Cybersécurité
-
Conseil
29 août 2025
IA appliquée à la gestion des risques : principaux avantages et défis
L’IA peut améliorer la rapidité et l’efficacité des efforts de gestion des risques. Voici les avantages potentiels, les cas d’utilisation et les défis que votre organisation doit connaître. Lire la suite
-
Actualités
29 août 2025
Cyberhebdo du 29 août 2025 : l’État américain du Nevada dans la tourmente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- Agilité opérationnelle pour les télécoms : 5 façons dont Alteryx accélère la ... –Etude de cas
- Dossier : comment les USA régulent le marché des puces pour l'IA –eBook
- Passer À Windows 11 Professionnel Avec Econocom –Analyse
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
04 août 2014
Microsoft : un tribunal valide le mandat US demandant des données stockées à Dublin
Microsoft vient d'essuyer une seconde défaite dans son combat pour empêcher la justice US d'accéder aux données de clients stockées dans son cloud en Europe. Lire la suite
-
Dossier
29 juil. 2014
L’EMM au service de la protection des données en mobilité
Les fonctionnalités de sécurité des systèmes modernes de gestion de la mobilité d’entreprise aident à protéger les données corporates sur les terminaux et même en Cloud. Lire la suite
-
Actualités
28 juil. 2014
Des services iOS facilitent la capture de données personnelles
Selon un chercheur en sécurité, Apple laisse accessible des services documentés susceptibles de faciliter la capture de données à l’insu des utilisateurs. Lire la suite
-
Conseil
25 juil. 2014
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée
Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits. Lire la suite
-
Actualités
23 juil. 2014
Heartbleed : encore des systèmes industriels vulnérables
Plusieurs mois après la découverte de Heartbleed, certains systèmes de contrôle industriel signés Siemens restent vulnérables. Lire la suite
-
Actualités
23 juil. 2014
IBM progresse dans la sécurité et la mobilité
Pour le 2e trimestre, IBM a fait état d’une croissance clé de ses activités liées à la sécurité et à la mobilité, quelques jours après avoir scellé un accord stratégique avec Apple portant sur l’adoption des terminaux à la Pomme en environnement professionnel. Lire la suite
-
Conseil
21 juil. 2014
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Conseil
18 juil. 2014
BYOD : gérer la bande passante réseau en trois étapes
Dans les entreprises qui adoptent le BYOD, le nombre de terminaux affecte souvent le réseau et complique la gestion de la bande passante. Lire la suite
-
Conseil
18 juil. 2014
Forrester : développer un modèle d’évaluation des risques
Afin d’établir une pratique réussie de la gestion des les risques, il est nécessaire de se pencher sur la vie politique de l’organisation, la gestion des projets à long terme, et d’obtenir un soutien interne aussi large que possible. Lire la suite
-
Conseil
15 juil. 2014
Passerelles Web sécurisées : les composants pour aller plus loin
En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
-
Conseil
15 juil. 2014
Faire converger la sécurité avec une passerelle Web sécurisée
Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger. Lire la suite
-
Actualités
14 juil. 2014
Amazon s’attaque au partage de fichiers en ligne
Amazon vient de lancer Zocalo, un service de stockage et de partage de fichiers en ligne visant spécifiquement les entreprises. Lire la suite
-
Actualités
11 juil. 2014
Plan de réaction aux incidents de sécurité : à faire et à ne pas faire
Avant tout, il faut un plan de réaction aux incidents de sécurité. Mais pas n’importe lequel. Tim Holman, président de l’association britannique de la sécurité des systèmes d’information, fait le point sur les bonnes et mauvaises pratiques en la matière. Lire la suite
