selon un chercheur en sécurité, Apple laisse accessible des services documentés susceptibles de faciliter la capture de données à l’insu des utilisateurs. Lire la suite
-
Conseil
25 juil. 2014
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée
Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits. Lire la suite
-
Actualités
23 juil. 2014
Heartbleed : encore des systèmes industriels vulnérables
Plusieurs mois après la découverte de Heartbleed, certains systèmes de contrôle industriel signés Siemens restent vulnérables. Lire la suite
-
Actualités
23 juil. 2014
IBM progresse dans la sécurité et la mobilité
Pour le 2e trimestre, IBM a fait état d’une croissance clé de ses activités liées à la sécurité et à la mobilité, quelques jours après avoir scellé un accord stratégique avec Apple portant sur l’adoption des terminaux à la Pomme en environnement professionnel. Lire la suite
-
Conseil
21 juil. 2014
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Conseil
18 juil. 2014
BYOD : gérer la bande passante réseau en trois étapes
Dans les entreprises qui adoptent le BYOD, le nombre de terminaux affecte souvent le réseau et complique la gestion de la bande passante. Lire la suite
-
Conseil
18 juil. 2014
Forrester : développer un modèle d’évaluation des risques
Afin d’établir une pratique réussie de la gestion des les risques, il est nécessaire de se pencher sur la vie politique de l’organisation, la gestion des projets à long terme, et d’obtenir un soutien interne aussi large que possible. Lire la suite
-
Conseil
15 juil. 2014
Passerelles Web sécurisées : les composants pour aller plus loin
En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
-
Conseil
15 juil. 2014
Faire converger la sécurité avec une passerelle Web sécurisée
Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger. Lire la suite
-
Actualités
14 juil. 2014
Amazon s’attaque au partage de fichiers en ligne
Amazon vient de lancer Zocalo, un service de stockage et de partage de fichiers en ligne visant spécifiquement les entreprises. Lire la suite
-
Actualités
11 juil. 2014
Plan de réaction aux incidents de sécurité : à faire et à ne pas faire
Avant tout, il faut un plan de réaction aux incidents de sécurité. Mais pas n’importe lequel. Tim Holman, président de l’association britannique de la sécurité des systèmes d’information, fait le point sur les bonnes et mauvaises pratiques en la matière. Lire la suite
-
Actualités
11 juil. 2014
L’authentification multifacteurs clé de la sécurité dans le Cloud
La fermeture de l’hébergeur de code source Code Spaces à la suite d’une attaque sur son interface d’administration AWS souligne notamment l’importance de l’authentification multifacteurs pour les services Cloud. Lire la suite
-
Actualités
09 juil. 2014
MiniDuke revient en France
Kaspersky Lab alerte : le logiciel malveillant MiniDuke est de retour en France. Une variante pourrait être utilisée par des Etats. Lire la suite
-
Conseil
09 juil. 2014
Sécurité : la technologie seule ne suffit plus, d'après FireEye
Selon Richard Turner, vice-président EMEA de FireEye, la technologie ne suffit plus à faire face aux menaces actuelles. Une façon d’expliquer le rachat de Mandiant. Lire la suite
-
Actualités
08 juil. 2014
Java : Oracle abandonne (presque) le support de Windows XP
Discrètement, Oracle vient d’abandonner le support de Java 7 pour Windows XP. Enfin, presque. Lire la suite
-
Actualités
08 juil. 2014
L’Enisa se penche sur les bénéfices économiques de la cybersécurité
L’agence européenne pour la sécurité des réseaux et de l’information prévoit de recentrer ses efforts en insistant sur les bénéfices économiques liés à ses activités. Lire la suite
-
Actualités
07 juil. 2014
Une roadmap pour améliorer la sécurité d’OpenSSL
Après avoir victime de la faille Heartbleed, le projet OpenSSL vient d’établir un calendrier en réponse à des problèmes de longue date, et pour améliorer la communication avec sa communauté. Lire la suite
-
Actualités
07 juil. 2014
Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents
Comment intégrer des systèmes de gestion des informations et des événements de sécurité aux processus de réaction aux incidents ? Mike Rothman, président de Securosis, apporte sa réponse. Lire la suite
-
