Cybersécurité
-
Actualités
18 juin 2025
Scattered Spider élargit sa toile au secteur de l'assurance
Après plusieurs attaques très médiatisées contre d'importants détaillants et marques de grande consommation, le collectif de cybercriminels Scattered Spider semble étendre son champ d'action au secteur de l'assurance. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
18 juin 2025
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s’intensifie dans le domaine cyber, avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques. Lire la suite
- Storage 40 – Stockage accéléré : les dernières solutions pour épauler l'IA –eZine
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
03 mars 2015
ACE : vers un standard pour la configuration et la sécurité des apps mobiles
AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs. Lire la suite
-
Dossier
03 mars 2015
La plupart des SOC seraient inefficaces
Une nouvelle étude HP montre que la plupart des centres opérationnels de sécurité s’avèrent en-deçà des niveaux de maturité recommandés pour faire face aux menaces actuelles. Lire la suite
-
Projet IT
02 mars 2015
Les aéroports de Lyon protègent leurs données sensibles avec Prim’X
Les aéroports de Lyon ont retenu la solution de chiffrement ZoneCentral, du français Prim’X, pour protéger leurs données sensibles ou réglementées. Lire la suite
-
Actualités
02 mars 2015
Target : vers une facture à plus de 1 Md$ ?
La brèche dont l’enseigne a été victime fin 2013 pourrait coûter bien plus que les 162 M$ déclarés par Target dans son rapport annuel. Lire la suite
-
Actualités
27 févr. 2015
Gemalto, une confiance affichée trop grande ?
L’exercice de communication de Gemalto, en réponse aux soupçons d’intrusion sur son réseau par la NSA et le GCHQ, ne fait pas l’unanimité. Lire la suite
-
Projet IT
27 févr. 2015
Le Sicoval met à profit vShield pour protéger son environnement virtualisé
La communauté d’agglomération a choisi la solution de Bitdefender optimisée pour les API vShield de VMware afin de rationaliser la protection anti-virale de ses serveurs virtuels. Lire la suite
-
Actualités
26 févr. 2015
Les menaces bien connues font encore trop de dégâts
Selon une étude HP, chacune des dix vulnérabilités les plus exploitées l’an passé s’appuie sur du code vieux de plusieurs années, voire décennies. Lire la suite
-
Actualités
25 févr. 2015
La cybersécurité : indispensable au marché numérique unique
Pour Jakub Boratynski, responsable de l’unité confiance et sécurité de l’Union Européenne, la cybersécurité est essentielle à la création d’un marché numérique unique Lire la suite
-
Actualités
25 févr. 2015
Darktrace applique le machine learning à la sécurité
Piloté par des anciens du renseignement et du décisionnel, le britannique entend améliorer la sécurité des grands groupes en appliquant les technologies de machine learning à l’analyse de leurs flux réseau. Lire la suite
-
Actualités
24 févr. 2015
Un scanner gratuit de vulnérabilités pour Google App Engine
Google vient de présenter en bêta un outil gratuit de détection des vulnérabilités dans les applications Web s’appuyant sur son service App Engine. Lire la suite
-
Projet IT
24 févr. 2015
L’ECE Paris mise sur le tout-intégré avec Palo Alto Networks
L’école d’ingénieurs a retenu les pare-feu de Palo Alto Networks pour combiner authentification des utilisateurs et gestion de leurs accès applicatifs. Lire la suite
-
Actualités
24 févr. 2015
Les leçons d’une demi-surprise sur les écoutes mobiles sauvages
La sécurité des réseaux de téléphonie est à nouveau ébranlée par le piratage de l’infrastructure de Gemalto. La surprise est loin d’être totale et des leçons s’imposent. Plus que jamais. Lire la suite
-
Actualités
23 févr. 2015
Le groupe Equation, une émanation de la NSA ?
