Cybersécurité
-
Actualités
17 mai 2024
IBM revend QRadar SaaS à Palo Alto Networks
L’accord avec Palo Alto Networks intervient seulement un an après l’annonce par IBM de QRadar Suite, une plateforme de sécurité améliorée par l’IA qui combine les produits SIEM et XDR existants. Lire la suite
-
Actualités
17 mai 2024
Cyberhebdo du 17 mai 2024 : l’aéroport de Pau confronté à une cyberattaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- Extend AI FR –Livre Blanc
- Comment l'IA générative s'applique aux principaux secteurs d'aujourd'hui –eBook
- Sept principaux cas d'utilisation de l'IA générative –eBook
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
03 sept. 2013
Microsoft et Google ensemble face au gouvernement US
Microsoft et Google viennent de déposer conjointement une plainte à l’encontre du gouvernement américain. Lire la suite
-
Actualités
02 sept. 2013
L’ingénierie sociale se renforce d’un cran
Les cybercriminels semblent gagner en agressivité, ajoutant un canal de communication physique à leurs tentatives de tromperie pour pénétrer les systèmes d’information de leurs cibles. Lire la suite
-
Actualités
02 sept. 2013
Prism : les fonctionnaires indiens sans Gmail
Le gouvernement indien s’apprête à demander à tous ses fonctionnaires d’arrêter d’utiliser Gmail pour toutes communications officielles. Lire la suite
-
Actualités
27 août 2013
Windows XP fera payer ses patchs à partir d'avril 2014
Le support de Windows XP s'arrêtera le 8 avril 2014. Microsoft propose aux clients utilisant encore l'OS de leur fournir des correctifs payants dans le cadre d'un programme de support spécifique. Lire la suite
-
Actualités
27 août 2013
Le cheval de Troie Poison Ivy serait encore très actif
Selon FireEye, le cheval de Troie Poison Ivy, connu pour avoir été utilisé contre RSA en 2011, afin de compromettre ses produits SecurID, serait encore très actif. Lire la suite
-
Actualités
26 août 2013
Le Clusif prépare un guide pratique sur la gestion des vulnérabilités
Le Club de la sécurité de l’information français (Clusif) vient de créer un groupe de travail dédié à la gestion des vulnérabilités. Lire la suite
-
Actualités
22 août 2013
Le gouvernement allemand ne fait pas confiance à W8
N’arrivant pas à séduire le grand public, Windows 8 va-t-il aussi repousser les entreprises et les administrations ? Selon Die Zeit, l’équivalent allemand de l’ANSSI déconseille son utilisation par crainte d’une prise de contrôle à distance des postes sur lesquels il serait installé. Lire la suite
-
Actualités
21 août 2013
La sécurité intérieure US débauche le CTO de McAfee
Le ministère de la sécurité intérieure américain (Department of Homeland Security, ou DHS) vient de recruter Phyllis Schneck pour occuper les fonctions de secrétaire adjointe chargée de la cybersécurité pour le directorat national de la protection et des programme (NPPD). Lire la suite
-
Actualités
21 août 2013
Prism / NSA : risque de fort impact sur le Cloud
Cela ressemble à un véritable signal de détresse. Mais c’est un appel au sursaut économique que vient de lancer Dylan Tweney dans les colonnes de VentureBeat, s’inquiétant de l’impact des activités en ligne de la NSA sur l’industrie des services Cloud. Lire la suite
-
Actualités
21 août 2013
Cyberattaques : prochaine crise majeure pour les banques au UK
Selon KPMG, les cinq plus grandes banques britanniques se portent plutôt bien : elles ont réalisé au premier trimestre un bénéfice combiné de 16,5 Md£, une première depuis 2010. Mais l’horizon n’est pas exclu de nuages, notamment numériques. Lire la suite
-
Actualités
20 août 2013
PRISM : la Chine et l'Inde réagissent
Reuters a rapporté ce vendredi 16 août que, selon le Shanghai Securities News, le ministre chinois de la sécurité publique se prépare à lancer une enquête sur les produits et solutions d’IBM, d’Oracle et d’EMC. L'Inde envisage de confiner sur son territoire son trafic électronique domestique. Lire la suite
-
Actualités
20 août 2013
IBM se renforce dans la détection de fraudes avec Trusteer
