Cybersécurité
-
Actualités
18 juin 2025
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s'intensifie dans le domaine cyber avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques. Lire la suite
-
Actualités
17 juin 2025
Black Basta : les traces d’un ancien réapparaissent chez ThreeAM
Les méthodes de bombardement de courriels et de hameçonnage vocal d’un ancien de Black Basta ont été observées, par les équipes de Sophos, dans le cadre d’une cyberattaque ayant débouché sur le déploiement du ransomware de ThreeAM. Lire la suite
- Storage 40 – Stockage accéléré : les dernières solutions pour épauler l'IA –eZine
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Projet IT
03 déc. 2014
Telefónica Global Technology choisit Fortinet pour sécuriser son plus grand centre de données
Fortinet, l’un des acteurs majeurs de la sécurité réseau haute performance, annonce que Telefónica Global Technology (TGT), division mondiale de la gestion et des opérations des systèmes d’information de Telefonica, a choisi la technologie de Fortinet, pour protéger son centre de données consolidé à Alcalá de Henares, à Madrid en Espagne. Lire la suite
-
Actualités
02 déc. 2014
Du piratage au délit d’initié
FireEye assure suivre les activités d’un groupe de cybercriminels visant à collecter des informations utiles à des transactions boursières avantageuses. Lire la suite
-
Actualités
02 déc. 2014
Alerte au logiciel malveillant destructeur
Selon le FBI, un logiciel malveillant destructeur serait actuellement utilisé dans le cadre d’une attaque contre les entreprises américaines. Lire la suite
-
Conseil
01 déc. 2014
Retour à l’expéditeur : améliorer la sécurité avec l’authentification d’email
L’authentification des messages électroniques basée sur le domaine, ou DMARC, peut aider à renforcer la sécurité des correspondances. Lire la suite
par- Johannes B. Ullrich, Ph.D.
-
Actualités
27 nov. 2014
Cybersécurité : des dirigeants français inconscients ?
Selon une étude Vanson Bourne réalisée pour NTT Com Security, moins de 10 % des dirigeants français estiment qu’un faible niveau de sécurité représente un risque majeur. Lire la suite
-
Actualités
27 nov. 2014
Cable & Wireless, partenaire du renseignement britannique ?
Trois médias allemands et un britannique accusent l’opérateur Cable & Wireless, désormais filiale de Vodafone, d’avoir considérablement coopéré avec le GCHQ. Lire la suite
-
Actualités
27 nov. 2014
Home Depot, une faille à plusieurs dizaines de millions de dollars
La chaîne de magasins de bricolage reconnaît que l’intrusion dont elle a été victime lui a déjà coûté 43 M$. Un montant qui pourrait encore progresser. Lire la suite
-
Actualités
26 nov. 2014
La cigarette électronique, nocive pour les PC ?
Un informaticien assure que le PC d’un cadre de grande entreprise a été infecté par le câble de chargement électrique de sa cigarette électronique. Lire la suite
-
Actualités
26 nov. 2014
Des antivirus qui oublient de se protéger
Selon AV-Test, seules quelques suites de sécurité et solutions de protection pour entreprise utilisent les technologies permettant de les protéger contre les attaquants. Lire la suite
-
Conseil
26 nov. 2014
Les bonnes pratiques du SIEM pour la détection des attaques avancées
Les systèmes de gestion des informations et des événements de sécurité posent de nombreuses difficultés. Mais ils sont essentiels à la détection des attaques avancées. Lire la suite
-
Actualités
25 nov. 2014
Regin, le super-logiciel espion de la NSA ?