Actualités
07 juil. 2014
Trend Micro sécurise le Cloud hybride de VMware
L’éditeur vient de présenter une offre dédiée à vCloud Hybrid Service. Lire la suite
-
Actualités
07 juil. 2014
BlackBerry joue la critique face à Android
Dans un billet de blog, John Chen, PDG de BlackBerry, joue la carte de la critique face à l’accord entre Google et Samsung sur l’intégration de Knox à Android. Lire la suite
-
Actualités
04 juil. 2014
Premiers fruits du rapprochement d’Arkoon et Netasq
Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian. Lire la suite
-
Actualités
04 juil. 2014
Netflix rend public son outil de monitoring de la sécurité AWS
L'équipe de sécurité de Netflix, le plus gros client d'Amazon AWS, vient de rendre public et gratuit son outil de monitoring de sécurité Security Monkey. Lire la suite
-
Actualités
04 juil. 2014
Gartner : manque de contrôle de sécurité sur les SDN
Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises. Lire la suite
-
Actualités
03 juil. 2014
Balabit détectera bientôt ce que les firewalls ne savent pas voir
Le fabricant de boîtiers de sécurité hongrois Balabit, mise sur sa prochaine appliance eCSI pour accélérer son déploiement à l'international. Orange, Air France et la SG sont déjà clients. Lire la suite
-
Actualités
02 juil. 2014
Menace sur les énergéticiens occidentaux
Selon Symantec, les compagnies énergétiques occidentales font actuellement l’objet d’une vaste campagne de cyberespionnage, visant in fine au cybersabotage. Lire la suite
-
Actualités
01 juil. 2014
Prism : de nouvelles retombées commerciales
Un an après les premières révélation d’Edward Snowden sur les activités de la NSA, la confiance des entreprises et des organismes publiques semble réellement affectée. Lire la suite
-
Actualités
01 juil. 2014
Scada : le Clusif dresse un état des lieux des référentiels de sécurité
Le Clusif vient de publier un panorama des référentiels de sécurité pour les systèmes industriels, assorti d’une méthodologie en 5 étapes pour sécuriser ces systèmes. Lire la suite
-
Actualités
01 juil. 2014
Internet des objets : déjà des tensions sur les capacités réseau
Bien que les entreprises appréhendent avec une confiance croissante le virage de l’Internet des objets, les réseaux sous-jacents sont de plus en plus menacés de saturation. Lire la suite
-
Actualités
30 juin 2014
L’Enisa et Europol, partenaires contre la cybercriminalité
L’Agence européenne pour la sécurité des réseaux et de l’information et Europol viennent de conclure un accord stratégique de coopération dans la lutte contre la cybercriminalité. Lire la suite
-
Actualités
30 juin 2014
Sécurité : le succès de la sensibilisation repose sur la psychologie
Selon Gartner, il convient d’ajouter la psychologie à la longue liste des domaines que doivent maîtriser les RSSI pour sécuriser leurs organisations. Lire la suite
-
Actualités
27 juin 2014
Sécurité : une maturité stable sinon en régression, selon le Clusif
Le Club de la Sécurité de l’Information Français vient de publier l’édition 2014 de son étude sur les menaces informatiques et pratiques de sécurité dans l’Hexagone. Avec à la clé un bilan : la maturité face au sujet « stagne, voire régresse dans certains domaines. » Lire la suite
-
Actualités
27 juin 2014
Havex se tourne vers les systèmes Scada
Selon F-Secure, le logiciel malveillant Havex a évolué au cours du printemps pour se concentrer sur les systèmes de contrôle industriel, les scada. Lire la suite
-
Actualités
27 juin 2014
Google et Samsung s’associent pour intégrer Android et Knox
La prochaine version d’Android profitera d’une intégration avec la plateforme Knox du Coréen. Lire la suite
-
Actualités
26 juin 2014
Galileo, logiciel espion « légal » pour Android et iOS
Kasperky Lab a découvert un nouveau logiciel malveillant pour Android et iOS développé par le groupe italien Hacking Team pour des gouvernements. Lire la suite
-
Actualités
25 juin 2014
Microsoft présente sa plateforme d’échange d’informations de cybersécurité
L’éditeur vient de lancer, en préversion privée, Interflow, une plateforme d’échange d’informations de sécurité destinée aux analystes et aux chercheurs. Lire la suite
-
Actualités
25 juin 2014
La sécurité, vraiment une priorité des entreprises françaises ?
