Cybersécurité
-
Actualités
17 mai 2024
IBM revend QRadar SaaS à Palo Alto Networks
L’accord avec Palo Alto Networks intervient seulement un an après l’annonce par IBM de QRadar Suite, une plateforme de sécurité améliorée par l’IA qui combine les produits SIEM et XDR existants. Lire la suite
-
Actualités
17 mai 2024
Cyberhebdo du 17 mai 2024 : l’aéroport de Pau confronté à une cyberattaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- Extend AI FR –Livre Blanc
- Comment l'IA générative s'applique aux principaux secteurs d'aujourd'hui –eBook
- Sept principaux cas d'utilisation de l'IA générative –eBook
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
17 avr. 2013
Oracle continue à boucher des trous dans Java
Afin de tenter d’endiguer les multiples attaques visant l’exécution d’applets java dans les navigateurs Web, oracle vient de publier une nouvelle version de la technologie (Java 7 update 21) qui vient corriger 42 vulnérabilités, dont une très large majorité jugées critiques par la société. La mise à jour vient notamment combler les failles découvertes lors du dernier challenge PWN2OWN qui s’est tenu lors de la conférence sur la sécurité CanSecWest de Vancouver en March, et dans laquelle des failles Java ont été exploitée par trois “chercheurs en sécurité” différents. Lire la suite
-
Actualités
16 avr. 2013
Sécurité : une paranoïa contre-productive
Les RSSI en feraient-ils trop en matière de prévention des risques ? Oui, semble dire le cabinet de conseil Corporate Executive Board (CEB). Lire la suite
-
Actualités
16 avr. 2013
La sécurité des entreprises se déplace vers le Cloud
Selon Gartner, 10 % des fonctionnalités de sécurité d’entreprise seront produites en mode Cloud à l’horizon 2015, notamment sous l’effet d’une demande très forte. Lire la suite
-
Actualités
15 avr. 2013
Piratage d’avion via un smartphone : pas encore...
La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire - un framework de sa composition baptisé Simon, et une application Android, appelée PlaneSploit. Lire la suite
-
Actualités
15 avr. 2013
Les sites Wordpress victimes d'attaques par force brute
Selon CloudFlare, les sites Wordpress du monde entier font actuellement l’objet d’une importante campagne d’attaque en force brute sur leur interface d’administration. Lire la suite
-
Actualités
10 avr. 2013
Les entreprises délaissent Java, plombée par ses vulnérabilités
Une étude de Veracode révèle que les failles Java, ainsi que la dégradation de la qualité des développements, commencent à éloigner les entreprises du langage. Ce rapport montre également que la sécurité n’est pas forcément prise en compte systématiquement dans les phases de développement. Lire la suite
-
Actualités
09 avr. 2013
Microsoft Management Summit : Microsoft s'engage à répondre aux défis de l’informatique moderne
Cloud privé, public ou hybride, réseaux à définition logicielle, sécurité, gestion des accès, distribution des applications, provisionnement des utilisateurs et de leurs terminaux... A chacune de ces questions soulevées par des environnements qui se sont virtualisés, par des utilisateurs de plus en plus exigeants et par des contraintes de production qui appellent à plus d’automatisation, Microsoft affirme avoir sa réponse. Lire la suite
-
Actualités
08 avr. 2013
Les cyber-attaques, pas si coûteuses que ça ?
Forcées de dévoiler par la SEC (Security and Exchange Commissions) toutes cyber-attaques, les 27 plus grandes compagnies américaines côtées en bourse, victimes d’attaques informatiques, ont nié avoir subi des pertes financières importantes. Lire la suite
-
Actualités
05 avr. 2013
La fragmentation d’Android complique le BYOD en entreprise
Certains, comme Samsung, ont beau faire des efforts pour proposer des terminaux Android taillés pour l’entreprise, l’écosystème mobile de Google reste trop fragmenté pour que les intéressées puissent standardiser leurs environnements avec lui. Lire la suite
-
Actualités
02 avr. 2013
Attaque en Corée du Sud : un logiciel malveillant propagé par les systèmes de mise à jour
Le fournisseur de solutions de sécurité coréen AhnLab a reconnu, dans un communiqué, que son outil de gestion des mises à jour et des correctifs a été détourné pour propager, au moins en partie, le logiciel malveillant qui a paralysé de nombreux systèmes d’information en Corée du Sud fin mars. Lire la suite
-
Actualités
02 avr. 2013
US et France : regain de tension autour des équipements IT chinois
C’est reparti. Outre-Atlantique, Barack Obama vient de valider une disposition législative contraignant certains achats d’équipements IT issus de constructeurs chinois - ou sous-traitant en Chine. En France, selon Les Echos, la réflexion du gouvernement aurait avancé dans la même direction. Lire la suite
-
Actualités
29 mars 2013
Attaque Spamhaus : vraiment si grosse que ça ?
