Cybersécurité
-
Actualités
14 mars 2025
Cyberhebdo du 14 mars 2025 : la santé encore prise pour cible
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
14 mars 2025
Ransomware : les Etats-Unis obtiennent l’extradition d’un développeur suspecté de LockBit
Les États-Unis ont obtenu l’extradition de Rostislav Panev, citoyen israélien arrêté en août 2024, accusé d’avoir participé au développement du rançongiciel de la franchise mafieuse LockBit, notamment. Lire la suite
- Tricentis qTest product tour demo video_FR –Vidéo
- Programme CaRE du ministère de la Santé Protéger les établissements de santé et... –Webcast
- Comment lutter contre les cyber-attaques qui s’en prennent aux mots de passe de... –Webcast
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
05 nov. 2014
Les CB sans contacts exposées à un risque de détournement
Certaines cartes Visa pourraient accepter sans identification du porteur des débits à l’étranger jusqu’à un montant de… près d’un million d’euros. Lire la suite
-
Actualités
04 nov. 2014
Création d’une chaire de cyberdéfense navale
L’école navale, Télécom Bretagne, DCNS et Thales viennent d’annoncer la création d’une chaire de cyberdéfense navale. Lire la suite
-
Actualités
04 nov. 2014
La sécurité sacrifiée sur l’autel de la rapidité
Selon McAfee, un tiers des administrateurs systèmes désactivent des fonctions de leurs pare-feu pour améliorer les performances de leur infrastructure. Lire la suite
-
Actualités
03 nov. 2014
Phase 2 de l’exercice Cyber Europe 2014
La seconde phase de l’édition 2014 de l’exercice de coopération européenne de cyberdéfense s’est déroulée en fin de semaine dernière, mettant l’accent sur la communication et la coordination entre acteurs. Lire la suite
-
Projet IT
30 oct. 2014
Axa IM sécurise ses comptes à privilèges avec CyberArk
Arnaud Tanguy, CISO d’Axa Investment Managers, a expliqué les avantages et les difficultés de la gestion centralisée des comptes à privilèges lors des Assises de la Sécurité. Lire la suite
-
Actualités
30 oct. 2014
Controverse autour de la sécurité de Knox
Un blogueur allemand a dénoncé un manque de protection du mot de passe verrouillant l’accès à l’application Knox. Samsung répond, mais pas de manière totalement satisfaisante. Lire la suite
-
Actualités
30 oct. 2014
Automatisation de l’exploitation de cartes bancaires détournées
Un groupe de cybercriminels propose d’automatiser l’exploitation des données de cartes bancaires détournées pour maximiser les sommes collectées frauduleusement. Lire la suite
-
Actualités
30 oct. 2014
McAfee dote ses produits de flux de renseignement sur les menaces
Un apport bien venu même s’il apparaît tardif et souffre du manque de véritable standard en la matière. Lire la suite
-
Actualités
29 oct. 2014
La Russie au cœur d’une vaste opération de cybereaspionnage ?
Après la Chine, c’est au tour de la Russie d’être sous les projecteurs des spécialistes de la lutte contre les attaques informatiques. Elle pourrait être à l’origine d’une infiltration à la Maison Blanche. Lire la suite
-
Actualités
29 oct. 2014
IBM met l’analytique au service de la lutte contre la cybercriminalité
IBM vient de profiter de son événement Insight, qui se déroule actuellement à Las Vegas, pour annoncer un outil analytique dédié à la lutte contre les menaces informatiques. Lire la suite
-
Projet IT
28 oct. 2014
La Poste économise 250 000 par an en rationalisant son IAM
Lors d’un atelier organisé aux Assises de la Sécurité, début octobre, Matthieu Lamothe, directeur de projet au groupe La Poste, a expliqué comme le projet de rationalisation de la gestion des identités et des accès permet d’économiser plus de 250 k€ par an. Lire la suite
-
Actualités
27 oct. 2014
Sécurité : des entreprises françaises moins matures qu’elles ne le pensent ?