IBM a annoncé le rachat de la société israélienne Trusteer, spécialisée dans la protection des transactions en ligne et de la détection de fraudes. Les deux sociétés vont faire laboratoire commun. Lire la suite
-
Actualités
02 août 2013
Patrick Pailloux (Anssi) déclenche une polémique autour du BYOD
Pendant la période estivale, nous vous faisons revivre, en dessins, les grands moments qui ont rythmé l’information IT depuis septembre dernier. Bonne lecture, bonnes vacances et à la rentrée. Lire la suite
-
Actualités
30 juil. 2013
La NSA aurait ses entrées chez les grands d’Internet
Pendant la période estivale, nous vous faisons revivre, en dessins, les grands moments qui ont rythmé l'information IT depuis septembre dernier. Bonne lecture, bonnes vacances et à la rentrée. Lire la suite
-
Actualités
24 juil. 2013
Avec le rachat de Sourcefire, Cisco se renforce dans la sécurité
Cisco a annoncé le rachat du spécialiste de lPS et de la détection intelligente des menaces. Avec une transaction évaluée à 2,7 milliards de dollars, l’équipement réseau fait bien plus que compléter son offre et investit le marché. Restera à convaincre son écosystème. Lire la suite
-
Actualités
23 juil. 2013
Un hacker s'empare de la base de clients d'OVH
Dans un message d'information à ses clients, Octave Klaba, le fondateur et dirigeant de l'hébergeur et fournisseur de services cloud OVH a averti qu'un hacker avait réussi à pénétrer les défenses de l'entreprise pour accéder au fichier de ses clients. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
22 juil. 2013
HP comble une faille de sécurité dans ses systèmes de stockage StoreVirtual
HP vient de combler une vulnérabilité qui affectait la plupart de ses baies de stockage StoreVirtual (ex LeftHand P4000) et qui permettait à un assaillant extérieur de pouvoir disposer d’un accès non autorisé à l’équipement. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
16 juil. 2013
Failles : un marché noir dopé par l’implication des gouvernements
Un article du New York Times alerte sur la droissance ultra-rapide du marché des vulnérabilité où le couts des failles zero-day peut atteindre 160 000$ . Un marché souterrain galvanisé par la présence de gouvernements Lire la suite
-
Actualités
15 juil. 2013
Ecoutes Blackberry en Inde : le gouvernement pourra bientôt intercepter les messages grand public
Des documents internes aux autorités indiennes révèlent que Blackberry tiendrait à disposition un système d’interception des messages véhiculés par les terminaux du groupe. Lecture des emails et pièces jointes, vérifications de l’état des messages BBM et données de navigation sur Internet. Les communications des entreprises transitant via BES ne sont pas concernées. Lire la suite
-
Actualités
14 juil. 2013
Microsoft dément accorder tout blanc-seing aux gouvernements
S’appuyant sur des documents secrets, Le Guardian affirme que Microsoft coopère avec la NSA, notamment en lui ouvrant les vannes d’Outlook.com et l’accès à l’interception d’appels vidéo Skype. Microsoft assure se conformer aux règles applicables et ne pas donner d’accès libre ou direct à SkyDrive, Outlook.com, Skype «ou tout autre» de ses produits. Lire la suite
-
Actualités
14 juil. 2013
Microsoft dément accorder tout blanc-seing aux gouvernements
S’appuyant sur des documents secrets, Le Guardian affirme que Microsoft coopère avec la NSA, notamment en lui ouvrant les vannes d’Outlook.com et l’accès à l’interception d’appels vidéo Skype. Microsoft assure se conformer aux règles applicables et ne pas donner d’accès libre ou direct à SkyDrive, Outlook.com, Skype «ou tout autre» de ses produits. Lire la suite
-
Actualités
11 juil. 2013
HP avoue une faille dans ses produits de stockage
HP vient de publier un document de sécurité alertant sur l’existence de portes dérobées dans certains de ses systèmes de stockage, plus exactement les StoreVirtual Storage et StoreOnce. Lire la suite
-
Actualités
09 juil. 2013
L’espace Schengen sécurise les données