New York Times en tête, les médias du monde entier se sont saisis de l’importante attaque menée tout récemment contre Spamhaus. Au point de verser dans un sensationnalisme qui fait grincer des dents... au risque de nuire à la lutte contre menace réelle. Lire la suite
-
Actualités
29 mars 2013
Citrix donne sa chance à une start-up indienne spécialiste de la gouvernance
Un gros coup de pouce bien au-delà de son domaine technologique actuel. Lire la suite
-
Projet IT
27 mars 2013
Scor mise sur le contrôle des accès pour gérer ses risques IT et réglementaires
Le réassureur a déployé la solution ControlMinder de CA Technologies pour sécuriser et tracer les accès à son système d’information. Un projet qui vise à répondre à l’évolution de l’environnement de risque et de réglementation à laquelle Scor doit faire face. Lire la suite
-
Actualités
26 mars 2013
La Corée du Sud, un pays hautement numérique mais mal protégé ?
La semaine dernière, la Corée du Sud, référence mondiale pour la pénétration du numérique, a été victime d’une attaque informatique de grande ampleur. Mais une attaque d’une sophistication apparemment limitée. Lire la suite
-
Actualités
26 mars 2013
Stuxnet constitue un «usage de la force»
Les auteurs de Stuxnet, qui a temporairement miné les efforts iraniens en matière d’enrichissement de l’uranium, se sont-ils placés dans l’illégalité ? En tout cas, selon les auteurs du manuel de Tallinn, cela ne fait pas de doute : Stuxnet constitue un «usage de la force ». Ce récent document, sorte de premier code de la cyberguerre, définit en effet ainsi tout «acte qui tue ou blesse des personnes ou détruit ou endommage des objets ». Interrogé par nos confrères du Washington Times, Michael N. Schmitt, l’un des auteurs du manuel, relève que, «selon la charte des Nations Unies, le recours à la force est interdit, sauf en cas de légitime défense ». Mais lui et les autres auteurs du manuel ont divergé quant à savoir si les effets de Stuxnet étaient suffisamment sévères pour constituer «une attaque armée», légitimant justement le recours défensif à la force de la part de l’Iran. Lire la suite
-
Projet IT
21 mars 2013
Europe Airpost : un SI modernisé au pas de charge
Héritier de l’aéropostale - mais dont Air France a conservé la marque - Europe Airpost a traversé de nombreuses transformations de ses métiers. Des évolutions qui se sont traduites dans son système d’information, considérablement modernisé au fil des ans. Lire la suite
-
Actualités
20 mars 2013
La cyberguerre a son premier code
La guerre numérique n’est plus une zone de non-droit - si tant est qu’elle l’ait jamais été. L’Otan vient en effet de rendre public le fruit de trois ans de travail de spécialistes du droit international, le Manuel de Tallinn. Sorte de code de la cyberguerre, ce manuel détaille les textes de lois internationaux applicables et propose de nombreuses dispositions qu’il reviendra aux États d’approuver pour encadrer ce type de conflits. Lire la suite
-
Actualités
20 mars 2013
Possible attaque informatique majeure sur la Corée du Sud
S’agit-il d’une cyber-attaque de grande ampleur ? Depuis plusieurs heures, certains réseaux informatiques de grandes banques et de grandes chaînes de télévision sud-coréennes sont tombés. Lire la suite
-
Actualités
18 mars 2013
Démission du RSSI du ministère de l’Intérieur américain
Mark Weatherford, patron de la sécurité IT du Department of Homeland Security, le ministère de l’Intérieur américain, quitte les fonctions qu’il aura occupées un an et demi. Lire la suite
-
Actualités
18 mars 2013
Le renseignement russe pourrait intercepter les conversations Skype
Certains en rêvent, les services du renseignement russes l’auraient fait. Lire la suite
-
Actualités
15 mars 2013
Avec VMware NSX, VMware entend concrétiser sa stratégie de virtualisation de réseau
VMware a levé le voile cette semaine sur VMware NSX, sa future plate-forme de virtualisation de réseau, fruit de la convergence entre la plate-forme NVP de Nicira et l'offre VMware vCloud Networking and Security (vCNS). L'objectif est de proposer une plate-forme de réseau programmable ouverte, multi-hyperviseurs, capable de supporter à la fois les environnements vcloud mais aussi OpenStack et CloudStack Lire la suite
-
Actualités
14 mars 2013
Barack Obama parle cybersécurité avec les patrons
Dans la droite ligne de son récent décret visant à améliorer la coopération entre secteurs public et privé en matière de protection des infrastructures critiques, le président Barack Obama vient, selon le New York Times, de s’entretenir de cybersécurité avec un panel de 13 Pdg de grandes entreprises américaines : Exxon Mobil, AT&T, Northrop Grumman, Bank of America ou encore JPMorgan Chase. Lire la suite
-
Actualités
14 mars 2013
François Quentin, Huawei : "Jean-Marie Bockel a fondé sa conviction sur des rumeurs infondées"
Le président de Huawei France revient sur la polémique lancée l’an passé par le sénateur Jean-Marie Bockel. Il estime que ce dernier n’a fondé ses convictions que sur « des rumeurs non fondées » et appelle à remonter le niveau du débat pour adopter une approche systémique de la cybersécurité. Lire la suite
-
Actualités
14 mars 2013
Piratage de la R&D de la défense indienne
Le quotidien indien DNA a révélé hier « ce qui pourrait être le plus grave incident de sécurité en Inde avec la compromission de centaines de systèmes d’officiels clés de la sécurité et du DRDO » - l’organisme de recherche et développement de la Défense indienne. Lire la suite
-
Actualités
14 mars 2013
La surveillance de masse en ligne : un phénomène de grande ampleur ?