Une étude Vanson Bourne pour McAfee laisse à penser que les entreprises hexagonales sont considérablement moins matures en termes de sécurité qu’elles ne le pensent. Lire la suite
-
Conseil
27 oct. 2014
Développer un programme de sensibilisation à la conformité
Développer un programme de sensibilisation à conformité est essentiel pour prévenir les violations de conformité d’origine interne. L’expert Mike Chapple détaille les étapes à suivre pour engager un tel programme. Lire la suite
-
Projet IT
17 oct. 2014
Laser Cofinoga gère ses identités avec le français Brainwave
Aux Assises de la Sécurité, Philippe Canétos, RSSI de Laser Cofinoga, est revenu sur la problématique de gestion des identités. En insistant sur la composante organisationnelle d’un tel projet. Lire la suite
-
Actualités
15 oct. 2014
Poodle, l’autre vulnérabilité qui menace SSL
Google vient de publier les détails d’une vulnérabilité affectant SSL 3.0 et permettant à un attaquant d’accéder en clair aux communications censées être chiffrées. Lire la suite
-
Actualités
15 oct. 2014
Une vulnérabilité inédite de Windows utilisée pour du cyberespionnage
Microsoft vient de livrer un correctif pour une vulnérabilité inédite utilisée par des pirates russes pour espionner l’Otan, l’Union européenne, mais également un opérateur télécoms français. Lire la suite
-
Actualités
14 oct. 2014
DenyAll met son pare-feu applicatif dans le Cloud
DenyAll propose désormais son pare-feu pour applications Web en mode Cloud. Une offre en mode service qui vise à rendre plus accessible la protection de ces applications. Lire la suite
-
Actualités
13 oct. 2014
La gestion des utilisateurs à privilèges encore trop négligée ?
Selon une étude réalisée par Wallix, plus de 40 % des RSSI utilisent, en France, une solution de gestion des utilisateurs à privilèges. Lire la suite
-
Actualités
13 oct. 2014
La cyberdéfense française se prépare
L’armée française a organisé début octobre un exercice qui, avec d’autres à suivre, doit in fine lui permettre de se construire une cyberdéfense. Lire la suite
-
Actualités
10 oct. 2014
Symantec va séparer ses activités sécurité et stockage
A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes. Lire la suite
-
Actualités
09 oct. 2014
Sanboxing : Barracuda Networks mise sur l’émulation
Barracuda Networks vient de présenter la version 6.0 de son logiciel de pare-feu de nouvelle génération. Celle-ci embarque un moteur de sandboxing basé sur l’émulation plutôt que la virtualisation. Lire la suite
-
Projet IT
08 oct. 2014
L'IATA contrôle ses accès réseau avec ForeScout
Lors d’un atelier des Assises de la Sécurité, David Coomes, directeur opérations IT et sécurité d’IATA a expliqué comment il sécurise ses accès réseau avec les outils de ForeScout. Lire la suite
-
Actualités
08 oct. 2014
Mobilité : Sophos rachète Mojave Networks
Sophos cherche à renforcer son offre de sécurité en mode Cloud pour la mobilité avec l’acquisition de la startup Mojave Networks. Lire la suite
-
Actualités
08 oct. 2014
Des dizaines de distributeurs automatiques piratés
Kaspersky a découvert un logiciel malveillant installé sur des dizaines de distributeurs de billets automatiques en Europe et permettant d’en dérober le contenu. Lire la suite
-
Actualités
07 oct. 2014
Sécurité : une majorité d’entreprises françaises joue l’inertie
Selon une étude sponsorisée par LogRythm, plus des 2/3 des entreprises françaises ne changent rien à leurs pratiques bien qu’elles soient conscientes du risque. Jusqu’ici, tout va bien… Lire la suite
-
Actualités
07 oct. 2014
MasterCard lance une solution de protection contre la fraude
MasterCard vient de lancer une solution logicielle de protection des systèmes bancaires et de traitement des paiements par carte contre les transactions frauduleuses. Lire la suite
