Cybersécurité
-
Actualités
02 mai 2025
Cyberhebdo du 2 mai 2025 : une semaine très violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
02 mai 2025
Ransomware : que devient RansomHub ?
La vitrine de la franchise n’est plus accessible depuis un mois. Mais l’interface d’administration des affidés serait encore fonctionnelle. Certains d’entre eux suspectent toutefois un énième « exit-scam » et auraient déjà changé de bannière. Lire la suite
- 5 moyens d’optimiser l’observabilité avec l’IA –Livre Blanc
- Du chaos à la clarté : percez le mystère de l’observabilité –Livre Blanc
- Modernisez l’expérience de travail –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
25 avr. 2012
Cybersécurité : Neelie Kroes appelle à un renforcement de la coopération internationale
Dans un discours vidéo diffusé à l’occasion du salon Infosecurity, qui se déroule actuellement à Londres, la vice-présidente de la Commission européenne Neelie Kroes a fustigé l’approche militaire de la cyberdéfense, estimant qu’il n’est pas possible de traiter Internet comme un théâtre d’opérations conventionnel : «nous avons besoin d’une nouvelle approche», a-t-elle jugé. Surtout, elle appelle à renforcer la coopération internationale, y compris au-delà des frontières de l’Union Européenne. Lire la suite
-
Actualités
24 avr. 2012
Cyber-attaques : les entreprises françaises se sentent menacées
Selon une étude réalisée par Opinion Matters pour le compte de Bit9, 50 % des entreprises françaises s’attendent à être confrontées à une attaque informatique au cours des six prochains mois. Lire la suite
-
Actualités
23 avr. 2012
L’Afnor crée un groupe de travail dédié à la prévention des fuites de données
L’Afnor s’attaque aux fuites de données. Lire la suite
-
Actualités
22 avr. 2012
Le télétravail : une seconde nature pour les métiers IT... et un argument pour le recrutement ?
Diversement compris et intégré dans la gestion des entreprises, le recours au télétravail n'en progresse pas moins dans les mentalités. A l'heure où une majorité des salariés potentiellement concernés dit voir dans la possibilité de télétravail un argument pour rejoindre une entreprise, peu de sociétés IT, a priori bien placées pour exploiter cet apport des technologies, en profitent. Lire la suite
-
Actualités
20 avr. 2012
Sécurité : Check Point se lance à son tour dans l’approche collaborative
On se souvient des initiatives d’AlienVault, avec son Open Threat Exchange, ou encore de Sourcefire, avec FireAMP, et d’IBM qui, avec sa plateforme de renseignement de sécurité QRadar joue la carte de l’agrégation de sources d’informations sur les menaces, pour n’en citer que quelques unes. Lire la suite
-
Actualités
19 avr. 2012
www2012 à Lyon : le Web ouvert rugit encore
La 21ème conférence mondiale du Web pose ses valises à Lyon. L'occasion, pour Tim Berners-Lee le père fondateur du Web et actuel directeur du W3C, d'un plaidoyer en faveur d'un Internet libre et ouvert. Une vision qui n'a jamais été autant mise à mal qu'aujourd'hui. Lire la suite
-
Actualités
17 avr. 2012
Qui est l’auteur de Stuxnet ?
Le désormais très fameux ver Stuxnet, qui endommagé une usine iranienne d’enrichissement d’uranium en 2010, a livré nombre de ses secrets. Mais l’un d’entre eux reste bien gardé : qui est à l’origine de cette véritable cyber-arme ? Lire la suite
-
Actualités
16 avr. 2012
Spécial sécurité : Bain de code et explications d’experts
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille RDP en pointant vers des experts avisés, puis s ‘interrogent sur l’affaire MegaUpload et du devenir des serveurs et de leur contenu du service. L’administration US doit-elle en assurer la maintenance ? Enfin ils terminent en attirant notre attention sur une étude du Ponemon Intitute, pour qui les pertes de données sont moins l’œuvre d’hacktivistes que de négligence d’employés. Lire la suite
-
Actualités
13 avr. 2012
Boeing prépare un smartphone sécurisé sous Android
Plus connu comme avionneur, Boeing est aussi un spécialiste de l’armement. Lire la suite
- Actualités 12 avr. 2012
-
Actualités
11 avr. 2012
Kaspersky s’attaque à la protection des environnements virtualisés
Le spécialiste de l’anti-virus Kaspersky vient de lancer sa solution de protection des environnements virtualisés avec les solutions VMware, Kaspersky Security for Virtualization. Lire la suite
-
Actualités
10 avr. 2012
L’industrie est minée par l’automatisation et des stratégies de sécurité mal inspirées
Plusieurs poids lourds de l'industrie de la sécurité ont redoublé d’efforts pour avertir les participants de la conférence InfoSec World 2012 que s'appuyer sur la seule technologie pour sécuriser les réseaux est une stratégie de sécurité IT perdante. Lire la suite
-
Actualités
10 avr. 2012
Opinion : Aligner la sécurité sur l’activité ? Il est temps de relâcher la pression sur les RSSI
Il n'y a probablement pas thème plus récurrent que celui de l'alignement de la sécurité informatique avec les objectifs des entreprises : comprenez votre entreprise en premier, puis construisez votre sécurité pour supporter et protéger l'entreprise; nobles objectifs et mission grisante à coup sûr. Lire la suite
