Cybersécurité
-
Actualités
18 juin 2025
Scattered Spider élargit sa toile au secteur de l'assurance
Après plusieurs attaques très médiatisées contre d'importants détaillants et marques de grande consommation, le collectif de cybercriminels Scattered Spider semble étendre son champ d'action au secteur de l'assurance. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
18 juin 2025
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s’intensifie dans le domaine cyber, avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques. Lire la suite
- Storage 40 – Stockage accéléré : les dernières solutions pour épauler l'IA –eZine
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
28 mai 2014
Amadeus sécurise l’accès à ses applications avec LoginPeople
Le spécialiste de la réservation aérienne a choisi la solution d’authentification multifacteurs de LoginPeople afin de contrôler l’accès à des applications critiques par nature. Lire la suite
-
Actualités
28 mai 2014
Zberp : une nouvelle variante de Zeus
Les chercheurs de Trusteer viennent de découvrir une nouvelle variante de Zeus, un cheval de Troie visant les institutions bancaires. Lire la suite
-
Actualités
28 mai 2014
Cyberespionnage : le bras de fer continue entre la Chine et les US
Après l’accusation de cinq officiers chinois de cyberespionnage aux Etats-Unis, la Chine réplique en demandant officieusement à ses banques de remplacer leurs serveurs IBM. Lire la suite
-
Actualités
27 mai 2014
Nemanja, un nouveau botnet visant les terminaux de point de vente
IntelCrawler a découvert, en mars dernier, un nouveau botnet visant les terminaux de point de vente. Dix seraient infectés en France, pour plus 300 cartes bancaires compromises à ce jour. Lire la suite
-
Actualités
26 mai 2014
Cisco renforce son offre de protection contre les APT
Cisco mise sur le rachat de ThreatGrid pour renforcer les capacités de la technologie AMP de Sourcefire, qu’il a acquis en 2013, pour étendre son offre de protection contre les menaces avancées persistantes. Lire la suite
-
Actualités
26 mai 2014
F5 Networks s’offre defense.net
L’équipementier étend ainsi son offre de sécurité pour protéger les centres de calcul et les applications en ligne contre les attaques en déni de service distribué. Lire la suite
-
Actualités
25 mai 2014
Applications mobiles : Landesk rachète LetMobile
Grâce à cette opération, Landesk étend son offre d’administration des environnements mobiles avec une nouvelle solution d’encapsulation d’applications. Lire la suite
-
Actualités
23 mai 2014
Thales se propose d’acquérir les activités sécurité d’Alcatel-Lucent
Les deux groupes viennent d’engager des négociations exclusives aux termes desquelles Thales pourrait reprendre les activités services de cybersécurité et sécurité des communications de l’équipementier. Lire la suite
-
Actualités
23 mai 2014
Solutions Linux : La communauté encore sous l’effet Edward Snowden
Le logiciel libre peut-il être la pilule miracle contre les menaces sécuritaires révélées par les écoutes de la NSA ? C’est l'une des questions à laquelle a tenté de répondre l’édition 2014 de Solutions Linux. Lire la suite
-
Actualités
23 mai 2014
Une place de marché pour le renseignement de sécurité
Check Point vient de lancer une place de marché visant à consolider de multiples sources de renseignements sur les menaces informatiques. Lire la suite
-
Actualités
22 mai 2014
Vaste compromission de données chez eBay
Ebay a révélé avoir été la cible d’une cyberattaque majeure cette année et presse ses utilisateurs de modifier leurs mots de passe pour le site. Lire la suite
-
Actualités
21 mai 2014
Les comptes à privilèges, un risque enfin pris au sérieux