Dans un livre blanc réalisé pour Dell et Intel, IDC affirme que les entreprises françaises prennent de plus en plus en considération la sécurité informatique. Mais l’ampleur du phénomène semble encore difficile à mesurer objectivement. Lire la suite
-
Actualités
25 juin 2014
Plus de 500 000 € dérobés aux clients d’une banque européenne
Selon Kaspersky Lab, des cybercriminels ont réussi à siphonner plus de 500 000 € des comptes de plus de 190 clients d’une banque européenne. Lire la suite
-
Actualités
24 juin 2014
Heartbleed concerne encore plus de 300 000 serveurs
Deux mois après sa découverte, la faille Heartbleed concerne encore plus de 300 000 serveurs. Autant qu’un mois plus tôt. Lire la suite
-
Actualités
24 juin 2014
L’internet des objets, nouvelle menace pour la sécurité
Le développement de l’Internet des objets va accroître les risques pesant sur la sécurité des systèmes d’information en multipliant les vecteurs de livraison de logiciels malveillants. Lire la suite
-
Actualités
23 juin 2014
Un cinquième des PME utiliserait encore Windows XP
Selon Bitdefender, 18 % des PME dans le monde utiliserait encore Windows XP, malgré la fin de son support par Microsoft. Lire la suite
-
Actualités
23 juin 2014
32 000 serveurs livrent leurs identifiants d’administration en clair
Selon Rapid7, plus de 230 000 contrôleurs d’administration de serveur seraient exposés sur Internet. Mais qui plus est, près de 32 000 serveurs offriraient au monde entier leurs listes d’identifiants d’administration en clair. Lire la suite
-
Actualités
23 juin 2014
Menace d’attaques sur les hébergeurs basés sur AWS
Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS. Lire la suite
-
Projet IT
23 juin 2014
Thales sécurise l’accès à Internet du gouvernement
Le groupe a été retenu par le cabinet du Premier ministre pour fournir un accès à Internet sécurisé aux futurs utilisateurs du réseau interministériel de l’Etat. Lire la suite
-
Actualités
20 juin 2014
Affaire Snowden : un impact différent selon les fournisseurs
HP et VMware se joignent à ceux qui déplorent l’impact des activités de la NSA sur leurs activités commerciales. Mais Amazon assure ne pas être affecté. Lire la suite
-
Actualités
20 juin 2014
Dictao supporte Touch ID d’Apple
Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile. Lire la suite
-
Actualités
19 juin 2014
L’affaire de la rançon Symbian montre le risque qui pèse sur l’Internet des objets
Nokia a, par le passé, versé une rançon pour un certificat numérique. Un signal d’alarme pour toutes les organisations qui entendent numériser leurs produits. Lire la suite
-
Actualités
18 juin 2014
iOS plus sûr qu’Android, mais pas moins risqué
Selon Marble Security, iOS offre un environnement globalement plus sûr qu’Android. Mais cela ne réduit pas forcément le risque pour les entreprises acceptant le BYOD. Lire la suite
-
Actualités
18 juin 2014
Un nouveau cheval de Troie vise la banque en ligne
Un de plus. Des chercheurs ont découvert un nouveau cheval de Troie visant les utilisateurs de services bancaires en ligne. Lire la suite
-
Opinion
18 juin 2014
L’identité numérique demande des précautions supplémentaires
Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite
-
Actualités
18 juin 2014
Cybermenaces : le renseignement britannique se lance dans le partage d’informations
L’agence britannique du renseignement, le GCHQ, teste le partage d’informations sur les menaces informatiques afin d’aider les opérateurs d’infrastructures critiques à se protéger. Lire la suite
-
Actualités
18 juin 2014