-
Actualités
10 avr. 2012
La gestion des informations de sécurité aspire au temps réel
Le Big Data arrive dans le monde de la sécurité. Et ça oblige les responsables sécurité à porter un regard critique sur leurs investissements existants, en particulier sur les points de collecte de données assortis à des outils tels que les systèmes de gestion des informations de sécurité (SIEM), afin de déterminer s’ils seront capables de les aider à analyser en temps réel des données d’événements de sécurité. Lire la suite
-
Actualités
06 avr. 2012
Le ministère du Travail, cible de pirates
Selon nos confrères du Figaro, le ministère du Travail a été victime d’une attaque informatique, fin février. Lire la suite
-
Actualités
05 avr. 2012
La mairie de Boulogne-Billancourt sécurise ses accès avec Wallix
Après la mairie d’Alès, Wallix et sa solution de contrôle d’accès logique AdminBastion ont été retenus par la mairie de Boulogne-Billancourt. Lire la suite
-
Actualités
04 avr. 2012
Consumérisation de l’IT : Sophos se paie Dialogs
Sophos a lui aussi décidé de renforcer son offre pour adresser la problématique de la consumérisation de l’IT. L’éditeur d’outils de sécurité annonce ainsi le rachat Dialogs, une société allemande qui développe une solution de gestion de parc de terminaux mobiles (MDM - Mobile Device Management). Lire la suite
-
Actualités
03 avr. 2012
Spécial sécurité : confusion progressive de l’identité et de l’authentification
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le fichage biométique en France et de ses dérives ainsi que sur la sortie de nouvelles appliances AdminBastion (WAB) 5 et 15 chez Wallix, avant de terminer par une opération de Wardriving préventif orchestrée par la maréchaussée australienne. Lire la suite
-
Actualités
03 avr. 2012
Vaste fuite de données bancaires outre-Atlantique
Mauvaise passe pour Global Payments. Ce spécialiste du traitement des transactions par carte bancaire, basé à Atlanta, vient d’être victime d’une importante fuite de données : environ 1,5 million de numéros de cartes se sont échappés de ses systèmes informatiques. Un volume considérable même s'il n'est pas record. Lire la suite
-
Actualités
03 avr. 2012
Bruxelles veut harmoniser les sanctions des actes de piratage
La commission des libertés civiles du Parlement européen vient de voter à une large majorité en faveur d’une proposition de directive visant à mettre à jour et à harmoniser la législation européenne sur les cyberattaques. Lire la suite
- Actualités 03 avr. 2012
-
Actualités
30 mars 2012
L’espionnage ciblé touche aussi les Mac
Les chercheurs d’AlienVault ont mis la main sur deux logiciels espions qui s’appuient sur des vulnérabilités d’Office et de Java pour Mac OS X. Dans un premier billet de blog, Jaime Blasco, d’AlienVault, avait averti, le 19 mars dernier, d’une opération de phishing ciblé. Selon lui, celle-ci avait pour objectif de diffuser un logiciel Java malveillant susceptible d’ouvrir une porte dérobée permettant le contrôle à distance de PC sous Windows. Lire la suite
-
Actualités
30 mars 2012
La sécurité ne connaît pas la crise
Selon une étude PwC, le marché de la sécurité informatique se porte bien et continue d’attirer les investissements, malgré un climat économique global délétère. Lire la suite
-
Actualités
30 mars 2012
Spécial sécurité : le quinté gagnant des antivirus pour Android
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, profitent de la publication du dernier classement AV-test des anti-virus pour Android pour nous rappeler la dangerosité du phénomène Apps en entreprise, sans véritable mesure de protection efficace. Ils s’arrêtent ensuite sur deux documents de la NSA portant sur le regain d’intérêt des espions pour les ondes courtes et terminent en pointant du doigt plusieurs articles sur le vol et la recherche d’identité en France. Lire la suite
- Actualités 28 mars 2012
-
Actualités
26 mars 2012
L’Europe donne un mois à l'Allemagne pour adopter sa loi sur la conservation des données
Si dans un mois l’Allemagne n’a pas adopté sa loi sur la conservation des données, conformément à la Data Retention Directive datant de 2006, l’Union européenne prendra des sanctions financières. Lire la suite
-
Actualités
26 mars 2012
Microsoft s’attaque à Zeus
Suite à une plainte de Microsoft et de différentes institutions financières, la police américaine, en utilisant des informations fournies par la Digital Crime Unit de Microsoft, a saisi en Pennsylvanie et dans l’Illinois des serveurs utilisés pour piloter des botnets (ou réseaux de PC zombies) infectés avec Zeus, et ses dérivés Spyeye et Ice-IX. « En raison de la complexité unique de ces cibles, à la différence de nos précédentes opérations anti-botnets, le but ici n’était pas la terminaison permanente de toutes les cibles impactées, » explique Richard Boscovich, responsable de la Microsoft Digital Crime Unit. Lire la suite
-
Actualités
26 mars 2012
L’hacktiviste plus voleur que les cyber-criminels ?