Une large majorité de sondés participant à une étude réalisée par l’institut Ponemon pour Raytheon s’attendent à une augmentation des utilisations abusives des comptes à privilèges. Lire la suite
-
Actualités
21 mai 2014
La vulnérabilité Heartbleed n’est pas entièrement réglée
Plus d’un moins après sa découverte, la vulnérabilité Heartbleed affectant la librairie de chiffrement OpenSSL, traîne encore sur des centaines de milliers de serveurs - et d’autres endroits peu évidents - en raison d’une réaction de l’industrie manquant de consistence. Lire la suite
-
Actualités
20 mai 2014
Le gouvernement britannique approuve Knox
Le groupe de sécurité des communications électroniques britannique vient de publier ses recommandations pour l’utilisation de terminaux Samsung Knox dans le cadre de travaux officiels. Lire la suite
-
Actualités
19 mai 2014
Sécurité : les détaillants américains partagent leurs informations
Après le vaste piratage dont Target a été la victime, les leaders du commerce de détail outre-Atlantique se lancent dans le partage d’informations sur les menaces. Lire la suite
-
Actualités
19 mai 2014
NSA : John Chambers en appelle à Barack Obama
Le PDG de Cisco vient d’adresser un courrier au président des Etats-Unis pour lui demander d’établir et de faire respecter un code de conduite sur l’espionnage informatique. Lire la suite
-
Actualités
16 mai 2014
Explosion des menaces inconnues
Dans son rapport annuel, Check Point relève une explosion des menaces de sécurité inconnues. Et d’appeler à une évolution radicale de l’approche de la protection. Lire la suite
-
Actualités
16 mai 2014
Numergy veut rassurer sur la sécurité de ses infrastructures
Numergy vient d’inaugurer son centre de sécurité opérationnelle construit avec son actionnaire Bull. Lire la suite
-
Actualités
16 mai 2014
HP propose d’évaluer les impacts métiers d’une violation de sécurité
Le groupe vient de présenter un service visant à aider les entreprises à mesurer l’impact métier potentiel d’une violation de sécurité. Lire la suite
-
Actualités
12 mai 2014
Vulnérabilités : polémique autour de l’utilisation d’OSVDB
Les informations contenues dans la base de données ouverte sur les vulnérabilités, OSVDB, peuvent-elles être utilisées librement ? La polémique est lancée. Lire la suite
-
Actualités
08 mai 2014
Synergy 2104 : une édition charnière
Cette édition de la grand messe annuelle de Citrix restera marquée par plusieurs transitions, internes à l’éditeur comme externes et technologiques. Lire la suite
-
Actualités
07 mai 2014
Orange : les données de 1,3 million de clients subtilisées
L’opérateur a reconnu en début de semaine avoir été victime d’un piratage informatique ayant entrainé le vol des données personnelles de 1,3 million de ses clients. Lire la suite
-
Actualités
07 mai 2014
Conscience croissante de l’importance du chiffrement dans le Cloud
La dernière édition de l’étude Ponemon sur le chiffrement dans le Cloud montre une progression sensible de la prise de conscience de l’importance du chiffrement dans le Cloud par les entreprises. Lire la suite
-
Actualités
06 mai 2014
Microsoft corrige dans l’urgence une importante faille dans IE
L’importante faille découverte la semaine passée par FireEye dans les versions 6 à 11 d’Internet Explorer vient d’être corrigée dans l’urgence. Lire la suite
-
Actualités
05 mai 2014
Le déni de service utilisé pour cacher d’autres attaques
Un nouveau rapport alerte : les attaques en déni de service distribué de taille moyenne sont de plus en plus nombreuses, utilisées pour masquer d’autres attaques plus insidieuses. Lire la suite
-
Actualités
30 avr. 2014
Heartbleed : un coup dur pour les cybercriminels
La vulnérabilité affectant OpenSSL ne concerne pas que les services en ligne légitimes. Elle touche aussi les cybercriminels et pourrait être exploitée contre eux. Lire la suite