Les chercheurs de Symantec ont récemment découvert Regin, un logiciel espion dont la sophistication renvoie à Stuxnet. Selon The Independant, il serait l’œuvre de la NSA et de son homologue britannique. Lire la suite
-
Actualités
19 nov. 2014
Microsoft publie en urgence un correctif pour Windows
L’éditeur vient de publier en urgence un correctif visant une vulnérabilité affectant Windows et Windows Server déjà exploitée par des pirates. Lire la suite
-
Actualités
18 nov. 2014
Soupçons de piratage informatique chez Airbus Helicopters
Selon La Tribune, Airbus Helicopters a été victime d’une attaque informatique. Celle-ci pourrait trouver son origine outre-Atlantique. Lire la suite
-
Conseil
18 nov. 2014
Comment associer Office 365 à Active Directory
Après avoir migré vers le Cloud, vous devez désormais gérer les éléments d’Exchange qui ne sont pas contrôlés par Active Directory. Lire la suite
-
Actualités
18 nov. 2014
Piratage de la Maison Blanche et du Département d’Etat US
Le ministère américain des affaires étrangères a également été victime d’une intrusion informatique qui l’a poussé, ce week-end, à arrêter son courrier électronique non classifié. Lire la suite
-
Actualités
18 nov. 2014
Piratage : la Maison Blanche, mais aussi le Département d’Etat
Le ministère américain des affaires étrangères a également été victime d’une intrusion informatique qui l’a poussé, ce week-end, à arrêter son courrier électronique non classifié. Lire la suite
-
Definition
17 nov. 2014
Attaque Evil Maid
Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la capacité de l’attaquant à accéder physiquement à sa cible à plusieurs reprises, à l’insu de son propriétaire. Lire la suite
-
Actualités
17 nov. 2014
Lastline défend l’émulation pour détecter les menaces inconnues
Rencontrée à l’occasion de la dernière édition des Assises de la sécurité, début octobre à Monaco, la jeune pousse Lastline mise sur l’émulation pour détecter les menaces inédites. Lire la suite
-
Actualités
17 nov. 2014
Sandboxing : pourquoi Barracuda a retenu l’émulation
Virtualisation et émulation s’opposent lorsqu’il s’agit de placer des codes suspects en bac à sable. Stephen Pao, de Barracuda Networks, explique pourquoi l’équipementier a opté pour la seconde technologie. Lire la suite
-
Actualités
13 nov. 2014
Des attaques furtives via les trames 802.11
Un chercheur de Trustwave explique comment les trames Wi-Fi pourraient être utilisées pour conduire des attaques sans connexion à un réseau sans fil. Lire la suite
-
Actualités
13 nov. 2014
Wi-Fi : l’autre faille hôtelière
Des cybercriminels utilisent les réseaux sans fil d’hôtels pour s’attaquer à des voyageurs ciblés avec précision. Lire la suite
-
Actualités
12 nov. 2014
Sécurité des SI de l’Etat : des ambitions revues à la baisse
Si la sécurité des systèmes d’information de l’Etat est devenu un enjeu majeur, la posture actuelle semble encore loin d’être satisfaisante. Lire la suite
-
Actualités
12 nov. 2014
Home Depot : encore la faille du partenaire
Home Depot vient de lever le voile sur quelques détails relatifs à l’important incident de sécurité dont il a été victime. Les identifiants d’un fournisseur ont été détournés. Lire la suite
-
Actualités
12 nov. 2014
Après la BI, le Cloud et l’Internet des objets, OW2 se penche sur la sécurité
Le consortium européen travaille à ajouter un 4e pilier à sa stratégie. Il sera dédié à la sécurité. Lire la suite
-
Conseil
10 nov. 2014
Passerelles Web sécurisées : quatre options de déploiement
Avant d’installer une passerelle Web sécurisée, il est essentiel de comprendre laquelle des quatre options de déploiement est susceptible de répondre au mieux aux besoins de l’entreprise. Lire la suite
-
Actualités
06 nov. 2014
Les écueils de la sensibilisation à la sécurité
Selon une étude Ifop pour Hiscox, une large majorité d’actifs s’estiment sensibilisés à la sécurité informatique. Ce qui ne les arrête pas dans leurs pratiques à risque. Lire la suite