Le rapport annuel de Verizon sur la sécurité montre que les hacktivistes ont volé plus de 100 millions de données en 2011 sur les 174 millions. Lire la suite
-
Actualités
23 mars 2012
Ponemon : augmentation de plus de 24% du coût de la donnée perdue en France
Selon une étude de Ponemon, commandée par Symantec, le montant de la facture pour vol ou perte de données en France aurait progressé de 16% en an pour s’établit à 2,55 millions d’euros. En 2011, le coût moyen de la donnée compromise a atteint 122 euros. Lire la suite
-
Actualités
20 mars 2012
Duqu : développé en bon vieux C
Les experts de Kaspersky continuent leur analyse du framework Duqu qui est présumé avoir servi notamment au développement du virus Stuxnet. Dernière découverte : une partie du code a été écrite en... C - orienté objet, mais en bon vieux C tout de même. Lire la suite
-
Actualités
19 mars 2012
Sécurité : jusqu’où remonter certains éléments de protection dans le réseau de l’opérateur ?
Les opérateurs télécoms sont de plus en plus nombreux à développer des offres de protection contre les attaques en déni de service distribuées. Arbor Networks vient de signer un partenariat avec Alcatel qui pourrait encore accélérer le mouvement. Sur le même modèle, des éléments de protection du SI comme les IPS pourraient-ils être ainsi remontés ? Pas sûr. Lire la suite
-
Actualités
19 mars 2012
Les SSII indiennes attendaient plus du nouveau budget du gouvernement
Le budget présenté par le gouvernement indien pour l’exercice 2012-2013 déçoit dans le secteur des services informatiques. Lire la suite
-
Actualités
16 mars 2012
Spécial sécurité : Les "conf" sécurité françaises, collection été
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous distribuent le programme des trois événements sécurité à ne pas rater : Hackito Ergo Sum, les Sstic et Hack in Paris. Trois manifestations où se rencontreront les membres de la communauté internationales des experts en sécurité sur le sol français. Nos confrères reviennent enfin sur le dernier Patch Tuesday de Microsoft. Une fournée de rustine au sein de laquelle la double vulnérabilité du protocole RDP attire notre attention. Lire la suite
- Actualités 15 mars 2012
-
Actualités
15 mars 2012
HP lance une plateforme de gestion du renseignement et du risque de sécurité
HP a profité de l’édition 2012 de la conférence RSA pour annoncer sa plateforme de gestion des informations et des risques de sécurité (SIRM). Celle-ci intègre certaines capacités dont le groupe assure qu’elles devraient permettre aux entreprises d’améliorer leur évaluation des risques. Lire la suite
-
Actualités
15 mars 2012
IBM QRadar intègre les informations de X-Force dans le SIEM
IBM a dévoilé de nouvelles fonctionnalités pour sa plate-forme de renseignement de sécurité QRadar, y ajoutant la capacité d'intégrer les flux d’informations sur les menaces pour améliorer la pertinence des analyses et des alertes. Lire la suite
-
Actualités
15 mars 2012
Pour les États-Unis, les menaces informatiques seront plus inquiétantes que le terrorisme
Le directeur du FBI Robert Mueller envisage un jour prochain où les menaces informatiques constitueront la principale menace pour les États-Unis, devant le terrorisme, et deviendront dès lors la première priorité de son agence. Lire la suite
-
Actualités
14 mars 2012
Dell complète son offre de sécurité avec SonicWall
Dell vient d’annoncer le rachat du spécialiste des appliances UTM SonicWall pour un montant non précisé. Avec cette opération, le groupe renforce son offre de briques de sécurité des environnements IT ainsi que ses offres de service associées. Et il poursuit sa stratégie de repositionnement sur le secteur professionnel des solutions d’infrastructures et des services. Lire la suite
-
Actualités
13 mars 2012
Google recrute la directrice de la Darpa