-
Actualités
30 avr. 2014
APT : FireEye tire la sonnette d’alarme en Europe
FireEye vient de présenter le volet spécifiquement européen de son étude annuelle sur les menaces avancées persistantes. Et d’assurer avoir enregistré l’infection de plus de 250 postes de travail chaque jour dans la région. Lire la suite
-
Actualités
29 avr. 2014
Contrat open-bar Microsoft : le gouvernement répond
Le gouvernement vient de répondre aux questions de trois parlementaires sur les conditions du contrat liant le ministère de la Défense à Microsoft. Lire la suite
-
Actualités
28 avr. 2014
Découverte d’une importante faille dans Internet Explorer
Une importante faille affectant Internet Explorer des versions 6 à 11 vient d’être découverte par les équipes de FireEye. Lire la suite
-
Actualités
28 avr. 2014
Sécurité : Cisco pointe du doigt une crise de la confiance
L’édition 2014 du rapport Cisco sur la sécurité informatique dresse un tableau préoccupant, insistant sur une exploitation malveillante de la confiance dans les systèmes conduisant à des compromissions bien plus étendues que généralement constaté. Lire la suite
-
Actualités
25 avr. 2014
L’affaire Snowden renforce l’intérêt des solutions de partage sécurisé
IntraLinks vient d’annoncer le rachat de DocTrackr, soufflant ainsi ce spécialiste du partage sécurisé et suivi de documents à Box. Le signe d’un intérêt croissant pour ce type de solutions que constate également l’européen Drooms. Lire la suite
-
Actualités
25 avr. 2014
La Linux Foundation s’investit pour renforcer les fondements d’Internet
Lourde de conséquences, la vulnérabilité Heartbleed a poussé les géants de l’IT à s’investir, via la Fondation Linux, pour consolider les éléments clé d’infrastructure des services en ligne. Lire la suite
-
Actualités
23 avr. 2014
Routeurs : une porte dérobée restée entrouverte
Les constructeurs se sont peu à peu employés à fermer une porte dérobée présente dans plusieurs routeurs. Mais chez certains, elle reste entrouverte. Lire la suite
-
Actualités
23 avr. 2014
OpenSSL, impossible à réparer ?
Le fondateur d’OpenBSD vient de créer une variante d’OpenSSL, revendiquant un nettoyage en profondeur du code de la librairie de chiffrement, alors que la faille Heartbleed continue de secouer Internet. Lire la suite
-
Actualités
22 avr. 2014
Attaques en ligne : une simple poignée de modes opératoires
« Nous pourrions peut-être réduire la majorité des attaques à une poignée de modes opératoires. » C’est la principale analyse que tire Verizon de l’analyse de tous les incidents de sécurité sur lesquels ses équipes ont été amenées à travailler l’an passé. Lire la suite
-
Actualités
21 avr. 2014
Kasperky étend son offre de protection des environnements virtualisés
Deux ans après le lancement de sa solution de protection des environnements VMware, Kaspersky s’attaque aux environnements XenServer et Hyper-V. Lire la suite
-
Actualités
17 avr. 2014
La vulnérabilité Heartbleed menace les utilisateurs d’Android
Des millions de terminaux Android pourraient utiliser une version de la librairie OpenSSL vulnérable au bug Heartbleed. Mais, pour les experts, l’importance du risque reste à déterminer. Lire la suite
-
Actualités
17 avr. 2014
Heartbleed : VMware prévoit encore plus de 20 correctifs
Avec pas moins de 15 produits concernés par la faille Heartbleed, dans différentes versions, l’éditeur prépare, voire propose déjà, plus d’une vingtaine de correctifs. Lire la suite
-
Actualités
16 avr. 2014
TrueCrypt montre patte blanche
Lancé en novembre dernier, sur fond de scandale Prism, l’examen de l’outil de chiffrement libre TrueCrypt est partiellement achevé. Et jusqu’ici, tout va bien. Lire la suite
-
Actualités
16 avr. 2014
Le contre-coup des correctifs à Heartbleed : un web plus lent ?