-
Actualités
11 juil. 2014
L’authentification multifacteurs clé de la sécurité dans le Cloud
La fermeture de l’hébergeur de code source Code Spaces à la suite d’une attaque sur son interface d’administration AWS souligne notamment l’importance de l’authentification multifacteurs pour les services Cloud. Lire la suite
-
Actualités
09 juil. 2014
MiniDuke revient en France
Kaspersky Lab alerte : le logiciel malveillant MiniDuke est de retour en France. Une variante pourrait être utilisée par des Etats. Lire la suite
-
Conseil
09 juil. 2014
Sécurité : la technologie seule ne suffit plus, d'après FireEye
Selon Richard Turner, vice-président EMEA de FireEye, la technologie ne suffit plus à faire face aux menaces actuelles. Une façon d’expliquer le rachat de Mandiant. Lire la suite
-
Actualités
08 juil. 2014
Java : Oracle abandonne (presque) le support de Windows XP
Discrètement, Oracle vient d’abandonner le support de Java 7 pour Windows XP. Enfin, presque. Lire la suite
-
Actualités
08 juil. 2014
L’Enisa se penche sur les bénéfices économiques de la cybersécurité
L’agence européenne pour la sécurité des réseaux et de l’information prévoit de recentrer ses efforts en insistant sur les bénéfices économiques liés à ses activités. Lire la suite
-
Actualités
07 juil. 2014
Une roadmap pour améliorer la sécurité d’OpenSSL
Après avoir victime de la faille Heartbleed, le projet OpenSSL vient d’établir un calendrier en réponse à des problèmes de longue date, et pour améliorer la communication avec sa communauté. Lire la suite
-
Actualités
07 juil. 2014
Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents
Comment intégrer des systèmes de gestion des informations et des événements de sécurité aux processus de réaction aux incidents ? Mike Rothman, président de Securosis, apporte sa réponse. Lire la suite
-
Actualités
07 juil. 2014
Trend Micro sécurise le Cloud hybride de VMware
L’éditeur vient de présenter une offre dédiée à vCloud Hybrid Service. Lire la suite
-
Actualités
07 juil. 2014
BlackBerry joue la critique face à Android
Dans un billet de blog, John Chen, PDG de BlackBerry, joue la carte de la critique face à l’accord entre Google et Samsung sur l’intégration de Knox à Android. Lire la suite
-
Actualités
04 juil. 2014
Premiers fruits du rapprochement d’Arkoon et Netasq
Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian. Lire la suite
-
Actualités
04 juil. 2014
Netflix rend public son outil de monitoring de la sécurité AWS
L'équipe de sécurité de Netflix, le plus gros client d'Amazon AWS, vient de rendre public et gratuit son outil de monitoring de sécurité Security Monkey. Lire la suite
-
Actualités
04 juil. 2014
Gartner : manque de contrôle de sécurité sur les SDN
Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises. Lire la suite
-
Actualités
03 juil. 2014
Balabit détectera bientôt ce que les firewalls ne savent pas voir
Le fabricant de boîtiers de sécurité hongrois Balabit, mise sur sa prochaine appliance eCSI pour accélérer son déploiement à l'international. Orange, Air France et la SG sont déjà clients. Lire la suite
-
Actualités
02 juil. 2014
Menace sur les énergéticiens occidentaux
Selon Symantec, les compagnies énergétiques occidentales font actuellement l’objet d’une vaste campagne de cyberespionnage, visant in fine au cybersabotage. Lire la suite
-
Actualités
01 juil. 2014
Prism : de nouvelles retombées commerciales
Un an après les premières révélation d’Edward Snowden sur les activités de la NSA, la confiance des entreprises et des organismes publiques semble réellement affectée. Lire la suite
-
Actualités
01 juil. 2014
Scada : le Clusif dresse un état des lieux des référentiels de sécurité
