Cybersécurité
-
Actualités
30 avr. 2025
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de gagner en attrait sur un marché saturé. Lire la suite
-
Projet IT
30 avr. 2025
Comment Carrefour a musclé sa cybersécurité avant les JO 2024
Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille. Lire la suite
- 5 moyens d’optimiser l’observabilité avec l’IA –Livre Blanc
- Du chaos à la clarté : percez le mystère de l’observabilité –Livre Blanc
- Modernisez l’expérience de travail –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
01 oct. 2013
Hexatrust : le club de la sécurité made in France
Elle sont douze PME françaises spécialistes de la sécurité IT. Et elles viennent de se réunir au sein du club Hexatrust pour apporter leur réponse à l’appel de plus en plus prégnant à la structuration de la filière sécurité dans l’Hexagone. Lire la suite
-
Actualités
30 sept. 2013
Microsoft généralise l’authentification multi-facteurs sur Azure
Après une phase de test entamée en juin dernier, Microsoft a décidé d’ouvrir à tous les utilisateurs d’Azure l’authentification multi-facteurs. Lire la suite
-
Actualités
30 sept. 2013
Icefog : les chaînes logistiques ciblées
Kaspersky vient d’indiquer avoir découvert une vaste campagne d’espionnage informatique visant, en Corée du Sud et au Japon - notamment -, des chaînes d’approvisionnement d’entreprises occidentales. Lire la suite
-
Actualités
30 sept. 2013
Le Royaume-Uni se dote d’une réserve opérationnelle de cyberdéfense
Des intentions aux actes. Le ministère britannique de la Défense va commencer à recruter, dès ce mois d’octobre, plusieurs centaines d’experts en informatique pour créer une nouvelle réserve de cyberdéfense. Lire la suite
-
Actualités
26 sept. 2013
Prism a-t-il changé le regard des clients ?
Les entreprises et organismes publics clients de fournisseurs IT américains ont-ils changé leurs comportements depuis qu’à commencé à éclater le scandale Prism ? Pas vraiment, indiquent deux de ces fournisseurs rencontrés cette semaine à Boston. Lire la suite
-
Conseil
25 sept. 2013
Pas de détection avancée des logiciels malveillants sans mise en bac à sable
Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’appuyant pas sur les logiciels malveillants ont considérablement réduit l’efficacité des outils basés sur des signatures. Lire la suite
-
Conseil
24 sept. 2013
RC4 est-il encore sûr pour SSL/TLS ?
Michael Cobb, expert en sécurité applicative, détaille les implications de sécurité concrètes d’une faille récemment découverte dans l’algorithme de chiffrement RC4, pour les connexions HTTPS. Lire la suite
-
Actualités
24 sept. 2013
Trend Micro : il faut sécuriser l’IT au niveau de la donnée
A l’occasion de Trend Micro Directions, l’éditeur a évoqué la transformation du IT, induit par le cloud et la consumérisation, poussant ainsi les entreprises à considérer la sécurité de leur infrastructure par un autre truchement : sécuriser au niveau de la donnée. Lire la suite
-
Actualités
23 sept. 2013
RSA recommande de changer le générateur de nombres aléatoires
Le spécialiste de la sécurité RSA vient de recommander à ses clients de renoncer au générateur de nombres aléatoires soupçonné d’avoir été compromis par la NSA. Il rejoint ainsi le NIST. Lire la suite
-
Actualités
21 sept. 2013
iPhone 5S: la fausse bonne idée du capteur d’empreintes ?