-
Definition
07 oct. 2014
Certificat numérique
Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI). Lire la suite
-
Projet IT
07 oct. 2014
La Société Générale améliore la gestion de sa sécurité réseau avec Tufin
A l’occasion des Assises de la Sécurité, la Société Générale, a expliqué comment elle optimise la gestion de sa sécurité réseau avec les outils de Tufin. Lire la suite
-
Projet IT
06 oct. 2014
Le PMU simplifie l’authentification forte avec InWebo
A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle. Lire la suite
-
Actualités
06 oct. 2014
Un démonstrateur de piratage USB rendu public
Un chercheur a montré cet été, lors de la conférence Black Hat, comment infecter n’importe quel périphérique USB avec des logiciels malveillants très discrets. Un démonstrateur vient d’être rendu public. Lire la suite
-
Actualités
06 oct. 2014
Des banques américaines victimes de pirates russes
JPMorgan Chase a été la cible d’une vaste opération de piratage cet été. Neuf autres banques US auraient aussi été visées par des pirates russes plus ou moins liés au gouvernement. Lire la suite
-
Definition
06 oct. 2014
Pare-feu de nouvelle génération (NGFW)
Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication. Lire la suite
-
Actualités
06 oct. 2014
Des budgets sécurité en recul
Selon PwC, les budgets sécurité des entreprises reculent de 4 % en moyenne cette année, alors que la fréquence et le coût des incidents progressent sensiblement. Lire la suite
-
Actualités
02 oct. 2014
Shellshock : patcher n’est qu’un premier pas…
Une semaine après sa découverte, la vulnérabilité de Bash n’en finit pas de menacer l’informatique tant personnelle que d’entreprise, et dans de très nombreux domaines. Lire la suite
-
Actualités
02 oct. 2014
Protection des données : des solutions inadaptées ?
L’enquête du Club des directeurs de la Sécurité des Entreprises renvoie une double question : les solutions du marché sont-elles efficaces… ou utilisées efficacement ? Lire la suite
-
Actualités
02 oct. 2014
Assises de la sécurité : des entreprises plus matures ?
De plus en plus d’entreprises de toutes tailles et tous secteurs semblent s’intéresser désormais aux services de sécurité externalisés. L’effet d’une prise de conscience ? Lire la suite
-
Actualités
01 oct. 2014
Guillaume Poupard, Anssi, ou le changement dans la continuité
Dans son allocution en ouverture des Assises de la sécurité, qui se déroulent actuellement à Monaco, Guillaume Poupard, nouveau patron de l’Anssi, a rendu hommage à Patrick Pailloux, son prédécesseur, tout en s’en démarquant subtilement. Lire la suite
-
Actualités
01 oct. 2014
Cybersécurité : Guillaume Poupard croit en un tissu économique dense
Evoquant le sujet d’une politique industrielle de la cybersécurité en ouverture des Assises de la Sécurité, le directeur général de l’Anssi a indiqué croire en une coopération entre grands groupes et acteurs plus modestes. Lire la suite
-
Actualités
01 oct. 2014
Clôture du projet Davfi
Eric Filiol vient de l’annoncer sur Twitter : la version Windows du démonstrateur d’antivirus français Davfi vient d’être livrée à Nov’IT et à la Direction générale de l’armement. Lire la suite
-
Actualités
30 sept. 2014
Résilience d’Internet : l’Anssi juge satisfaisante la situation française
Dans un rapport réalisé avec l’Afnic, l’agence française de la sécurité des systèmes d’information se satisfait des capacités de résilience de l’Internet en France, tout en émettant des recommandations. Lire la suite
-
Actualités
30 sept. 2014
Selon Europol, la cybercriminalité est passée en mode service
L’industrie de la cybercriminalité se commercialise de plus en plus, adoptant un modèle de service, selon un rapport publié par l’EC3 d’Europol. Lire la suite
-
Actualités
29 sept. 2014