Kaspersky Labs a levé le voile sur Equation, un groupe de pirates qui serait en activité depuis près de vingt ans. Reuters fait le lien avec l’agence américaine du renseignement. Lire la suite
-
Conseil
19 févr. 2015
Surveiller VMware ESXi avec votre application Nagios existante
De nombreux services informatiques ont déjà recours au logiciel de surveillance Nagios. Il suffit d'un composant logiciel et de quelques définitions de commandes pour permettre à Nagios de surveiller VMware ESXi. Lire la suite
-
Actualités
16 févr. 2015
Clap de fin du firewall Open Source Monowall
Face à l’émergence de meilleurs projets sur le marché, le concepteur du projet Monowall suspend ses développements après 12 ans d’existence. Lire la suite
-
Conseil
16 févr. 2015
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
Actualités
13 févr. 2015
Une campagne d'hameçonnage vise les entreprises
Cisco vient d’alerter sur une vaste campagne d'hameçonnage visant les entreprises en les incitants à se connecter au centre de gestion des licences en volume de Microsoft. Lire la suite
-
Conseil
13 févr. 2015
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Actualités
13 févr. 2015
Hervé Falciani met en cause la DSI de HSBC
Alors que les pratiques de la banque font l’objet de vives critiques, il apparaît que ses systèmes d’information ne permettaient pas aux auditeurs de disposer de la visibilité nécessaire à l’identification de pratiques d’évasion fiscale. Lire la suite
-
Actualités
12 févr. 2015
Les recommandations de l'Anssi pour les SI sensibles
L’agence vient de publier une circulaire contenant des instructions pour la sécurité des systèmes d’information sensibles et à diffusion restreinte, de l’état mais aussi de certains organismes privés. Lire la suite
-
Actualités
12 févr. 2015
Capgemini recentre son offre de sécurité informatique
La SSII renouvelle son offre en se concentrant sur trois domaines : la sécurité des systèmes d’informations, celle des systèmes industriels, et l’Internet des Objets. Lire la suite
-
Actualités
12 févr. 2015
Facebook lance son hub de partage d’informations sur les menaces
Le réseau social vient de présenter ThreatExchange, sa plateforme ouverte de partage de renseignements sur les menaces, afin d’améliorer la sécurité en ligne des consommateurs, et par ricochet, de leurs employeurs. Lire la suite
-
Conseil
12 févr. 2015
Contrecarrer les attaques en déni de service distribué
La combinaison d’outils internes et cloud permet de contrecarrer les attaques en déni de service distribué et de limiter les indisponibilités provoquées par ces attaques de plus en plus complexes. Lire la suite
-
Actualités
11 févr. 2015
Un Internet des objets bien peu sûr
Plusieurs études viennent d'alerter sur les risques de sécurité bien réels qui touchent l'Internet des objets. Et les opportunités financières qui en découlent. Lire la suite
-
Conseil
10 févr. 2015
Comment tester un pare-feu en trois étapes
Trois étapes sont nécessaires pour tester les pare-feu de votre entreprise. L’expert Joel Snyder explique la marche à suivre. Lire la suite
-
Actualités
10 févr. 2015
ARM s’offre un spécialiste de la sécurité des objets connectés
Le Britannique vient d’annoncer le rachat d’Offspark, mettant la main sur une librairie SSL dédiée au monde de l’embarqué. Lire la suite
-
Actualités
10 févr. 2015
Sécurité IT : les assureurs tirent le signal d'alarme
Les professionnels de la sécurité tiennent à alerter les entreprises sur un nouveau risque : trop miser sur l’approche assurantielle pour traiter les menaces informatiques. Lire la suite
-
Conseil
10 févr. 2015
Comment les outils de renseignement sur les menaces affectent la sécurité réseau
Les nouveaux outils de renseignement sur les menaces visent à améliorer la sécurité des données, et même à standardiser le partage d’information à l’échelle de l’industrie. Lire la suite
-
Actualités
09 févr. 2015
Sony Pictures, ou les difficultés de l’attribution
Si la version officielle du FBI veut que le studio de cinéma ait été victime d’un groupe de pirates nord-coréens, un rapport évoque un second groupe, russe cette fois-ci. Lire la suite
-
Actualités
09 févr. 2015
Sécurité : des PME inconscientes ?
