Cybersécurité
-
Actualités
16 mai 2024
Cloud de confiance : S3NS lancera sa procédure SecNumCloud en juin
S3NS, la joint-venture de Thales et de Google Cloud, lance enfin son processus de qualification SecNumCloud pour son cloud de confiance au mois de juin. Elle espère obtenir le précieux sésame à l’automne 2025. Lire la suite
-
Conseil
16 mai 2024
Que faut-il attendre (ou pas) de NIS 2 ?
Alors que la transposition de NIS 2 en droit français se fait toujours attendre, quelles seront les conséquences de la directive européenne sur la sécurité des entreprises ? Beaucoup vont devoir resserrer les boulons, se convertir à une gestion du risque digne de ce nom et intégrer la dimension cyber dans leur stratégie de résilience. Lire la suite
- Comment l'IA générative s'applique aux principaux secteurs d'aujourd'hui –eBook
- Accélérez les opérations de fabrication durable grâce au cloud –eBook
- Sept principaux cas d'utilisation de l'IA générative –eBook
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
01 août 2012
Piratage des messageries électroniques d’officiels européens
Selon Bloomberg et EUObserver, les messageries électroniques d’Herman Van Rompuy, président du Conseil de l’Europe, et d’une dizaine d’autres responsables de l’Union ont été piratées durant plus d’une semaine, en juillet 2011. Nos confrères rappellent que le piratage est survenu lors de négociations tendues autour du sauvetage financier de la Grèce et les deux événements pourraient être liés : 11 officiels liés à la sécurité, aux affaires étrangères et économiques ont été visés. Lire la suite
-
Actualités
31 juil. 2012
Fnac.com averti par la Cnil
La Cnil (Commission nationale de l'informatique et des libertés) a adressé vendredi 27 juillet un avertissement à la société Fnac Direct, qui exploite le site Internet Fnac. Lire la suite
-
Actualités
25 juil. 2012
L’Europe lance une consultation sur la sécurité IT
La Commission Européenne vient de lancer une vaste consultation des gouvernements de l’Union, des entreprises et des citoyens sur leurs «expériences et les réponses possibles de l’Europe aux incidents [de sécurité informatique] qui provoquent une disruption des réseaux et systèmes d’information critiques, dont Internet. Lire la suite
-
Actualités
23 juil. 2012
Black Hat 2012 : la formation à l’ingénierie sociale profite aux équipes IT
Les attaques basées sur l’ingénierie sociale - de même que d’autres techniques de test d’intrusion - peuvent souvent donner à la victime le sentiment d’avoir été piégée voire trahie. Mais si l’information des utilisateurs est réalisée de manière efficace par l’équipe de sécurité IT, elle peut instillée une véritable culture de la sécurité informatique dans l’organisation, selon des experts qui étudié le sujet. Lire la suite
-
Actualités
19 juil. 2012
Rapport Bockel : la cyberdéfense doit être une priorité nationale et industrielle
Mieux se protéger, impliquer l’Etat et le secteur privé, favoriser l’indépendance technologique en matière de cœur de réseau, développer la formation d’ingénieur, pousser une politique industrielle, être capable d’attaquer sur les réseaux : le rapport Bockel dresse des perspectives ambitieuses pour doter la France et au-delà l’Europe d’une cyberdéfense à la hauteur des enjeux – et des risques - du XXIe siècle. Lire la suite
-
Actualités
13 juil. 2012
450 000 identifiants Yahoo compromis par des hackers
450 000 identifiants et mots de passe Yahoo ! se sont retrouvés dans la nature après avoir été subtilisés par des hacker faisant œuvre de charité publique puisqu’ils parlent d’un simple avertissement. Lire la suite
-
Actualités
11 juil. 2012
L’Elysée victime de cyberattaques d’envergure ?