Un groupe de chercheurs a découvert 25 pays qui pourraient avoir recours aux outils d’espionnage en ligne de l’allemand Gamma International GmbH, outils déjà mis en lumière par la chute d’Hosni Mubarak il y a deux ans. Des pays déjà dans la ligne de mire des défenseurs des droits de l’homme, mais également des démocraties tout ce qu’il y a de respectable. Lire la suite
-
Actualités
12 mars 2013
Les RSSI soulignent l’importance du Big Data pour la sécurité
Selon un panel de RSSI débattant lors de RSA Conference, qui se déroulait fin février à San Francisco, les entreprises qui n’utilisent pas des systèmes dits «Big Data» de collecte de données de sécurité pour identifier les attaques pourraient bien déjà prendre un retard significatif. Lire la suite
-
Actualités
12 mars 2013
L’Iran renforce le contrôle des échanges en ligne
Selon Reuters, l’Iran vient de bloquer l’utilisation des tunnels VPN les plus courants ainsi que les connexions HTTPS, à quelques mois du scrutin présidentiel de juin prochain. Lire la suite
-
Actualités
12 mars 2013
Skype : l’Arcep informe le Procureur de la République de Paris
Skype ne se plie aux obligations légales des opérateurs de communications électroniques en France, alerte une nouvelle fois l'Arcep, en direction du Procureur de la République. Si l'acheminement des appels d'urgence est notamment pointé du doigt pour son absence dans l'application de ToIP, l'obligation de se plier aux écoutes légales est également au coeur du problème. Lire la suite
-
Actualités
06 mars 2013
Un applet Java signé mais... malveillant
Comment passer entre les mailles des filets de sécurité ? En signant sa charge utile malveillante avec un certificat légitime, comme l’a si bien enseigné Stuxnet ! Ou encore l’affaire Bit9, qui a reconnu récemment la compromission de l’un de ses certificats et son utilisation pour signer des logiciels malicieux. Lire la suite
-
Actualités
06 mars 2013
Le Big Data au service de la sécurité aura un coût
Il y a tout juste un peu plus d’un an, Sourcefire présentait sa solution de protection contre les logiciels malveillants basée sur un moteur déporté d’analyse des menaces visant les postes de travail. Lire la suite
-
Actualités
06 mars 2013
L’adaptation de la sécurité aux architectures à définition logicielle a commencé
Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la concrétisation reste lointaine. Lire la suite
-
Actualités
05 mars 2013
Oracle patche Java dans l’urgence
Oracle a décidé de sortir, une fois de plus, de ses traditionnels cycles de mises à jour de sécurité pour publier un correctif en urgence censé combler deux vulnérabilités critiques dans Java. Lire la suite
-
Actualités
05 mars 2013
Evernote réinitialise 50 millions de mots de passe
Le service Cloud de prise et de partage de notes Evernote vient de lancer la réinitialisation des mots de passe de ses 50 millions d’utilisateurs. Lire la suite
-
Actualités
04 mars 2013
Art Coviello, RSA : « L’absence de véritable effort concerté laisse le champ libre aux criminels »
Dans son intervention en ouverture de la RSA Conference, qui se déroulait la semaine dernière à San Francisco, Art Coviello, président exécutif de RSA, a notamment critiqué l’inaction des gouvernements en matière de lutte contre certaines menaces en ligne. Il étoffe son propos dans un entretien accordé à la rédaction. Lire la suite
-
Actualités
04 mars 2013
RSA Conference : l’Anssi expose les fruits de quelques travaux de recherche
Sans tambour ni trompette, l’Agence Nationale pour Sécurité des Systèmes d’Information (Anssi), s’est invitée à RSA Conference qui se déroulait la semaine dernière à San Francisco. Lire la suite
-
Opinion
04 mars 2013
Opinion : le partage de fichiers, un vecteur encore trop simple de cyber-espionnage
Oui, il reste bon nombre d’inconscients - pour rester aimable. Lire la suite
-
Actualités
28 févr. 2013
Aadhaar : le «fichier des gens honnêtes» indien fonctionne sans gestion de la gouvernance
Srikanth Nadhamuni, conseiller auprès de l’UIDAI, et Pdg de Khosla Labs, présentait l’architecture du système d’information de l’important projet indien de carte d’identité unique à l’occasion de la conférence RSA qui se déroule actuellement à San Francisco. L’occasion d’apprendre que ce système à l’échelle impressionnante fonctionne actuellement sans gestion de la gouvernance et de la conformité. Lire la suite
