Cybersécurité
-
Actualités
24 mars 2025
Ransomware : l’activité de Cactus apparaît exploser
L’enseigne, active depuis au moins le printemps 2023, connaît récemment une forte accélération de ses opérations. Son compte de revendications a progressé de 25 % depuis le début de l’année. Lire la suite
-
Actualités
24 mars 2025
Ransomware : l’université de Maastricht récupère près de 3 fois ce qu’elle avait payé
L’université avait été frappée fin 2019 avec le ransomware Cl0p et avait décidé de verser près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa transparence a payé : elle vient de récupérer près du triple. Lire la suite
- Sécuriser les traitements en mode cloud –eBook
- Prédire l’avenir de la sécurité des mots de passe –Webcast
- Pour Assurer La Cyberrésilience, Luttez Contre L'ia Avec L'ia –Infographie
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
26 juin 2012
Vaste de vol de fichiers de CAO
ESET vient peut-être de mettre le doigt sur une vaste opération d’espionnage industriel. Lire la suite
-
Actualités
26 juin 2012
Une fraude automatisée vise les banques
McAfee et Anaytics Guardian viennent de découvrir une fraude aux transferts d'argents automatisée qui aurait fait perdre entre 60 millions et 2 milliards d'euros à 60 banques à travers le monde depuis janvier. Lire la suite
-
Actualités
22 juin 2012
Spécial sécurité : Internet, une zone de non-droit… enfin !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous livrent un billet d’humeur plein d’ironie sur Internet, présenté aujourd’hui comme un champs de bataille. Ils pointent du doigt ensuite sur les intrusions puériles opérées sur les serveurs de la société Vupen et sur le blog de Zythom. Lire la suite
-
Actualités
21 juin 2012
Une faille non patchée dans Microsoft XML Core Services de plus en plus exploitée
Découverte le 30 mai dernier par les équipes de Google, la faille de sécurité au cœur de Microsoft XML Core Services n’est toujours pas patchée. Lire la suite
-
Actualités
20 juin 2012
Une faille dans les processeurs Intel
L’équipe de réaction aux urgences de sécurité informatique américaine (le CERT), vient d’alerter sur une faille affectant les processeurs Intel et susceptible d’être exploiter pour obtenir des privilèges élevés sur le système d’exploitation, ou dans un scénario de sortie du confinement d’une machine virtuelle dans un environnement virtualisé. Selon Intel, il n’y aurait là qu’un problème d’implémentation logicielle mais le CERT met directement en cause le matériel du fondeur, assurant que «les logiciels ne tenant pas compte du comportement non sécurisé de l’instruction SYSRET spécifique aux processeurs Intel sont susceptibles d’être vulnérables. Lire la suite
-
Actualités
20 juin 2012
Flame serait bien une arme informatique occidentale
Selon des «officiels» occidentaux, interrogés par nos confrères du Washington Post, le logiciel malveillant Flame aurait été développé par les États-Unis et Israël pour ralentir le programme nucléaire iranien. Tout comme Stuxnet. Lire la suite
-
Actualités
15 juin 2012
Flame serait bien lié à Stuxnet
Petit mea culpa de Kasperky : alors que les experts de l’éditeur estimaient initialement qu’il n’y avait aucun lien entre Flame et Stuxnet (et donc, Duqu), ils reconnaissent aujourd’hui avoir eu tort. Lire la suite
-
Actualités
08 juin 2012
Flame utilise une attaque cryptographique inconnue à ce jour
Tant pis pour les esprits railleurs qui étaient tentés de ne voir dans Flame qu’un gros coup médiatique. Lire la suite
-
Actualités
08 juin 2012
Flame s’auto-éradique
Selon Symantec, les centres de commande et de contrôle de Flame viennent d’adresser une commande d’auto-suppression des machines infectées, ou plutôt un paquet à exécuter pour supprimer toute trace du logiciel malveillant. Lire la suite
-
Actualités
07 juin 2012
Spécial sécurité : les fabricants d’arme et le monde du Non-Dit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent longuement sur deux histoires qui ont marqué la semaine : la paternité de Stuxnet et bien sûr le virus Flame. Existe-t-il une culture du secret ? Enfin, ils attirent notre attention sur les notes de services de la très sérieuse NSA. Des notes qui informent les employés de l’institution sur les précautions à prendre pour sécuriser un terminal mobile ou encore générer un PDF. Lire la suite
-
Actualités
07 juin 2012
Microsoft va protéger Windows Update contre Flame
Alors que Flame utilise Windows Update pour se propager, ou plus exactement de faux certificats numériques trompant la vigilance du logiciel, Microsoft a annoncé qu’il allait renforcer les mécanismes de Windows Update pour éviter que l’outil soit détourné de son objectif premier. Lire la suite