Progression lente de la perception stratégique du cloud en France
Selon PAC, qui vient d’éditer la 3ème édition de son CloudIndex, les entreprises françaises hésitent moins à recourir au Cloud pour des besoins stratégiques. Le « PAC CloudIndex » a ainsi évolué de 12 points, passant de 443 en juin 2013 à 455 sur 1000 en juin 2014. Lire la suite
-
Actualités
17 juin 2014
Target nomme son nouveau RSSI
Après avoir lancé une vaste réorganisation de sa sécurité IT, Target, victime fin 2012 d’une importante violation de sécurité, vient de nommer son nouveau RSSI. Lire la suite
-
Actualités
14 juin 2014
La cybercriminalité coûte plus de 370 Md$
McAfee se livre au délicat exercice d’estimation du coût mondial de la cybercriminalité. Verdict : entre 375 et 575 Md$ par an. Une fourchette large mais un coût minimum déjà conséquent. Lire la suite
-
Actualités
11 juin 2014
De nombreux serveurs exposent au public leurs interfaces d’administration
Selon une étude, plus de 230 000 serveurs d’administration exposent sur Internet leurs interfaces. Jusqu’à 90 % d’entre elles pourraient être menacées par des faiblesses de configuration ou de protocole. Lire la suite
-
Actualités
11 juin 2014
Symantec domine le marché du logiciel de sécurité
Selon Gartner, le marché mondial du logiciel de sécurité a progressé de 4,9 % en 2013, pour s’établir à 19,9 Md$. Une croissance plus faible qu’attendue dont a surtout profité IBM bien que Symantec continue de dominer largement le marché. Lire la suite
-
Actualités
11 juin 2014
La cybersécurité au coeur de la politique industrielle française
Le troisième comité de pilotage des 34 plans de la « nouvelle France industrielle » vient de valider les feuilles de route de sept nouveaux plans, dont un dédié à la cybersécurité. Lire la suite
-
Actualités
10 juin 2014
F5 renforce son offre contre les DDoS
F5 Networks vient d’annoncer le rachat de defense.net, éditeur d’un service Cloud de protection contre les attaques en déni de service distribué. Lire la suite
-
Actualités
10 juin 2014
Ilex et inWebo intègrent SSO et authentification forte
Les deux éditeurs français viennent de conjuguer leurs forces pour proposer une solution d’authentification forte et transparente. Lire la suite
-
Actualités
10 juin 2014
Le Clusif informe sur les évolutions majeures de PCI DSS 3.0
Le Clusif vient de publier un document de synthèse sur les principales évolutions apportées par la version 3.0. Lire la suite
-
Actualités
06 juin 2014
De nouvelles failles dans OpenSSL
Six vulnérabilités viennent d’être découvertes dans la librairie de chiffrement OpenSSL. L’une d’entre elles permet de lancer des attaques de type man-in-the-middle. Lire la suite
-
Actualités
06 juin 2014
L’UEFI Secure Boot n’est pas infaillible
Quatre chercheurs ont profité de l’édition néerlandaise d’Hack In The Box pour présenter leurs travaux de contournement de Secure Boot. Lire la suite
-
Actualités
04 juin 2014
Heartbleed menace les réseaux Wi-Fi d’entreprise
Un chercheur vient de présenter des pistes d’exploitation de la vulnérabilité heartbleed d’OpenSSL constituant un risque pour les réseaux sans fil d’entreprise et les terminaux qui s’y connectent. Lire la suite
-
Actualités
02 juin 2014
L’analyse de TrueCrypt se poursuit
L’abandon des développements autour de TrueCrypt ne devrait pas conduire l’outil de chiffrement à tomber dans l’oubli. Lire la suite
-
Actualités
30 mai 2014
TrueCrypt tire sa révérence
Alors que l’audit du code de l’outil de chiffrement libre TrueCrypt semblait prometteur, ses créateurs ont décidé de jeter l’éponge de manière inattendue. Lire la suite