Les premières conclusions de l’étude Ipsos/Navista sur l’informatique des PME françaises donnent une image d’entreprises connaissant les risques, mais qui n'en tirent aucune mesure. Lire la suite
-
Actualités
09 févr. 2015
Cyberdéfense, le point sur les ambitions d’Orange
Michel Van Den Berghe, directeur d’Orange Cyberdéfense, revient sur le positionnement de l’opérateur historique sur un marché français de la sécurité informatique qui se structure fortement depuis quelques années. Lire la suite
-
Actualités
06 févr. 2015
L’assureur américain Anthem piraté, 80 millions de fichiers assurés dans la nature
Des pirates se sont introduits dans les bases du second assureur de santé aux Etats-Unis, Anthem. Celles-ci contiendraient 80 millions de données personnelles. Non chiffrées. Lire la suite
-
Conseil
06 févr. 2015
Etapes clés d'une analyse réussie des carences en sécurité informatique
Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité réseau. Lire la suite
-
Actualités
05 févr. 2015
CGI s’adosse à Verspieren pour l’audit et l’assurance des risques de sécurité
La SSII vient d’annoncer un partenariat avec le courtier Verspieren pour proposer des services d’audit et d’assurance des risques de sécurité informatique. Lire la suite
-
Actualités
04 févr. 2015
Des entreprises françaises victimes du ransomware CTB-Locker
Selon plusieurs sources concordantes, le ransomware CTB-Locker a commencé à faire des victimes parmi des entreprises françaises. Lire la suite
-
Conseil
03 févr. 2015
Gartner : l’encapsulation et le confinement des applications, clés de la sécurité mobile
Dans une note de recherche, Gartner explique qu’une politique de sécurité des environnements mobiles en entreprise se passe avant tout au niveau des apps. Mais qu'elle repose aussi sur un équilibre délicat des solutions. Décryptage. Lire la suite
-
Actualités
03 févr. 2015
Windows 10 et ARM : "oui" pour l’embarqué, "oui mais" pour les tablettes
Microsoft prévoit un support à géométrie variable des matériels à base de processeurs ARM, cela vaut pour les tablettes. Y compris les siennes. Lire la suite
-
Actualités
03 févr. 2015
Ghost : une vulnérabilité Linux répandue, mais pas si menaçante ?
Les applications PHP, dont le célèbre WordPress, sont vulnérables à l’exploit Ghost affectant Linux. Mais la faille ne serait pas si menaçante que cela. Lire la suite
-
Actualités
02 févr. 2015
BMW corrige une faille permettant de voler ses voitures connectées
Le constructeur automobile a rapidement reconnu une vulnérabilité dénoncée par l’Adac, le club de l’automobile allemand. Un correctif est en cours de déploiement. Lire la suite
-
Actualités
02 févr. 2015
Brocade met en avant le chiffrement dans ses routeurs MLXe
Brocade propose de nouveaux modules pour ses routeurs MLXe qui permettent de gérer le chiffrement IPsec et MACsec dans les routeurs. Une approche intéressante, mais disputée par certains experts. Lire la suite
par- Christophe Bardy, Responsable infrastructures
- Antone Gonsalves, Director of News
-
Actualités
29 janv. 2015
Détection/Réaction : la sécurité change d’ère, selon l’institut Ponemon
Une étude de l’institut Ponemon met en parallèle les principaux risques pesant sur les terminaux et les approches des RSSI pour les protéger, montrant un mouvement en faveur des stratégies de détection/réaction. Lire la suite
-
Actualités
28 janv. 2015
ForgeRock ajoute les identités à l’analyse des menaces de FireEye
ForgeRock vient d’annoncer l’intégration de sa plateforme de gestion des identités et des accès avec celle d’analyse des menaces de FireEye afin d’améliorer la détection des détournements d’identifiants. Lire la suite
-
Actualités
28 janv. 2015
Le logiciel malveillant Regin serait bien l’œuvre de la NSA
Un échantillon de code malicieux publié par The Spiegel, et attribué à la NSA, s’avère être un composant conçu pour fonctionner avec la plateforme Regin. Lire la suite
-
Actualités
27 janv. 2015
Le Conseil de l’Europe condamne la surveillance de masse