Selon le site américain Wired, Regina Dugan, qui dirige d’une main de fer la Darpa (Defense Advanced Research Projects Agency) depuis trois ans, a été recrutée par Google pour un poste de «senior executive». Une information confirmée par un porte parole de l’institution américaine. Lire la suite
-
Dossier
12 mars 2012
La sécurité se met résolument au «Big Data»
La coopération est à la mode, en matière de sécurité. Les initiatives et les appels se multiplient pour le partage d’informations sur les menaces en cours. Mais un partage structuré, automatisé, pour que les informations n’en soient que mieux intégrées aux moteurs d’analyse et de corrélation des systèmes de sécurité déployés dans les entreprises et les administrations. En clair, la sécurité informatique est en train, comme le décisionnel, de prendre le virage dit du «big data». Lire la suite
-
Actualités
09 mars 2012
Bull cherche à revendre une partie d’Amesys
Bull a décidé de se séparer de sa sulfureuse filiale Amesys, acquis fin 2009 sur le devant de la scène en 2011, pour ses liens troubles avec le régime Kadhafi en Lybie dans le cadre d’activité de surveillance du trafic Internet. Lire la suite
-
Actualités
07 mars 2012
Orange Business Services sécurise les terminaux mobiles avec Sybase Afaria et Juniper Junos MSS
La sécurité des terminaux mobiles était au coeur des préoccupations de nombreux acteurs présentés sur RSA Conference, la semaine dernière, à San Francisco, alors même que certains, comme Symantec et McAfee avaient préféré le MWC de Barcelone pour présenter leurs dernières solutions en la matière. Au détour des couloirs du Moscone Center où se déroulait RSA Conference, Eric Domage, Directeur de la stratégie d’Orange Business Services, a tenu pour sa part à nous présenter, en vidéo, son offre clés en main de gestion et de protection de parcs de terminaux mobiles. Lire la suite
-
Actualités
06 mars 2012
Sécurité : le terminal mobile n’est pas un terminal comme un autre
Pour RSA, les environnements informatiques des entreprises sont confrontés à deux éléments fortement disruptifs, notamment en matière de sécurité : le Cloud Computing et la mobilité. Comme pour le premier, l’éditeur mise sur les partenariats pour apporter des réponses complètes aux problématiques posées par le second. Mais la mobilité semble être un domaine où l’expérimentation semble encore largement nécessaire, ne serait-ce que pour ne pas aller à l’encontre des attentes des utilisateurs. Lire la suite
-
Actualités
06 mars 2012
Le Conseil général de la Mayenne sécurise ses données avec Imperva
Après avoir initié un premier partenariat autour de la sécurisation de ses applications Web, le Conseil général de la Mayenne a décidé d’étendre l’accord qui le liait à Imperva autour de la protection de ses données. Lire la suite
-
Actualités
05 mars 2012
Pour sécuriser les applications en mode Cloud, RSA mise sur les partenariats
Pour Tom Corn, directeur de la stratégie de RSA, le Cloud est un élément de transformation majeur des systèmes d’information modernes. Lire la suite
-
Actualités
05 mars 2012
NetIQ veut simplifier le déploiement du SIEM
La filiale NetIQ d’Attachmate, a profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour présenter la version 7 de son système de gestion des informations et des événements de sécurité (SIEM), Sentinel. Lire la suite
-
Actualités
02 mars 2012
Vers une balkanisation d’Internet ?
La NSA a-t-elle la légitimité pour assurer les missions de cybersécurité auxquelles elle prétend sur le territoire américain ? Quel équilibre trouver entre protection de confidentialité et surveillance du réseau ? Ces questions étaient au coeur d’un débat organisé sur RSA Conférence, cette semaine, à San Francisco. Un débat d’autant plus essentiel pour certains qu’à défaut de l’assumer et de le conduire jusqu’à sa conclusion, Internet court tout droit vers une forme de balkanisation. Lire la suite
-
Actualités
01 mars 2012
Sécurité : des patrons indifférents ou simplement inconscients ?