-
Actualités
06 nov. 2014
IBM présente son offre de sécurité pour le Cloud
Le groupe vient de présenter un portefeuille de produits et de services pour sécuriser « personnes, données et applications » dans le Cloud, intégrant une couche analytique. Lire la suite
-
Actualités
06 nov. 2014
Protection des infrastructures critiques : un marché à 109 Md$ en 2020
Selon ABI Research, plus de cent milliards de dollars seront dépensés à travers le monde pour protéger les infrastructures IT critiques en 2020. Lire la suite
-
Projet IT
06 nov. 2014
Docapost surveille ses comptes à privilèges avec BalaBit
Docapost a retenu les outils de BalaBit pour enrichir la surveillance des activités de ses comptes à privilèges, tout en renforçant l’authentification de leurs utilisateurs. Lire la suite
-
Actualités
05 nov. 2014
Les CB sans contacts exposées à un risque de détournement
Certaines cartes Visa pourraient accepter sans identification du porteur des débits à l’étranger jusqu’à un montant de… près d’un million d’euros. Lire la suite
-
Actualités
04 nov. 2014
Création d’une chaire de cyberdéfense navale
L’école navale, Télécom Bretagne, DCNS et Thales viennent d’annoncer la création d’une chaire de cyberdéfense navale. Lire la suite
-
Actualités
04 nov. 2014
La sécurité sacrifiée sur l’autel de la rapidité
Selon McAfee, un tiers des administrateurs systèmes désactivent des fonctions de leurs pare-feu pour améliorer les performances de leur infrastructure. Lire la suite
-
Actualités
03 nov. 2014
Phase 2 de l’exercice Cyber Europe 2014
La seconde phase de l’édition 2014 de l’exercice de coopération européenne de cyberdéfense s’est déroulée en fin de semaine dernière, mettant l’accent sur la communication et la coordination entre acteurs. Lire la suite
-
Projet IT
30 oct. 2014
Axa IM sécurise ses comptes à privilèges avec CyberArk
Arnaud Tanguy, CISO d’Axa Investment Managers, a expliqué les avantages et les difficultés de la gestion centralisée des comptes à privilèges lors des Assises de la Sécurité. Lire la suite
-
Actualités
30 oct. 2014
Controverse autour de la sécurité de Knox
Un blogueur allemand a dénoncé un manque de protection du mot de passe verrouillant l’accès à l’application Knox. Samsung répond, mais pas de manière totalement satisfaisante. Lire la suite
-
Actualités
30 oct. 2014
Automatisation de l’exploitation de cartes bancaires détournées
Un groupe de cybercriminels propose d’automatiser l’exploitation des données de cartes bancaires détournées pour maximiser les sommes collectées frauduleusement. Lire la suite
-
Actualités
30 oct. 2014
McAfee dote ses produits de flux de renseignement sur les menaces
Un apport bien venu même s’il apparaît tardif et souffre du manque de véritable standard en la matière. Lire la suite
-
Actualités
29 oct. 2014
La Russie au cœur d’une vaste opération de cybereaspionnage ?
Après la Chine, c’est au tour de la Russie d’être sous les projecteurs des spécialistes de la lutte contre les attaques informatiques. Elle pourrait être à l’origine d’une infiltration à la Maison Blanche. Lire la suite
-
Actualités
29 oct. 2014
IBM met l’analytique au service de la lutte contre la cybercriminalité
IBM vient de profiter de son événement Insight, qui se déroule actuellement à Las Vegas, pour annoncer un outil analytique dédié à la lutte contre les menaces informatiques. Lire la suite
-
Projet IT
28 oct. 2014
La Poste économise 250 000 par an en rationalisant son IAM
Lors d’un atelier organisé aux Assises de la Sécurité, début octobre, Matthieu Lamothe, directeur de projet au groupe La Poste, a expliqué comme le projet de rationalisation de la gestion des identités et des accès permet d’économiser plus de 250 k€ par an. Lire la suite
-
Actualités
27 oct. 2014
Sécurité : des entreprises françaises moins matures qu’elles ne le pensent ?