Son comité des affaires légales vient d’approuver un projet de résolution dénonçant des pratiques de la NSA qui « menacent les droits de l’Homme fondamentaux ». Lire la suite
-
Actualités
27 janv. 2015
Outre-Manche, les banques appelées à se préparer contre les attaques d’Etats
Après avoir examiné 36 entreprises du secteur des services financiers, la Banque d’Angleterre n’a pas trouvé de failles béantes, mais s’inquiète de la tentation de la complaisance. Lire la suite
-
Actualités
26 janv. 2015
Google dévoile des vulnérabilités d’OS X bientôt corrigées
Comme il l’avait fait pour Microsoft, le géant du Web applique strictement sa politique de révélation des vulnérabilités 90 jours après leur notification. Lire la suite
-
Actualités
26 janv. 2015
FIC 2015 : Partager l’information, point clé de la lutte contre les menaces
Une table ronde organisée lors du FIC 2015 a souligné l’importance du renseignement sur les menaces pour améliorer globalement la sécurité des systèmes d’information. Lire la suite
-
Actualités
23 janv. 2015
Les entreprises britanniques délèguent leur cybersécurité, selon PAC
De plus en plus d’entreprises au Royaume-Uni externalisent leur sécurité IT en raison de budgets à la croissance plus lente que ne progresse la menace. Lire la suite
-
Actualités
22 janv. 2015
Cisco : bloquer l’attaque est illusoire, il faut travailler à la réaction
L’équipementier a profité du FIC, qui se déroulait cette semaine à Lille, pour présenter les résultats de son rapport annuel sur la sécurité qui traduisent l’échec des stratégies de prévention. Lire la suite
-
Actualités
22 janv. 2015
FIC 2015 : vers une Europe de la cybersécurité
La politique industrielle française de la cybersécurité a montré les premiers signes de sa concrétisation lors de cette édition 2015 du FIC. L’occasion aussi d’évoquer le sujet à l’échelle européenne. Lire la suite
-
Actualités
21 janv. 2015
FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité
Sécurité et liberté sont deux sœurs, explique un participant du FIC 2015. Mais l'équilibre entre les deux est plus que jamais délicat. Lire la suite
-
Actualités
21 janv. 2015
FIC 2015 : le délicat équilibre entre libertés individuelles et sécurité
La lutte contre le terrorisme et protection des libertés individuelles sont sur toutes les lèvres, montrant la difficulté de trouver le juste équilibre. Lire la suite
-
Actualités
20 janv. 2015
FIC 2015 : l’efficacité de la sécurité fait encore débat
Pour la seconde année consécutive, l’efficacité de la sécurité informatique animait le débat d’ouverture du Forum international de la cybersécurité. Mais cette fois-ci, l’utilisateur final apparaît moins oublié que précédemment. Lire la suite
-
Actualités
20 janv. 2015
Security Day 2015 : Oracle remet en cause la sécurité périmétrique
L’informatique des grands comptes est loin d’être totalement sécurisée pour Oracle, qui veut pousser vers une sécurisation de toute la pile logicielle et plus seulement des réseaux. Lire la suite
-
Actualités
19 janv. 2015
Logiciels malveillants : les faux-positifs coûtent cher
Selon une étude de l’Institut Ponemon, les alertes de sécurité erronées coûtent près de 1,3 Md$ par an aux entreprises. Lire la suite
-
Actualités
19 janv. 2015
Sécurité : Cameron et Obama prévoient une batterie de cyber-exercices
Les Etats-Unis et le Royaume-Uni se sont accordés sur le lancement d’une série de simulations pour tester leurs cyber-résiliences respectives. Lire la suite
-
Actualités
16 janv. 2015
Les cyber-attaques à grande échelle restent un risque pour le monde
Le risque de telles attaques continue d’être évalué au-dessus de la moyenne, en 2015, tant pour l’éventualité qu’elles surviennent que pour l’impact qu’elles auraient. Lire la suite
-
Actualités
15 janv. 2015
CLUSIF : derrière le FUD, les vraies menaces
La présentation de l’édition 2015 du panorama de la cybercriminalité du CLUSIF souligne la médiatisation croissante, mais pas toujours efficace, du sujet. Lire la suite
-
Actualités
15 janv. 2015
#OpFrance : plus qu’une menace, une opportunité