Le Clusif vient de publier un panorama des référentiels de sécurité pour les systèmes industriels, assorti d’une méthodologie en 5 étapes pour sécuriser ces systèmes. Lire la suite
-
Actualités
01 juil. 2014
Internet des objets : déjà des tensions sur les capacités réseau
Bien que les entreprises appréhendent avec une confiance croissante le virage de l’Internet des objets, les réseaux sous-jacents sont de plus en plus menacés de saturation. Lire la suite
-
Actualités
30 juin 2014
L’Enisa et Europol, partenaires contre la cybercriminalité
L’Agence européenne pour la sécurité des réseaux et de l’information et Europol viennent de conclure un accord stratégique de coopération dans la lutte contre la cybercriminalité. Lire la suite
-
Actualités
30 juin 2014
Sécurité : le succès de la sensibilisation repose sur la psychologie
Selon Gartner, il convient d’ajouter la psychologie à la longue liste des domaines que doivent maîtriser les RSSI pour sécuriser leurs organisations. Lire la suite
-
Actualités
27 juin 2014
Sécurité : une maturité stable sinon en régression, selon le Clusif
Le Club de la Sécurité de l’Information Français vient de publier l’édition 2014 de son étude sur les menaces informatiques et pratiques de sécurité dans l’Hexagone. Avec à la clé un bilan : la maturité face au sujet « stagne, voire régresse dans certains domaines. » Lire la suite
-
Actualités
27 juin 2014
Havex se tourne vers les systèmes Scada
Selon F-Secure, le logiciel malveillant Havex a évolué au cours du printemps pour se concentrer sur les systèmes de contrôle industriel, les scada. Lire la suite
-
Actualités
27 juin 2014
Google et Samsung s’associent pour intégrer Android et Knox
La prochaine version d’Android profitera d’une intégration avec la plateforme Knox du Coréen. Lire la suite
-
Actualités
26 juin 2014
Galileo, logiciel espion « légal » pour Android et iOS
Kasperky Lab a découvert un nouveau logiciel malveillant pour Android et iOS développé par le groupe italien Hacking Team pour des gouvernements. Lire la suite
-
Actualités
25 juin 2014
Microsoft présente sa plateforme d’échange d’informations de cybersécurité
L’éditeur vient de lancer, en préversion privée, Interflow, une plateforme d’échange d’informations de sécurité destinée aux analystes et aux chercheurs. Lire la suite
-
Actualités
25 juin 2014
La sécurité, vraiment une priorité des entreprises françaises ?
Dans un livre blanc réalisé pour Dell et Intel, IDC affirme que les entreprises françaises prennent de plus en plus en considération la sécurité informatique. Mais l’ampleur du phénomène semble encore difficile à mesurer objectivement. Lire la suite
-
Actualités
25 juin 2014
Plus de 500 000 € dérobés aux clients d’une banque européenne
Selon Kaspersky Lab, des cybercriminels ont réussi à siphonner plus de 500 000 € des comptes de plus de 190 clients d’une banque européenne. Lire la suite
-
Actualités
24 juin 2014
Heartbleed concerne encore plus de 300 000 serveurs
Deux mois après sa découverte, la faille Heartbleed concerne encore plus de 300 000 serveurs. Autant qu’un mois plus tôt. Lire la suite
-
Actualités
24 juin 2014
L’internet des objets, nouvelle menace pour la sécurité
Le développement de l’Internet des objets va accroître les risques pesant sur la sécurité des systèmes d’information en multipliant les vecteurs de livraison de logiciels malveillants. Lire la suite
-
Actualités
23 juin 2014
Un cinquième des PME utiliserait encore Windows XP
Selon Bitdefender, 18 % des PME dans le monde utiliserait encore Windows XP, malgré la fin de son support par Microsoft. Lire la suite
-
Actualités
23 juin 2014
32 000 serveurs livrent leurs identifiants d’administration en clair