Bruxelles a sonné le 9 avril dernier la mise en route de la deuxième génération du système d’information contrôlant la circulation dans l’espace Schengen. Lire la suite
-
Actualités
09 juil. 2013
La Corée du Sud attaquée sur le Net depuis quatre ans
Selon un rapport de l’éditeur McAfee, la Corée du Sud subirait une attaque cyber-criminelle de grande ampleur depuis quatre ans. Lire la suite
-
Actualités
09 juil. 2013
Avec Mozy, EMC se dote d’une offre de cloud public à destination des entreprises
Acheté en 2007 par EMC, Mozy se contentait jusqu’à présent de satisfaire une clientèle de particuliers et de très petites entreprises. Réintégré dans le giron de la maison-mère en janvier dernier, il servira désormais de fer de lance pour le cloud public d’EMC. Lire la suite
-
Actualités
09 juil. 2013
Edward Snowden confirme : Stuxnet était bien une attaque américano-israélienne
Depuis les premières apparitions de Stuxnet en 2005, le Etats-Unis et Israël sont régulièrement pointés du doigt comme étant à l’origine de ce malware qui devait cibler prioritairement les centrales nucléaires iraniennes. Lire la suite
-
Actualités
05 juil. 2013
Le Parlement européen lance une enquête sur Prism
A l’heure où les révélations d’Edward Snowden continuent de faire couler beaucoup d’encre, le Parlement européen a décidé d'ouvrir une enquête sur les programmes de surveillance américains, et plus particulièrement les écoutes alléguées dans ses locaux. Lire la suite
-
Actualités
05 juil. 2013
Le Parlement européen harmonise les sanctions contre les cyber-criminels
Préoccupés par la sécurité informatique, les députés européens ont adopté une directive pour harmoniser les sanctions à l’égard des cyber-criminels dans l’Union européennes. Lire la suite
-
Actualités
05 juil. 2013
Une faille majeure nichée au cœur d’Android
Spécialiste de la sécurité « furtive », la société Bluebox a lâché une véritable bombe mercredi dernier : une faille majeure se cache dans 99 % des appareils sous Android conçus ces quatre dernières années qui permet à un tiers malintentionné de prendre la main à distance sur le téléphone et récupérer l’ensemble des données qu’il contient. Lire la suite
-
Actualités
05 juil. 2013
Un "Patch Tuesday" d’importance pour juillet
Le deuxième mardi de juillet ne sera pas un jour de relâche pour les services informatiques. Lire la suite
-
Actualités
04 juil. 2013
PRISM marque-t-il le début d’une balkanisation d’Internet ?
«Quiconque craint que ses communications ne soient interceptées d’une manière ou d’une autre devrait éviter de passer par des serveurs américains», a recommandé ce mercredi 3 juillet le ministre allemand de l’intérieur, comme l'indique une dépêche de l’agence Associated Press. Lire la suite
-
Actualités
04 juil. 2013
Guardtime propose de renoncer aux clés pour la signature des données
À l’occasion de la dernière édition de l’IT Press Tour, qui se déroulait la semaine dernière dans la Silicon Valley, nous avons pu rencontrer Guardtime, une start-up d’origine estonienne qui propose de renoncer avec élégance aux infrastructures à clé publique pour la signature des données. Lire la suite
-
Actualités
03 juil. 2013
Les prestataires d’audit de sécurité devront montrer patte blanche
Pour leurs audits de sécurité, les autorités administratives doivent désormais recourir à des prestataires homologués respectant un référenciel d’exigences que vient de publier L’ANSSI (Agence nationale de la sécurité des systèmes d’information). Lire la suite
-
Actualités
03 juil. 2013
L'UMP fait avancer le droit des utilisateurs du Cloud
Suite à une plainte du parti politique, le Tribunal de grande instance (TGI) de Nanterre reconnaît le droit des utilisateurs à accéder à leurs données stockées dans le Cloud. Sans délai. Et ce malgré les clauses contractuelles dédouanant l'éditeur, ici Oracle. Lire la suite
- Actualités 01 juil. 2013
-
Actualités
28 juin 2013
Pour Juniper Networks, les menaces mobiles ont augmenté de 614 % en un an