Shellshock : premiers correctifs et premières exploitations
La vulnérabilité Shellshock affectant l’interpréteur de ligne de commande Bash fait désormais l’objet de correctifs. Mais des cybercriminels commencent également à l’exploiter. Lire la suite
-
Actualités
25 sept. 2014
Menaces avancées : protections inefficaces et inadaptées
Selon une étude Ponemon pour Websense, les systèmes de protection mis en place dans les entreprises françaises sont largement perçus comme inefficaces et inadaptées par les professionnels chargés de leur exploitation. Lire la suite
-
Actualités
25 sept. 2014
Sécurité : les banques britanniques se dotent d’un système d’alerte avancée
L’association bancaire britannique a mandaté BAE Systems Applied Intelligence pour créer un système d’alerte avancée sur les menaces informatiques. Lire la suite
-
Actualités
25 sept. 2014
Shellshock, une vulnérabilité Bash potentiellement plus grave que Heartbleed
Un chercheur vient de découvrir une vulnérabilité présente dans Bash depuis très longtemps et permettant l’exécution de code à distance. Linux, Unix et Mac OS X sont concernés. Lire la suite
-
Actualités
24 sept. 2014
iPhone 6 : TouchID reste vulnérable
Bis repetita. Comme celui de l’iPhone 5S, le capteur d’empreintes digitales de l’iPhone 6 commercialisé depuis par Apple s’avère vulnérable à l’utilisation de fausses empreintes. Lire la suite
-
Actualités
24 sept. 2014
Le marché des services de sécurité managés évolue
Selon Frost & Sullivan, le marché européen des services de sécurité managés évolue pour s’orienter sur la remédiation active. Lire la suite
-
Actualités
23 sept. 2014
CloudFlare se passe des clés SSL privées des clients de son CDN
CloudFlare de présenter son service Keyless SSL, qui vise à ouvrir son service de CDN aux entreprises qui ne souhaitent pas confier leurs clés privées de chiffrement à des tiers. Lire la suite
-
Projet IT
23 sept. 2014
Daimler met sa sécurité à l’épreuve
Le constructeur automobile Daimler dispose d’une équipe de pirates chargés de tester en continu l’efficacité des défenses informatiques du groupe dans la perspective d’un attaquant externe. Lire la suite
-
Actualités
22 sept. 2014
Home Depot, un piratage à 56 millions de cartes bancaires
La chaîne de magasins estime à près de 60 millions le nombre de cartes bancaires compromises dans un incident qui aurait duré au moins 5 mois. Lire la suite
-
Actualités
18 sept. 2014
Sécurité : avec iOS 8, Apple corrige ses lacunes
Le nouveau système d’exploitation mobile d’Apple embarque de nombreuses nouveautés en termes de sécurité, souvent imperceptibles pour l’utilisateur, mais pas anodines. Lire la suite
-
Actualités
18 sept. 2014
Partage des données : la loi UE menace le programme de santé britannique
Les modifications apportées à la loi de l’Union européenne portant sur le partage des données pourraient entraver les plans du NHS (National Health Service – qui régit le système de santé britannique) en matière d’intégration de données entre les hôpitaux et les cabinets médicaux, rapportent nos confrères et partenaires de ComputerWeekly. Lire la suite
-
Actualités
18 sept. 2014
Questions sur la sécurité du SI de Home Depot
Victime d’un vaste vol de données de cartes bancaires, Home Depot pourrait avoir négligé la sécurité de son système d’information. Lire la suite
-
Actualités
18 sept. 2014
FireEye ouvre son centre de R&D européen
FireEye vient d’inaugurer un centre de recherche et développement à Dresde, en Allemagne. Celui-ci doit compter à terme jusqu’à 50 chercheurs dont les travaux profiteront aux offres du spécialiste de la sécurité. Lire la suite
-
Actualités
17 sept. 2014
FireEye : « En Europe, la sphère gouvernementale est la plus visée »