-
Actualités
06 juin 2012
Fuites autour de Stuxnet : le FBI enquête
Selon le Wall Street Journal, le FBI vient d’ouvrir une enquête pour essayer d’apprendre qui a dévoilé les informations confidentielles relatives à Stuxnet et au programme «Jeux Olympiques», dévoilé récemment par le New York Times. Lire la suite
-
Actualités
06 juin 2012
6,5 millions de mots de passe d’utilisateurs de LinkedIn dans la nature
Selon DagensIT.no, 6,5 millions de mots de passe d’utilisateurs du réseau social professionnel LinkedIn auraient été récemment publiés sur un site fréquenté par des pirates russes. Lire la suite
-
Actualités
06 juin 2012
L’Allemagne se dote d’une unité de cyberdéfense offensive
Selon nos confrères de l’Economic Times of India, le ministre de la Défense allemand vient d’indiquer que son armée s'est doté d’une unité dédiée à la conduite d’opérations de cyberdéfense offensive. Lire la suite
-
Actualités
05 juin 2012
Flame réussit (au moins) à enflammer les esprits
Mikko Hypponen, de F-Secure, paraît bien seul avec son mea culpa. Lire la suite
-
Actualités
04 juin 2012
Les Etats-Unis veulent renforcer la lutte contre les botnets
La Maison Blanche a dévoilé en milieu de semaine dernière une initiative visant à lutter contre les botnets, ces réseaux utilisés par les cybercriminels à de nombreuses fins, dont les attaques en déni de service distribué. L’approche retenue est celle du partenariat public/privé entre le bureau américain de la cybersécurité, le département du commerce, la sécurité intérieure, et l’Industry Botnet Group - qui rassemble plusieurs associations représentant des milliers d’entreprises. Lire la suite
- Actualités 04 juin 2012
-
Opinion
04 juin 2012
Opinion : Flame ravive la question des certificats
À sa manière Stuxnet avait déjà posé la question : est-il bien raisonnable de laisser reposer l’ensemble de la chaîne de confiance sur les certificats ? Le hack du registrar néerlandais DigiNotar l’avait une nouvelle fois posée de manière criante. Et Flame remet ça. Combien de temps et d’attaques faudra-t-il encore avant qu’une alternative ne soit adoptée ? Lire la suite
-
Actualités
01 juin 2012
Les Etats-Unis seraient à l’origine de Stuxnet... et plus encore
Selon le New York Times, Barack Obama a donné l’ordre, dès les tout débuts de sa présidence, d’intensifier les attaques informatiques sur le programme nucléaire iranien. D’où Stuxnet qui, sans un bug, n’aurait jamais dû se retrouvé exposé au grand jour comme il l’a été. Mais il l’a fait et l’administration américaine semble bien consciente que son recours aux armes informatiques est susceptible de justifier des ripostes, sur le même terrain. Lire la suite
-
Actualités
01 juin 2012
La filiale française de Wolters Kluwer gère ses accès avec Wallix
La filiale française du groupe néerlandais Wolters Kluwer, spécialisé dans la production et la diffusion de contenu, a opté pour la technologie de Wallix pour gérer les accès à son SI. Après avoir passé un audit de sécurité, ayant révélé une faille dans les processus de protection des accès aux données depuis l’extérieur, la DSI française de Wolters Kluwer a décidé de compléter son infrastructure selon les recommandations des auditeurs. Lire la suite
-
Actualités
31 mai 2012
Guess sécurise l’ensemble de son infrastructure avec TrendMicro
Guess, spécialiste de la mode, a décidé de faire appel à TrendMicro pour la sécurisation tant de ses postes clients que de son datacenter. Lire la suite
-
Actualités
31 mai 2012
Découverte d’une porte dérobée dans une puce du Boeing 787
Une porte dérobée découverte dans une puce informatique utilisée dans des systèmes militaires et l’électronique embarquée du Boeing 787 soulève des craintes de piratage, y compris à distance. Lire la suite
-
Actualités
30 mai 2012
Skywiper/Flame, le nouveau super-malware
Plusieurs spécialistes de la sécurité informatique viennent de mettre la main sur un nouveau logiciel malveillant. Particulièrement sophistiqué, il serait en activité, dans la nature, depuis plusieurs années. Une discrétion qui s’explique aussi par la nature ciblée de l’usage qui en a été fait. Mais comme pour Stuxnet et Duqu, Kaspersky envisage la piste d’un outil développé par un Etat-Nation. Lire la suite
-
Actualités
30 mai 2012
Spécial sécurité : La cyber-peur plus forte que la terreur terrorisante
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur une étude Unisys qui révèle combien la peur de la cybercriminalité est grandissante chez les Américains, quitte à dépasser celle du terrorisme « traditionnel ». Ils s’arrêtent ensuite longuement sur l’affaire Amesys. Puis, nos confrères pointent du doigt une faille iCloud avant de terminer par les chiffres Gartner du marché des UTM. Lire la suite