De mars 2012 à mars 2013, le Juniper Networks Mobile Threat Center (MTC) a constaté une augmentation de 614 % des malwares destinés aux téléphones mobiles pour atteindre 275 254 applications mobiles malveillantes. Lire la suite
-
Actualités
27 juin 2013
Easyteam acquiert Arkzoyd pour développer son expertise Virtualisation
Spécialiste de l’intégration de solutions Oracle Easyteam vient d’acquérir Arkzoyd, société développant une expertise de référence autour de la virtualisation sur Oracle VM et de la sécurité, « deux piliers fondamentaux pour l’élaboration de solutions Cloud autour des technologies Oracle » selon le communiqué du groupe. Lire la suite
-
Actualités
27 juin 2013
L'Europe veut un contrat type pour le Cloud
La Commission européenne vient de publier un appel à candidatures visant à réunir des experts du Cloud pour élaborer les clauses contractuelles types d'un contrat pour l'informatique en nuage. Lire la suite
-
Actualités
26 juin 2013
Google soumis aux législations européennes, pas au droit à l'oubli
L'avocat général de la Cour de justice de l'Union européenne (CJUE) a donné hier une bouffée d'oxygène à Google. Lire la suite
-
Actualités
26 juin 2013
Affaire Prism : Snowden a semé des archives cryptées
Un nouveau Wikileaks ? En tout cas, Edward Snowden, le sous-traitant de la NSA qui a dévoilé les écoutes à grande échelle menées par l'agence de renseignement américaine, semble s'être inspiré de Julian Assange, le fondateur de Wikileaks réfugié depuis un an dans l'ambassade d'Equateur à Londres. Lire la suite
-
Actualités
24 juin 2013
Assurance des risques informatiques : un marché qui attend d’exploser
La multiplication des incidents de sécurité et l’évolution attendue de la réglementation européenne sur leur divulgation, ainsi que sur les peines liées aux fuites de données personnelles, pourraient faire décoller, sur le Vieux Continent, le marché de l’assurance du risque informatique. Lire la suite
-
Actualités
24 juin 2013
Facebook expose les données personnelles de 6 millions d’utilisateurs
Depuis près d’un an, Facebook a involontairement exposé les données personnelles de près de 6 millions de ses utilisateurs à des tiers non autorisés, en particulier l’adresse électronique et le numéro de téléphone (si celui-ci était lié au compte). Lire la suite
- Actualités 21 juin 2013
-
Actualités
20 juin 2013
LinkedIn victime d'une attaque sur ses DNS ?
Cette nuit, entre environ 2h et 7h du matin, le site du réseau social LinkedIn a été largement indisponible du fait d’un problème avec les DNS de la firme. Lire la suite
-
Actualités
19 juin 2013
Fuite sur le programme Prism : la NSA reconnaît une faille de sécurité
Entendu par la commission spécialisée dans le renseignement du Sénat américain, le général Keith Alexander, patron de la NSA, a défendu le programme d'écoute Prism. Lire la suite
-
Actualités
17 juin 2013
Le gouvernement indien visé par les cyberattaques à répétition
Selon l’Hindustan Times, les administrations publiques indiennes feraient l’objet d’attaques informatiques répétées. Lire la suite
-
Actualités
17 juin 2013
G20 de Londres en 2009 : comment les britanniques ont espionné leurs partenaires
Edward Snowden, ancien de la NSA ayant levé le voile sur le programme Prism, n’en finit pas de multiplier les révélations. Lire la suite
-
Actualités
14 juin 2013
PRISM fait des envieux
Le système de surveillance à grande échelle de la NSA, PRISM, semble prêt à essaimer. Et l’Inde et le Japon voudraient les leurs. Mais ce sont loin d’être les seuls. De quoi poser des questions sur la vie privée des individus mais peut-être aussi, demain, sur la sécurité des plus grandes entreprises. Lire la suite
-
Actualités
14 juin 2013
Kaspersky étend sa protection pour serveurs au grand public
Depuis longtemps, en informatique, l’on sait que la pièce la plus faible en matière de sécurité c’est souvent l’utilisateur. Lire la suite
-
Actualités
14 juin 2013
Les Etats-Unis s’inquiètent des risques d’attaques sur des équipements médicaux
Le ministère de la santé américain, la Food and Drug Administration (FDA), vient de lancer un appel aux fabricants d’équipements médicaux et aux administrateurs de réseaux informatiques hospitaliers. Lire la suite