Richard Turner, VP EMEA de FireEye, et Ashar Aziz, son fondateur, étaient de passage en Europe pour l’ouverture d’un centre de recherche et développement à Dresde, en Allemagne. L’occasion de faire le point sur les spécificités du Vieux Continent. Lire la suite
-
Actualités
17 sept. 2014
Cisco intègre enfin véritablement les outils de Sourcefire
L’équipementier vient de présenter Cisco ASA with FirePower, la première véritable intégration de ses technologies de sécurité avec celles de Sourcefire, racheté à l’été 2013. Lire la suite
-
Dossier
16 sept. 2014
PCI DSS 3.0 : les trois principaux changements
PCI DSS 3.0 n’est pas une révision complète. Mais selon Ed Moyle, expert PCI, ceux qui sont soumis à ce standard devraient engager immédiatement la migration. Lire la suite
-
Actualités
15 sept. 2014
La NSA et le GCHQ veulent cartographier tout le monde connecté
Les agences de renseignement américaine et britannique cherchent à établir une cartographie complète de tout ce qui est connecté à Internet. Quitte à infiltrer n’importe quel réseau. Lire la suite
-
Actualités
15 sept. 2014
Des pirates contournent l’authentification multi-facteurs de banques
Selon Trend Micro, des cybercriminels sont parvenus à contourner des systèmes de contrôle d’opérations multi-facteurs de dizaines de banques. Lire la suite
-
Conseil
15 sept. 2014
Frameworks de sécurité et standard : lequel choisir ?
L’expert Joe Granneman présente plusieurs frameworks de sécurité et standards, et conseille sur le choix du plus adapté à l’entreprise. Lire la suite
-
Actualités
11 sept. 2014
Dyre va au-delà des utilisateurs de services bancaires en ligne
Variante de Zeus, qui visait les utilisateurs de services bancaires en ligne, Dyre vise au-delà, au point d’inquiéter Salesforce. Lire la suite
-
Actualités
11 sept. 2014
Vol d’identifiants Google : un non-événement
Cinq millions d’identifiants Google ont été dérobés et ont commencé à circuler sur Internet. Le géant du Web minimise l'incident. Lire la suite
-
Actualités
11 sept. 2014
L’industrie de la sécurité joue un peu plus l’ouverture
McAfee et Symantec viennent d’annoncer rejoindre Fortinet et Palo Alto Networks au sein de la Cyber Threat Alliance, pour partager des informations critiques de sécurité et mieux protéger les entreprises clientes de leurs outils. Lire la suite
-
Actualités
10 sept. 2014
Le projet OpenSSL se veut plus réactif
Fort de l’expérience de la vulnérabilité Heartbleed, l’équipe du OpenSSL clarifie sa politique de notification des failles. Lire la suite
-
Conseil
10 sept. 2014
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Actualités
09 sept. 2014
Home Depot reconnaît finalement un vaste piratage
Après une semaine de révélations successives, la chaîne de magasins américaine reconnaît avoir été victime d’un vaste vol de données de cartes bancaires. Lire la suite
-
Actualités
08 sept. 2014
Recrudescence des menaces pour OS X
F-Secure estime qu’OS X suscite un intérêt croissant de la part des acteurs malveillants. FireEye fait état d’une nouvelle variante d’un outil d’accès à distance. Lire la suite
-
Actualités
08 sept. 2014
Le parquet de Paris se dote d’un pôle cybercriminalité
Le procureur de Paris, François Molins, vient de présenter la nouvelle organisation du parquet de la capitale avec notamment la création d’un pôle cybercriminalité. Lire la suite
-
Actualités
08 sept. 2014
Etats-Unis : la tentation du cyberespionnage économique
L’agence a déjà été impliquée dans des affaires de cyberespionnage, tout en niant utiliser les renseignements collectés au profit des entreprises américaines. Mais un document daté de 2009 sème un nouveau doute. Lire la suite
-
Actualités
08 sept. 2014
Home Depot victime du même logiciel que Target
Selon Brian Krebs, les deux chaînes de magasins auraient été victimes du même logiciel malveillant affectant les systèmes de paiement. Lire la suite