La révocation massive de certificats entrainée par la faille HeartBleed pourrait se traduire par un fort ralentissement de la navigation web, selon plusieurs experts en sécurité. Lire la suite
-
Actualités
15 avr. 2014
Akamai face à Heartbleed : « nous avons eu un bug »
Celui qui supporte de 15 à 30 % du trafic Internet a été, comme beaucoup, affecté par la vulnérabilité Heartbleed d’OpenSSL. Mais le correctif initialement déployé ne s’est pas avéré aussi efficace que prévu. Lire la suite
-
Actualités
14 avr. 2014
Quelques produits BlackBerry affectés par Heartbleed
La vulnérabilité d’OpenSSL connue sous le nom d’heartbleed affecte quelques produits BlackBerry, dont son outil de messagerie sécurisée pour iOS et Android. Lire la suite
-
Actualités
14 avr. 2014
Controverse autour d’une étude sur l’efficacité des BDS
Une étude du cabinet NSS Labs sur l’efficacité des systèmes de détection de violation de sécurité a déclenché un virulent conflit verbal entre fournisseurs de ces systèmes. Lire la suite
-
Actualités
11 avr. 2014
Heartbleed : une menace qui va bien au-delà des services grand public
Si les services destinés au grand public semblent en première ligne face à la menace que représente la faille Heartbleed d’OpenSSL, les infrastructures des entreprises ne sont pas épargnées. Lire la suite
-
Actualités
11 avr. 2014
Cybermenaces : le partage d’informations n’entrave pas concurrence
Le ministère américain de la Justice et la commission fédérale du commerce estiment que le partage d’informations sur les cybermenaces entre acteurs du secteur, n’entrave pas la concurrence. Lire la suite
-
Actualités
09 avr. 2014
Les appels à abandonner Windows XP se multiplient
Alors que Microsoft vient de livrer les toutes dernières mises à jour pour Windows XP, les appels à l’abandon de cet système d’exploitation se multiplient. Lire la suite
-
Actualités
08 avr. 2014
Le facteur humain, premier risque pour la sécurité
Selon une étude réalisée par BalaBit IT Security, le facteur humain serait à l’origine de 84 % des incidents de sécurité. Lire la suite
-
Actualités
08 avr. 2014
La Cour de Justice de l'UE invalide la directive rétention de donnés
La CJE a invalidé la directive sur la conservation des données de 2006, jugeant qu'elle s’immisce dans les droits fondamentaux au respect de la vie privée et à la protection des données à̀ caractère personnel. Lire la suite
-
Actualités
08 avr. 2014
Une vulnérabilité critique dans OpenSSL
Deux chercheurs viennent de découvrir une faille dans l’implémentation d’une extension du protocole TLS dans OpenSSL. Une menace pour les nombreux serveurs utilisant cette librairie. Lire la suite
-
Actualités
07 avr. 2014
VMware confirme vouloir mettre la virtualisation au service de la sécurité
A l’occasion d’une allocution lors d’Interop Pat Gelsinger, Pdg de VMware, et Martin Casado, créateur d’OpenFlow et architecte réseau en chef de l’éditeur, ont confirmé vouloir miser sur la virtualisation réseau pour renforcer la sécurité. Lire la suite
-
Actualités
07 avr. 2014
Les proxy DNS des routeurs, une menace pour les FAI
Selon Nominum, 24 millions de routeurs domestiques intègrent des proxy DNS ouverts à tous les vents, susceptibles d’être détournés pour conduire des attaques en déni de service distribué. Lire la suite
-
Actualités
04 avr. 2014
Yahoo passe effectivement au chiffrement
Conformément aux engagements pris à l’automne, Yahoo applique le chiffrement à nombre de ses services ainsi qu’aux liens entre ses centres de calcul. Lire la suite
-
Conseil
03 avr. 2014
Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles
Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur impact pour les entreprises ? Lire la suite
-
Actualités
03 avr. 2014
La guerre des appliances a commencé
Certaines appliances commencent à être déterminées à des fins de piratage. Le signe d’efforts pour diversifier les vecteurs d’attaques en exploitant des équipements jusqu’ici laissés de côté. Lire la suite
-
Actualités
03 avr. 2014
Des vulnérabilités au sein d’Oracle Java Cloud
Les polonais de Security Explorations ont découvert de nombreuses vulnérabilités dans le service Cloud Java d’Oracle. Et fourni l’ensemble à l’éditeur fin janvier. Lire la suite