-
Actualités
14 juin 2013
Microsoft ajoute de l’authentification à double facteur dans Windows Azure
C'est dans un billet de blog que Craig Kitterman, chef de produit technique sénior de Microsoft en charge de Windows Azure, vient d’annoncer que l'éditeur améliore la sécurité de sa plate-forme Cloud. Lire la suite
-
Actualités
12 juin 2013
Bromium présente la version 2.0 de sa solution de sécurisation du poste de travail
Près d’un an après la première version bêta de sa solution de sécurisation des postes de travail, Bromium en lance la seconde mouture. Lire la suite
-
Projet IT
11 juin 2013
Natixis prépare le renforcement de la traçabilité des identités
A l’occasion des RIAMS, le responsable maîtrise d’ouvrage sécurité de Natixis a donné son opinion sur ce qu'il estime être les clés de la réussite d’un projet de renforcement et de rationalisation de la gestion des identités et des accès visant à renforcer la traçabilité. Lire la suite
-
Projet IT
07 juin 2013
SIEM : La Banque de France fait l’expérience de la complexité de mise en oeuvre
Pour répondre à des impératifs de conformité, la Banque de France a déployé, au second semestre 2012, le système de gestion des informations et des événements de sécurité de NetIQ, Sentinel. L’occasion de mesurer la complexité d’un tel projet. Lire la suite
-
Actualités
07 juin 2013
Inflation de 11 % du coût du vol de la donnée
Symantec et Ponemon Institute viennent de publier leur rapport annuel « Cost of Data Breach ». En France, le coût du vol de données a augmenté de 11 % dans sa totalité. Lire la suite
-
Actualités
07 juin 2013
La NSA aurait ses entrées chez les grands d'Internet
Salon le Washington Post, l’écoute massive des communications en ligne par le gouvernement américain n’a rien d’un fantasme. Documents à l’appui, le quotidien affirme que la NSA collecte directement des données des serveurs d’AOL, d’Apple, de Facebook, Google, de Microsoft, de Skype ou encore de YouTube. Les intéressés réfutent tout collaboration. Lire la suite
-
Actualités
04 juin 2013
Spécial sécurité - Média sociaux : réaction émotive ; despotisme numérique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue l’actualité de la sécurité IT de ces 15 derniers jours. Au programme, un regard décalé sur le hacking des comptes Twitter et Facebook, un coup de projecteur sur un rapport américain qui pointe du doigt les cyberattaques de la Chine et la perquisition d’emails autorisée aux US. Ils reviennent également sur l’histoire, digne d’un roman policier, du gang des distributeurs de billets, avant de nous alerter sur les rustines de Microsoft et d’Adobe. Ils terminent leur tour de piste par un long article, passionnant, sur le marché des exploits et du rôle des gouvernements. Lire la suite
-
Projet IT
04 juin 2013
ArcelorMittal mise sur le Cloud pour l'authentification
Le géant de l’acier est engagé dans un vaste projet groupe d’authentification forte. Celui-ci doit lui permettre de gagner en sécurité et en flexibilité. Une offre Cloud a été retenue mais la contractualisation s’est avérée difficile. Lire la suite
-
Actualités
04 juin 2013
Cyberdéfense : la France va devoir se donner les moyens de ses ambitions
Le livre blanc sur la Défense et la Sécurité Nationale remis au Président de la République fin avril consacrait Internet comme cinquième domaine de confrontation militaire. Lire la suite
- Actualités 04 juin 2013
-
Actualités
03 juin 2013
BYOD : l’Enisa plus précise et plus pragmatique que l’Anssi
Au cours d’un atelier consacré au BYOD dans le cadre des RIAMS, Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, a attiré l’attention sur les travaux de l’Enisa relatifs à la consumérisation de l’IT. Avec d’autant plus raison que ces travaux s’avèrent bien plus complets et éclairants que ceux de l’agence française pour la sécurité des systèmes d’information. Lire la suite
-
Actualités
30 mai 2013
La difficile définition d’une politique industrielle de cybersécurité