Après Bercy l’an passé c’est au tour du site de l’Elysée d’avoir été pris pour cible de cyberattaques selon le Télégramme de Brest du 11 juillet. Lire la suite
-
Actualités
10 juil. 2012
Les données sur mobiles ne sont plus si privées
Que ce soit pour des raisons judiciaires ou simplement à cause d'applications mobiles trop curieuses les données sur les téléphones mobiles ne sont plus si privées que ça. Lire la suite
-
Actualités
08 juil. 2012
Patch Tuesday : Trois bulletins critiques chez Microsoft pour 16 failles corrigées
Mardi 10 juillet c’est patch Tuesday chez Microsoft et l’éditeur proposera 9 bulletins de sécurité concernant ses différents logiciels dont 3 sont annoncés dans la catégorie critique (leaus 6 autres sont jugés importants). Lire la suite
-
Actualités
05 juil. 2012
SFR Business Team lance deux offres de sécurité en mode SaaS
SFR Business Team vient d’annoncer deux nouvelles solutions en mode Cloud, dédiées à la sécurité. La première, baptisée Suite Sécurité Internet, vise grandes comptes et grandes entreprises. Lire la suite
-
Actualités
05 juil. 2012
La France aura bien son antivirus (presque libre et ouvert)
Le projet de démonstration d’antivirus francophone annoncé en septembre dernier par l’Esiea vient d’être effectivement lancé. Il devrait porter ses fruits d’ici deux ans. S’il se veut ouvert, il laisse la place à une part d’opacité. Lire la suite
-
Actualités
04 juil. 2012
Intel se renforce dans la biométrie
Selon le site israélien Globes, Intel se serait porté acquéreur de IDesia Biometrics, une société spécialisée dans une technologie d’identification biométrique, basée sur le rythme cardiaque. Lire la suite
-
Actualités
04 juil. 2012
Logiciel d’occasion : l’UE confirme la légalité et étend le concept aux logiciels téléchargés
Dans un procès qui opposait Oracle à la société suisse UsedSoft, spécialiste de la revente de logiciels de seconde main, la grande chambre de la cour européenne de Justice a rejeté les arguments d’Oracle, selon lesquels le droit d’épuisement ne portait pas sur un logiciel téléchargé. Une avancée clé qui pourrait doper l'achat et la revente de logiciels d’occasion en Europe. Lire la suite
-
Actualités
03 juil. 2012
La seconde en trop : un ajustement de l’horloge atomique provoque des pannes dans le monde
L’ajout de la seconde intercalaire par les expert de l’IERS a provoqué la plantage de nombreux serveurs et de services en ligne, visiblement non préparés à ce genre d’opération. Mozilla, LindkedIn et Foursquare sont parmi les sites affectés. Lire la suite
-
Actualités
03 juil. 2012
La Cnil gratifie le Crédit Mutuel-CIC d’un avertissement
La Commission Nationale Informatique et Libertés (Cnil) vient d’adresser un avertissement au Crédit Mutuel-CIC pour sa filiale Euro Information. Lire la suite
-
Actualités
28 juin 2012
Polémique sur la sécurité des tokens d’authentification
Des chercheurs de l’Inria prévoient de présenter cet été, à Santa Barbara, sur l’édition 2012 de l’événement Crypto, des travaux dévoilés en avril dernier. Ceux-ci mettent en évidence des vecteurs de compromission de tokens d’authentification sécurisée - dont ceux de RSA. Ce dernier n’a pas manqué de réagir vigoureusement. Lire la suite
-
Actualités
27 juin 2012
À Hack in Paris, Winn Schwartau suggère de mesurer le risque en fonction du temps
L’expert de la sécurité informatique Winn Schwartau est intervenu à l’occasion d’une conférence plénière de Hack In Paris, qui se déroulait en fin de semaine dernière à proximité de la capitale. Selon lui, le point de départ, pour évaluer le risque et son exposition à celui-ci, c’est le temps. Lire la suite
-
Actualités
27 juin 2012
Proofpoint propose une approche originale de la lutte contre les attaques ciblées
La lutte contre les attaques et le phishing ciblés - point de départ fréquent des attaques dites APT - reste difficile : la recherche des signaux faibles qui les caractérisent peut ressembler à celle d’une aiguille dans une botte de foin, pour reprendre l’adage populaire. Lire la suite
-
Actualités
26 juin 2012
Vaste de vol de fichiers de CAO
ESET vient peut-être de mettre le doigt sur une vaste opération d’espionnage industriel. Lire la suite
-
Actualités
26 juin 2012
Une fraude automatisée vise les banques
McAfee et Anaytics Guardian viennent de découvrir une fraude aux transferts d'argents automatisée qui aurait fait perdre entre 60 millions et 2 milliards d'euros à 60 banques à travers le monde depuis janvier. Lire la suite
-
Actualités
22 juin 2012
Spécial sécurité : Internet, une zone de non-droit… enfin !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous livrent un billet d’humeur plein d’ironie sur Internet, présenté aujourd’hui comme un champs de bataille. Ils pointent du doigt ensuite sur les intrusions puériles opérées sur les serveurs de la société Vupen et sur le blog de Zythom. Lire la suite