-
Actualités
28 févr. 2013
Spécial sécurité / Android : allo ? A l’eau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à une série de hacks étonnants réalisés sur des terminaux Android avant de continuer leur tour de piste sur un autre hack portant sur iOS. Ils nous alertent enfin sur une faille chez Adobe avant de revenir sur le piratage de Facebook et de l’exploit Java incriminé. Lire la suite
-
Actualités
28 févr. 2013
MiniDuke : un logiciel malveillant qui utilise Twitter pour communiquer
C’est pour le moins original. Lire la suite
-
Actualités
28 févr. 2013
Stuxnet 0.5, actif dès 2007
Selon certains experts, la durée moyenne d’infiltration d’un système d’information par un logiciel malveillant dans le cadre d’un attaque ciblée avant détection serait de 356 jours. Lire la suite
-
Actualités
28 févr. 2013
RSA Conference : Art Coviello entrevoit des systèmes de sécurité adaptatifs
Miser sur la résilience et la robustesse des systèmes de sécurité informatique serait se fourvoyer. Pour le président exécutif de RSA, la division sécurité d’EMC, qui intervenait en ouverture de la conférence RSA, l’objectif de l’industrie doit être le développement de systèmes adaptatifs basés s’appuyant sur le renseignement. Lire la suite
-
Actualités
27 févr. 2013
Deux nouvelles failles zero-day dans Java
Security Explorations, spécialiste de la recherche en sécurité en Pologne, a mis le doigt sur deux nouvelles failles Java zero-day. Lire la suite
-
Actualités
22 févr. 2013
François Brisson, Hiscox France : « un tiers des cyber-attaques passe par les prestataires IT »
Un tiers des cyber attaques passent par les prestataires de IT (source : étude Symantec mars 2012 – données françaises). D’ici fin 2014, la législation européenne devrait rendre obligatoire la notification des données personnelles détenues par les entreprises. Pain béni pour les assureurs ! De nouvelles problématiques assurantielles ont également émergées avec le Cloud Computing et le Byod (Bring your own device). Les données, c’est sacré ! Leur protection, une priorité… Lire la suite
-
Actualités
22 févr. 2013
Victime d'une cyber-attaque, Apple met à jour Java pour les vieux MacOS
A cible différente, même méthode. Lire la suite
-
Actualités
22 févr. 2013
La France dans le trio de tête des victimes de cyber-attaques
Avec 4 % des attaques informatiques ciblant notre territoire, la France est le 3e pays le plus attaqué au monde selon RSA, loin derrière les USA et le Royaume-Uni qui concentrent respectivement 30 % et 11 % des attaques mondiales. Lire la suite
-
Actualités
21 févr. 2013
Cisco menace Obama de ne plus investir aux USA
Si les Etats-Unis ne baissent pas le taux d’imposition appliqué pour les rapatriements d’argent, Cisco investira à l’étranger a menacé John Chambers, qui vante la politique fiscale du Canada et de la Russie. Lire la suite
-
Actualités
21 févr. 2013
SystemX à Saclay : un institut pour transformer l'essai de Systematic
Né dans le giron du pôle de compétitivité francilien, l'institut de recherche technologique SystemX vise à mieux faire collaborer chercheurs du public et équipes de R&D. Objectif clairement avoué : aider les industriels partenaires à améliorer leur compétitivité via des innovations ayant un impact économique direct. Lire la suite
-
Actualités
21 févr. 2013
Sécurité du SI : une fonction importante, mais isolée
Bonne nouvelle : la sécurité du SI semble être prise suffisamment au sérieux pour ne pas souffrir de coupes budgétaires. Lire la suite
-
Actualités
21 févr. 2013
Attaque sur un forum de développeurs iOS
Le populaire forum de développeurs iOS iPhoneDevSDK vient de confirmer avoir été compromis par des pirates visant ses utilisateurs. Lire la suite
-
Actualités
21 févr. 2013
Très haut débit : l'Etat financera la couverture des zones blanches
Lors d'une allocution à Clermont-Ferrand, le président de la République François Hollande a promis que la moitié de la population du pays pourrait avoir accès au très haut débit d'ici à la fin de son quinquennat. Lire la suite
-
Actualités
20 févr. 2013
Le numérique taxé en 2014 : l'Afdel dit non
Le rapport Colin et Collin sur la fiscalité du numérique, remis mi-janvier à l'équipe ministérielle de Bercy, commence à créer des remous. Lire la suite
-
Actualités