Fleur Pellerin, ministre de l’Economie numérique, avait plaidé, lors d’une Forum International de la Cybersécurité, fin janvier, pour l’élaboration d’une véritable «politique industrielle dans ce domaine.» Un principe qui semble consensus aux RIAMS, qui se déroulent actuellement à Saint Tropez. Mais il est difficile d’en dire autant des objectifs concrets d’une telle politique. Lire la suite
-
Actualités
27 mai 2013
BYOD : l’Anssi s’enferme dans l’autisme
Bis-repetita. A l’automne dernier, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi) avait lancé la polémique en affichant une opposition frontale et sans nuance à la tendance du BYOD. L’agence récidive aujourd’hui dans une recommandation marquée par l’esprit de son patron. Lire la suite
-
Actualités
24 mai 2013
Sourcefire étend le suivi du cheminement des menaces
Sourcefire vient de mettre à jour sa technologie FireAMP. Issue du rachat d’Immunet en janvier 2011, celle-ci assure l’analyse déportée des menaces informatiques ainsi que le suivi de leur cheminement dans le système d’information. Lire la suite
-
Projet IT
23 mai 2013
Vinci Energies fait appel à Fortinet pour sécuriser son réseau
Vinci Energies a déployé plus de 850 boitiers Fortigate pour homogénéiser et sécuriser son réseau à travers l’ensemble de ses sites distants en France. Lire la suite
-
Actualités
23 mai 2013
Spécial sécurité : Hackito Ergo Sum 2013, le sans-fil-conducteur
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les moments forts de la conférence Hackito Ergo Sum 2013, un pilier des événements sécurité en France où se rencontre le gratin du secteur. Un programme très axé sur l’Internet des objets et autres joyeusetés sans-fil. Nos confrères attirent également notre attention sur le piratage du ministère du Travail américain. Lire la suite
-
Actualités
22 mai 2013
La France, n°1 des pertes liées à la fraude par carte bancaire en Europe
Entre 2007 et 2012, les pertes en France liées aux fraudes à la carte bancaire ont progressé de 65 %, montre une analyse de la société Fico. L'année dernière, la France est devenue la première victime européenne de la fraude par carte bancaire avec une perte de 442 millions d'euros. Lire la suite
-
Actualités
22 mai 2013
Apple : l'Irlande, désignée comme la grande lessiveuse européenne
Alors que l'Irlande occupe la présidence de l'Union européenne, un rapport du Sénat américain pointe la complaisance fiscale des autorités de l'île. L'Irlande est en effet au centre des mécanismes d'optimisation fiscale d'Apple. Lire la suite
-
Actualités
16 mai 2013
VMware s’associe à Verizon pour distribuer sa solution de BYOD
En février 2009, à Cannes, VMware faisait la démonstration d’un terminal mobile - une tablette Nokia N810 à l’époque - dotée de deux environnements utilisateur distincts : l’un pour les usages professionnels, l’autre pour les usages personnels. Lire la suite
-
Actualités
15 mai 2013
Vulnérabilités logicielles : le double-jeu des Etats-Unis
Si d’un côté, l’administration Obama prône les échanges public-privé et la communication sur les incidents de sécurité, de l’autre, elle achèterait à tour de bras des informations sur des vulnérabilités inédites. Lire la suite
-
Actualités
15 mai 2013
Check Point Software cible les petites entreprises
Le message est répété régulièrement : la sécurité informatique des petites entreprises est à la traîne. Lire la suite
-
Actualités
15 mai 2013
Les systèmes de gestion de l’immobilier sont trop peu sûrs
Le signal d’alarme vient d’Australie mais mériterait d’être pris au sérieux bien au-delà. Le Sydney Morning Herald se fait ainsi l’écho de travaux de chercheurs locaux ayant découvert 653 systèmes informatisés de gestion de bâtiments accessibles sur Internet. Lire la suite
-
Actualités
13 mai 2013
L’iOS 6 d’Apple obtient la certification FIPS 140-2