-
Actualités
21 juin 2012
Une faille non patchée dans Microsoft XML Core Services de plus en plus exploitée
Découverte le 30 mai dernier par les équipes de Google, la faille de sécurité au cœur de Microsoft XML Core Services n’est toujours pas patchée. Lire la suite
-
Actualités
20 juin 2012
Une faille dans les processeurs Intel
L’équipe de réaction aux urgences de sécurité informatique américaine (le CERT), vient d’alerter sur une faille affectant les processeurs Intel et susceptible d’être exploiter pour obtenir des privilèges élevés sur le système d’exploitation, ou dans un scénario de sortie du confinement d’une machine virtuelle dans un environnement virtualisé. Selon Intel, il n’y aurait là qu’un problème d’implémentation logicielle mais le CERT met directement en cause le matériel du fondeur, assurant que «les logiciels ne tenant pas compte du comportement non sécurisé de l’instruction SYSRET spécifique aux processeurs Intel sont susceptibles d’être vulnérables. Lire la suite
-
Actualités
20 juin 2012
Flame serait bien une arme informatique occidentale
Selon des «officiels» occidentaux, interrogés par nos confrères du Washington Post, le logiciel malveillant Flame aurait été développé par les États-Unis et Israël pour ralentir le programme nucléaire iranien. Tout comme Stuxnet. Lire la suite
-
Actualités
15 juin 2012
Flame serait bien lié à Stuxnet
Petit mea culpa de Kasperky : alors que les experts de l’éditeur estimaient initialement qu’il n’y avait aucun lien entre Flame et Stuxnet (et donc, Duqu), ils reconnaissent aujourd’hui avoir eu tort. Lire la suite
-
Actualités
08 juin 2012
Flame utilise une attaque cryptographique inconnue à ce jour
Tant pis pour les esprits railleurs qui étaient tentés de ne voir dans Flame qu’un gros coup médiatique. Lire la suite
-
Actualités
08 juin 2012
Flame s’auto-éradique
Selon Symantec, les centres de commande et de contrôle de Flame viennent d’adresser une commande d’auto-suppression des machines infectées, ou plutôt un paquet à exécuter pour supprimer toute trace du logiciel malveillant. Lire la suite
-
Actualités
07 juin 2012
Spécial sécurité : les fabricants d’arme et le monde du Non-Dit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent longuement sur deux histoires qui ont marqué la semaine : la paternité de Stuxnet et bien sûr le virus Flame. Existe-t-il une culture du secret ? Enfin, ils attirent notre attention sur les notes de services de la très sérieuse NSA. Des notes qui informent les employés de l’institution sur les précautions à prendre pour sécuriser un terminal mobile ou encore générer un PDF. Lire la suite
-
Actualités
07 juin 2012
Microsoft va protéger Windows Update contre Flame
Alors que Flame utilise Windows Update pour se propager, ou plus exactement de faux certificats numériques trompant la vigilance du logiciel, Microsoft a annoncé qu’il allait renforcer les mécanismes de Windows Update pour éviter que l’outil soit détourné de son objectif premier. Lire la suite
-
Actualités
06 juin 2012
Fuites autour de Stuxnet : le FBI enquête
Selon le Wall Street Journal, le FBI vient d’ouvrir une enquête pour essayer d’apprendre qui a dévoilé les informations confidentielles relatives à Stuxnet et au programme «Jeux Olympiques», dévoilé récemment par le New York Times. Lire la suite
-
Actualités
06 juin 2012
6,5 millions de mots de passe d’utilisateurs de LinkedIn dans la nature
Selon DagensIT.no, 6,5 millions de mots de passe d’utilisateurs du réseau social professionnel LinkedIn auraient été récemment publiés sur un site fréquenté par des pirates russes. Lire la suite
-
Actualités
06 juin 2012
L’Allemagne se dote d’une unité de cyberdéfense offensive
Selon nos confrères de l’Economic Times of India, le ministre de la Défense allemand vient d’indiquer que son armée s'est doté d’une unité dédiée à la conduite d’opérations de cyberdéfense offensive. Lire la suite
-
Actualités
05 juin 2012
Flame réussit (au moins) à enflammer les esprits
Mikko Hypponen, de F-Secure, paraît bien seul avec son mea culpa. Lire la suite
-
Actualités
04 juin 2012
Les Etats-Unis veulent renforcer la lutte contre les botnets
La Maison Blanche a dévoilé en milieu de semaine dernière une initiative visant à lutter contre les botnets, ces réseaux utilisés par les cybercriminels à de nombreuses fins, dont les attaques en déni de service distribué. L’approche retenue est celle du partenariat public/privé entre le bureau américain de la cybersécurité, le département du commerce, la sécurité intérieure, et l’Industry Botnet Group - qui rassemble plusieurs associations représentant des milliers d’entreprises. Lire la suite
- Actualités 04 juin 2012
-
Opinion
04 juin 2012
Opinion : Flame ravive la question des certificats