-
Dossier
08 sept. 2014
La cyberassurance en vaut-elle la peine ? (2e partie)
L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités. Lire la suite
-
Conseil
05 sept. 2014
Les bonnes pratiques pour bien protéger SQL Server
Authentifications, mots de passe forts et permissions limitées sont trois des points clés à retenir de cette checklist de bonnes pratiques en matière de sécurité pour SQL Server. Lire la suite
-
Actualités
04 sept. 2014
Le hameçonnage : ça marche avec les entreprises françaises
Selon McAfee, plus de neuf employés de bureau sur 10, en France, se font piéger par hameçonnage. Lire la suite
-
Actualités
04 sept. 2014
AVG se renforce dans la mobilité
L’éditeur d’anti-virus vient d’annoncer le rachat de Location Labs pour renforcer son offre de sécurité avec une couche de gestion des terminaux mobiles. Lire la suite
-
Actualités
04 sept. 2014
Home Depot enquête sur un potentiel piratage
La chaîne de bricolage américaine pourrait avoir été victime d’un important piratage touchant les données de paiement traitées dans tous ses magasins aux Etats-Unis. Lire la suite
-
Dossier
04 sept. 2014
La cyberassurance en vaut-elle la peine ? (1e partie)
L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités. Lire la suite
-
Actualités
03 sept. 2014
Gestion fédérée des identités : la clé de la sécurité de la plateforme Helix Nebula
Le CERN et la Cloud Security Alliance expliquent comment la gestion fédérée des identités assure la protection d’Helix Nebula, la plateforme Cloud européenne sur laquelle reposent des applications telles que celles utilisées par le Large Hardon Collider. Lire la suite
-
Actualités
03 sept. 2014
L’OTAN jouera la solidarité face aux cyberattaques
Le sommet de l’Alliance, ce jeudi 4 septembre, à Newport aux Pays de Galles, fera la part belle à la question des conflits hybrides et à la cyberdéfense. Lire la suite
-
Actualités
02 sept. 2014
Vol de photos de stars sur iCloud : faille ou pas faille ?
Le service Find My iPhone d’Apple était vulnérable aux attaques en force brute. Mais cela constitue-t-il une faille ? Et quelles leçons en tirer ? Lire la suite
-
Definition
02 sept. 2014
Gouvernance de l’information
La gouvernance de l’information correspond à une approche globale qui permet de gérer le patrimoine informationnel d’une entreprise en mettant en place des processus, des rôles, des outils de contrôle et des indicateurs afin de traiter l’information comme un actif clé de l’entreprise. Lire la suite
-
Actualités
02 sept. 2014
L’EC3 s’organise pour mieux coordonner la lutte internationale contre la cybercriminalité
Le centre européen de lutte contre la cybercriminalité poursuit son développement avec la création d’un groupe spécial chargé de coordonner les enquêtes internationales, y compris au-delà des frontières de l’Union. Lire la suite
-
Conseil
02 sept. 2014
Les technologies analytiques essentielles pour la détection des menaces avancées
Josh Sokol, RSSI de National Instruments, partage son expérience de mise en oeuvre d'un programme de sécurité analytique centré sur la découverte de logiciels malveillants avancés. Lire la suite
-
Actualités
01 sept. 2014
Concentration dans la sécurité en France : Morpho rachète Dictao
Seulement trois mois de pause et la concentration se poursuit dans le monde français de la sécurité. Après avoir laissé Thales et Airbus mener le jeu, Safran entre dans la dance. Lire la suite
-
Actualités
29 août 2014
Internet des objets : des risques de sécurité de plus en plus prégnants
L’édition 2014 de la conférence Black Hat, qui se déroulait au mois d’août à Las Vegas, a montré que les risques de sécurité liés à l’Internet des objets sont appelés à demander une attention croissante dans un futur proche. Lire la suite
par- Brandan Blevins