Une étude Vanson Bourne pour McAfee laisse à penser que les entreprises hexagonales sont considérablement moins matures en termes de sécurité qu’elles ne le pensent. Lire la suite
-
Conseil
27 oct. 2014
Développer un programme de sensibilisation à la conformité
Développer un programme de sensibilisation à conformité est essentiel pour prévenir les violations de conformité d’origine interne. L’expert Mike Chapple détaille les étapes à suivre pour engager un tel programme. Lire la suite
-
Projet IT
17 oct. 2014
Laser Cofinoga gère ses identités avec le français Brainwave
Aux Assises de la Sécurité, Philippe Canétos, RSSI de Laser Cofinoga, est revenu sur la problématique de gestion des identités. En insistant sur la composante organisationnelle d’un tel projet. Lire la suite
-
Actualités
15 oct. 2014
Poodle, l’autre vulnérabilité qui menace SSL
Google vient de publier les détails d’une vulnérabilité affectant SSL 3.0 et permettant à un attaquant d’accéder en clair aux communications censées être chiffrées. Lire la suite
-
Actualités
15 oct. 2014
Une vulnérabilité inédite de Windows utilisée pour du cyberespionnage
Microsoft vient de livrer un correctif pour une vulnérabilité inédite utilisée par des pirates russes pour espionner l’Otan, l’Union européenne, mais également un opérateur télécoms français. Lire la suite
-
Actualités
14 oct. 2014
DenyAll met son pare-feu applicatif dans le Cloud
DenyAll propose désormais son pare-feu pour applications Web en mode Cloud. Une offre en mode service qui vise à rendre plus accessible la protection de ces applications. Lire la suite
-
Actualités
13 oct. 2014
La gestion des utilisateurs à privilèges encore trop négligée ?
Selon une étude réalisée par Wallix, plus de 40 % des RSSI utilisent, en France, une solution de gestion des utilisateurs à privilèges. Lire la suite
-
Actualités
13 oct. 2014
La cyberdéfense française se prépare
L’armée française a organisé début octobre un exercice qui, avec d’autres à suivre, doit in fine lui permettre de se construire une cyberdéfense. Lire la suite
-
Actualités
10 oct. 2014
Symantec va séparer ses activités sécurité et stockage
A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes. Lire la suite
-
Actualités
09 oct. 2014
Sanboxing : Barracuda Networks mise sur l’émulation
Barracuda Networks vient de présenter la version 6.0 de son logiciel de pare-feu de nouvelle génération. Celle-ci embarque un moteur de sandboxing basé sur l’émulation plutôt que la virtualisation. Lire la suite
-
Projet IT
08 oct. 2014
L'IATA contrôle ses accès réseau avec ForeScout
Lors d’un atelier des Assises de la Sécurité, David Coomes, directeur opérations IT et sécurité d’IATA a expliqué comment il sécurise ses accès réseau avec les outils de ForeScout. Lire la suite
-
Actualités
08 oct. 2014
Mobilité : Sophos rachète Mojave Networks
Sophos cherche à renforcer son offre de sécurité en mode Cloud pour la mobilité avec l’acquisition de la startup Mojave Networks. Lire la suite
-
Actualités
08 oct. 2014
Des dizaines de distributeurs automatiques piratés
Kaspersky a découvert un logiciel malveillant installé sur des dizaines de distributeurs de billets automatiques en Europe et permettant d’en dérober le contenu. Lire la suite
-
Actualités
07 oct. 2014
Sécurité : une majorité d’entreprises françaises joue l’inertie
Selon une étude sponsorisée par LogRythm, plus des 2/3 des entreprises françaises ne changent rien à leurs pratiques bien qu’elles soient conscientes du risque. Jusqu’ici, tout va bien… Lire la suite
-
Actualités
07 oct. 2014
MasterCard lance une solution de protection contre la fraude
MasterCard vient de lancer une solution logicielle de protection des systèmes bancaires et de traitement des paiements par carte contre les transactions frauduleuses. Lire la suite
-
Definition
07 oct. 2014
Certificat numérique
Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI). Lire la suite
-
Projet IT
07 oct. 2014
La Société Générale améliore la gestion de sa sécurité réseau avec Tufin
A l’occasion des Assises de la Sécurité, la Société Générale, a expliqué comment elle optimise la gestion de sa sécurité réseau avec les outils de Tufin. Lire la suite
-
Projet IT
06 oct. 2014