À sa manière Stuxnet avait déjà posé la question : est-il bien raisonnable de laisser reposer l’ensemble de la chaîne de confiance sur les certificats ? Le hack du registrar néerlandais DigiNotar l’avait une nouvelle fois posée de manière criante. Et Flame remet ça. Combien de temps et d’attaques faudra-t-il encore avant qu’une alternative ne soit adoptée ? Lire la suite
-
Actualités
01 juin 2012
Les Etats-Unis seraient à l’origine de Stuxnet... et plus encore
Selon le New York Times, Barack Obama a donné l’ordre, dès les tout débuts de sa présidence, d’intensifier les attaques informatiques sur le programme nucléaire iranien. D’où Stuxnet qui, sans un bug, n’aurait jamais dû se retrouvé exposé au grand jour comme il l’a été. Mais il l’a fait et l’administration américaine semble bien consciente que son recours aux armes informatiques est susceptible de justifier des ripostes, sur le même terrain. Lire la suite
-
Actualités
01 juin 2012
La filiale française de Wolters Kluwer gère ses accès avec Wallix
La filiale française du groupe néerlandais Wolters Kluwer, spécialisé dans la production et la diffusion de contenu, a opté pour la technologie de Wallix pour gérer les accès à son SI. Après avoir passé un audit de sécurité, ayant révélé une faille dans les processus de protection des accès aux données depuis l’extérieur, la DSI française de Wolters Kluwer a décidé de compléter son infrastructure selon les recommandations des auditeurs. Lire la suite
-
Actualités
31 mai 2012
Guess sécurise l’ensemble de son infrastructure avec TrendMicro
Guess, spécialiste de la mode, a décidé de faire appel à TrendMicro pour la sécurisation tant de ses postes clients que de son datacenter. Lire la suite
-
Actualités
31 mai 2012
Découverte d’une porte dérobée dans une puce du Boeing 787
Une porte dérobée découverte dans une puce informatique utilisée dans des systèmes militaires et l’électronique embarquée du Boeing 787 soulève des craintes de piratage, y compris à distance. Lire la suite
-
Actualités
30 mai 2012
Skywiper/Flame, le nouveau super-malware
Plusieurs spécialistes de la sécurité informatique viennent de mettre la main sur un nouveau logiciel malveillant. Particulièrement sophistiqué, il serait en activité, dans la nature, depuis plusieurs années. Une discrétion qui s’explique aussi par la nature ciblée de l’usage qui en a été fait. Mais comme pour Stuxnet et Duqu, Kaspersky envisage la piste d’un outil développé par un Etat-Nation. Lire la suite
-
Actualités
30 mai 2012
Spécial sécurité : La cyber-peur plus forte que la terreur terrorisante
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur une étude Unisys qui révèle combien la peur de la cybercriminalité est grandissante chez les Américains, quitte à dépasser celle du terrorisme « traditionnel ». Ils s’arrêtent ensuite longuement sur l’affaire Amesys. Puis, nos confrères pointent du doigt une faille iCloud avant de terminer par les chiffres Gartner du marché des UTM. Lire la suite
-
Actualités
29 mai 2012
Google Apps for Business, certifiées pour la sécurité du SI
Google fait un pas de plus vers la clientèle entreprise en annonçant que ses Google Apps for Business ont obtenu la certification ISO CE 27001. Cette norme de sécurité est en effet un point de passage obligé pour séduire certaines sociétés. Lire la suite
-
Actualités
25 mai 2012
Spécial sécurité : Tempest, l’art d’écouter aux portes électromagnétiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le concept d’écoutes dites « tempest » en nous emmenant vers un article à lire comme un roman d’espionnage. Ils attirent ensuite notre attention sur le plug-in Scrambls qui sert notamment à chiffrer le contenu sur les réseaux sociaux, avant de nous présenter les prochaines rencontres Seagital pour nous placer au cœur de la marétique. Un nouveau « marché » pour les experts de la sécurité. Ils terminent en pointant du doigt une décision du gouvernement Obama de sanctionner les entreprises IT américaines ayant aidé les gouvernements syrien et iranien dans leur répression contre les populations. Lire la suite
-
Actualités
23 mai 2012
Eugene Kaspersky appelle à une convention internationale sur les cyber-armes
Etablir une convention internationale sur les armes cybernétiques, à l’instar de celles qui visent à réguler la diffusion des armes nucléaires. Lire la suite
-
Actualités
18 mai 2012
Sécurité : des vulnérabilités moins nombreuses, mais plus graves
Deux études - l’une de Symantec et l’autre de HP - viennent dresser un tableau préoccupant de l’état de la menace informatique à laquelle sont confrontées les entreprises. De mieux en mieux préparées techniquement, elles semblent toujours peiner à appréhender efficacement le facteur humain. Lire la suite
-
Actualités
15 mai 2012
Les programmes de sensibilisation à la sécurité informatique ont une vraie valeur