L’utilisation d’un capteur d’empreintes digitales pour déverrouiller le tout dernier smartphone d’Apple serait-elle une mauvaise idée ? Un concours vient d’être lancé pour le contourner et, surtout, alerter l’opinion. Lire la suite
-
Actualités
20 sept. 2013
Apple pourrait lire les conversations iMessage
Cyril Cattiaux, chercheur en sécurité chez Quarkslab, prévoit de montrer, lors de la conférence HITBSecConf, à Kuala Lumpur, au mois d’octobre prochain, qu’Apple «peut techniquement lire les iMessage quand il le veut ». Lire la suite
-
Actualités
19 sept. 2013
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
Actualités
18 sept. 2013
Hidden Lynx: un groupe de hackers chinois très pointu
Symantec vient de livrer les fruits d’une étude sur un groupe de pirates nommé Hidden Lynx, impliqué dans la célèbre opération Aurora. Un groupe apparemment très compétent qui vend ses services au plus offrant. Lire la suite
-
Actualités
18 sept. 2013
Vupen, fournisseur de vulnérabilités pour la NSA
Le français Vupen, qui s’est fait une spécialité de la découverte de vulnérabilités, a bien vendu ses oeuvres à la NSA, comme le confirme un contrat rendu public par le gouvernement américain. Lire la suite
-
Actualités
18 sept. 2013
Des chevaux de Troie matériels indétectables ?
Quatre chercheurs européens et américains viennent de publier des travaux mettant en évidence la possibilité de créer des chevaux de Troie indétectables basés sur un détournement du matériel informatique lors de sa fabrication. Lire la suite
-
Actualités
17 sept. 2013
HP met à jour son offre de sécurité
HP vient de présenter de nouveaux produits et services de sécurité visant à répondre à l’évolution des menaces informatiques et à une pression réglementaire croissante. Lire la suite
-
Actualités
17 sept. 2013
NSA : Box veut rassurer les entreprises
Alors que le scandale Prism pourrait, selon plusieurs analystes, avoir un fort impact sur le marché américain des services Cloud, Box cherche des solutions techniques pour rassurer ses clients. Lire la suite
-
Actualités
17 sept. 2013
Fin de Windows XP : Munich aide à passer à Ubuntu
La ville de Munich a décidé d’aider ses habitants à passer à Ubuntu alors que le support de Windows XP s’achève le 8 avril 2014, et la fourniture de correctifs de sécurité avec lui. Lire la suite
-
Actualités
16 sept. 2013
Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
-
Actualités
16 sept. 2013
La police britannique empêche un cyberbraquage
La police londonienne vient d’arrêter douze personnes accusées de tentative de vol de millions de livres sterling grâce la prise de contrôle à distance d’un ordinateur de la banque Santander. Lire la suite
-
Actualités
16 sept. 2013
MobileIron s’intègre avec Cisco ISE 1.2
Le spécialiste de la gestion des parcs de terminaux mobiles (MDM) MobileIron vient d’annoncer l’intégration de ses outils avec le moteur de gestion des droits d’accès au réseau de Cisco, ISE (Identity Services Engine). Lire la suite
-
Actualités
15 sept. 2013
L’Inde, futur eldorado de la sécurité low-cost ?
Le sous-continent vient de rejoindre le club des 26 pays signataires de l’accord sur les critères communs d’évaluation des profils de sécurité des produits informatiques. Lire la suite
-
Actualités
13 sept. 2013
Java? De moins en moins sûr, alerte Trend Micro
Selon Trend Micro, les attaques visant Java profitent de l’obsolescence d’une version 6 encore largement utilisée et gagnent de manière préoccupante en sophistication. Lire la suite
-
Actualités
13 sept. 2013
Vaste vol de données chez Vodafone Allemagne
Outre-Rhin, l’opérateur mobile Vodafone vient de reconnaître avoir été la victime d’un vaste vol de données personnelles portant sur deux millions d’abonnés. Il évoque une malveillance interne. Lire la suite