-
Actualités
28 mai 2014
Amadeus sécurise l’accès à ses applications avec LoginPeople
Le spécialiste de la réservation aérienne a choisi la solution d’authentification multifacteurs de LoginPeople afin de contrôler l’accès à des applications critiques par nature. Lire la suite
-
Actualités
28 mai 2014
Zberp : une nouvelle variante de Zeus
Les chercheurs de Trusteer viennent de découvrir une nouvelle variante de Zeus, un cheval de Troie visant les institutions bancaires. Lire la suite
-
Actualités
28 mai 2014
Cyberespionnage : le bras de fer continue entre la Chine et les US
Après l’accusation de cinq officiers chinois de cyberespionnage aux Etats-Unis, la Chine réplique en demandant officieusement à ses banques de remplacer leurs serveurs IBM. Lire la suite
-
Actualités
27 mai 2014
Nemanja, un nouveau botnet visant les terminaux de point de vente
IntelCrawler a découvert, en mars dernier, un nouveau botnet visant les terminaux de point de vente. Dix seraient infectés en France, pour plus 300 cartes bancaires compromises à ce jour. Lire la suite
-
Actualités
26 mai 2014
Cisco renforce son offre de protection contre les APT
Cisco mise sur le rachat de ThreatGrid pour renforcer les capacités de la technologie AMP de Sourcefire, qu’il a acquis en 2013, pour étendre son offre de protection contre les menaces avancées persistantes. Lire la suite
-
Actualités
26 mai 2014
F5 Networks s’offre defense.net
L’équipementier étend ainsi son offre de sécurité pour protéger les centres de calcul et les applications en ligne contre les attaques en déni de service distribué. Lire la suite
-
Actualités
25 mai 2014
Applications mobiles : Landesk rachète LetMobile
Grâce à cette opération, Landesk étend son offre d’administration des environnements mobiles avec une nouvelle solution d’encapsulation d’applications. Lire la suite
-
Actualités
23 mai 2014
Thales se propose d’acquérir les activités sécurité d’Alcatel-Lucent
Les deux groupes viennent d’engager des négociations exclusives aux termes desquelles Thales pourrait reprendre les activités services de cybersécurité et sécurité des communications de l’équipementier. Lire la suite
-
Actualités
23 mai 2014
Solutions Linux : La communauté encore sous l’effet Edward Snowden
Le logiciel libre peut-il être la pilule miracle contre les menaces sécuritaires révélées par les écoutes de la NSA ? C’est l'une des questions à laquelle a tenté de répondre l’édition 2014 de Solutions Linux. Lire la suite
-
Actualités
23 mai 2014
Une place de marché pour le renseignement de sécurité
Check Point vient de lancer une place de marché visant à consolider de multiples sources de renseignements sur les menaces informatiques. Lire la suite
-
Actualités
22 mai 2014
Vaste compromission de données chez eBay
Ebay a révélé avoir été la cible d’une cyberattaque majeure cette année et presse ses utilisateurs de modifier leurs mots de passe pour le site. Lire la suite
-
Actualités
21 mai 2014
Les comptes à privilèges, un risque enfin pris au sérieux
Une large majorité de sondés participant à une étude réalisée par l’institut Ponemon pour Raytheon s’attendent à une augmentation des utilisations abusives des comptes à privilèges. Lire la suite
-
Actualités
21 mai 2014
La vulnérabilité Heartbleed n’est pas entièrement réglée
Plus d’un moins après sa découverte, la vulnérabilité Heartbleed affectant la librairie de chiffrement OpenSSL, traîne encore sur des centaines de milliers de serveurs - et d’autres endroits peu évidents - en raison d’une réaction de l’industrie manquant de consistence. Lire la suite