Le PMU simplifie l’authentification forte avec InWebo
A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle. Lire la suite
-
Actualités
06 oct. 2014
Un démonstrateur de piratage USB rendu public
Un chercheur a montré cet été, lors de la conférence Black Hat, comment infecter n’importe quel périphérique USB avec des logiciels malveillants très discrets. Un démonstrateur vient d’être rendu public. Lire la suite
-
Actualités
06 oct. 2014
Des banques américaines victimes de pirates russes
JPMorgan Chase a été la cible d’une vaste opération de piratage cet été. Neuf autres banques US auraient aussi été visées par des pirates russes plus ou moins liés au gouvernement. Lire la suite
-
Definition
06 oct. 2014
Pare-feu de nouvelle génération (NGFW)
Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication. Lire la suite
-
Actualités
06 oct. 2014
Des budgets sécurité en recul
Selon PwC, les budgets sécurité des entreprises reculent de 4 % en moyenne cette année, alors que la fréquence et le coût des incidents progressent sensiblement. Lire la suite
-
Actualités
02 oct. 2014
Shellshock : patcher n’est qu’un premier pas…
Une semaine après sa découverte, la vulnérabilité de Bash n’en finit pas de menacer l’informatique tant personnelle que d’entreprise, et dans de très nombreux domaines. Lire la suite
-
Actualités
02 oct. 2014
Protection des données : des solutions inadaptées ?
L’enquête du Club des directeurs de la Sécurité des Entreprises renvoie une double question : les solutions du marché sont-elles efficaces… ou utilisées efficacement ? Lire la suite
-
Actualités
02 oct. 2014
Assises de la sécurité : des entreprises plus matures ?
De plus en plus d’entreprises de toutes tailles et tous secteurs semblent s’intéresser désormais aux services de sécurité externalisés. L’effet d’une prise de conscience ? Lire la suite
-
Actualités
01 oct. 2014
Guillaume Poupard, Anssi, ou le changement dans la continuité
Dans son allocution en ouverture des Assises de la sécurité, qui se déroulent actuellement à Monaco, Guillaume Poupard, nouveau patron de l’Anssi, a rendu hommage à Patrick Pailloux, son prédécesseur, tout en s’en démarquant subtilement. Lire la suite
-
Actualités
01 oct. 2014
Cybersécurité : Guillaume Poupard croit en un tissu économique dense
Evoquant le sujet d’une politique industrielle de la cybersécurité en ouverture des Assises de la Sécurité, le directeur général de l’Anssi a indiqué croire en une coopération entre grands groupes et acteurs plus modestes. Lire la suite
-
Actualités
01 oct. 2014
Clôture du projet Davfi
Eric Filiol vient de l’annoncer sur Twitter : la version Windows du démonstrateur d’antivirus français Davfi vient d’être livrée à Nov’IT et à la Direction générale de l’armement. Lire la suite
-
Actualités
30 sept. 2014
Résilience d’Internet : l’Anssi juge satisfaisante la situation française
Dans un rapport réalisé avec l’Afnic, l’agence française de la sécurité des systèmes d’information se satisfait des capacités de résilience de l’Internet en France, tout en émettant des recommandations. Lire la suite
-
Actualités
30 sept. 2014
Selon Europol, la cybercriminalité est passée en mode service
L’industrie de la cybercriminalité se commercialise de plus en plus, adoptant un modèle de service, selon un rapport publié par l’EC3 d’Europol. Lire la suite
-
Actualités
29 sept. 2014
Shellshock : premiers correctifs et premières exploitations
La vulnérabilité Shellshock affectant l’interpréteur de ligne de commande Bash fait désormais l’objet de correctifs. Mais des cybercriminels commencent également à l’exploiter. Lire la suite
-
Actualités
25 sept. 2014
Menaces avancées : protections inefficaces et inadaptées
Selon une étude Ponemon pour Websense, les systèmes de protection mis en place dans les entreprises françaises sont largement perçus comme inefficaces et inadaptées par les professionnels chargés de leur exploitation. Lire la suite
-
Actualités
25 sept. 2014
Sécurité : les banques britanniques se dotent d’un système d’alerte avancée
L’association bancaire britannique a mandaté BAE Systems Applied Intelligence pour créer un système d’alerte avancée sur les menaces informatiques. Lire la suite
-
Actualités
25 sept. 2014