-
Actualités
29 mai 2012
Google Apps for Business, certifiées pour la sécurité du SI
Google fait un pas de plus vers la clientèle entreprise en annonçant que ses Google Apps for Business ont obtenu la certification ISO CE 27001. Cette norme de sécurité est en effet un point de passage obligé pour séduire certaines sociétés. Lire la suite
-
Actualités
25 mai 2012
Spécial sécurité : Tempest, l’art d’écouter aux portes électromagnétiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le concept d’écoutes dites « tempest » en nous emmenant vers un article à lire comme un roman d’espionnage. Ils attirent ensuite notre attention sur le plug-in Scrambls qui sert notamment à chiffrer le contenu sur les réseaux sociaux, avant de nous présenter les prochaines rencontres Seagital pour nous placer au cœur de la marétique. Un nouveau « marché » pour les experts de la sécurité. Ils terminent en pointant du doigt une décision du gouvernement Obama de sanctionner les entreprises IT américaines ayant aidé les gouvernements syrien et iranien dans leur répression contre les populations. Lire la suite
-
Actualités
23 mai 2012
Eugene Kaspersky appelle à une convention internationale sur les cyber-armes
Etablir une convention internationale sur les armes cybernétiques, à l’instar de celles qui visent à réguler la diffusion des armes nucléaires. Lire la suite
-
Actualités
18 mai 2012
Sécurité : des vulnérabilités moins nombreuses, mais plus graves
Deux études - l’une de Symantec et l’autre de HP - viennent dresser un tableau préoccupant de l’état de la menace informatique à laquelle sont confrontées les entreprises. De mieux en mieux préparées techniquement, elles semblent toujours peiner à appréhender efficacement le facteur humain. Lire la suite
-
Actualités
15 mai 2012
Les programmes de sensibilisation à la sécurité informatique ont une vraie valeur
Des données issues d’une étude conduite par PricewaterhouseCoopers (PwC) indiquent que les organisations dotées d’un programme de sensibilisation des utilisateurs finaux aux risques informatiques sont moins susceptibles de souffrir de fuites de données. Lire la suite
-
Actualités
11 mai 2012
La Cnil enquête sur les cartes sans contact
Alors que certains laissent entendre que les cartes bancaires sans-contact ne sont pas fiables, la Cnil (Commission Nationale Informatique et libertés) a annoncé qu’elle allait lancer une expertise technique sur les éventuels problèmes de sécurité des cartes bancaires sans contact et de leur conséquence sur la vie privée du porteur. Lire la suite
-
Actualités
09 mai 2012
Mobilité : ForeScout et FiberLink associent MDM et NAC
C’est une approche originale que ForeScout et FiberLink ont retenu pour accompagner les entreprises dans la gestion des terminaux mobiles et de la consumérisation des parcs de postes clients. Lire la suite
-
Actualités
09 mai 2012
Bruxelles prépare une identité électronique pan-européenne
Protéger les enfants sur Internet. Lire la suite
-
Actualités
09 mai 2012
Importante cyberattaque sur les transporteurs de gaz américains
Selon l’ICS-CERT, l’organisme en charge de la surveillance de la sécurité des systèmes informatiques de contrôle industriel, rattaché au ministère de l’Intérieur américain, les systèmes informatiques d’opérateurs de pipelines, servant à transporter le gaz naturel, ont fait l’objet «d’une série active d’intrusions» en mars. Lire la suite
-
Actualités
09 mai 2012
EMC devrait profiter d'EMC World pour dévoiler le nouveau Symmetrix VMAX 40K
Selon des informations exclusives obtenues par nos partenaires de SearchStorage.com, EMC profitera de sa grande messe annuelle à Las Vegas pour renouveler son offre de stockage de haut de gamme. Au programme, trois nouveaux systèmes, les VMAX 10K, 20K et 40K, tous motorisés par une nouvelle version du système d'exploitation maison, Enginuity. Lire la suite
-
Actualités
09 mai 2012
Spécial sécurité : Microsoft, une nouvelle couche de SIR
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le dernier MS Security Intelligence Report et nous donne leur grille de lecture de ces résultats. Puis ils s’arrêtent sur une étude de Bit9 qui détaille les craintes des entreprises françaises en matière d’attaques informatiques, avant de terminer par une autre étude, celle de Pricewaterhousecoopers, qui indique que les dépenses en sécurité des entreprises britanniques ne sont en rien alignées sur leur peur des attaques. Lire la suite
-
Actualités
07 mai 2012
Le FBI voudrait ses portes dérobées dans de nombreux services en ligne