Ce jeudi 15 janvier doit marquer le point d’orgue d’une vaste opération de cybervandalisme touchant les sites français. L’occasion de procéder à des mises à jour salvatrices. Lire la suite
-
Actualités
13 janv. 2015
Les technologies conventionnelles ne résistent plus aux attaquants
Selon une étude, la plupart des attaques parviendiraient désormais à passer au travers de multiples couches de protection conventionnelles. Lire la suite
-
Actualités
13 janv. 2015
Attentats de Paris : le chiffrement des communications critiqué par David Cameron
De retour de la grande marche pour Charlie Hebdo, David Cameron promet d’interdire les services de communication chiffrés qui restent imperméables aux services de renseignements. Lire la suite
-
Actualités
12 janv. 2015
Azure hérite de VM plus musclées
Comme promis en octobre, Microsoft lance des VM plus puissantes sur son PaaS. Et une première image Docker arrive sur le MarketPlace. Lire la suite
-
Conseil
12 janv. 2015
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Actualités
09 janv. 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
Actualités
09 janv. 2015
Alerte à la sécurité de l’Internet en avion outre-Atlantique
Le spécialiste américain de l’Internet en vol, Gogo, utilise de faux certificats SSL pour gérer la bande passante. Le doute est semé. Lire la suite
-
Actualités
08 janv. 2015
Sécurité : menaces sur les firmwares des ordinateurs
Les travaux de plusieurs chercheurs dévoilés en fin d’année montre le risque d’installation de logiciels malveillants furtifs au sein du logiciel interne des ordinateurs. Lire la suite
-
Conseil
08 janv. 2015
L’authentification à facteurs multiples, pas si robuste que cela ?
La méthode de sécurisation des accès est de plus en plus populaire. Mais elle n’est ne protège pas de toutes les attaques. Lire la suite
-
Conseil
07 janv. 2015
L’administration des terminaux freinée par la mobilité
L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité. Lire la suite
-
Actualités
07 janv. 2015
Google dévoile une vulnérabilité de Windows 8.1 et crée la polémique
En appliquant à la lettre sa politique de divulgation de vulnérabilités, Google a publié un exploit pendant la période des fêtes de fin d'année. Et assume en renvoyant Microsoft a ses responsabilités. Lire la suite
-
Conseil
05 janv. 2015
DSI : neuf conseils pour mieux vivre 2015
Nos confrères de SearchCIO ont compilé une série de neuf recommandations pour faire de 2015 une année sereine et riche en transformations numériques. Lire la suite
-
Projet IT
01 janv. 2015
Exane mise sur Check Point pour une visibilité de bout en bout
Rencontré aux Assises de la Sécurité, le RSSI d’Exane explique pourquoi il a choisi Check Point tout en se concentrant sur les données. Lire la suite
-
Actualités
31 déc. 2014
Les 15 faits IT marquants de 2014
La rédaction du MagIT a réuni quinze faits d’actualité qui, selon elle, ont marqué 2014, et qui - surtout - risquent de structurer 2015. Lire la suite
-
Actualités
29 déc. 2014
John Swainson, Dell : "Le business logiciel est très différent de celui du matériel"
Dell a fait des progrès dans la construction de sa marque logicielle, mais selon le patron de cette division, il reste encore beaucoup de travail. Lire la suite
par- Ed Scannell, Senior Executive Editor
- Diana Hwang, Senior News Writer
- Christophe Bardy, Responsable infrastructures
-
Actualités
23 déc. 2014
Une faille de SS7 permet d'écouter les réseaux mobiles
Le système de signalisation apparaît suffisamment vulnérable pour permettre la surveillance de masse, d'après les nouveaux travaux de Karsten Nohl Lire la suite
-
Conseil
23 déc. 2014
Comment les applications mobiles peuvent améliorer concrètement la productivité
De plus en plus de DSI déploient, administrent, et créent des applications mobiles. En adoptant la bonne stratégie, ces apps peuvent renforcer la productivité des collaborateurs. S'il n'existe pas de recette miracle, quelques bonnes pratiques sont à connaître. Lire la suite
par- Marty Resnick.