Shellshock, une vulnérabilité Bash potentiellement plus grave que Heartbleed
Un chercheur vient de découvrir une vulnérabilité présente dans Bash depuis très longtemps et permettant l’exécution de code à distance. Linux, Unix et Mac OS X sont concernés. Lire la suite
-
Actualités
24 sept. 2014
iPhone 6 : TouchID reste vulnérable
Bis repetita. Comme celui de l’iPhone 5S, le capteur d’empreintes digitales de l’iPhone 6 commercialisé depuis par Apple s’avère vulnérable à l’utilisation de fausses empreintes. Lire la suite
-
Actualités
24 sept. 2014
Le marché des services de sécurité managés évolue
Selon Frost & Sullivan, le marché européen des services de sécurité managés évolue pour s’orienter sur la remédiation active. Lire la suite
-
Actualités
23 sept. 2014
CloudFlare se passe des clés SSL privées des clients de son CDN
CloudFlare de présenter son service Keyless SSL, qui vise à ouvrir son service de CDN aux entreprises qui ne souhaitent pas confier leurs clés privées de chiffrement à des tiers. Lire la suite
-
Projet IT
23 sept. 2014
Daimler met sa sécurité à l’épreuve
Le constructeur automobile Daimler dispose d’une équipe de pirates chargés de tester en continu l’efficacité des défenses informatiques du groupe dans la perspective d’un attaquant externe. Lire la suite
-
Actualités
22 sept. 2014
Home Depot, un piratage à 56 millions de cartes bancaires
La chaîne de magasins estime à près de 60 millions le nombre de cartes bancaires compromises dans un incident qui aurait duré au moins 5 mois. Lire la suite
-
Actualités
18 sept. 2014
Sécurité : avec iOS 8, Apple corrige ses lacunes
Le nouveau système d’exploitation mobile d’Apple embarque de nombreuses nouveautés en termes de sécurité, souvent imperceptibles pour l’utilisateur, mais pas anodines. Lire la suite
-
Actualités
18 sept. 2014
Partage des données : la loi UE menace le programme de santé britannique
Les modifications apportées à la loi de l’Union européenne portant sur le partage des données pourraient entraver les plans du NHS (National Health Service – qui régit le système de santé britannique) en matière d’intégration de données entre les hôpitaux et les cabinets médicaux, rapportent nos confrères et partenaires de ComputerWeekly. Lire la suite
-
Actualités
18 sept. 2014
Questions sur la sécurité du SI de Home Depot
Victime d’un vaste vol de données de cartes bancaires, Home Depot pourrait avoir négligé la sécurité de son système d’information. Lire la suite
-
Actualités
18 sept. 2014
FireEye ouvre son centre de R&D européen
FireEye vient d’inaugurer un centre de recherche et développement à Dresde, en Allemagne. Celui-ci doit compter à terme jusqu’à 50 chercheurs dont les travaux profiteront aux offres du spécialiste de la sécurité. Lire la suite
-
Actualités
17 sept. 2014
FireEye : « En Europe, la sphère gouvernementale est la plus visée »
Richard Turner, VP EMEA de FireEye, et Ashar Aziz, son fondateur, étaient de passage en Europe pour l’ouverture d’un centre de recherche et développement à Dresde, en Allemagne. L’occasion de faire le point sur les spécificités du Vieux Continent. Lire la suite
-
Actualités
17 sept. 2014
Cisco intègre enfin véritablement les outils de Sourcefire
L’équipementier vient de présenter Cisco ASA with FirePower, la première véritable intégration de ses technologies de sécurité avec celles de Sourcefire, racheté à l’été 2013. Lire la suite
-
Dossier
16 sept. 2014
PCI DSS 3.0 : les trois principaux changements
PCI DSS 3.0 n’est pas une révision complète. Mais selon Ed Moyle, expert PCI, ceux qui sont soumis à ce standard devraient engager immédiatement la migration. Lire la suite
-
Actualités
15 sept. 2014
La NSA et le GCHQ veulent cartographier tout le monde connecté
Les agences de renseignement américaine et britannique cherchent à établir une cartographie complète de tout ce qui est connecté à Internet. Quitte à infiltrer n’importe quel réseau. Lire la suite
-
Actualités
15 sept. 2014
Des pirates contournent l’authentification multi-facteurs de banques
Selon Trend Micro, des cybercriminels sont parvenus à contourner des systèmes de contrôle d’opérations multi-facteurs de dizaines de banques. Lire la suite
-
Conseil
15 sept. 2014
Frameworks de sécurité et standard : lequel choisir ?