-
Actualités
02 avr. 2014
Dell renforce son offre de BYOD
Dell vient de présenter sa solution de sécurisation des accès mobiles aux données et applications métiers. Elle complète astucieusement sa solution de gestion de la mobilité d’entreprise. Lire la suite
-
Actualités
02 avr. 2014
Nouveaux soupçons d’influence de la NSA sur le chiffrement
Une nouvelle étude d’experts américains en cryptographie sème le doute sur la pertinence de l’implémentation d’une extension TLS par RSA. Lire la suite
-
Actualités
31 mars 2014
Windows XP : la menace des pirates
Alors que s’achève le support de Windows XP dans une semaine, Microsoft brandit la menace du piratage pour inciter ses utilisateurs à migrer au plus vite. Lire la suite
-
Actualités
29 mars 2014
Un marché de la cybercriminalité mature et structuré
Dans une étude réalisée pour Juniper Networks, la RAND Corporation décrit un marché de la cybercriminalité d’une grande maturité, très structuré, et hautement résilient. Lire la suite
-
Actualités
28 mars 2014
L’Anssi met à sa tête un spécialiste de la cyberdéfense
Guillaume Poupard vient d’être nommé directeur général de l’Agence nationale pour la sécurité des systèmes d’information. Jusqu’ici, il était ingénieur en chef de l’armement responsable du pôle SSI de la DGA. Lire la suite
-
Actualités
28 mars 2014
Poste client mobile : Microsoft prend acte d’un monde massivement hétérogène
Microsoft vient de présenter la version iPad de sa suite bureautique. Mais son offensive sur la mobilité s’étend bien au-delà, et marque l’acceptation de la fin d’une époque : celle du poste client dominé par Windows. Lire la suite
-
Actualités
26 mars 2014
Une nouvelle faille permettrait de « briquer » les terminaux Android
Des chercheurs ont découvert une faille au sein Android susceptible de permettre à des applications malicieuses de rendre totalement inutilisable les terminaux d’exploitant. Lire la suite
-
Actualités
26 mars 2014
Importante vulnérabilité dans Word
Microsoft vient d’émettre une alerte sur une importante vulnérabilité dans son traitement de textes, permettant l’exécution de code malveillant à l’ouverture d’un fichier RTF. Lire la suite
-
Actualités
26 mars 2014
La détection des menaces avancées doit encore convaincre
Les nouveaux produits de détection des menaces avancées sont porteurs de grandes promesses. Mais les circonstances entourant des incidents tels que celui dont Target a été victime suggèrent qu’en l’absence d’équipes dédiées ou de l’intégration d’un ensemble complexe d’outils de sécurité, ces nouveaux produits s’avèrent insuffisants. Lire la suite
-
Actualités
25 mars 2014
Palo Alto Networks étend le périmètre de sa plateforme
Palo Alto Networks vient d’annoncer le rachat de Cyvera. Une opération qui lui permettra d’étendre son offre de protection contre les attaques avancées persistantes. Lire la suite
-
Actualités
25 mars 2014
Piratage : des distributeurs de billets contrôlés par SMS
Symantec vient de découvrir une variante d’un logiciel malicieux permettant de commander à distance la distribution de billets à partir d’un DAB infecté. Lire la suite
-
Actualités
25 mars 2014
NSA : Bruce Schneier ne se satisfait pas des réponses d’IBM
Tentant après d’autres de rassurer ses clients quant à sa posture face aux pratiques de la NSA, IBM a publié une lettre ouverte mi-mars. L’expert Bruce Schneier estime qu’elle laisse d’importantes zones d’ombre. Lire la suite
-
Actualités
25 mars 2014
La menace des logiciels malveillants Android ne serait pas si grande
Nombreux sont ceux, dans l’industrie de la sécurité, qui estiment que la plateforme Android est minée par les logiciels malveillants. Mais chez Google, Adrian Ludwig s’est donné pour mission de les éradiquer. Lire la suite
-
Actualités
24 mars 2014
La NSA s’est infiltrée sur des serveurs chinois
Selon le New York Times, la NSA s’est infiltrée sur des serveurs chinois, à commencer par ceux de Huawei. Lire la suite
-
Actualités
24 mars 2014
Le départ du PDG de Symantec ne règle pas les problèmes stratégiques du groupe