La question semble particulièrement pertinente au regard des résultats d’une étude menée au CyLab de l’université de Carnegie Mellon, pour le compte de RSA, auprès de personnes à hautes responsabilités dans des entreprises de la liste Forbes Global 2000. Celle-ci a été présentée en amont de la conférence RSA. Lire la suite
- Actualités 29 févr. 2012
-
Actualités
29 févr. 2012
Art Coviello, RSA : «nos besoins de sécurité ont changé»
Intervenant en ouverture de la conférence RSA, qui se déroule cette semaine à San Francisco, Art Coviello, président exécutif de RSA, le division sécurité d’EMC, a tenu à lancer un appel appuyé à l’action et au changement des mentalités. Lire la suite
-
Actualités
29 févr. 2012
Spécial sécurité - Apple : contradiction et protectionnisme
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur la stratégie d’Apple derrière GateKeeper, le module de sécurité qui résidera dans la prochaine mouture de MacOSX. Une façon pour le groupe de Cupertino d’agiter le risque au nez des utilisateurs. Mais pas uniquement pour les protéger : pour également protéger son propre éco-système. Nos confrères attirent ensuite notre attention sur la prochaine Nuit du Hack 2012, avant de nous emmener vers un article parlant de l’état sécuritaire d’Internet. Ils terminent enfin en pointant du doigt une proposition de loi britannique sur la conservation des traces de communications et sur la perte d’une clé USB, contenant des détails techniques de la centrale nucléaire de Hartlepool. Lire la suite
-
Actualités
29 févr. 2012
Symantec ouvre les portes d’O3, sa plateforme de sécurité SaaS
Symantec vient de profiter de l’édition 2012 de la conférence RSA, qui se déroule actuellement à San Francisco, pour ouvrir sa plateforme de sécurité en mode SaaS, O3. Annoncée à l’automne dernier, celle-ci doit offrir des services de contrôle d’accès, de protection des données et de gestion des données. Lire la suite
-
Actualités
28 févr. 2012
Les API vShield de VMware continuent de séduire
Si les premiers partenariats autour des interfaces vShield de VMware avaient pu donner l’impression d’arriver lentement, l’édition 2012 de la conférence RSA est l’occasion de plusieurs annonces autour de celles-ci. Lire la suite
-
Actualités
28 févr. 2012
La NSA cherche à renforcer ses positions sur la cybersécurité
Elle ne veut plus se contenter de son rôle de grandes oreilles. L’agence nationale américaine de sécurité (NSA) veut plus. Elle entend jouer un rôle actif dans la cybersécurité et multiplie les initiatives pour faire passer son message. Au point que l'on pourrait avoir l'impression qu'elle a compté sur l'un des intervenants de l’édition 2012 du Cloud Security Alliance Summit pour le relayer. Lire la suite
-
Actualités
27 févr. 2012
L’offre de SSO pour services SaaS d’Intel passe... au mode SaaS
Le SaaS pour le SaaS, en quelque sorte. Lire la suite
-
Actualités
22 févr. 2012
Juniper Networks renforce son offre de sécurité
Juniper Networks vient d’annoncer le rachat de Mykonos Software pour un montant de 80 M$ en numéraire. Lire la suite
-
Actualités
22 févr. 2012
Microsoft porte plainte contre Motorola Mobility et Google
Microsoft vient de déposer une plainte à Bruxelles, contre Motorola Mobility et son futur propriétaire Google. Lire la suite
-
Actualités
20 févr. 2012
La génération aléatoire de clés RSA ne laisse pas assez de place au hasard
Le si réputé algorithme de génération de clés de chiffrement RSA ne laisse pas une part assez grande au hasard pour être totalement fiable. Des chercheurs viennent ainsi de démontrer qu’il offre au mieux une sécurité de 99,8 % et, au pire, une sécurité nulle. Lire la suite
-
Actualités
14 févr. 2012
Applications Web : la sécurité recule
Une étude portant sur près de 600 applications Web développées sur mesure a révélé que les développeurs peinent toujours à éliminer de leur code les vulnérabilités les plus exploitées, ouvrant la voie à des attaques par injection SQL ou scripting inter-sites. Lire la suite
-
Actualités
14 févr. 2012
Scada : un niveau de sécurité qui serait risible s'il n'était préoccupant
L'état préoccupant de la sécurité des systèmes informatisés de contrôle industriel (Scada) est probablement le secret le plus mal gardé dans les cercles des experts de la sécurité informatique. Ces systèmes qui permettent de surveiller, gérer et administrer tous les systèmes industriels, des centrales nucléaires aux systèmes de climatisation en passant par la robotique ou même les portes des cellules de prison, cachent mal leurs vulnérabilités, selon les experts. Lire la suite
-
Actualités
13 févr. 2012
L’hacktivisme pousse à la multiplication des attaques DDoS
Les attaques par déni de service se multiplient, notamment du fait d’opérations d’hacktivisme idéalistes. C’est la conclusion à laquelle Arbor Networks est parvenu à l’issue d’une étude menée entre octobre 2010 et novembre 2011 auprès de 114 grands fournisseurs de services et entreprises du monde entier. Les événements récents, depuis la fermeture brutale de Megaupload.com, viennent donc mettre en lumière comme jamais un phénomène qui n’a pas grande chose de nouveau mais a fortement progressé sous l’effet de la démocratisation des outils sur lesquels il s’appuie. Lire la suite
-
Actualités
13 févr. 2012
La France s’entraine à lutter contre la cyber-guerre