-
Actualités
23 déc. 2014
Importante faille dans le protocole NTP découverte par Google
Plusieurs vulnérabilités viennent d’être découvertes dans le protocole utilisé pour la synchronisation des horloges des équipements connectés, la plus sévère peut être exploitée avec un seul paquet. Lire la suite
-
Actualités
23 déc. 2014
Une centrale nucléaire de Korea Electric Power piratée
Les schémas de conception et des manuels de la centrale ont été publiée. Son exploitant a lancé une série de tests pour éprouver sa capacité à faire face à une cyber-attaque de plus grande ampleur. Lire la suite
-
Actualités
22 déc. 2014
Un industriel allemand victime d’une attaque de type Stuxnet
On vient d'apprendre qu'un sidérurgiste allemand a subi une attaque ayant compromis son système informatique empêchant l'arrêt d'un haut fourneau. Une attaque très sophistiquée. Lire la suite
-
Actualités
22 déc. 2014
Sony victime d’un ver utilisant SMB
Le Cert US vient de publier une alerte détaillant le comportement du logiciel malveillant qui a fait des ravages au sein du système informatique de Sony Pictures. Lire la suite
-
Conseil
22 déc. 2014
IPv6 : analyser le risque des extensions d’en-têtes de paquets
L’expert Fernando Gont explique pourquoi les extensions d’entêtes de paquets IPv6 peuvent mettre en défaut des contrôles de sécurité ou créer les conditions d’un déni de service. Lire la suite
-
Actualités
22 déc. 2014
Un bug menace près de la moitié des routeurs pour le grand public et les PME
Un vaste nombre de routeurs grand public et PME est affecté par une vulnérabilité permettant d’en prendre le contrôle à distance. Lire la suite
-
Actualités
18 déc. 2014
F5 se lance dans la protection en mode Cloud
L’équipementier vient d’annoncer son entrée sur le marché des services de sécurité en mode Cloud avec sa plateforme Silverline, commençant par la protection contre les DDoS. Lire la suite
-
Actualités
18 déc. 2014
L’ICANN, victime d’une brèche de sécurité
L’autorité de régulation de l'Internet reconnaît avoir été la victime d’une intrusion lancée par hameçonnage ciblé. Lire la suite
-
Actualités
18 déc. 2014
Sony Pictures : premières poursuites pour défaut de protection
Victime d’une importante attaque, le studio semble avoir commencé à jouer les équilibristes pour limiter la mise en cause de sa responsabilité. Lire la suite
-
Actualités
17 déc. 2014
Palo Alto Networks alerte sur une porte dérobée installée sur des smartphones chinois sous Android
Le sixième plus grand constructeur de smartphones au monde, le Chinois CoolPad, installerait une porte dérobée dans ses produits Android. Lire la suite
-
Actualités
17 déc. 2014
Les utilisateurs de comptes à privilèges enclins au laxisme
Une étude de Balabit montre que les utilisateurs de comptes à privilèges seront tentés de relâcher leur vigilance durant les fêtes de fin d’année. Lire la suite
-
Actualités
16 déc. 2014
Signature d’un partenariat pour la recherche en cyberdéfense
Le Ministère de la Défense a annoncé un partenariat pour la recherche en cyberdéfense, dans le cadre du pacte Défense Cyber signé début 2014 à Rennes. Lire la suite
-
Actualités
15 déc. 2014
Sony Pictures a-t-il négligé la sécurité de son infrastructure IT ?