Selon Rapid7, plus de 230 000 contrôleurs d’administration de serveur seraient exposés sur Internet. Mais qui plus est, près de 32 000 serveurs offriraient au monde entier leurs listes d’identifiants d’administration en clair. Lire la suite
-
Actualités
23 juin 2014
Menace d’attaques sur les hébergeurs basés sur AWS
Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS. Lire la suite
-
Projet IT
23 juin 2014
Thales sécurise l’accès à Internet du gouvernement
Le groupe a été retenu par le cabinet du Premier ministre pour fournir un accès à Internet sécurisé aux futurs utilisateurs du réseau interministériel de l’Etat. Lire la suite
-
Actualités
20 juin 2014
Affaire Snowden : un impact différent selon les fournisseurs
HP et VMware se joignent à ceux qui déplorent l’impact des activités de la NSA sur leurs activités commerciales. Mais Amazon assure ne pas être affecté. Lire la suite
-
Actualités
20 juin 2014
Dictao supporte Touch ID d’Apple
Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile. Lire la suite
-
Actualités
19 juin 2014
L’affaire de la rançon Symbian montre le risque qui pèse sur l’Internet des objets
Nokia a, par le passé, versé une rançon pour un certificat numérique. Un signal d’alarme pour toutes les organisations qui entendent numériser leurs produits. Lire la suite
-
Actualités
18 juin 2014
iOS plus sûr qu’Android, mais pas moins risqué
Selon Marble Security, iOS offre un environnement globalement plus sûr qu’Android. Mais cela ne réduit pas forcément le risque pour les entreprises acceptant le BYOD. Lire la suite
-
Actualités
18 juin 2014
Un nouveau cheval de Troie vise la banque en ligne
Un de plus. Des chercheurs ont découvert un nouveau cheval de Troie visant les utilisateurs de services bancaires en ligne. Lire la suite
-
Opinion
18 juin 2014
L’identité numérique demande des précautions supplémentaires
Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite
par- Innovermaintenant.fr
-
Actualités
18 juin 2014
Cybermenaces : le renseignement britannique se lance dans le partage d’informations
L’agence britannique du renseignement, le GCHQ, teste le partage d’informations sur les menaces informatiques afin d’aider les opérateurs d’infrastructures critiques à se protéger. Lire la suite
-
Actualités
18 juin 2014
Progression lente de la perception stratégique du cloud en France
Selon PAC, qui vient d’éditer la 3ème édition de son CloudIndex, les entreprises françaises hésitent moins à recourir au Cloud pour des besoins stratégiques. Le « PAC CloudIndex » a ainsi évolué de 12 points, passant de 443 en juin 2013 à 455 sur 1000 en juin 2014. Lire la suite
-
Actualités
17 juin 2014
Target nomme son nouveau RSSI
Après avoir lancé une vaste réorganisation de sa sécurité IT, Target, victime fin 2012 d’une importante violation de sécurité, vient de nommer son nouveau RSSI. Lire la suite
-
Actualités
14 juin 2014
La cybercriminalité coûte plus de 370 Md$
McAfee se livre au délicat exercice d’estimation du coût mondial de la cybercriminalité. Verdict : entre 375 et 575 Md$ par an. Une fourchette large mais un coût minimum déjà conséquent. Lire la suite
-
Actualités
11 juin 2014
De nombreux serveurs exposent au public leurs interfaces d’administration
Selon une étude, plus de 230 000 serveurs d’administration exposent sur Internet leurs interfaces. Jusqu’à 90 % d’entre elles pourraient être menacées par des faiblesses de configuration ou de protocole. Lire la suite
-
Actualités
11 juin 2014
Symantec domine le marché du logiciel de sécurité
Selon Gartner, le marché mondial du logiciel de sécurité a progressé de 4,9 % en 2013, pour s’établir à 19,9 Md$. Une croissance plus faible qu’attendue dont a surtout profité IBM bien que Symantec continue de dominer largement le marché. Lire la suite
-
Actualités
11 juin 2014