L’Institut national américain des standards et des technologies (NIST) vient d’ajouter la dernière mouture du système d’exploitation mobile d’Apple, iOS 6, à sa liste de produits validés pour le niveau 1 de la certification FIPS 140-2. Ou plutôt est-ce la version 3.0 du module de chiffrement associé au noyau d’iOS. Dans un rapport de test, le NIST détaille les capacités de ce module et souligne que le système intègre des fonctionnalités d’effacement des données et des clés de chiffrement sur le terminal à distance. Lire la suite
-
Actualités
10 mai 2013
Un piratage de cartes bancaires prépayées à 45 M$
Le New York Times décrit une série d’opérations coordonnées rapides et précises dans rien moins qu’une vingtaine de pays : en quelques mois, des pirates sont parvenus à soutirer 45 M$ de milliers de distributeurs automatiques à partir de cartes bancaires prépayées. Lire la suite
-
Actualités
09 mai 2013
Le Hotspot mobile, nouvelle préoccupation des DSI
Après la crainte du Bring your own device (BYOD), celle du Bring your own Internet access (ou Venez avec votre connexion à Internet personnelle) ? Selon un sondage réalisé par Smith Micro en avril dernier, auprès de 250 responsables IT outre-Atlantique, les capacités de point d’accès Wi-Fi mobile des smartphones des abonnements liés constitueraient une préoccupation croissante des DSI. 75 % des sondés s’inquiéteraient ainsi du risque de sécurité lié à ces capacités. Lire la suite
-
Actualités
07 mai 2013
Les Etats-Unis accusent officiellement la Chine de cyber-espionnage
Dans un rapport remis au parlement, le secrétariat à la Défense du gouvernement américain accuse ouvertement la Chine de cyber-espionnage à l’encontre des Etats-Unis. Lire la suite
-
Actualités
06 mai 2013
La police des Pays-Bas pourrait elle-aussi avoir ses mouchards
Les Pays-Bas réfléchissent à une loi qui autoriserait l’utilisation de mouchards informatiques par les forces de l’ordre dans le cadre de leurs enquêtes, comme c’est déjà le cas en France. Mais il leur faudra encore compter sans la complicité des éditeurs d’anti-virus. Lire la suite
-
Actualités
06 mai 2013
Des pirates s’intéressent aux employés du nucléaire américain
AlienVault et Invincea, notamment, ont récemment fait état d’une attaque visant un public très spécifique : les personnels travaillant sur le nucléaire, aux Etats-Unis, dans le domaine de l’énergie. Lire la suite
-
Actualités
06 mai 2013
Mozilla défend son image face à un logiciel espion
Pas question pour Mozilla de laisser ternir son image de marque par le système d’écoute et d’interception de Gamma, FinFisher. Lire la suite
-
Actualités
06 mai 2013
McAfee va s’offrir Stonesoft
L’Américain McAfee vient de révéler la signature d’un accord définitif pour le rachat de Stonesoft. Lire la suite
-
Actualités
05 mai 2013
Le Pentagone autorise l’usage des Blackberry et Samsung Knox
Le département de la défense américaine a officiellement autorisé l’usage des terminaux Blackberry et Samsung sur son réseau ultra critique. Lire la suite
-
Actualités
03 mai 2013
Hack : Hop, un chargen, zut un Ddos
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue quelques épisodes clés qui ont marqué le segment de la sécurité ces quinze derniers jours. Lire la suite
-
Actualités
02 mai 2013
Frank Mong, HP : "La réalité, c’est que si quelqu’un veut entrer, il y arrive"
Frank Mong, vice-président de HP et directeur général de son activité produits de sécurité d'entreprise, était de passage à Paris pour le lancement des nouvelles appliances TippingPoint. L'occasion de faire le point sur les défis auxquels sont aujourd'hui confrontés les RSSI et... sur ce qui les attend dans un avenir proche. Lire la suite
-
Actualités
02 mai 2013
Des périphériques connectés pour conduire des attaques en DDoS
Détourner des périphériques connectés - imprimantes, routeurs, etc. Lire la suite
-
Actualités
02 mai 2013
Le gouvernement préparerait une loi sur la sécurité IT des entreprises
Selon nos confrères du Monde, le gouvernement s’apprêterait à légiférer sur la sécurité des systèmes d’information des «opérateurs d’importance vitale», soit environ un millier d’acteurs opérant dans le secteur des télécommunications, de l’énergie, de l’eau, ou encore de l’alimentation, des transports et des services financiers, sans compter les services de l’Etat. Lire la suite