Des données issues d’une étude conduite par PricewaterhouseCoopers (PwC) indiquent que les organisations dotées d’un programme de sensibilisation des utilisateurs finaux aux risques informatiques sont moins susceptibles de souffrir de fuites de données. Lire la suite
-
Actualités
11 mai 2012
La Cnil enquête sur les cartes sans contact
Alors que certains laissent entendre que les cartes bancaires sans-contact ne sont pas fiables, la Cnil (Commission Nationale Informatique et libertés) a annoncé qu’elle allait lancer une expertise technique sur les éventuels problèmes de sécurité des cartes bancaires sans contact et de leur conséquence sur la vie privée du porteur. Lire la suite
-
Actualités
09 mai 2012
Mobilité : ForeScout et FiberLink associent MDM et NAC
C’est une approche originale que ForeScout et FiberLink ont retenu pour accompagner les entreprises dans la gestion des terminaux mobiles et de la consumérisation des parcs de postes clients. Lire la suite
-
Actualités
09 mai 2012
Bruxelles prépare une identité électronique pan-européenne
Protéger les enfants sur Internet. Lire la suite
-
Actualités
09 mai 2012
Importante cyberattaque sur les transporteurs de gaz américains
Selon l’ICS-CERT, l’organisme en charge de la surveillance de la sécurité des systèmes informatiques de contrôle industriel, rattaché au ministère de l’Intérieur américain, les systèmes informatiques d’opérateurs de pipelines, servant à transporter le gaz naturel, ont fait l’objet «d’une série active d’intrusions» en mars. Lire la suite
-
Actualités
09 mai 2012
EMC devrait profiter d'EMC World pour dévoiler le nouveau Symmetrix VMAX 40K
Selon des informations exclusives obtenues par nos partenaires de SearchStorage.com, EMC profitera de sa grande messe annuelle à Las Vegas pour renouveler son offre de stockage de haut de gamme. Au programme, trois nouveaux systèmes, les VMAX 10K, 20K et 40K, tous motorisés par une nouvelle version du système d'exploitation maison, Enginuity. Lire la suite
-
Actualités
09 mai 2012
Spécial sécurité : Microsoft, une nouvelle couche de SIR
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le dernier MS Security Intelligence Report et nous donne leur grille de lecture de ces résultats. Puis ils s’arrêtent sur une étude de Bit9 qui détaille les craintes des entreprises françaises en matière d’attaques informatiques, avant de terminer par une autre étude, celle de Pricewaterhousecoopers, qui indique que les dépenses en sécurité des entreprises britanniques ne sont en rien alignées sur leur peur des attaques. Lire la suite
-
Actualités
07 mai 2012
Le FBI voudrait ses portes dérobées dans de nombreux services en ligne
Selon CNet, le FBI pousse discrètement ses pions pour obtenir des portes dérobées qui lui permettraient d’intercepter ou d’écouter des échanges en ligne sur des services populaires de réseau social, de messagerie instantanée, de voix sur IP, ou encore de messagerie Web. Lire la suite
-
Actualités
03 mai 2012
Plan social Viveo : retour à la case «Cour d'appel »
En invalidant l'annulation du plan social de l'éditeur Viveo, ce jeudi 3 mai, la Cour de Cassation a opté pour le maintien du droit social en l'état. Lire la suite
-
Actualités
03 mai 2012
La Cour de justice européenne limite la propriété intellectuelle des logiciels
Dans le cadre de l’affaire opposant SAS Institute à World Programming Limited, la Cour européenne de justice rappelle que ni les fonctionnalités d’un programme informatique ni le langage informatique utilisé ne peuvent être soumis à un copyright. Lire la suite
-
Actualités
02 mai 2012
L’Iran se dit victime de plusieurs cyber-attaques
Selon l’agence de presse iranienne Mehr News, plusieurs attaques informatiques auraient récemment visé le pays. Lire la suite
-
Actualités
27 avr. 2012
McNealy et Schwartz témoignent dans le procès Oracle / Google
Le procès Oracle / Google, qui s’est ouvert il y a deux semaines devant une cour américaine, a pris hier une tournure assez particulière. Lire la suite
-
Actualités
26 avr. 2012
Spécial sécurité : La vente d’exploit, générateur de salive, d’encre et de suspens sauce barbouzes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur cinq informations qui ont rythmé ce début d’avril. Ils se sont tout d’abord intéressés à la polémique autour de ventes d’exploits en revenant sur le refus de l’équipe de Vupen à partager sa trouvaille. Puis ils pointent du doigt quelque principe de l’Hadopi et une étude sur le copyright et le livre électronique. Ils terminent ce premier tour de piste du mois par un projet de loi européen anti-hacker et un autre, outre-Manche, de surveillance de l’ensemble des communications des citoyens de sa Gracieuse Majesté. Lire la suite
-
Actualités
26 avr. 2012
VMWare reconnait une fuite de code source sans importance
Lundi dernier, un hacker s’est vanté d’avoir téléchargé 300 Mo de code source en provenance de VMWare. Lire la suite