-
Actualités
11 sept. 2013
Veracode et Airwatch veulent simplifier le BYOD
Autoriser le BYOD et les terminaux mobiles grand public au sein d’une organisation, en s’appuyant sur une solution de gestion de parc dédiée, est une chose. Déterminer les applications autorisées en est une autre qui peut vite tourner au casse-tête. Lire la suite
-
Actualités
11 sept. 2013
FireEye lance son offre de sécurité basée sur le Big Data
FireEye vient d’annoncer Oculus, une plateforme de protection contre les menaces persistantes avancées basée sur la détection locale et sur le renseignement partagé. Lire la suite
-
Actualités
11 sept. 2013
Porosité des standards : le Nist dément
La qualité des standards de cryptographie validés par le Nist a été mise en cause par les dernières révélations sur les capacités de déchiffrement de la NSA. L'organisme dément. Lire la suite
-
Actualités
10 sept. 2013
NSA: le cabinet du premier ministre met en garde
Une note du cabinet du Premier ministre, que s’est procuré L’Express, déconseille l’utilisation de smartphones du grand public pour l’échange de nombreuses informations. Une conséquence du scandale Prism. Lire la suite
-
Actualités
10 sept. 2013
Imperva s’inquiète de la vulnérabilité des applications PHP
Dans une étude, Imperva fait le point sur les risques de sécurité associés aux superglobales susceptibles d’être utilisées dans le développement d’applications PHP. Lire la suite
-
Actualités
09 sept. 2013
Tor pourrait être vulnérable à la NSA
Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA. Lire la suite
-
Actualités
09 sept. 2013
Google adopte largement le chiffrement
Suite aux révélations relatives aux pratiques de la NSA, Google a décidé, en juin, d’accélérer ses efforts de chiffrement sur les liaisons entre ses centres de calcul. Lire la suite
-
Actualités
09 sept. 2013
Questionnements sur la sûreté d’IPSec
Les récentes révélations sur les capacités de déchiffrement de la NSA n’en finissent pas d’alimenter les discussions dans l’univers très spécialisé de la cryptographie. Lire la suite
-
Actualités
09 sept. 2013
Ecoutes NSA : quelle menace pour les smartphones ?
Selon nos confrères allemands du Spiegel, la NSA pourrait piocher dans les données des utilisateurs de smartphones. Mais pas forcément de les intercepter. LeMagIT fait le point. Lire la suite
-
Actualités
06 sept. 2013
Le ministère de la Défense craint des attaques
Selon Les Echos, au ministère de la Défense, «le niveau de surveillance et les astreintes ont été renforcées au maximum depuis jeudi pour éviter tout piratage des sites communiquant avec l’extérieur " . Lire la suite
-
Actualités
06 sept. 2013
La NSA disposerait de moyens de déchiffrement considérables
Si certains s’inquiétaient pour le potentiel commercial des spécialistes américains des services Cloud en raison du scandale Prism, c’est potentiellement pour Internet en lui-même qu’il y a désormais matière à préoccupation. De fait, la NSA et les services du renseignement britanniques disposeraient d’importants moyens de lutte contre le chiffrement des communications en ligne. Lire la suite
-
Actualités
04 sept. 2013
Les Etats-Unis, premier cyber-belligérant ?
Le scandale lancé par Edward Snowden n’en finit pas de rebondir. De nouveaux documents obtenus par le Washington Post montrent l’ampleur des moyens offensifs de cyberdefense déjà mis en oeuvre par les Etats-Unis. Lire la suite
-
Actualités
04 sept. 2013
Sécurité : temps et budgets encore trop négligés
S’appuyant sur le sondage de près de 3000 entreprises à travers le monde, Kaspersky Labs tire - une nouvelle fois - la sonnette d’alarme : temps et budgets alloués à la sécurité semblent largement insuffisants face une menace de plus en plus prégnante. Lire la suite