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
28 août 2014
Etats-Unis : les professionnels de l’IT largement visés par le phishing
Selon une étude Ipsos pour HP TippingPoint, près des trois quarts des professionnels de l’informatique outre-Atlantique seraient régulièrement visés par des tentatives de hameçonnage. Lire la suite
-
Definition
28 août 2014
Effacement à distance
L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu. Lire la suite
-
Definition
28 août 2014
Gestion des identités
La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie. Lire la suite
-
Actualités
28 août 2014
Vaste campagne contre l’industrie énergétique norvégienne
Environ 300 entreprises norvégiennes du secteur de l’énergie et du pétrole feraient l’objet d’une vaste campagne d’attaques informatiques. Lire la suite
-
Actualités
28 août 2014
Netflix continue de faire profiter de ses outils de sécurité
Le géant de la vidéo en ligne vient de verser trois nouveaux outils de sécurité dans l’open source. Lire la suite
-
Actualités
27 août 2014
Des applications Android vulnérables aux interceptions
Selon FireEye, 68 % des 1000 applications Android les plus populaires présentent des vulnérabilités SSL. Et de prévenir que certaines applications d’entreprises pourraient l’être aussi. Lire la suite
-
Actualités
27 août 2014
Les compromissions de terminaux de point de vente continuent
Des terminaux de paiement d’une chaîne de pizzerias aux Etats-Unis ont été compromis. Alors que Trustwave fait état de nouvelles variantes d’un logiciel malveillant visant ces équipements. Lire la suite
-
Conseil
27 août 2014
Trois fondamentaux de la sécurité
Il ne se passe pas un jour sans que l’informatique d’une entreprise ne soit compromise. Les vols de données continuent de faire les gros titres, soulignant les erreurs faites dans l’implémentation de la sécurité. Lire la suite
-
Actualités
26 août 2014
La France se dote d’une politique globale de sécurité
Depuis la mi-juillet, l’Hexagone est doté de sa première politique globale de sécurité des systèmes d’information. Celle-ci s’applique à tous les SI de l’Etat. Lire la suite
-
Actualités
26 août 2014
Heartbleed constitue toujours une menace
Selon IBM, la vulnérabilité Heartbleed n’a pas eu un impact en rapport concret avec sa sévérité. Mais la menace persiste, notamment parce que de nombreux serveurs potentiellement vulnérables n’ont pas encore été patchés. Lire la suite
-
Actualités
25 août 2014
Croissance de 8 % des dépenses de sécurité IT en 2014
Gartner anticipe une croissance de 8 % des dépenses de sécurité IT cette année, dans le monde entier. Lire la suite
-
Actualités
25 août 2014
Uroburos livre quelques secrets de plus
Prenant la suite de G Data, Kaspersky dévoile quelques éléments supplémentaires sur le logiciel espion Uroburos, à commencer par ses vecteurs d’infection. Lire la suite
-
Conseil
21 août 2014
Les trois chaînons manquants de la conformité de la gestion des enregistrements
Quelques facteurs de gouvernance de l’information numérique souvent négligés s’avèrent pourtant essentiels au maintien de la conformité de la gestion des enregistrements. Lire la suite
-
Actualités
20 août 2014
Le régulateur US du nucléaire piraté à répétition
Le système d’information du régulateur américain du nucléaire civil a été piraté trois fois au cours des trois dernières années. Lire la suite
-
Conseil
20 août 2014
Quatre clés pour préparer un audit de sécurité
De nombreux RSSI appréhendent la visite d’un auditeur. Mais celle-ci peut apporter de nombreux bénéfices, à commencer par un regard neutre et honnête sur la posture de sécurité de l’entreprise. Lire la suite
-
Actualités
14 août 2014
Amazon ajoute l'authentification forte à son service de DaaS
Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients. Lire la suite