Selon CNet, le FBI pousse discrètement ses pions pour obtenir des portes dérobées qui lui permettraient d’intercepter ou d’écouter des échanges en ligne sur des services populaires de réseau social, de messagerie instantanée, de voix sur IP, ou encore de messagerie Web. Lire la suite
-
Actualités
03 mai 2012
Plan social Viveo : retour à la case «Cour d'appel »
En invalidant l'annulation du plan social de l'éditeur Viveo, ce jeudi 3 mai, la Cour de Cassation a opté pour le maintien du droit social en l'état. Lire la suite
-
Actualités
03 mai 2012
La Cour de justice européenne limite la propriété intellectuelle des logiciels
Dans le cadre de l’affaire opposant SAS Institute à World Programming Limited, la Cour européenne de justice rappelle que ni les fonctionnalités d’un programme informatique ni le langage informatique utilisé ne peuvent être soumis à un copyright. Lire la suite
-
Actualités
02 mai 2012
L’Iran se dit victime de plusieurs cyber-attaques
Selon l’agence de presse iranienne Mehr News, plusieurs attaques informatiques auraient récemment visé le pays. Lire la suite
-
Actualités
27 avr. 2012
McNealy et Schwartz témoignent dans le procès Oracle / Google
Le procès Oracle / Google, qui s’est ouvert il y a deux semaines devant une cour américaine, a pris hier une tournure assez particulière. Lire la suite
-
Actualités
26 avr. 2012
Spécial sécurité : La vente d’exploit, générateur de salive, d’encre et de suspens sauce barbouzes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur cinq informations qui ont rythmé ce début d’avril. Ils se sont tout d’abord intéressés à la polémique autour de ventes d’exploits en revenant sur le refus de l’équipe de Vupen à partager sa trouvaille. Puis ils pointent du doigt quelque principe de l’Hadopi et une étude sur le copyright et le livre électronique. Ils terminent ce premier tour de piste du mois par un projet de loi européen anti-hacker et un autre, outre-Manche, de surveillance de l’ensemble des communications des citoyens de sa Gracieuse Majesté. Lire la suite
-
Actualités
26 avr. 2012
VMWare reconnait une fuite de code source sans importance
Lundi dernier, un hacker s’est vanté d’avoir téléchargé 300 Mo de code source en provenance de VMWare. Lire la suite
-
Actualités
25 avr. 2012
Linky : l’UFC dépose un recours devant le Conseil d’Etat
Linky de nouveau sous tension. Lire la suite
- Actualités 25 avr. 2012
-
Actualités
25 avr. 2012
Cybersécurité : Neelie Kroes appelle à un renforcement de la coopération internationale
Dans un discours vidéo diffusé à l’occasion du salon Infosecurity, qui se déroule actuellement à Londres, la vice-présidente de la Commission européenne Neelie Kroes a fustigé l’approche militaire de la cyberdéfense, estimant qu’il n’est pas possible de traiter Internet comme un théâtre d’opérations conventionnel : «nous avons besoin d’une nouvelle approche», a-t-elle jugé. Surtout, elle appelle à renforcer la coopération internationale, y compris au-delà des frontières de l’Union Européenne. Lire la suite
-
Actualités
24 avr. 2012
Cyber-attaques : les entreprises françaises se sentent menacées
Selon une étude réalisée par Opinion Matters pour le compte de Bit9, 50 % des entreprises françaises s’attendent à être confrontées à une attaque informatique au cours des six prochains mois. Lire la suite
-
Actualités
23 avr. 2012
L’Afnor crée un groupe de travail dédié à la prévention des fuites de données
L’Afnor s’attaque aux fuites de données. Lire la suite
-
Actualités
22 avr. 2012
Le télétravail : une seconde nature pour les métiers IT... et un argument pour le recrutement ?
Diversement compris et intégré dans la gestion des entreprises, le recours au télétravail n'en progresse pas moins dans les mentalités. A l'heure où une majorité des salariés potentiellement concernés dit voir dans la possibilité de télétravail un argument pour rejoindre une entreprise, peu de sociétés IT, a priori bien placées pour exploiter cet apport des technologies, en profitent. Lire la suite
-
Actualités
20 avr. 2012
Sécurité : Check Point se lance à son tour dans l’approche collaborative
On se souvient des initiatives d’AlienVault, avec son Open Threat Exchange, ou encore de Sourcefire, avec FireAMP, et d’IBM qui, avec sa plateforme de renseignement de sécurité QRadar joue la carte de l’agrégation de sources d’informations sur les menaces, pour n’en citer que quelques unes. Lire la suite
-
Actualités
19 avr. 2012
www2012 à Lyon : le Web ouvert rugit encore
La 21ème conférence mondiale du Web pose ses valises à Lyon. L'occasion, pour Tim Berners-Lee le père fondateur du Web et actuel directeur du W3C, d'un plaidoyer en faveur d'un Internet libre et ouvert. Une vision qui n'a jamais été autant mise à mal qu'aujourd'hui. Lire la suite
-
Actualités
17 avr. 2012
Qui est l’auteur de Stuxnet ?