-
Actualités
04 sept. 2013
Le Royaume-Uni veut plus de compétences en sécurité
Plusieurs entreprises implantées au Royaume-Uni viennent d’unir leurs forces pour lancer un programme qui vise à «aider la nation à développer les compétences de cybersécurité dont elle a besoin pour faire face aux futures menaces et rester à l’avant-garde de ce domaine évoluant rapidement ». Lire la suite
-
Actualités
03 sept. 2013
DDoS sur les banques : une diversion
Dans un billet de blog qui aurait pu passer inaperçu en coeur de l’été, Avivah Litan, analyste chez Gartner, relève que les cybercriminels utilisent de plus les attaques en déni de service distribué (DDoS) comme méthode de diversion. Lire la suite
-
Actualités
03 sept. 2013
Premier plan de protection des infrastructures critiques US
L’institut américain des standards et de la technologie (NIST) vient de présenter le premier brouillon préliminaire du plan de protection des infrastructures informatiques critiques. Lire la suite
-
Actualités
03 sept. 2013
Microsoft et Google ensemble face au gouvernement US
Microsoft et Google viennent de déposer conjointement une plainte à l’encontre du gouvernement américain. Lire la suite
-
Actualités
02 sept. 2013
L’ingénierie sociale se renforce d’un cran
Les cybercriminels semblent gagner en agressivité, ajoutant un canal de communication physique à leurs tentatives de tromperie pour pénétrer les systèmes d’information de leurs cibles. Lire la suite
-
Actualités
02 sept. 2013
Prism : les fonctionnaires indiens sans Gmail
Le gouvernement indien s’apprête à demander à tous ses fonctionnaires d’arrêter d’utiliser Gmail pour toutes communications officielles. Lire la suite
par- Valery Marchive
-
Actualités
27 août 2013
Windows XP fera payer ses patchs à partir d'avril 2014
Le support de Windows XP s'arrêtera le 8 avril 2014. Microsoft propose aux clients utilisant encore l'OS de leur fournir des correctifs payants dans le cadre d'un programme de support spécifique. Lire la suite
-
Actualités
27 août 2013
Le cheval de Troie Poison Ivy serait encore très actif
Selon FireEye, le cheval de Troie Poison Ivy, connu pour avoir été utilisé contre RSA en 2011, afin de compromettre ses produits SecurID, serait encore très actif. Lire la suite
-
Actualités
26 août 2013
Le Clusif prépare un guide pratique sur la gestion des vulnérabilités
Le Club de la sécurité de l’information français (Clusif) vient de créer un groupe de travail dédié à la gestion des vulnérabilités. Lire la suite
-
Actualités
22 août 2013
Le gouvernement allemand ne fait pas confiance à W8
N’arrivant pas à séduire le grand public, Windows 8 va-t-il aussi repousser les entreprises et les administrations ? Selon Die Zeit, l’équivalent allemand de l’ANSSI déconseille son utilisation par crainte d’une prise de contrôle à distance des postes sur lesquels il serait installé. Lire la suite
-
Actualités
21 août 2013
La sécurité intérieure US débauche le CTO de McAfee
Le ministère de la sécurité intérieure américain (Department of Homeland Security, ou DHS) vient de recruter Phyllis Schneck pour occuper les fonctions de secrétaire adjointe chargée de la cybersécurité pour le directorat national de la protection et des programme (NPPD). Lire la suite
-
Actualités
21 août 2013
Prism / NSA : risque de fort impact sur le Cloud
Cela ressemble à un véritable signal de détresse. Mais c’est un appel au sursaut économique que vient de lancer Dylan Tweney dans les colonnes de VentureBeat, s’inquiétant de l’impact des activités en ligne de la NSA sur l’industrie des services Cloud. Lire la suite
-
Actualités
21 août 2013