-
Actualités
25 avr. 2012
Linky : l’UFC dépose un recours devant le Conseil d’Etat
Linky de nouveau sous tension. Lire la suite
- Actualités 25 avr. 2012
-
Actualités
25 avr. 2012
Cybersécurité : Neelie Kroes appelle à un renforcement de la coopération internationale
Dans un discours vidéo diffusé à l’occasion du salon Infosecurity, qui se déroule actuellement à Londres, la vice-présidente de la Commission européenne Neelie Kroes a fustigé l’approche militaire de la cyberdéfense, estimant qu’il n’est pas possible de traiter Internet comme un théâtre d’opérations conventionnel : «nous avons besoin d’une nouvelle approche», a-t-elle jugé. Surtout, elle appelle à renforcer la coopération internationale, y compris au-delà des frontières de l’Union Européenne. Lire la suite
-
Actualités
24 avr. 2012
Cyber-attaques : les entreprises françaises se sentent menacées
Selon une étude réalisée par Opinion Matters pour le compte de Bit9, 50 % des entreprises françaises s’attendent à être confrontées à une attaque informatique au cours des six prochains mois. Lire la suite
-
Actualités
23 avr. 2012
L’Afnor crée un groupe de travail dédié à la prévention des fuites de données
L’Afnor s’attaque aux fuites de données. Lire la suite
-
Actualités
22 avr. 2012
Le télétravail : une seconde nature pour les métiers IT... et un argument pour le recrutement ?
Diversement compris et intégré dans la gestion des entreprises, le recours au télétravail n'en progresse pas moins dans les mentalités. A l'heure où une majorité des salariés potentiellement concernés dit voir dans la possibilité de télétravail un argument pour rejoindre une entreprise, peu de sociétés IT, a priori bien placées pour exploiter cet apport des technologies, en profitent. Lire la suite
-
Actualités
20 avr. 2012
Sécurité : Check Point se lance à son tour dans l’approche collaborative
On se souvient des initiatives d’AlienVault, avec son Open Threat Exchange, ou encore de Sourcefire, avec FireAMP, et d’IBM qui, avec sa plateforme de renseignement de sécurité QRadar joue la carte de l’agrégation de sources d’informations sur les menaces, pour n’en citer que quelques unes. Lire la suite
-
Actualités
19 avr. 2012
www2012 à Lyon : le Web ouvert rugit encore
La 21ème conférence mondiale du Web pose ses valises à Lyon. L'occasion, pour Tim Berners-Lee le père fondateur du Web et actuel directeur du W3C, d'un plaidoyer en faveur d'un Internet libre et ouvert. Une vision qui n'a jamais été autant mise à mal qu'aujourd'hui. Lire la suite
-
Actualités
17 avr. 2012
Qui est l’auteur de Stuxnet ?
Le désormais très fameux ver Stuxnet, qui endommagé une usine iranienne d’enrichissement d’uranium en 2010, a livré nombre de ses secrets. Mais l’un d’entre eux reste bien gardé : qui est à l’origine de cette véritable cyber-arme ? Lire la suite
-
Actualités
16 avr. 2012
Spécial sécurité : Bain de code et explications d’experts
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille RDP en pointant vers des experts avisés, puis s ‘interrogent sur l’affaire MegaUpload et du devenir des serveurs et de leur contenu du service. L’administration US doit-elle en assurer la maintenance ? Enfin ils terminent en attirant notre attention sur une étude du Ponemon Intitute, pour qui les pertes de données sont moins l’œuvre d’hacktivistes que de négligence d’employés. Lire la suite
-
Actualités
13 avr. 2012
Boeing prépare un smartphone sécurisé sous Android
Plus connu comme avionneur, Boeing est aussi un spécialiste de l’armement. Lire la suite
- Actualités 12 avr. 2012
-
Actualités
11 avr. 2012
Kaspersky s’attaque à la protection des environnements virtualisés
Le spécialiste de l’anti-virus Kaspersky vient de lancer sa solution de protection des environnements virtualisés avec les solutions VMware, Kaspersky Security for Virtualization. Lire la suite
-
Actualités
10 avr. 2012
L’industrie est minée par l’automatisation et des stratégies de sécurité mal inspirées
Plusieurs poids lourds de l'industrie de la sécurité ont redoublé d’efforts pour avertir les participants de la conférence InfoSec World 2012 que s'appuyer sur la seule technologie pour sécuriser les réseaux est une stratégie de sécurité IT perdante. Lire la suite
-
Actualités
10 avr. 2012
Opinion : Aligner la sécurité sur l’activité ? Il est temps de relâcher la pression sur les RSSI
Il n'y a probablement pas thème plus récurrent que celui de l'alignement de la sécurité informatique avec les objectifs des entreprises : comprenez votre entreprise en premier, puis construisez votre sécurité pour supporter et protéger l'entreprise; nobles objectifs et mission grisante à coup sûr. Lire la suite
-
Actualités
10 avr. 2012
La gestion des informations de sécurité aspire au temps réel