19 févr. 2013
Piratage du New York Times : la Chine montrée du doigt
Selon Mandiant, fournisseur américain de solutions de sécurité informatique, la Chine serait responsable du piratage du New York Times, révélé il y a quelques semaines. Lire la suite
-
Actualités
18 févr. 2013
Des intrus dans le système informatique de Facebook
Dans un message sur son blog, Facebook affirme avoir détecté en janvier dernier une attaque sur certains ordinateurs portables de ses employés. Lire la suite
-
Actualités
18 févr. 2013
Spécial Sécurité : Social-hack Scada à la George Romero
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, portent notre attention sur le piratage du système d’alerte météo de la chaîne de TV américaine KRTV par quelque hackers plutôt drôles. Ils passent brièvement en revue la traditionnelle fournée de rustines Microsoft avant de pointer du doigt l’attaque du réseau interne de Bit9. Lire la suite
-
Actualités
14 févr. 2013
Barack Obama veut renforcer la protection des infrastructures critiques
Le Président des Etats-Unis, Barack Obama, vient de signer un décret visant à renforcer rapidement la protection des infrastructures critiques du pays face aux menaces informatiques. Lire la suite
-
Actualités
14 févr. 2013
Premier trophée pour le Centre européen de lutte contre la cybercriminalité
Tout juste inauguré, le Centre européen de lutte contre la cybercriminalité - surnommé EC3 - revendique son premier succès. Lire la suite
-
Actualités
12 févr. 2013
Spécial sécurité / Les mules émulent : Visa offre 11 M$ à des malfrats nécessiteux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le « casse du siècle » dont a été victime Visa, porte à notre connaissance la grosse fournée de correctifs Java, avant de s’intéresser au piratage des comptes Twitter. Ils terminent en relayant l’appel à communication de Hackito Ergo Sum. Lire la suite
-
Actualités
11 févr. 2013
Cyber Europe 2012 : du mieux, mais pas encore assez
L’Agence européenne pour la sécurité des réseaux et des systèmes d’information vient de rendre public le rapport tiré de son second exercice de cyber-sécurité pan-européen, réalisé à l’automne dernier. Un bilan globalement satisfaisant qui met toutefois en évidence de véritables lacunes. Lire la suite
-
Actualités
11 févr. 2013
Les Etats-Unis, cible d’une vaste campagne d’espionnage informatique
Selon le Washington Post, les Etats-Unis font l’objet «d’une campagne massive et soutenue de cyber-espionnage qui menace la compétitivité économique du pays». Nos confrères appuient leurs affirmations sur un rapport du National Intelligence Estimate, un rapport qui synthétise le consensus de la communauté du renseignement américaine. Lire la suite
-
Actualités
08 févr. 2013
L’Europe met en ordre de marche sa cyber-sécurité
La Commission européenne et la haute représentante de l’Union pour les affaires étrangères ont présenté hier la stratégie de l’Europe en matière de cyber-sécurité. Au programme, une directive à venir et des réactions mitigées des acteurs du secteur. Lire la suite
-
Actualités
08 févr. 2013
FIC 2013 : Scada, Internet, cyberguerre, la découverte de vieux dangers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, prennent du recul par rapport à la dernière du FIC, attirent notre attention sur le piratage du système d’authentification à double facteur ainsi que le rapport 2013 de McAfee sur les cyber-menaces. Puis ils s’arrêtent sur les portes dérobées offertes par Skype ainsi que par les équipements Baracuda. Lire la suite
-
Actualités
07 févr. 2013
InfoBlox ajoute des fonctions de sécurité à ses appliances
Le constructeur d'appliances DNS/DHCP a ajouté des fonctions de pare-feu DNS à ses appliances et ressuscité les fonctions d'automatisation de configuration de firewall créées par le défunt éditeur français SolSoft, une technologie qu'il a acquise auprès de LogLogic. Lire la suite
-
Actualités
06 févr. 2013
Deloitte prédit la mort du mot de passe
Dans la douzième édition de son étude sur l'évolution du secteur TMT (Technology, Media & Télécommunications), le cabinet d'audit et de conseil Deloitte prédit la fin des mots de passe. Lire la suite
-
Actualités
01 févr. 2013
2012 : le spam au plus bas depuis 5 ans
Le spam a atteint en 2012 son niveau le plus bas en 5 ans, nous apprend le dernier baromètre de l’éditeur d’outils de sécurité Kaspersky Labs. Lire la suite