L’expert Joe Granneman présente plusieurs frameworks de sécurité et standards, et conseille sur le choix du plus adapté à l’entreprise. Lire la suite
-
Actualités
11 sept. 2014
Dyre va au-delà des utilisateurs de services bancaires en ligne
Variante de Zeus, qui visait les utilisateurs de services bancaires en ligne, Dyre vise au-delà, au point d’inquiéter Salesforce. Lire la suite
-
Actualités
11 sept. 2014
Vol d’identifiants Google : un non-événement
Cinq millions d’identifiants Google ont été dérobés et ont commencé à circuler sur Internet. Le géant du Web minimise l'incident. Lire la suite
-
Actualités
11 sept. 2014
L’industrie de la sécurité joue un peu plus l’ouverture
McAfee et Symantec viennent d’annoncer rejoindre Fortinet et Palo Alto Networks au sein de la Cyber Threat Alliance, pour partager des informations critiques de sécurité et mieux protéger les entreprises clientes de leurs outils. Lire la suite
-
Actualités
10 sept. 2014
Le projet OpenSSL se veut plus réactif
Fort de l’expérience de la vulnérabilité Heartbleed, l’équipe du OpenSSL clarifie sa politique de notification des failles. Lire la suite
-
Conseil
10 sept. 2014
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Actualités
09 sept. 2014
Home Depot reconnaît finalement un vaste piratage
Après une semaine de révélations successives, la chaîne de magasins américaine reconnaît avoir été victime d’un vaste vol de données de cartes bancaires. Lire la suite
-
Actualités
08 sept. 2014
Recrudescence des menaces pour OS X
F-Secure estime qu’OS X suscite un intérêt croissant de la part des acteurs malveillants. FireEye fait état d’une nouvelle variante d’un outil d’accès à distance. Lire la suite
-
Actualités
08 sept. 2014
Le parquet de Paris se dote d’un pôle cybercriminalité
Le procureur de Paris, François Molins, vient de présenter la nouvelle organisation du parquet de la capitale avec notamment la création d’un pôle cybercriminalité. Lire la suite
-
Actualités
08 sept. 2014
Etats-Unis : la tentation du cyberespionnage économique
L’agence a déjà été impliquée dans des affaires de cyberespionnage, tout en niant utiliser les renseignements collectés au profit des entreprises américaines. Mais un document daté de 2009 sème un nouveau doute. Lire la suite
-
Actualités
08 sept. 2014
Home Depot victime du même logiciel que Target
Selon Brian Krebs, les deux chaînes de magasins auraient été victimes du même logiciel malveillant affectant les systèmes de paiement. Lire la suite
-
Dossier
08 sept. 2014
La cyberassurance en vaut-elle la peine ? (2e partie)
L’immaturité des produits et un manque de standardisation soulèvent des questions critiques comme l’évaluation précise de la posture de sécurité des entreprises ou encore la gestion des responsabilités. Lire la suite