La cybersécurité au coeur de la politique industrielle française
Le troisième comité de pilotage des 34 plans de la « nouvelle France industrielle » vient de valider les feuilles de route de sept nouveaux plans, dont un dédié à la cybersécurité. Lire la suite
-
Actualités
10 juin 2014
F5 renforce son offre contre les DDoS
F5 Networks vient d’annoncer le rachat de defense.net, éditeur d’un service Cloud de protection contre les attaques en déni de service distribué. Lire la suite
-
Actualités
10 juin 2014
Ilex et inWebo intègrent SSO et authentification forte
Les deux éditeurs français viennent de conjuguer leurs forces pour proposer une solution d’authentification forte et transparente. Lire la suite
-
Actualités
10 juin 2014
Le Clusif informe sur les évolutions majeures de PCI DSS 3.0
Le Clusif vient de publier un document de synthèse sur les principales évolutions apportées par la version 3.0. Lire la suite
-
Actualités
06 juin 2014
De nouvelles failles dans OpenSSL
Six vulnérabilités viennent d’être découvertes dans la librairie de chiffrement OpenSSL. L’une d’entre elles permet de lancer des attaques de type man-in-the-middle. Lire la suite
-
Actualités
06 juin 2014
L’UEFI Secure Boot n’est pas infaillible
Quatre chercheurs ont profité de l’édition néerlandaise d’Hack In The Box pour présenter leurs travaux de contournement de Secure Boot. Lire la suite
-
Actualités
04 juin 2014
Heartbleed menace les réseaux Wi-Fi d’entreprise
Un chercheur vient de présenter des pistes d’exploitation de la vulnérabilité heartbleed d’OpenSSL constituant un risque pour les réseaux sans fil d’entreprise et les terminaux qui s’y connectent. Lire la suite
-
Actualités
02 juin 2014
L’analyse de TrueCrypt se poursuit
L’abandon des développements autour de TrueCrypt ne devrait pas conduire l’outil de chiffrement à tomber dans l’oubli. Lire la suite
-
Actualités
30 mai 2014
TrueCrypt tire sa révérence
Alors que l’audit du code de l’outil de chiffrement libre TrueCrypt semblait prometteur, ses créateurs ont décidé de jeter l’éponge de manière inattendue. Lire la suite
-
Actualités
28 mai 2014
Amadeus sécurise l’accès à ses applications avec LoginPeople
Le spécialiste de la réservation aérienne a choisi la solution d’authentification multifacteurs de LoginPeople afin de contrôler l’accès à des applications critiques par nature. Lire la suite
-
Actualités
28 mai 2014
Zberp : une nouvelle variante de Zeus
Les chercheurs de Trusteer viennent de découvrir une nouvelle variante de Zeus, un cheval de Troie visant les institutions bancaires. Lire la suite
-
Actualités
28 mai 2014
Cyberespionnage : le bras de fer continue entre la Chine et les US
Après l’accusation de cinq officiers chinois de cyberespionnage aux Etats-Unis, la Chine réplique en demandant officieusement à ses banques de remplacer leurs serveurs IBM. Lire la suite
-
Actualités
27 mai 2014
Nemanja, un nouveau botnet visant les terminaux de point de vente
IntelCrawler a découvert, en mars dernier, un nouveau botnet visant les terminaux de point de vente. Dix seraient infectés en France, pour plus 300 cartes bancaires compromises à ce jour. Lire la suite
-
Actualités
26 mai 2014
Cisco renforce son offre de protection contre les APT
Cisco mise sur le rachat de ThreatGrid pour renforcer les capacités de la technologie AMP de Sourcefire, qu’il a acquis en 2013, pour étendre son offre de protection contre les menaces avancées persistantes. Lire la suite
-
Actualités
26 mai 2014
F5 Networks s’offre defense.net
L’équipementier étend ainsi son offre de sécurité pour protéger les centres de calcul et les applications en ligne contre les attaques en déni de service distribué. Lire la suite
-
Actualités
25 mai 2014
Applications mobiles : Landesk rachète LetMobile