-
Actualités
01 févr. 2013
Cisco rachète Cognitive Security pour se renforcer dans la détection et la prévention des menaces
Cisco a annoncé hier le rachat pour un montant non précisé du Tchèque Cognitive Security, une petite société privée basée à Prague et spécialisée dans la recherche en sécurité et dans les techniques de détection de menaces et d'attaques à base « d’analyse comportementale » et « d’intelligence artificielle ». L’acquisition a pour but de renforcer la stratégie cloud de Cisco en dopant les capacité de détection de menaces et d’attaques du géant des réseaux. Lire la suite
-
Actualités
31 janv. 2013
Sécurité : RSA dévoile sa plateforme d’analyse Big Data
Chose promise, chose due. Art Coviello, président exécutif de RSA, avait confié à l’automne dernier au MagIT, lors d’un entretien, l’annonce début 2013 de solutions d’analytique pour la sécurité. Celle-ci vient de tomber. Lire la suite
-
Actualités
31 janv. 2013
La cybersécurité, enjeu d’une nouvelle politique industrielle
Les enjeux d’un continuum sécurité/défense sont nombreux. Et bien sûr économiques. Mais la volonté exprimée de développer une «véritable politique industrielle» soulève la question de ses éventuels principaux bénéficiaires : tout un écosystème ou quelques poids lourds ? Lire la suite
-
Actualités
31 janv. 2013
Archives numériques : bientôt une loi, mais pour quoi faire ?
Une nouvelle loi va prochainement s'attaquer au sujet des archives, notamment électroniques. En toile de fond, la mutualisation des multiples plates-formes de l'administration. Un sujet déjà entrevu au temps de la RGPP. Lire la suite
-
Actualités
30 janv. 2013
Fleur Pellerin déterre le projet d’identité numérique sanctifiée par l’Etat
Lors d’une allocution en séance plénière sur le Forum International de la Cybersécurité, qui se déroulait à Lille les 28 et 29 janvier, Fleur Pellerin, ministère de l’économie numérique, a brandi l’argument de la confiance pour déterrer le projet d’identité numérique. Mais l’Intérieur semble aussi s’intéresser à la limiter l’anonymat en ligne. Lire la suite
-
Actualités
29 janv. 2013
Piratage : Sony récolte une amende de 250 000 £ au Royaume-Uni
En Grande-Bretagne, Sony s’est vu adresser une amende de 250 000 £ pour ne pas avoir sécurisé les données de ses clients au réseau PlayStation, piraté l’année dernière. Une entité indépendante britannique estime que Sony n’a pas tout fait pour préserver sa base. Lire la suite
-
Actualités
29 janv. 2013
FIC : les citoyens, grands oubliés de la sensibilisation à la cybersécurité
L’Anssi a profité de l’ouverture du Forum International de la Cybercriminalité, qui se tenait ces 28 et 29 janvier à Lille, pour présenter la première version stable de son précis de sécurité informatique. Un document à destination des entreprises qui fait encore l’impasse sur l’information des citoyens. Un terme d’ailleurs absent du discours de Fleur Pellerin, ministre de l’Economie numérique. Lire la suite
-
Actualités
29 janv. 2013
Oracle veut rassurer sur Java, sans réel succès
Lors d’une conférence téléphonique d’une heure (à réécouter ici) la semaine dernière, Milton Smith, responsable de la sécurité Java chez Oracle s’est engagé hier à deux choses : la première est de réparer les différentes failles présentes dans Java, et la deuxième de mieux communiquer sur ce sujet avec la communauté d’utilisateurs. Lire la suite
-
Actualités
28 janv. 2013
Spécial sécurité / ENISA : les risques et dangers ne se succèdent pas, ils s’additionnent
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur le dernier rapport ENISA, des nouvelles modalités du grand concours ZDI et nous invitent à plusieurs conférences clé du monde de la sécurité informatique : Insomni’Hack Genève, NoSuchCon, La Nuit du Hack/Hack in Paris et Hacknowledge. Lire la suite
-
Actualités
22 janv. 2013
Les cybermenaces se multiplient et de diversifient
En fin de semaine dernière, le Club de la sécurité de l’information français (Clusif) présentait l’édition 2012 de son panorama de la cybercriminalité. Un tableau peut reluisant où le rôle des relais d’information a été à plusieurs reprises montré du doigt. Lire la suite
-
Actualités
18 janv. 2013
Le Security Essentials de Microsoft recalé par AV-Test
L'antivirus de Microsoft, Security Essentials, ne convainc pas. Lire la suite