L’Etat français a organisé les 7,8 et 9 février dernier, dans le plus grand secret, une grande opération de mise à l’épreuve grandeur natures des infrastructures Internet et des réseaux des administrations du pays. Lire la suite
-
Actualités
10 févr. 2012
Spécial sécurité - ACTA : les ministres intègres existent… encore
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, feuilletonnent sur le thème des projets de lois sécuritaires, en s’appuyant, pour commencer, sur la signature d’Acta par une ministre slovène, en s’interrogeant sur les conditions d’accès aux données privées par les autorités, puis en pointant du doigt la loi sur le secret des affaires. Nos confrères inscrivent ensuite dans notre agenda la nuit du hacking helvète, Insomni’Hack 2012, avant d’attirer notre attention sur des méthodes de hacking de terminaux iOS. Lire la suite
-
Actualités
08 févr. 2012
Spécial sécurité - Identité : 60 millions de fichés …
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’indignent des propos « quasi-bigbrotheristes » d’un texte de loi qui impose le fichage systématique de tous les citoyens Français. Puis ils attirent notre attention sur La 22ème édition Virus Bulletin International Conference qui se tiendra à Dallas du 26 au 28 septembre prochain. Ils terminent enfin en pointant du doigt un procédé d’écoute sans fil très original. Lire la suite
-
Actualités
06 févr. 2012
Comment le missilier MBDA soigne la sécurité de son système d’information
Second missilier au monde, MBDA manipule des données sensibles et doit s’appuyer, pour garantir leur sécurité, sur des outils certifiés par l’Agence nationale pour la sécurité des systèmes d’information. Mais loin de se contenter d’assembler des briques, il les fédère pour disposer d’une authentique visibilité sur ce qui se passe dans son infrastructure et isoler les signaux faibles suspects. Tout en s’attachant à ne pas porter atteinte à la productivité et au confort des utilisateurs. Lire la suite
-
Actualités
06 févr. 2012
Cloud : Google réfléchit à des accréditions de sécurité pour Google Apps
Google aurait l’intention de passer les Google Apps à la moulinette d’audits portant sur l’obtention de certifications de sécurité au Royaume-Uni. Son objectif : gagner un niveau d’accréditation supérieur pour être référencé comme outil clé dans le gouvernement de sa Gracieuse Majesté. Lire la suite
-
Actualités
03 févr. 2012
Verisign avoue que ses systèmes ont été attaqués avec succès en 2010
La société, qui opère les principaux domaines internet et exploite deux des serveurs foot d'Internet, a subi une attaque informatique dans le courant 2010. Restée secrète, cette attaque a été divulguée à l'automne 2011 dans un rapport de la société à la SEC passé inaperçu. Nos confrères de Reuters ont finalement levé le lièvre hier et rendu l'affaire publique. Lire la suite
-
Actualités
03 févr. 2012
Proofpoint choisi par le groupe Générale de Santé
Le groupe Générale de Santé, le premier groupe de cliniques et d’hôpitaux privés en France, a décidé de troquer son ancienne solution de sécurité en cluster, pour Proofpoint Enterprise Protection, dans le but de renforcer les options de sécurité de ses messageries électroniques. Lire la suite
-
Actualités
02 févr. 2012
Spécial sécurité - Projet de loi : Sopa à satiété
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur cinq actualités qui ont marqué la fin du moins de janvier : le projet de loi américain Sopa bien sûr, qui a provoqué l’une des plus importantes levées de boucliers des ténors d’Internet, mais également l’affaire MegaUpload qui a entrainé une réaction épidermiques des célèbres « Anonymous ». Ils s’arrêtent également sur l’outil de phishing Open Source STP et pointent du doigt la montée en puissance des malwares pour la plate-forme Mac. Ils terminent enfin en nous contant l’histoire d’un cyber-braquage à la sud-africaine. Lire la suite
-
Actualités
31 janv. 2012
Sourcefire déporte la détection du code malveillant
Le créateur du célèbre IDS Open Source Snort vient de présenter FireAMP, sa solution de protection des postes de travail à la sauce Cloud fondée sur la technologie d’Immunet, rachetée en janvier 2011. Une solution qui se veut complémentaire d’outils tiers en proposant de puissantes capacités d’analyse. Lire la suite
-
Actualités
31 janv. 2012
pcAnywhere : Symantec affine sa recommandation
Après avoir recommandé à ses clients, dans un livre blanc, de temporairement renoncer à l’utilisation de son outil de contrôle à distance pcAnywhere, Symantec vient de faire volte-face. Lire la suite
-
Actualités
25 janv. 2012
Google change ses règles d’utilisation et simplifie la gestion de la confidentialité
Tout à sa stratégie d’intégration des ses différents produits Google s’attaque à sa politique de confidentialité en annonçant une refonte majeure des conditions d'utilisation de ses services. Lire la suite
-
Actualités
25 janv. 2012
Netasq rachète la technologie d’EdenWall, en faillite
Netasq, spécialiste français de la sécurité informatique, acquiert le fonds de commerce de la société EdenWall Technologies, constructeur français d´appliances de sécurité basant leur fonctionnement sur le filtrage des connexions en fonction des identités des utilisateurs, suite à la liquidation judiciaire de ce dernier prononcée par le Tribunal de Commerce de Paris. Lire la suite
-
Actualités
23 janv. 2012
Megaupload : la première cyberguerre civile ?