Le Big Data arrive dans le monde de la sécurité. Et ça oblige les responsables sécurité à porter un regard critique sur leurs investissements existants, en particulier sur les points de collecte de données assortis à des outils tels que les systèmes de gestion des informations de sécurité (SIEM), afin de déterminer s’ils seront capables de les aider à analyser en temps réel des données d’événements de sécurité. Lire la suite
-
Actualités
06 avr. 2012
Le ministère du Travail, cible de pirates
Selon nos confrères du Figaro, le ministère du Travail a été victime d’une attaque informatique, fin février. Lire la suite
-
Actualités
05 avr. 2012
La mairie de Boulogne-Billancourt sécurise ses accès avec Wallix
Après la mairie d’Alès, Wallix et sa solution de contrôle d’accès logique AdminBastion ont été retenus par la mairie de Boulogne-Billancourt. Lire la suite
-
Actualités
04 avr. 2012
Consumérisation de l’IT : Sophos se paie Dialogs
Sophos a lui aussi décidé de renforcer son offre pour adresser la problématique de la consumérisation de l’IT. L’éditeur d’outils de sécurité annonce ainsi le rachat Dialogs, une société allemande qui développe une solution de gestion de parc de terminaux mobiles (MDM - Mobile Device Management). Lire la suite
-
Actualités
03 avr. 2012
Spécial sécurité : confusion progressive de l’identité et de l’authentification
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le fichage biométique en France et de ses dérives ainsi que sur la sortie de nouvelles appliances AdminBastion (WAB) 5 et 15 chez Wallix, avant de terminer par une opération de Wardriving préventif orchestrée par la maréchaussée australienne. Lire la suite
-
Actualités
03 avr. 2012
Vaste fuite de données bancaires outre-Atlantique
Mauvaise passe pour Global Payments. Ce spécialiste du traitement des transactions par carte bancaire, basé à Atlanta, vient d’être victime d’une importante fuite de données : environ 1,5 million de numéros de cartes se sont échappés de ses systèmes informatiques. Un volume considérable même s'il n'est pas record. Lire la suite
-
Actualités
03 avr. 2012
Bruxelles veut harmoniser les sanctions des actes de piratage
La commission des libertés civiles du Parlement européen vient de voter à une large majorité en faveur d’une proposition de directive visant à mettre à jour et à harmoniser la législation européenne sur les cyberattaques. Lire la suite
- Actualités 03 avr. 2012
-
Actualités
30 mars 2012
L’espionnage ciblé touche aussi les Mac
Les chercheurs d’AlienVault ont mis la main sur deux logiciels espions qui s’appuient sur des vulnérabilités d’Office et de Java pour Mac OS X. Dans un premier billet de blog, Jaime Blasco, d’AlienVault, avait averti, le 19 mars dernier, d’une opération de phishing ciblé. Selon lui, celle-ci avait pour objectif de diffuser un logiciel Java malveillant susceptible d’ouvrir une porte dérobée permettant le contrôle à distance de PC sous Windows. Lire la suite
-
Actualités
30 mars 2012
La sécurité ne connaît pas la crise
Selon une étude PwC, le marché de la sécurité informatique se porte bien et continue d’attirer les investissements, malgré un climat économique global délétère. Lire la suite
-
Actualités
30 mars 2012
Spécial sécurité : le quinté gagnant des antivirus pour Android
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, profitent de la publication du dernier classement AV-test des anti-virus pour Android pour nous rappeler la dangerosité du phénomène Apps en entreprise, sans véritable mesure de protection efficace. Ils s’arrêtent ensuite sur deux documents de la NSA portant sur le regain d’intérêt des espions pour les ondes courtes et terminent en pointant du doigt plusieurs articles sur le vol et la recherche d’identité en France. Lire la suite
- Actualités 28 mars 2012
-
Actualités
26 mars 2012
L’Europe donne un mois à l'Allemagne pour adopter sa loi sur la conservation des données
Si dans un mois l’Allemagne n’a pas adopté sa loi sur la conservation des données, conformément à la Data Retention Directive datant de 2006, l’Union européenne prendra des sanctions financières. Lire la suite
-
Actualités
26 mars 2012
Microsoft s’attaque à Zeus
Suite à une plainte de Microsoft et de différentes institutions financières, la police américaine, en utilisant des informations fournies par la Digital Crime Unit de Microsoft, a saisi en Pennsylvanie et dans l’Illinois des serveurs utilisés pour piloter des botnets (ou réseaux de PC zombies) infectés avec Zeus, et ses dérivés Spyeye et Ice-IX. « En raison de la complexité unique de ces cibles, à la différence de nos précédentes opérations anti-botnets, le but ici n’était pas la terminaison permanente de toutes les cibles impactées, » explique Richard Boscovich, responsable de la Microsoft Digital Crime Unit. Lire la suite
-
Actualités
26 mars 2012
L’hacktiviste plus voleur que les cyber-criminels ?