Les documents dérobés au studio de cinéma laissent à suspecter un certain laxisme. Lire la suite
-
Conseil
15 déc. 2014
Logiciels malveillants : comment détecter et contenir les techniques d’évasion avancées
Nick Lexis, CISSP et ancien RSSI de l’Université de Saint Louis, examine des techniques utilisées par les malwares pour échapper à la détection et monte comment empêcher ces contre-mesures. Lire la suite
-
Actualités
11 déc. 2014
Un premier acte de cyberguerre antérieur à Stuxnet identifié en Turquie
Selon Bloomberg, Stuxnet n’était pas le premier acte de cyberguerre. Pour le trouver, il faut remonter à août 2008, avec l’explosion d’un pipeline dans l’est de la Turquie. Lire la suite
-
Actualités
11 déc. 2014
Le facteur humain, un défi clé pour la sécurité de l’information
Le manque de conscience et de compréhension des risques par les utilisateurs est l’un des plus grands défis pour la sécurité de l’information, selon un groupe d’experts. Lire la suite
-
Actualités
11 déc. 2014
A10 renforce les capacités anti-DdoS de ses appliances
Engagé dans le combat sans fin de lutte contre les attaques massives en déni de service, A10 poursuit ses efforts en renforçant l'arsenal anti-DDoS de ses appliances Thunder. Lire la suite
-
Actualités
10 déc. 2014
Sécurité : des technologies qui restent imparfaites
L’imperfection des technologies de sécurité apparaît de plus en plus évidente à qui pouvait encore vouloir l’ignorer. Mais ce n’est pas une excuse. Lire la suite
-
Actualités
09 déc. 2014
Sony Pictures, victime d’un logiciel malveillant déjà connu
Selon Kaspersky, Sony Pictures est victime de Destover, un logiciel malveillant destructif déjà vu, et liés à d’autres. Lire la suite
-
Actualités
09 déc. 2014
Kemp intègre un pare-feu applicatif à ses ADC LoadMaster
Le constructeur d'Application Delivery Controllers a ajouté des fonctions de pare-feu applicatif à ses appliances et s'appuyant sur Apache ModSecurity et les régles de Trustwave. Lire la suite
par- Gina Narcisi, Senior News Writer
- Christophe Bardy, Responsable infrastructures
-
Conseil
09 déc. 2014
Limiter le risque posé par les applications mobiles malicieuses
Une formation à la sécurité des terminaux mobiles peut aider à réduire la menace posée par les applications malicieuses en incitant les utilisateurs à réfléchir à deux fois avant de télécharger. Lire la suite
-
Actualités
08 déc. 2014
Le coût des incidents de sécurité, vu par les assureurs
NetDiligence publie la quatrième édition de son rapport sur le coût des incidents de sécurité supporté par les assureurs. Lire la suite
-
Opinion
08 déc. 2014
Sophistiquée, l’attaque à bon dos
Et si les victimes d’attaques informatiques cessaient d’user et d’abuser de l’inflation technologique pour détourner l’attention d’une incompétence, ou à tout le moins d’une inconsistance, que certains pourraient vouloir qualifier de coupable ? Lire la suite
-
Actualités
03 déc. 2014
Cleaver, l’opération iranienne qui vise les infrastructures critiques
Cylance vient de rendre public un rapport sur une opération iranienne visant les infrastructures critiques de 16 pays, dont la France. Lire la suite
-
Actualités
03 déc. 2014
Un demi-million d’euros pour sécuriser les SI de l’Elysée
Le projet de loi de finances de 2015 prévoit quelque 520 000 euros pour sécuriser les systèmes d’information de la Présidence de la République. Lire la suite