Le désormais très fameux ver Stuxnet, qui endommagé une usine iranienne d’enrichissement d’uranium en 2010, a livré nombre de ses secrets. Mais l’un d’entre eux reste bien gardé : qui est à l’origine de cette véritable cyber-arme ? Lire la suite
-
Actualités
16 avr. 2012
Spécial sécurité : Bain de code et explications d’experts
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille RDP en pointant vers des experts avisés, puis s ‘interrogent sur l’affaire MegaUpload et du devenir des serveurs et de leur contenu du service. L’administration US doit-elle en assurer la maintenance ? Enfin ils terminent en attirant notre attention sur une étude du Ponemon Intitute, pour qui les pertes de données sont moins l’œuvre d’hacktivistes que de négligence d’employés. Lire la suite
-
Actualités
13 avr. 2012
Boeing prépare un smartphone sécurisé sous Android
Plus connu comme avionneur, Boeing est aussi un spécialiste de l’armement. Lire la suite
- Actualités 12 avr. 2012
-
Actualités
11 avr. 2012
Kaspersky s’attaque à la protection des environnements virtualisés
Le spécialiste de l’anti-virus Kaspersky vient de lancer sa solution de protection des environnements virtualisés avec les solutions VMware, Kaspersky Security for Virtualization. Lire la suite
-
Actualités
10 avr. 2012
L’industrie est minée par l’automatisation et des stratégies de sécurité mal inspirées
Plusieurs poids lourds de l'industrie de la sécurité ont redoublé d’efforts pour avertir les participants de la conférence InfoSec World 2012 que s'appuyer sur la seule technologie pour sécuriser les réseaux est une stratégie de sécurité IT perdante. Lire la suite
-
Actualités
10 avr. 2012
Opinion : Aligner la sécurité sur l’activité ? Il est temps de relâcher la pression sur les RSSI
Il n'y a probablement pas thème plus récurrent que celui de l'alignement de la sécurité informatique avec les objectifs des entreprises : comprenez votre entreprise en premier, puis construisez votre sécurité pour supporter et protéger l'entreprise; nobles objectifs et mission grisante à coup sûr. Lire la suite
-
Actualités
10 avr. 2012
La gestion des informations de sécurité aspire au temps réel
Le Big Data arrive dans le monde de la sécurité. Et ça oblige les responsables sécurité à porter un regard critique sur leurs investissements existants, en particulier sur les points de collecte de données assortis à des outils tels que les systèmes de gestion des informations de sécurité (SIEM), afin de déterminer s’ils seront capables de les aider à analyser en temps réel des données d’événements de sécurité. Lire la suite
-
Actualités
06 avr. 2012
Le ministère du Travail, cible de pirates
Selon nos confrères du Figaro, le ministère du Travail a été victime d’une attaque informatique, fin février. Lire la suite
-
Actualités
05 avr. 2012
La mairie de Boulogne-Billancourt sécurise ses accès avec Wallix
Après la mairie d’Alès, Wallix et sa solution de contrôle d’accès logique AdminBastion ont été retenus par la mairie de Boulogne-Billancourt. Lire la suite
-
Actualités
04 avr. 2012
Consumérisation de l’IT : Sophos se paie Dialogs
Sophos a lui aussi décidé de renforcer son offre pour adresser la problématique de la consumérisation de l’IT. L’éditeur d’outils de sécurité annonce ainsi le rachat Dialogs, une société allemande qui développe une solution de gestion de parc de terminaux mobiles (MDM - Mobile Device Management). Lire la suite
-
Actualités
03 avr. 2012
Spécial sécurité : confusion progressive de l’identité et de l’authentification
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le fichage biométique en France et de ses dérives ainsi que sur la sortie de nouvelles appliances AdminBastion (WAB) 5 et 15 chez Wallix, avant de terminer par une opération de Wardriving préventif orchestrée par la maréchaussée australienne. Lire la suite
-
Actualités
03 avr. 2012
Vaste fuite de données bancaires outre-Atlantique