Cyberattaques : prochaine crise majeure pour les banques au UK
Selon KPMG, les cinq plus grandes banques britanniques se portent plutôt bien : elles ont réalisé au premier trimestre un bénéfice combiné de 16,5 Md£, une première depuis 2010. Mais l’horizon n’est pas exclu de nuages, notamment numériques. Lire la suite
-
Actualités
20 août 2013
PRISM : la Chine et l'Inde réagissent
Reuters a rapporté ce vendredi 16 août que, selon le Shanghai Securities News, le ministre chinois de la sécurité publique se prépare à lancer une enquête sur les produits et solutions d’IBM, d’Oracle et d’EMC. L'Inde envisage de confiner sur son territoire son trafic électronique domestique. Lire la suite
-
Actualités
20 août 2013
IBM se renforce dans la détection de fraudes avec Trusteer
IBM a annoncé le rachat de la société israélienne Trusteer, spécialisée dans la protection des transactions en ligne et de la détection de fraudes. Les deux sociétés vont faire laboratoire commun. Lire la suite
-
Actualités
02 août 2013
Patrick Pailloux (Anssi) déclenche une polémique autour du BYOD
Pendant la période estivale, nous vous faisons revivre, en dessins, les grands moments qui ont rythmé l’information IT depuis septembre dernier. Bonne lecture, bonnes vacances et à la rentrée. Lire la suite
-
Actualités
30 juil. 2013
La NSA aurait ses entrées chez les grands d’Internet
Pendant la période estivale, nous vous faisons revivre, en dessins, les grands moments qui ont rythmé l'information IT depuis septembre dernier. Bonne lecture, bonnes vacances et à la rentrée. Lire la suite
-
Actualités
24 juil. 2013
Avec le rachat de Sourcefire, Cisco se renforce dans la sécurité
Cisco a annoncé le rachat du spécialiste de lPS et de la détection intelligente des menaces. Avec une transaction évaluée à 2,7 milliards de dollars, l’équipement réseau fait bien plus que compléter son offre et investit le marché. Restera à convaincre son écosystème. Lire la suite
-
Actualités
23 juil. 2013
Un hacker s'empare de la base de clients d'OVH
Dans un message d'information à ses clients, Octave Klaba, le fondateur et dirigeant de l'hébergeur et fournisseur de services cloud OVH a averti qu'un hacker avait réussi à pénétrer les défenses de l'entreprise pour accéder au fichier de ses clients. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
22 juil. 2013
HP comble une faille de sécurité dans ses systèmes de stockage StoreVirtual
HP vient de combler une vulnérabilité qui affectait la plupart de ses baies de stockage StoreVirtual (ex LeftHand P4000) et qui permettait à un assaillant extérieur de pouvoir disposer d’un accès non autorisé à l’équipement. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
16 juil. 2013
Failles : un marché noir dopé par l’implication des gouvernements
Un article du New York Times alerte sur la droissance ultra-rapide du marché des vulnérabilité où le couts des failles zero-day peut atteindre 160 000$ . Un marché souterrain galvanisé par la présence de gouvernements Lire la suite
-
Actualités
15 juil. 2013
Ecoutes Blackberry en Inde : le gouvernement pourra bientôt intercepter les messages grand public
Des documents internes aux autorités indiennes révèlent que Blackberry tiendrait à disposition un système d’interception des messages véhiculés par les terminaux du groupe. Lecture des emails et pièces jointes, vérifications de l’état des messages BBM et données de navigation sur Internet. Les communications des entreprises transitant via BES ne sont pas concernées. Lire la suite
-
Actualités
14 juil. 2013
Microsoft dément accorder tout blanc-seing aux gouvernements