En fermant brutalement plusieurs sites accusés de contribuer au piratage d’oeuvres de l’esprit, les États-Unis viennent-ils de lancer le premier conflit armé d’Internet ? La question se pose d’autant plus que les actions lancées par le collectif des Anonymous sont violentes et radicales. Lire la suite
- Actualités 20 janv. 2012
-
Actualités
20 janv. 2012
Fuites de données personnelles : le nouveau cauchemar des entreprises
Le projet de réglementation européenne qui doit être présenté officiellement la semaine prochaine intègre de nombreuses dispositions qui auront vraisemblablement les faveurs des défenseurs de la vie privée et des données personnelles. Mais elles promettent de renforcer considérablement le risque juridique sur les entreprises. Lire la suite
-
Actualités
19 janv. 2012
Spécial sécurité : Guide des métiers dangereux, le pirate Chinois
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la vague de vol de données en Chine. Un pays certes pointé du doigt pour son contrôle intérieur mais qui semble lui aussi victime d’actes de piraterie. Ils s’arrêtent ensuite sur les attaques en « arrondi sur les opérations de change » avant de décrypter les rustines de Microsoft et de Adobe, publiées en janvier. Ils terminent en attirant notre attention sur le vol d’identité, un phénomène qui sera au coeur des préoccupations sécuritaires en 2012, tant par hacktivisme que par intérêt lucratif et commercial. Lire la suite
-
Actualités
17 janv. 2012
2012: l'année des logiciels malveillants multifonctions
Les trousses à outils automatisées pour logiciels malveillants sont appelées à se multiplier et à fortement progresser en 2012, assorties d'un modèle économique de location intégrant des mises à jour régulières. À l'instar de kits d'attaque clés en mains dotés de nombreuses nouvelles fonctionnalités rendant la cybercriminalité encore plus accessible aux moins compétents, y compris pour des opérations très ciblées. Lire la suite
-
Actualités
16 janv. 2012
78 correctifs au menu du prochain cocktail de sécurité d'Oracle
Oracle comblera notamment 27 failles dans MySQL, 18 dans ses applications, 17 dans les anciens logiciels de Sun, 11 dans sa gamme de middleware, 3 dans Virtualbox et 2 dans son SGBD. Lire la suite
-
Actualités
15 janv. 2012
Les États-Unis se lancent dans la cyberdéfense offensive
Depuis la mi-décembre, le ministère américain de la Défense a la capacité légale de conduire, sur ordre du Président des Etats-Unis, des opérations informatiques offensives. Lire la suite
-
Actualités
12 janv. 2012
Les tendances 2012 doivent conduire à un changement des politiques de sécurité
Si les événements de 2011 apportent un enseignement sur le futur, les professionnels de la sécurité informatique doivent se préparer à une année intéressante et... pleine de défis. Lire la suite
-
Actualités
06 janv. 2012
Etrennes de Microsoft : une rustine hors calendrier
Ce sera le seul et dernier correctif « out of band » - entendez par là un correctif qui ne s'inscrit pas dans le calendrier habituel de mises à jour planifiées de Microsoft et qui vise en général à corriger une ou plusieurs failles critiques en urgence. Lire la suite
-
Actualités
05 janv. 2012
Etat du monde IT : le fourre-tout des APT
Ce fut l’un des buzzwords de l’année écoulée, et il est plus que probable que l’on l’entendra encore en 2012 : APT. Trois lettres qui signifient, en anglais, Advanced Persistent Threat, et qui désignent des attaques ciblées visant à infiltrer un système d’information pour en retirer des informations précises. Mais la réalité de la menace et de son sérieux ne devra pas être détournée pour cacher des lacunes dans les systèmes ou les procédures de sécurité. Lire la suite
-
Actualités
04 janv. 2012
La Cnil contrôle la sécurité des données personnelles au Crédit Mutuel-CIC
Dans un communiqué publié ce lundi 2 janvier, la Commission Nationale Informatique et Libertés (Cnil), a indiqué avoir effectué le jeudi 29 décembre deux contrôles concernant la sécurité du système informatique commun au groupe Crédit-Mutuel-CIC et aux organes de presse lui appartenant. Lire la suite
-
Actualités
04 janv. 2012
Stuxnet, Duqu, deux variantes d’un même projet vieux de 4 ans ?