Mauvaise passe pour Global Payments. Ce spécialiste du traitement des transactions par carte bancaire, basé à Atlanta, vient d’être victime d’une importante fuite de données : environ 1,5 million de numéros de cartes se sont échappés de ses systèmes informatiques. Un volume considérable même s'il n'est pas record. Lire la suite
-
Actualités
03 avr. 2012
Bruxelles veut harmoniser les sanctions des actes de piratage
La commission des libertés civiles du Parlement européen vient de voter à une large majorité en faveur d’une proposition de directive visant à mettre à jour et à harmoniser la législation européenne sur les cyberattaques. Lire la suite
- Actualités 03 avr. 2012
-
Actualités
30 mars 2012
L’espionnage ciblé touche aussi les Mac
Les chercheurs d’AlienVault ont mis la main sur deux logiciels espions qui s’appuient sur des vulnérabilités d’Office et de Java pour Mac OS X. Dans un premier billet de blog, Jaime Blasco, d’AlienVault, avait averti, le 19 mars dernier, d’une opération de phishing ciblé. Selon lui, celle-ci avait pour objectif de diffuser un logiciel Java malveillant susceptible d’ouvrir une porte dérobée permettant le contrôle à distance de PC sous Windows. Lire la suite
-
Actualités
30 mars 2012
La sécurité ne connaît pas la crise
Selon une étude PwC, le marché de la sécurité informatique se porte bien et continue d’attirer les investissements, malgré un climat économique global délétère. Lire la suite
-
Actualités
30 mars 2012
Spécial sécurité : le quinté gagnant des antivirus pour Android
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, profitent de la publication du dernier classement AV-test des anti-virus pour Android pour nous rappeler la dangerosité du phénomène Apps en entreprise, sans véritable mesure de protection efficace. Ils s’arrêtent ensuite sur deux documents de la NSA portant sur le regain d’intérêt des espions pour les ondes courtes et terminent en pointant du doigt plusieurs articles sur le vol et la recherche d’identité en France. Lire la suite
- Actualités 28 mars 2012
-
Actualités
26 mars 2012
L’Europe donne un mois à l'Allemagne pour adopter sa loi sur la conservation des données
Si dans un mois l’Allemagne n’a pas adopté sa loi sur la conservation des données, conformément à la Data Retention Directive datant de 2006, l’Union européenne prendra des sanctions financières. Lire la suite
-
Actualités
26 mars 2012
Microsoft s’attaque à Zeus
Suite à une plainte de Microsoft et de différentes institutions financières, la police américaine, en utilisant des informations fournies par la Digital Crime Unit de Microsoft, a saisi en Pennsylvanie et dans l’Illinois des serveurs utilisés pour piloter des botnets (ou réseaux de PC zombies) infectés avec Zeus, et ses dérivés Spyeye et Ice-IX. « En raison de la complexité unique de ces cibles, à la différence de nos précédentes opérations anti-botnets, le but ici n’était pas la terminaison permanente de toutes les cibles impactées, » explique Richard Boscovich, responsable de la Microsoft Digital Crime Unit. Lire la suite
-
Actualités
26 mars 2012
L’hacktiviste plus voleur que les cyber-criminels ?
Le rapport annuel de Verizon sur la sécurité montre que les hacktivistes ont volé plus de 100 millions de données en 2011 sur les 174 millions. Lire la suite
-
Actualités
23 mars 2012
Ponemon : augmentation de plus de 24% du coût de la donnée perdue en France
Selon une étude de Ponemon, commandée par Symantec, le montant de la facture pour vol ou perte de données en France aurait progressé de 16% en an pour s’établit à 2,55 millions d’euros. En 2011, le coût moyen de la donnée compromise a atteint 122 euros. Lire la suite
-
Actualités
20 mars 2012
Duqu : développé en bon vieux C
Les experts de Kaspersky continuent leur analyse du framework Duqu qui est présumé avoir servi notamment au développement du virus Stuxnet. Dernière découverte : une partie du code a été écrite en... C - orienté objet, mais en bon vieux C tout de même. Lire la suite
-
Actualités
19 mars 2012
Sécurité : jusqu’où remonter certains éléments de protection dans le réseau de l’opérateur ?