S’appuyant sur des documents secrets, Le Guardian affirme que Microsoft coopère avec la NSA, notamment en lui ouvrant les vannes d’Outlook.com et l’accès à l’interception d’appels vidéo Skype. Microsoft assure se conformer aux règles applicables et ne pas donner d’accès libre ou direct à SkyDrive, Outlook.com, Skype «ou tout autre» de ses produits. Lire la suite
-
Actualités
14 juil. 2013
Microsoft dément accorder tout blanc-seing aux gouvernements
S’appuyant sur des documents secrets, Le Guardian affirme que Microsoft coopère avec la NSA, notamment en lui ouvrant les vannes d’Outlook.com et l’accès à l’interception d’appels vidéo Skype. Microsoft assure se conformer aux règles applicables et ne pas donner d’accès libre ou direct à SkyDrive, Outlook.com, Skype «ou tout autre» de ses produits. Lire la suite
-
Actualités
11 juil. 2013
HP avoue une faille dans ses produits de stockage
HP vient de publier un document de sécurité alertant sur l’existence de portes dérobées dans certains de ses systèmes de stockage, plus exactement les StoreVirtual Storage et StoreOnce. Lire la suite
-
Actualités
09 juil. 2013
L’espace Schengen sécurise les données
Bruxelles a sonné le 9 avril dernier la mise en route de la deuxième génération du système d’information contrôlant la circulation dans l’espace Schengen. Lire la suite
-
Actualités
09 juil. 2013
La Corée du Sud attaquée sur le Net depuis quatre ans
Selon un rapport de l’éditeur McAfee, la Corée du Sud subirait une attaque cyber-criminelle de grande ampleur depuis quatre ans. Lire la suite
-
Actualités
09 juil. 2013
Avec Mozy, EMC se dote d’une offre de cloud public à destination des entreprises
Acheté en 2007 par EMC, Mozy se contentait jusqu’à présent de satisfaire une clientèle de particuliers et de très petites entreprises. Réintégré dans le giron de la maison-mère en janvier dernier, il servira désormais de fer de lance pour le cloud public d’EMC. Lire la suite
-
Actualités
09 juil. 2013
Edward Snowden confirme : Stuxnet était bien une attaque américano-israélienne
Depuis les premières apparitions de Stuxnet en 2005, le Etats-Unis et Israël sont régulièrement pointés du doigt comme étant à l’origine de ce malware qui devait cibler prioritairement les centrales nucléaires iraniennes. Lire la suite
-
Actualités
05 juil. 2013
Le Parlement européen lance une enquête sur Prism
A l’heure où les révélations d’Edward Snowden continuent de faire couler beaucoup d’encre, le Parlement européen a décidé d'ouvrir une enquête sur les programmes de surveillance américains, et plus particulièrement les écoutes alléguées dans ses locaux. Lire la suite
-
Actualités
05 juil. 2013
Le Parlement européen harmonise les sanctions contre les cyber-criminels
Préoccupés par la sécurité informatique, les députés européens ont adopté une directive pour harmoniser les sanctions à l’égard des cyber-criminels dans l’Union européennes. Lire la suite
-
Actualités
05 juil. 2013
Une faille majeure nichée au cœur d’Android
Spécialiste de la sécurité « furtive », la société Bluebox a lâché une véritable bombe mercredi dernier : une faille majeure se cache dans 99 % des appareils sous Android conçus ces quatre dernières années qui permet à un tiers malintentionné de prendre la main à distance sur le téléphone et récupérer l’ensemble des données qu’il contient. Lire la suite
-
Actualités
05 juil. 2013
Un "Patch Tuesday" d’importance pour juillet
Le deuxième mardi de juillet ne sera pas un jour de relâche pour les services informatiques. Lire la suite
-
Actualités
04 juil. 2013
PRISM marque-t-il le début d’une balkanisation d’Internet ?
«Quiconque craint que ses communications ne soient interceptées d’une manière ou d’une autre devrait éviter de passer par des serveurs américains», a recommandé ce mercredi 3 juillet le ministre allemand de l’intérieur, comme l'indique une dépêche de l’agence Associated Press. Lire la suite