Grâce à cette opération, Landesk étend son offre d’administration des environnements mobiles avec une nouvelle solution d’encapsulation d’applications. Lire la suite
-
Actualités
23 mai 2014
Thales se propose d’acquérir les activités sécurité d’Alcatel-Lucent
Les deux groupes viennent d’engager des négociations exclusives aux termes desquelles Thales pourrait reprendre les activités services de cybersécurité et sécurité des communications de l’équipementier. Lire la suite
-
Actualités
23 mai 2014
Solutions Linux : La communauté encore sous l’effet Edward Snowden
Le logiciel libre peut-il être la pilule miracle contre les menaces sécuritaires révélées par les écoutes de la NSA ? C’est l'une des questions à laquelle a tenté de répondre l’édition 2014 de Solutions Linux. Lire la suite
-
Actualités
23 mai 2014
Une place de marché pour le renseignement de sécurité
Check Point vient de lancer une place de marché visant à consolider de multiples sources de renseignements sur les menaces informatiques. Lire la suite
-
Actualités
22 mai 2014
Vaste compromission de données chez eBay
Ebay a révélé avoir été la cible d’une cyberattaque majeure cette année et presse ses utilisateurs de modifier leurs mots de passe pour le site. Lire la suite
-
Actualités
21 mai 2014
Les comptes à privilèges, un risque enfin pris au sérieux
Une large majorité de sondés participant à une étude réalisée par l’institut Ponemon pour Raytheon s’attendent à une augmentation des utilisations abusives des comptes à privilèges. Lire la suite
-
Actualités
21 mai 2014
La vulnérabilité Heartbleed n’est pas entièrement réglée
Plus d’un moins après sa découverte, la vulnérabilité Heartbleed affectant la librairie de chiffrement OpenSSL, traîne encore sur des centaines de milliers de serveurs - et d’autres endroits peu évidents - en raison d’une réaction de l’industrie manquant de consistence. Lire la suite
-
Actualités
20 mai 2014
Le gouvernement britannique approuve Knox
Le groupe de sécurité des communications électroniques britannique vient de publier ses recommandations pour l’utilisation de terminaux Samsung Knox dans le cadre de travaux officiels. Lire la suite
-
Actualités
19 mai 2014
Sécurité : les détaillants américains partagent leurs informations
Après le vaste piratage dont Target a été la victime, les leaders du commerce de détail outre-Atlantique se lancent dans le partage d’informations sur les menaces. Lire la suite
-
Actualités
19 mai 2014
NSA : John Chambers en appelle à Barack Obama
Le PDG de Cisco vient d’adresser un courrier au président des Etats-Unis pour lui demander d’établir et de faire respecter un code de conduite sur l’espionnage informatique. Lire la suite
-
Actualités
16 mai 2014
Explosion des menaces inconnues
Dans son rapport annuel, Check Point relève une explosion des menaces de sécurité inconnues. Et d’appeler à une évolution radicale de l’approche de la protection. Lire la suite
-
Actualités
16 mai 2014
Numergy veut rassurer sur la sécurité de ses infrastructures
Numergy vient d’inaugurer son centre de sécurité opérationnelle construit avec son actionnaire Bull. Lire la suite
-
Actualités
16 mai 2014
HP propose d’évaluer les impacts métiers d’une violation de sécurité
Le groupe vient de présenter un service visant à aider les entreprises à mesurer l’impact métier potentiel d’une violation de sécurité. Lire la suite
-
Actualités
12 mai 2014
Vulnérabilités : polémique autour de l’utilisation d’OSVDB
Les informations contenues dans la base de données ouverte sur les vulnérabilités, OSVDB, peuvent-elles être utilisées librement ? La polémique est lancée. Lire la suite
-
Actualités
08 mai 2014
Synergy 2104 : une édition charnière