Moins de deux ans après son embauche, Steve Bennett, PDG de Symantec, a été débarqué par le conseil d’administration de l’éditeur. Mais selon les observateurs familiers de Symantec, ses difficultés à définir et concrétiser une stratégie de produits de sécurité vont bien au-delà d’un seul dirigeant. Lire la suite
-
Actualités
24 mars 2014
WPA2 : un protocole vulnérable
Le protocole de sécurité le plus sûr à ce jour pour les réseaux Wi-Fi n’est pas exempt de vulnérabilités. Des chercheurs montrent comment il peut être cassé et suggèrent des correctifs. Lire la suite
-
Actualités
21 mars 2014
Une directive européenne sur la cybersécurité en demi-teinte
Le parlement européen a récemment adopté une nouvelle directive sur la cybersécurité intégrant d’importantes dispositions en matière de notification des incidents de sécurité. Mais avec des exceptions de poids. Lire la suite
-
Actualités
21 mars 2014
CanSecWest montre la difficulté croissante du piratage
Comme à l’accoutumée, CanSecWest a été l’occasion de la présentation de nouvelles vulnérabilités visant notamment les navigateurs Web. Mais l’événement a aussi permis de montrer que les éditeurs ne relâchent pas leurs efforts. Lire la suite
-
Actualités
21 mars 2014
La DGSE aurait portes ouvertes chez Orange
Selon nos confrères du Monde, les services du renseignement français disposeraient d’un accès complet aux réseaux d’Orange, « à l’insu de tout contrôle ». Lire la suite
-
Actualités
19 mars 2014
Plus 100 attaques informatiques par jour en 2013
Selon l’étude annuelle de FireEye sur les menaces avancées, il y a eu quelque 40 000 attaques informatiques l’an passé. Surtout, une bonne partie des attaques avancées persistantes seraient le fait « direct ou indirect » d’Etats-nations. Lire la suite
-
Actualités
19 mars 2014
Windigo, une vaste opération de détournement de serveurs Unix et Linux
Eset a analysé en profondeur une opération de détournement de serveurs Unix et Linux lancée au plus tard en 2011. Plus de 25 000 machines en seraient victimes à travers le monde. Lire la suite
-
Actualités
19 mars 2014
Le BYOD freiné par un manque de compréhension des offres
Selon une étude réalisée par Oracle, l’adoption du BYOD est freinée en Europe du fait d’un manque de compréhension des offres de sécurité disponibles. Lire la suite
-
Actualités
18 mars 2014
Mark Shuttleworth s’inquiète de l’ACPI
L’interface de gestion de gestion de configuration et l’énergie des équipements informatiques n’est autre qu’un cheval de Troie, selon le fondateur de Canonical. Lire la suite
-
Actualités
18 mars 2014
iOS 7 : un générateur de nombres aléatoires trop fragile
Alors que l’affaire Snowden a souligné l’importance cruciale des générateurs de nombres aléatoires, iOS 7 en embarquant un trop fragile. Lire la suite
-
Actualités
18 mars 2014
Détournement informatique du vol MH370 ? Peu crédible.
Le 16 mars, un expert britannique de la lutte anti-terrorisme émettait l’hypothèse d’un détournement du Boeing 777 de Malaysian Airways par piratage informatique. Peu crédible selon des experts de l’avionique. Lire la suite
-
Actualités
17 mars 2014
Vers une gouvernance multinationale d’Internet
L’agence américaine en charge des télécommunications vient d'annoncer son intention de transférer le contrôle de certaines fonctions clés de gestion des noms de domaine à la communauté internationale. Lire la suite
-
Actualités
17 mars 2014
Target aurait négligé des indices d’intrusion
Selon Businessweek, les équipes de sécurité de la chaîne de magasins américaine, à Bangalore, auraient détecté des signes d’intrusion, négligés par les équipes d’exploitation à Minneapolis. Lire la suite
-
Actualités
16 mars 2014
Une porte dérobée dans des appareils Samsung Galaxy
Les développeurs de la distribution Android Replicant ont découvert une porte dérobée permettant l’accès aux données stockées dans certains terminaux mobiles Samsung Galaxy. Lire la suite
-
Actualités
14 mars 2014
Fin du support de Windows XP: le cauchemar des DAB
La fin programmée du support de Windows XP s’avèrent particulièrement menaçante pour les distributeurs automatiques de billets des banques du monde entier. Lire la suite
-
Dossier
14 mars 2014
VPNs mobiles : menacés mais pas cassés
Pardonnons aux RSSI de s’inquiéter pour leurs réseaux privés virtuels, et tout particulièrement ceux configurés sur les terminaux mobiles de leurs collaborateurs. Lire la suite