-
Actualités
04 juil. 2013
Guardtime propose de renoncer aux clés pour la signature des données
À l’occasion de la dernière édition de l’IT Press Tour, qui se déroulait la semaine dernière dans la Silicon Valley, nous avons pu rencontrer Guardtime, une start-up d’origine estonienne qui propose de renoncer avec élégance aux infrastructures à clé publique pour la signature des données. Lire la suite
-
Actualités
03 juil. 2013
Les prestataires d’audit de sécurité devront montrer patte blanche
Pour leurs audits de sécurité, les autorités administratives doivent désormais recourir à des prestataires homologués respectant un référenciel d’exigences que vient de publier L’ANSSI (Agence nationale de la sécurité des systèmes d’information). Lire la suite
par- Channel News
-
Actualités
03 juil. 2013
L'UMP fait avancer le droit des utilisateurs du Cloud
Suite à une plainte du parti politique, le Tribunal de grande instance (TGI) de Nanterre reconnaît le droit des utilisateurs à accéder à leurs données stockées dans le Cloud. Sans délai. Et ce malgré les clauses contractuelles dédouanant l'éditeur, ici Oracle. Lire la suite
- Actualités 01 juil. 2013
-
Actualités
28 juin 2013
Pour Juniper Networks, les menaces mobiles ont augmenté de 614 % en un an
De mars 2012 à mars 2013, le Juniper Networks Mobile Threat Center (MTC) a constaté une augmentation de 614 % des malwares destinés aux téléphones mobiles pour atteindre 275 254 applications mobiles malveillantes. Lire la suite
-
Actualités
27 juin 2013
Easyteam acquiert Arkzoyd pour développer son expertise Virtualisation
Spécialiste de l’intégration de solutions Oracle Easyteam vient d’acquérir Arkzoyd, société développant une expertise de référence autour de la virtualisation sur Oracle VM et de la sécurité, « deux piliers fondamentaux pour l’élaboration de solutions Cloud autour des technologies Oracle » selon le communiqué du groupe. Lire la suite
-
Actualités
27 juin 2013
L'Europe veut un contrat type pour le Cloud
La Commission européenne vient de publier un appel à candidatures visant à réunir des experts du Cloud pour élaborer les clauses contractuelles types d'un contrat pour l'informatique en nuage. Lire la suite
-
Actualités
26 juin 2013
Google soumis aux législations européennes, pas au droit à l'oubli
L'avocat général de la Cour de justice de l'Union européenne (CJUE) a donné hier une bouffée d'oxygène à Google. Lire la suite
-
Actualités
26 juin 2013
Affaire Prism : Snowden a semé des archives cryptées
Un nouveau Wikileaks ? En tout cas, Edward Snowden, le sous-traitant de la NSA qui a dévoilé les écoutes à grande échelle menées par l'agence de renseignement américaine, semble s'être inspiré de Julian Assange, le fondateur de Wikileaks réfugié depuis un an dans l'ambassade d'Equateur à Londres. Lire la suite
-
Actualités
24 juin 2013
Assurance des risques informatiques : un marché qui attend d’exploser
La multiplication des incidents de sécurité et l’évolution attendue de la réglementation européenne sur leur divulgation, ainsi que sur les peines liées aux fuites de données personnelles, pourraient faire décoller, sur le Vieux Continent, le marché de l’assurance du risque informatique. Lire la suite
-
Actualités
24 juin 2013
Facebook expose les données personnelles de 6 millions d’utilisateurs
Depuis près d’un an, Facebook a involontairement exposé les données personnelles de près de 6 millions de ses utilisateurs à des tiers non autorisés, en particulier l’adresse électronique et le numéro de téléphone (si celui-ci était lié au compte). Lire la suite
- Actualités 21 juin 2013
-
Actualités
20 juin 2013
LinkedIn victime d'une attaque sur ses DNS ?