Les opérateurs télécoms sont de plus en plus nombreux à développer des offres de protection contre les attaques en déni de service distribuées. Arbor Networks vient de signer un partenariat avec Alcatel qui pourrait encore accélérer le mouvement. Sur le même modèle, des éléments de protection du SI comme les IPS pourraient-ils être ainsi remontés ? Pas sûr. Lire la suite
-
Actualités
19 mars 2012
Les SSII indiennes attendaient plus du nouveau budget du gouvernement
Le budget présenté par le gouvernement indien pour l’exercice 2012-2013 déçoit dans le secteur des services informatiques. Lire la suite
-
Actualités
16 mars 2012
Spécial sécurité : Les "conf" sécurité françaises, collection été
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous distribuent le programme des trois événements sécurité à ne pas rater : Hackito Ergo Sum, les Sstic et Hack in Paris. Trois manifestations où se rencontreront les membres de la communauté internationales des experts en sécurité sur le sol français. Nos confrères reviennent enfin sur le dernier Patch Tuesday de Microsoft. Une fournée de rustine au sein de laquelle la double vulnérabilité du protocole RDP attire notre attention. Lire la suite
- Actualités 15 mars 2012
-
Actualités
15 mars 2012
HP lance une plateforme de gestion du renseignement et du risque de sécurité
HP a profité de l’édition 2012 de la conférence RSA pour annoncer sa plateforme de gestion des informations et des risques de sécurité (SIRM). Celle-ci intègre certaines capacités dont le groupe assure qu’elles devraient permettre aux entreprises d’améliorer leur évaluation des risques. Lire la suite
-
Actualités
15 mars 2012
IBM QRadar intègre les informations de X-Force dans le SIEM
IBM a dévoilé de nouvelles fonctionnalités pour sa plate-forme de renseignement de sécurité QRadar, y ajoutant la capacité d'intégrer les flux d’informations sur les menaces pour améliorer la pertinence des analyses et des alertes. Lire la suite
-
Actualités
15 mars 2012
Pour les États-Unis, les menaces informatiques seront plus inquiétantes que le terrorisme
Le directeur du FBI Robert Mueller envisage un jour prochain où les menaces informatiques constitueront la principale menace pour les États-Unis, devant le terrorisme, et deviendront dès lors la première priorité de son agence. Lire la suite
-
Actualités
14 mars 2012
Dell complète son offre de sécurité avec SonicWall
Dell vient d’annoncer le rachat du spécialiste des appliances UTM SonicWall pour un montant non précisé. Avec cette opération, le groupe renforce son offre de briques de sécurité des environnements IT ainsi que ses offres de service associées. Et il poursuit sa stratégie de repositionnement sur le secteur professionnel des solutions d’infrastructures et des services. Lire la suite
-
Actualités
13 mars 2012
Google recrute la directrice de la Darpa
Selon le site américain Wired, Regina Dugan, qui dirige d’une main de fer la Darpa (Defense Advanced Research Projects Agency) depuis trois ans, a été recrutée par Google pour un poste de «senior executive». Une information confirmée par un porte parole de l’institution américaine. Lire la suite
-
Dossier
12 mars 2012
La sécurité se met résolument au «Big Data»
La coopération est à la mode, en matière de sécurité. Les initiatives et les appels se multiplient pour le partage d’informations sur les menaces en cours. Mais un partage structuré, automatisé, pour que les informations n’en soient que mieux intégrées aux moteurs d’analyse et de corrélation des systèmes de sécurité déployés dans les entreprises et les administrations. En clair, la sécurité informatique est en train, comme le décisionnel, de prendre le virage dit du «big data». Lire la suite
-
Actualités
09 mars 2012
Bull cherche à revendre une partie d’Amesys
Bull a décidé de se séparer de sa sulfureuse filiale Amesys, acquis fin 2009 sur le devant de la scène en 2011, pour ses liens troubles avec le régime Kadhafi en Lybie dans le cadre d’activité de surveillance du trafic Internet. Lire la suite
-
Actualités
07 mars 2012
Orange Business Services sécurise les terminaux mobiles avec Sybase Afaria et Juniper Junos MSS
La sécurité des terminaux mobiles était au coeur des préoccupations de nombreux acteurs présentés sur RSA Conference, la semaine dernière, à San Francisco, alors même que certains, comme Symantec et McAfee avaient préféré le MWC de Barcelone pour présenter leurs dernières solutions en la matière. Au détour des couloirs du Moscone Center où se déroulait RSA Conference, Eric Domage, Directeur de la stratégie d’Orange Business Services, a tenu pour sa part à nous présenter, en vidéo, son offre clés en main de gestion et de protection de parcs de terminaux mobiles. Lire la suite
-
Actualités
06 mars 2012
Sécurité : le terminal mobile n’est pas un terminal comme un autre
Pour RSA, les environnements informatiques des entreprises sont confrontés à deux éléments fortement disruptifs, notamment en matière de sécurité : le Cloud Computing et la mobilité. Comme pour le premier, l’éditeur mise sur les partenariats pour apporter des réponses complètes aux problématiques posées par le second. Mais la mobilité semble être un domaine où l’expérimentation semble encore largement nécessaire, ne serait-ce que pour ne pas aller à l’encontre des attentes des utilisateurs. Lire la suite
-
Actualités
06 mars 2012
Le Conseil général de la Mayenne sécurise ses données avec Imperva
Après avoir initié un premier partenariat autour de la sécurisation de ses applications Web, le Conseil général de la Mayenne a décidé d’étendre l’accord qui le liait à Imperva autour de la protection de ses données. Lire la suite
-
Actualités
05 mars 2012
Pour sécuriser les applications en mode Cloud, RSA mise sur les partenariats
Pour Tom Corn, directeur de la stratégie de RSA, le Cloud est un élément de transformation majeur des systèmes d’information modernes. Lire la suite
-
Actualités
05 mars 2012
NetIQ veut simplifier le déploiement du SIEM
La filiale NetIQ d’Attachmate, a profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour présenter la version 7 de son système de gestion des informations et des événements de sécurité (SIEM), Sentinel. Lire la suite
-
Actualités
02 mars 2012
Vers une balkanisation d’Internet ?