-
Actualités
14 mars 2014
Le Cebit 2014, marqué par les écoutes de la NSA
Si le thème central du Cebit 2014 restait la donnée, impossible de le dissocier de la sécurité et de la protection des infrastructures des communications. L’Allemagne reste encore marquée par les révélation de Snowden et par le piratage du smartphone d’Angela Merckel. Lire la suite
-
Actualités
12 mars 2014
Le BYOD, moteur des investissements en sécurité
Selon une étude TechTarget pour l’Europe, le BYOD apparaît comme un véritable moteur des investissements en sécurité informatique. Lire la suite
-
Actualités
12 mars 2014
Une enquête préliminaire ouverte sur Skype
Selon L’Express, le procureur de la République vient d’ordonner l’ouverture d’une enquête préliminaire sur Skype. Le service de Microsoft est soupçonné depuis un an de « manquement possible à son obligation de se déclarer en tant qu’opérateur de communications électroniques en France ». Lire la suite
-
Actualités
12 mars 2014
Le CERT US invite à abandonner IE sous Windows XP
Avec l’arrêt prochain du support de Windows XP, le CERT US invite les utilisateurs de ce système d’exploitation à renoncer à Internet Explorer au profit de navigateurs alternatifs. Lire la suite
-
Actualités
12 mars 2014
Sécurité : McAfee accable Target
Dans son rapport sur les menaces informatiques pour le quatrième trimestre 2013, McAfee revient sans tendresse aucune sur l’importante violation de sécurité dont Target a été victime. Lire la suite
-
Actualités
12 mars 2014
CeBIT: Deutsche Telekom et Vodafone chiffrent les communications
Les deux opérateurs allemands ont profité du CeBIT qui se déroule actuellement à Hanovre pour présentent des applications de chiffrement des communications, sur fond de scandale des écoutes de la NSA. Lire la suite
-
Actualités
11 mars 2014
F-Secure promet de protéger contre les malwares gouvernementaux
Dans son rapport du 2e semestre 2013 sur les menaces informatiques, F-Secure prend position contre la surveillance de masse et promet de détecter les logiciels espions des gouvernements. Lire la suite
-
Actualités
10 mars 2014
Android : vers une multiplication des malwares de contrôle à distance
Symantec a découvert Dendroid, un outil de création de logiciels malveillants cachés dans des applications Android apparemment légitimes. Lire la suite
-
Actualités
10 mars 2014
Target réorganise sa sécurité IT
Quelques mois après avoir été victime d’une important vol de données bancaires suite à une intrusion informatique, Target réorganise ses équipes. Son DSI démissionne. Lire la suite
-
Actualités
10 mars 2014
CanSecWest : Eric Filiol renonce à son intervention
Le directeur du laboratoire de virologie et de cryptologie opérationnelles de l’Esiea renonce à une présentation prévue lors du prochain CanSecWest. Il évoque le sens de la responsabilité. Lire la suite
-
Actualités
07 mars 2014
Uroburos, une logiciel de renseignement russe ?
G Data vient de découvrir Uroburos, un logiciel espion décrit comme « très complexe et sophistiqué, conçu pour voler des données confidentielles ». Et de suspecter l’action d’une agence du renseignement russe. Lire la suite
-
Actualités
05 mars 2014
Détournement de DNS sur plus de 300 000 routeurs pour TPE
Des chercheurs viennent de découvrir la compromission de plusieurs centaines de milliers de routeurs pour le grand public et les TPE. Lire la suite
-
Actualités
04 mars 2014
Le « touchlogging », nouveau vecteur d’attaque sur les smartphones
Des chercheurs ont profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour faire la démonstration de logiciels capables d’enregistrer les activités digitales des utilisateurs de smartphones. Lire la suite
-
Actualités
04 mars 2014
Scada : les électriciens britanniques privés d’assurance
Les assureurs britanniques refusent d’assurer les producteurs d’électricité locaux faute d’une sécurité informatique suffisante. Lire la suite
-
Actualités
04 mars 2014
Appel à la résistance des fournisseurs IT contre la NSA
Des experts en sécurité se sont associés à l’Electronic Frontier Foundation pour appeler les fournisseurs IT à protéger leurs clients de la NSA. Lire la suite