Le rapport annuel de Verizon sur la sécurité montre que les hacktivistes ont volé plus de 100 millions de données en 2011 sur les 174 millions. Lire la suite
-
Actualités
23 mars 2012
Ponemon : augmentation de plus de 24% du coût de la donnée perdue en France
Selon une étude de Ponemon, commandée par Symantec, le montant de la facture pour vol ou perte de données en France aurait progressé de 16% en an pour s’établit à 2,55 millions d’euros. En 2011, le coût moyen de la donnée compromise a atteint 122 euros. Lire la suite
-
Actualités
20 mars 2012
Duqu : développé en bon vieux C
Les experts de Kaspersky continuent leur analyse du framework Duqu qui est présumé avoir servi notamment au développement du virus Stuxnet. Dernière découverte : une partie du code a été écrite en... C - orienté objet, mais en bon vieux C tout de même. Lire la suite
-
Actualités
19 mars 2012
Sécurité : jusqu’où remonter certains éléments de protection dans le réseau de l’opérateur ?
Les opérateurs télécoms sont de plus en plus nombreux à développer des offres de protection contre les attaques en déni de service distribuées. Arbor Networks vient de signer un partenariat avec Alcatel qui pourrait encore accélérer le mouvement. Sur le même modèle, des éléments de protection du SI comme les IPS pourraient-ils être ainsi remontés ? Pas sûr. Lire la suite
-
Actualités
19 mars 2012
Les SSII indiennes attendaient plus du nouveau budget du gouvernement
Le budget présenté par le gouvernement indien pour l’exercice 2012-2013 déçoit dans le secteur des services informatiques. Lire la suite
-
Actualités
16 mars 2012
Spécial sécurité : Les "conf" sécurité françaises, collection été
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous distribuent le programme des trois événements sécurité à ne pas rater : Hackito Ergo Sum, les Sstic et Hack in Paris. Trois manifestations où se rencontreront les membres de la communauté internationales des experts en sécurité sur le sol français. Nos confrères reviennent enfin sur le dernier Patch Tuesday de Microsoft. Une fournée de rustine au sein de laquelle la double vulnérabilité du protocole RDP attire notre attention. Lire la suite
- Actualités 15 mars 2012
-
Actualités
15 mars 2012
HP lance une plateforme de gestion du renseignement et du risque de sécurité
HP a profité de l’édition 2012 de la conférence RSA pour annoncer sa plateforme de gestion des informations et des risques de sécurité (SIRM). Celle-ci intègre certaines capacités dont le groupe assure qu’elles devraient permettre aux entreprises d’améliorer leur évaluation des risques. Lire la suite
-
Actualités
15 mars 2012
IBM QRadar intègre les informations de X-Force dans le SIEM
IBM a dévoilé de nouvelles fonctionnalités pour sa plate-forme de renseignement de sécurité QRadar, y ajoutant la capacité d'intégrer les flux d’informations sur les menaces pour améliorer la pertinence des analyses et des alertes. Lire la suite
-
Actualités
15 mars 2012
Pour les États-Unis, les menaces informatiques seront plus inquiétantes que le terrorisme
Le directeur du FBI Robert Mueller envisage un jour prochain où les menaces informatiques constitueront la principale menace pour les États-Unis, devant le terrorisme, et deviendront dès lors la première priorité de son agence. Lire la suite
-
Actualités
14 mars 2012
Dell complète son offre de sécurité avec SonicWall
Dell vient d’annoncer le rachat du spécialiste des appliances UTM SonicWall pour un montant non précisé. Avec cette opération, le groupe renforce son offre de briques de sécurité des environnements IT ainsi que ses offres de service associées. Et il poursuit sa stratégie de repositionnement sur le secteur professionnel des solutions d’infrastructures et des services. Lire la suite