La NSA a-t-elle la légitimité pour assurer les missions de cybersécurité auxquelles elle prétend sur le territoire américain ? Quel équilibre trouver entre protection de confidentialité et surveillance du réseau ? Ces questions étaient au coeur d’un débat organisé sur RSA Conférence, cette semaine, à San Francisco. Un débat d’autant plus essentiel pour certains qu’à défaut de l’assumer et de le conduire jusqu’à sa conclusion, Internet court tout droit vers une forme de balkanisation. Lire la suite
-
Actualités
01 mars 2012
Sécurité : des patrons indifférents ou simplement inconscients ?
La question semble particulièrement pertinente au regard des résultats d’une étude menée au CyLab de l’université de Carnegie Mellon, pour le compte de RSA, auprès de personnes à hautes responsabilités dans des entreprises de la liste Forbes Global 2000. Celle-ci a été présentée en amont de la conférence RSA. Lire la suite
- Actualités 29 févr. 2012
-
Actualités
29 févr. 2012
Art Coviello, RSA : «nos besoins de sécurité ont changé»
Intervenant en ouverture de la conférence RSA, qui se déroule cette semaine à San Francisco, Art Coviello, président exécutif de RSA, le division sécurité d’EMC, a tenu à lancer un appel appuyé à l’action et au changement des mentalités. Lire la suite
-
Actualités
29 févr. 2012
Spécial sécurité - Apple : contradiction et protectionnisme
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur la stratégie d’Apple derrière GateKeeper, le module de sécurité qui résidera dans la prochaine mouture de MacOSX. Une façon pour le groupe de Cupertino d’agiter le risque au nez des utilisateurs. Mais pas uniquement pour les protéger : pour également protéger son propre éco-système. Nos confrères attirent ensuite notre attention sur la prochaine Nuit du Hack 2012, avant de nous emmener vers un article parlant de l’état sécuritaire d’Internet. Ils terminent enfin en pointant du doigt une proposition de loi britannique sur la conservation des traces de communications et sur la perte d’une clé USB, contenant des détails techniques de la centrale nucléaire de Hartlepool. Lire la suite
-
Actualités
29 févr. 2012
Symantec ouvre les portes d’O3, sa plateforme de sécurité SaaS
Symantec vient de profiter de l’édition 2012 de la conférence RSA, qui se déroule actuellement à San Francisco, pour ouvrir sa plateforme de sécurité en mode SaaS, O3. Annoncée à l’automne dernier, celle-ci doit offrir des services de contrôle d’accès, de protection des données et de gestion des données. Lire la suite
-
Actualités
28 févr. 2012
Les API vShield de VMware continuent de séduire
Si les premiers partenariats autour des interfaces vShield de VMware avaient pu donner l’impression d’arriver lentement, l’édition 2012 de la conférence RSA est l’occasion de plusieurs annonces autour de celles-ci. Lire la suite
-
Actualités
28 févr. 2012
La NSA cherche à renforcer ses positions sur la cybersécurité
Elle ne veut plus se contenter de son rôle de grandes oreilles. L’agence nationale américaine de sécurité (NSA) veut plus. Elle entend jouer un rôle actif dans la cybersécurité et multiplie les initiatives pour faire passer son message. Au point que l'on pourrait avoir l'impression qu'elle a compté sur l'un des intervenants de l’édition 2012 du Cloud Security Alliance Summit pour le relayer. Lire la suite
-
Actualités
27 févr. 2012
L’offre de SSO pour services SaaS d’Intel passe... au mode SaaS
Le SaaS pour le SaaS, en quelque sorte. Lire la suite
-
Actualités
22 févr. 2012
Juniper Networks renforce son offre de sécurité
Juniper Networks vient d’annoncer le rachat de Mykonos Software pour un montant de 80 M$ en numéraire. Lire la suite