-
Actualités
16 janv. 2013
Lydie Thavaux, Axelliance Entreprises : « Dés qu’il existe une entrée dans un SI, il y a faille »
Tout business sur internet comporte des risques. Il revient aux entreprises d’évaluer ces faiblesses et de les corriger, mais également d’assurer les conséquences financières d’un sinistre éventuel. Une démarche qui n’irait pas encore de soi pour les entreprises françaises. Lire la suite
-
Actualités
16 janv. 2013
Red October : à l’assaut des gouvernements mondiaux depuis 2007, la France ciblée
Hier, l’éditeur d’antivirus Kaspersky a dévoilé « Red October », une vaste opération de cyber-espionnage active depuis 2007 à l’écoute d’organisations étatiques, militaires, scientifiques et économiques au niveau mondial. Lire la suite
-
Actualités
14 janv. 2013
Microsoft s’apprête à publier un correctif en urgence pour IE
Il n’y pas qu’Oracle qui a des soucis de trous. Lire la suite
-
Actualités
14 janv. 2013
Oracle corrige la faille critique de Java en trois jours
Oracle a corrigé en urgence une faille critique dans le runtime Java 7 (CVE-2013-0422) en publiant hier l’update 11 des JDK et Jre Java 7. La faille, que nous signalions dans nos colonnes vendredi était déjà exploitée sur Internet et pouvaient permettre à des hackers malveillants de prendre le contrôle à distance de machines via une faille dans le plug-in Java. Lire la suite
-
Actualités
11 janv. 2013
Java, de nouveau frappé par une faille zero-day
Plusieurs éditeurs d’anti-virus, à l’image de Bitdefender, ont confirmé qu’une importante faille non patchée découverte dans Java était l’objet d’exploits massifs sur Internet. Lire la suite
-
Actualités
10 janv. 2013
Attaques sur les banques américaines, une offensive iranienne ?
Selon le New York Times, les banques américaines ont fait l’objet de nombreuses attaques en déni de service commanditées par l’Iran. Lire la suite
-
Actualités
10 janv. 2013
Fraude à la carte bancaire : trop, c’est trop ?
Un seuil critique a-t-il été franchi ? Selon Europol, la fraude à la carte bancaire en Europe représente désormais rien moins que 1,5 Md€ et est «dominée par des groupes criminels organisés bien structurés et actifs dans le monde entier ». Selon l’agence, le Vieux Continent souffre «d’une exposition croissante à la menace de transactions illégales réalisées hors de ses frontières et devrait développer des solutions plus efficaces pour aider les autorités répressives à combattre la fraude ». En particulier, bien que collectant d’importantes quantités d’informations, Europol indique «ne pas être mandaté pour coopérer avec les forces de police non européennes ou pour demander des mesures spécifiques pour aider à combattre ou à prévenir la fraude contre les européens ». Et de recommander justement l’élargissement de son mandat. Lire la suite
-
Actualités
10 janv. 2013
Lancement le 11 janvier du Centre européen de lutte contre la cybercriminalité
Surnommé EC3, le Centre européen de lutte contre la cybercriminalité sera officiellement inauguré ce vendredi 11 janvier. Lire la suite
-
Actualités
08 janv. 2013
John McAfee assure avoir espionné le gouvernement du Belize
Dans le cadre de ses relations tendues avec les autorités du Belize, John McAfee, fondateur de l’éditeur d’anti-virus désormais propriété d’Intel, affirme avoir espionné le gouvernement du petit état d’Amérique Centrale. Lire la suite
-
Actualités
04 janv. 2013
Israël se dote d’un «dôme de fer numérique»
Israël a lancé ce lundi 31 décembre un programme de formation à la guerre informatique, selon le Jerusalem Post. Lire la suite
-
Actualités
04 janv. 2013
Le Royaume-Uni lance un programme de sensibilisation aux menaces informatiques
Selon nos confrères de ComputerWeekly, le gouvernement britannique s’apprête à lancer un important programme de sensibilisation aux menaces informatiques, visant principalement les consommateurs ainsi que les PME. Selon le Guardian, ce programme devrait se concentrer sur les jeunes à l’école ainsi que sur les adultes pour les sensibiliser aux conséquences de publication d’informations personnelles sur Internet. Lire la suite
-
Actualités
20 déc. 2012
Eset repère un module malicieux pour Apache
L’éditeur d’anti-virus ESET vient de lancer une alerte concernant le serveur Web Open Source Apache. Lire la suite