-
Actualités
02 mai 2013
HP renforce les performances de ses appliances anti-intrusions TippingPoint
HP vient de présenter trois nouvelles appliances de prévention des intrusions, étoffant ainsi sa gamme TippingPoint. Lire la suite
- Actualités 02 mai 2013
-
Actualités
29 avr. 2013
Livre blanc sur la Défense : Internet, ce nouveau front
Certains n’ont pas manqué de le relever : le mot « cyber » est utilisé 38 fois dans le livre blanc sur la Défense et la Sécurité Nationale qui vient d’être remis au Président de la République. Lire la suite
-
Actualités
29 avr. 2013
Avec le rachat d'Arkoon, Cassidian veut former un géant européen de la cybersécurité
Après avoir racheté Netasq à l’automne dernier, Cassidian CyberSecurity, la division sécurité des systèmes d’information d’EADS, vient d’annoncer le rachat d’Arkoon Network Security. Une opération qui s’inscrit dans une démarche de constitution d’un champion de la sécurité de grande envergure. Et profondément ancré en Europe. Lire la suite
-
Actualités
29 avr. 2013
Infiltrer un système d’information apparaît définitivement trop facile
Verizon Business vient de présenter de présenter l’édition 2013 de son rapport sur les failles de sécurité sur lesquelles il a été amené à intervenir pour ses clients. Lire la suite
-
Actualités
29 avr. 2013
Alerte sur la sécurité des SI bancaires aux Etats-Unis
Dans son rapport annuel, le conseil de supervision de la stabilité financière du Trésor américain alerte sur les risques opérationnels qui planent sur le système financier du pays. Lire la suite
-
Actualités
25 avr. 2013
SafeNet lance un service Cloud de gestion des clés de chiffrement
SafeNet vient de lancer Crypto Hypervisor, un service Cloud de génération, de stockage et de gestion des clés de chiffrement. Lire la suite
-
Actualités
25 avr. 2013
Dell poursuit sa transformation avec son portefeuille de solutions pour le BYOD
Prolongeant sa transformation vers une approche orientée solutions, Dell vient de présenter son offre pour le BYOD, en s'appuyant sur ses dernières acquisitions. Mais si le groupe a entamé sa mue, il est conscient qu'elle prendra du temps. Lire la suite
-
Actualités
25 avr. 2013
Cyber-escarmouches : un nouveau sujet de tensions entre Chine et Etats-Unis
A l'occasion d'une rencontre avec son homologue de l’Armée de Libération du Peuple ce lundi 22 avril, le Général Martin Dempsey a évoqué les attaques informatiques visant les Etats-Unis et qui semblent trouver une origine en Chine. Lire la suite
-
Actualités
22 avr. 2013
Pour Prolexic, un point d’inflexion a été franchi dans les attaques par DDoS
Selon Prolexic, spécialiste de la lutte contre les attaques par déni de service distribué (DDoS), une étape a été franchie au premier trimestre 2013. Certes, d’après lui, «la taille de la récente attaque sur Spamhaus. Lire la suite
-
Actualités
22 avr. 2013
Selon Symantec, les attaques se font plus ciblées et visent plus de PME
Symantec vient de publier l’édition 2013 de son rapport sur les menaces informatiques, son Internet Security Threat Report. Lire la suite
-
Actualités
22 avr. 2013
Pas d’enquête formelle sur les pratiques commerciales des équipementiers chinois ?
Les équipementiers chinois profiteraient-ils de subventions pour casser les prix et couper l’herbe sous le pied de leurs concurrents occidentaux ? La question mérite d’être sérieusement posée, selon le commissaire européen Karel de Gucht, qui a récemment indiqué, lors d’une conférence de presse à Dublin, avoir évoqué le sujet avec les ministres du commerce des pays de l’Union. Lire la suite
-
Actualités
18 avr. 2013
Sécurité : les entreprises françaises sous-estiment la vulnérabilité de leurs SI
Près d'une entreprise française sur deux (49%) reconnaît avoir rencontré des problèmes de sécurité, selon une étude du cabinet Vanson Bourne effectuée pour l'éditeur de solutions de chiffrement Ciena. Lire la suite