Cette édition de la grand messe annuelle de Citrix restera marquée par plusieurs transitions, internes à l’éditeur comme externes et technologiques. Lire la suite
-
Actualités
07 mai 2014
Orange : les données de 1,3 million de clients subtilisées
L’opérateur a reconnu en début de semaine avoir été victime d’un piratage informatique ayant entrainé le vol des données personnelles de 1,3 million de ses clients. Lire la suite
-
Actualités
07 mai 2014
Conscience croissante de l’importance du chiffrement dans le Cloud
La dernière édition de l’étude Ponemon sur le chiffrement dans le Cloud montre une progression sensible de la prise de conscience de l’importance du chiffrement dans le Cloud par les entreprises. Lire la suite
-
Actualités
06 mai 2014
Microsoft corrige dans l’urgence une importante faille dans IE
L’importante faille découverte la semaine passée par FireEye dans les versions 6 à 11 d’Internet Explorer vient d’être corrigée dans l’urgence. Lire la suite
-
Actualités
05 mai 2014
Le déni de service utilisé pour cacher d’autres attaques
Un nouveau rapport alerte : les attaques en déni de service distribué de taille moyenne sont de plus en plus nombreuses, utilisées pour masquer d’autres attaques plus insidieuses. Lire la suite
-
Actualités
30 avr. 2014
Heartbleed : un coup dur pour les cybercriminels
La vulnérabilité affectant OpenSSL ne concerne pas que les services en ligne légitimes. Elle touche aussi les cybercriminels et pourrait être exploitée contre eux. Lire la suite
-
Actualités
30 avr. 2014
APT : FireEye tire la sonnette d’alarme en Europe
FireEye vient de présenter le volet spécifiquement européen de son étude annuelle sur les menaces avancées persistantes. Et d’assurer avoir enregistré l’infection de plus de 250 postes de travail chaque jour dans la région. Lire la suite
-
Actualités
29 avr. 2014
Contrat open-bar Microsoft : le gouvernement répond
Le gouvernement vient de répondre aux questions de trois parlementaires sur les conditions du contrat liant le ministère de la Défense à Microsoft. Lire la suite
-
Actualités
28 avr. 2014
Découverte d’une importante faille dans Internet Explorer
Une importante faille affectant Internet Explorer des versions 6 à 11 vient d’être découverte par les équipes de FireEye. Lire la suite
-
Actualités
28 avr. 2014
Sécurité : Cisco pointe du doigt une crise de la confiance
L’édition 2014 du rapport Cisco sur la sécurité informatique dresse un tableau préoccupant, insistant sur une exploitation malveillante de la confiance dans les systèmes conduisant à des compromissions bien plus étendues que généralement constaté. Lire la suite
-
Actualités
25 avr. 2014
L’affaire Snowden renforce l’intérêt des solutions de partage sécurisé
IntraLinks vient d’annoncer le rachat de DocTrackr, soufflant ainsi ce spécialiste du partage sécurisé et suivi de documents à Box. Le signe d’un intérêt croissant pour ce type de solutions que constate également l’européen Drooms. Lire la suite
-
Actualités
25 avr. 2014
La Linux Foundation s’investit pour renforcer les fondements d’Internet
Lourde de conséquences, la vulnérabilité Heartbleed a poussé les géants de l’IT à s’investir, via la Fondation Linux, pour consolider les éléments clé d’infrastructure des services en ligne. Lire la suite
-
Actualités
23 avr. 2014
Routeurs : une porte dérobée restée entrouverte
Les constructeurs se sont peu à peu employés à fermer une porte dérobée présente dans plusieurs routeurs. Mais chez certains, elle reste entrouverte. Lire la suite
-
Actualités
23 avr. 2014
OpenSSL, impossible à réparer ?
Le fondateur d’OpenBSD vient de créer une variante d’OpenSSL, revendiquant un nettoyage en profondeur du code de la librairie de chiffrement, alors que la faille Heartbleed continue de secouer Internet. Lire la suite