-
Actualités
20 déc. 2012
Un nouveau logiciel malveillant vise l’Iran
Selon le Cert iranien, les ordinateurs du pays sont visés par un nouveau logiciel malveillant répondant au surnom de Batchwiper. Lire la suite
-
Actualités
19 déc. 2012
Protection des données et BYOD : Dell se paie Credant Technologies
Dell étend son portefeuille d'outils de protection de données et annonce le rachat de la société texane Credant Technologies pour un montant non communiqué. Cette société, avec laquelle Dell était jusqu'alors en relation via un accord OEM, développe une technologie de gestion et de chiffrement des données qui permet de sécuriser les données et leurs transferts d'un point d'accès (que ce soit un PC, un smartphone ou une tablette, voire une clé USB) vers les serveurs d'une entreprise, son infrastructure de stockage ou encore le Cloud. Lire la suite
-
Actualités
19 déc. 2012
MAP : la reprise en main des opérateurs publics passera par l'IT
Dans le cadre de sa politique de Modernisation de l'action publique (MAP) annoncée hier, le gouvernement semble déterminé à faire bouger les lignes concernant les multiples opérateurs de l'Etat. Lire la suite
-
Actualités
19 déc. 2012
MAP : le gouvernement enterre la RGPP pour mieux la ressusciter
Exit la RGPP époque Sarkozy. Bienvenue à la MAP sauce Hollande. Si, en termes d'affichage et de messages politiques, tout a changé, les objectifs de la politique de modernisation de l'action publique du gouvernement Ayrault, et les moyens mis en œuvre, diffèrent peu de ceux du précédent exécutif. Lire la suite
-
Actualités
18 déc. 2012
La Chine bloque les liaisons chiffrées
Les professionnels en déplacement et les entreprises - au moins. Lire la suite
-
Actualités
17 déc. 2012
L’ESET prévoit une cybercriminalité 2013 dans la continuité de 2012
La fin du monde est peut être pour vendredi, mais les éditeurs de sécurité sortent déjà tous leurs prévisions en matière de cybercriminalité pour l’an prochain. Lire la suite
-
Actualités
17 déc. 2012
Des téléphones Cisco sur écoute ?
Un étudiant de l’université de Columbia a démontré lors du forum Amphion comment écouter à distance des conversations via certains modèles de téléphones VoIP de Cisco (la gamme des 7900). Lire la suite
-
Actualités
17 déc. 2012
Vaste offensive de vol de données clients dans les banques américaines
Les clients d’une trentaine d’institutions financières américaines seraient sur le point de faire l’objet d’une vaste opération de vol des données d’accès à leurs comptes en ligne. C’est McAfee qui a tiré la sonnette d’alarme la semaine dernière, rebondissant notamment sur des travaux de RSA publiés en octobre. Lire la suite
-
Actualités
14 déc. 2012
BYOD : la France encore très frileuse
Une étude de Cisco met en exergue la frilosité des responsables IT français à embrasser le phénomène du BYOD, faisant de la France le pays où le taux de salariés utilisant leur terminaux personnel en entreprise est le pus faible à 52%. Lire la suite
-
Actualités
14 déc. 2012
Gouvernance Internet : les Etats-Unis et le Royaume-Uni refusent de signer le nouveau traité
Comme un gout d’échec. Les Etats-Unis ont refusé de ratifier le texte proposé à l'issue de la conférence mondiale sur les télécommunications internationales (WCIT) de Dubaï estimant qu'il ouvrait la porte à un contrôle accru de l'Internet. Lire la suite
-
Actualités
13 déc. 2012
En 2015, la sécurité passera aussi dans le Cloud
Le cabinet d’analystes Gartner vient de publier ses prédictions pour les tendances technologiques en matière de sécurité à venir en 2015. L’une des plus surprenantes est que, selon lui, 10 % des opérations de sécurité informatiques seront livrées à travers le Cloud computing. Lire la suite
-
Actualités
13 déc. 2012
L’ingénierie sociale et les failles de l’humain méritent plus d’attention
Les entreprises s’appuient trop souvent sur les technologies de sécurité et ignorent l’impact qu’un «pare-feu humain» peut avoir sur la sécurité, explique le spécialiste renommé Hugh Thompson (Blue Coat Systems), dans un entretien accordé à Searchsecurity.com. Hugh Thompson explique que les attaques par ingénierie sociale rendent la tâche très difficile aux employés dès lors qu’il faut faire le tri entre messages légitimes et messages conçus pour les amener à lâcher des données sensibles. Lire la suite