Cette nuit, entre environ 2h et 7h du matin, le site du réseau social LinkedIn a été largement indisponible du fait d’un problème avec les DNS de la firme. Lire la suite
-
Actualités
19 juin 2013
Fuite sur le programme Prism : la NSA reconnaît une faille de sécurité
Entendu par la commission spécialisée dans le renseignement du Sénat américain, le général Keith Alexander, patron de la NSA, a défendu le programme d'écoute Prism. Lire la suite
-
Actualités
17 juin 2013
Le gouvernement indien visé par les cyberattaques à répétition
Selon l’Hindustan Times, les administrations publiques indiennes feraient l’objet d’attaques informatiques répétées. Lire la suite
-
Actualités
17 juin 2013
G20 de Londres en 2009 : comment les britanniques ont espionné leurs partenaires
Edward Snowden, ancien de la NSA ayant levé le voile sur le programme Prism, n’en finit pas de multiplier les révélations. Lire la suite
-
Actualités
14 juin 2013
PRISM fait des envieux
Le système de surveillance à grande échelle de la NSA, PRISM, semble prêt à essaimer. Et l’Inde et le Japon voudraient les leurs. Mais ce sont loin d’être les seuls. De quoi poser des questions sur la vie privée des individus mais peut-être aussi, demain, sur la sécurité des plus grandes entreprises. Lire la suite
-
Actualités
14 juin 2013
Kaspersky étend sa protection pour serveurs au grand public
Depuis longtemps, en informatique, l’on sait que la pièce la plus faible en matière de sécurité c’est souvent l’utilisateur. Lire la suite
-
Actualités
14 juin 2013
Les Etats-Unis s’inquiètent des risques d’attaques sur des équipements médicaux
Le ministère de la santé américain, la Food and Drug Administration (FDA), vient de lancer un appel aux fabricants d’équipements médicaux et aux administrateurs de réseaux informatiques hospitaliers. Lire la suite
-
Actualités
14 juin 2013
Microsoft ajoute de l’authentification à double facteur dans Windows Azure
C'est dans un billet de blog que Craig Kitterman, chef de produit technique sénior de Microsoft en charge de Windows Azure, vient d’annoncer que l'éditeur améliore la sécurité de sa plate-forme Cloud. Lire la suite
-
Actualités
12 juin 2013
Bromium présente la version 2.0 de sa solution de sécurisation du poste de travail
Près d’un an après la première version bêta de sa solution de sécurisation des postes de travail, Bromium en lance la seconde mouture. Lire la suite
-
Projet IT
11 juin 2013
Natixis prépare le renforcement de la traçabilité des identités
A l’occasion des RIAMS, le responsable maîtrise d’ouvrage sécurité de Natixis a donné son opinion sur ce qu'il estime être les clés de la réussite d’un projet de renforcement et de rationalisation de la gestion des identités et des accès visant à renforcer la traçabilité. Lire la suite
-
Projet IT
07 juin 2013
SIEM : La Banque de France fait l’expérience de la complexité de mise en oeuvre
Pour répondre à des impératifs de conformité, la Banque de France a déployé, au second semestre 2012, le système de gestion des informations et des événements de sécurité de NetIQ, Sentinel. L’occasion de mesurer la complexité d’un tel projet. Lire la suite
-
Actualités
07 juin 2013
Inflation de 11 % du coût du vol de la donnée
Symantec et Ponemon Institute viennent de publier leur rapport annuel « Cost of Data Breach ». En France, le coût du vol de données a augmenté de 11 % dans sa totalité. Lire la suite
-
Actualités
07 juin 2013
La NSA aurait ses entrées chez les grands d'Internet
Salon le Washington Post, l’écoute massive des communications en ligne par le gouvernement américain n’a rien d’un fantasme. Documents à l’appui, le quotidien affirme que la NSA collecte directement des données des serveurs d’AOL, d’Apple, de Facebook, Google, de Microsoft, de Skype ou encore de YouTube. Les intéressés réfutent tout collaboration. Lire la suite
-
Actualités
04 juin 2013
Spécial sécurité - Média sociaux : réaction émotive ; despotisme numérique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue l’actualité de la sécurité IT de ces 15 derniers jours. Au programme, un regard décalé sur le hacking des comptes Twitter et Facebook, un coup de projecteur sur un rapport américain qui pointe du doigt les cyberattaques de la Chine et la perquisition d’emails autorisée aux US. Ils reviennent également sur l’histoire, digne d’un roman policier, du gang des distributeurs de billets, avant de nous alerter sur les rustines de Microsoft et d’Adobe. Ils terminent leur tour de piste par un long article, passionnant, sur le marché des exploits et du rôle des gouvernements. Lire la suite
-
Projet IT
04 juin 2013
ArcelorMittal mise sur le Cloud pour l'authentification
Le géant de l’acier est engagé dans un vaste projet groupe d’authentification forte. Celui-ci doit lui permettre de gagner en sécurité et en flexibilité. Une offre Cloud a été retenue mais la contractualisation s’est avérée difficile. Lire la suite