Alexander Gostev et Igor Soumenkov, de Kasperski Labs, viennent de jeter un joli pavé dans la marre. Si l’intrigante recherche de paternité de Duqu et Stuxnet peine encore à donner des résultats, les deux analystes en sont convaincus : les deux logiciels malveillants sont du même père. Ou du moins seraient-ils issus de la même équipe de développeurs; deux projets gérés en parallèle et basés sur une plateforme logicielle apparue entre 2007 et 2008. Lire la suite
-
Actualités
03 janv. 2012
Lille Métropole Communauté Urbaine (LMCU) sécurise ses accès Web avec Fortinet
Lille Métropole Communauté Urbaine (LMCU) a décider de renforcer la sécurité de ses accès Web et de ses serveurs et a opté pour les technologies d’appliances Fortigate de l’éditeur de solution de sécurité Fortinet. Lire la suite
-
Actualités
02 janv. 2012
Spécial sécurité : vivement le premier second mardi 2012
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous alertent sur deux failles : une dans ASP.NET référencée peu critique et une autre dans le protocole de configuration automatique des routeurs WiFi WPS. Ils attirent ensuite notre attention sur une méthode d’identification biométrique inhabituelle et terminent en s’amusant sur les téléchargements illégaux attribués au ministère de la Culture. Lire la suite
- Actualités 02 janv. 2012
-
Actualités
02 janv. 2012
L’inde, premier producteur de spams au troisième trimestre 2011
L’Inde est devenu le premier pays producteur de pourriels, selon un rapport de l’éditeur d’outils de sécurité Kaspersky, qui indique que plus de spams sont partis du Sous-Continent que depuis le reste du monde au troisième trimestre 2011. Sur les 79,8% du trafic mondial d’emails consitutés de pourriels, quelque 14,8% provenaient l’Inde, 10,6% de l’Indonésie et 9,7% du Brésil, souligne le rapport, cité par nos confrères de l’AFP.Des lois trop laxistes et une mise en application inexistante permettent notamment aux spammeurs d’agir en toute impunité depuis l’Inde. Lire la suite
-
Actualités
29 déc. 2011
Spécial sécurité : Passeport, place au « maillon faible »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur plusieurs dossiers où le maillon faible dans la sécurité n’est pas forcément celui qu’on croit : la falsification des passeports biométriques, l’interception d’un drône américain, le piratage de vidéos depuis… l’Elysée. Ils nous dirigent ensuite vers une étude de l’ Enisa sur la sécurité des communications dans les transports maritimes. Lire la suite
-
Actualités
27 déc. 2011
Etat du monde IT : La consumérisation en marche
Le succès commercial de l’iPhone, de l’iPad, mais aussi des smartphones Android, n’est pas qu’un phénomène grand public. Cette année a été marquée par l’arrivée de ces appareils dans les entreprises. Pour certains, c’est même une véritable révolution : des équipements personnels ont réussi là où de nombreuses entreprises échouent encore régulièrement, à savoir faire en sorte que les utilisateurs finaux s’approprient leurs outils informatiques professionnels. Mais cela ne va pas sans poser de questions. Lire la suite
-
Actualités
27 déc. 2011
Les pertes de données bientôt notifiées aux régulateurs et aux victimes
Selon un projet de règlement, dont nos confrères de PCINpact ont obtenu copie, la Commission Européenne s’apprête à rendre obligatoire la notification aux autorités de protection des données personnelles compétentes - la CNIL, en France - et aux victimes de toute perte de données. Lire la suite
-
Actualités
26 déc. 2011
Des serveurs PHP compromis
Les équipes de chercheurs en sécurité de la société Sucuri, qui édite notamment des outils en ligne de détection de malwares, tirent la sonnette d’alarme sur une forme de piratage de serveurs web PHP qui frappe certaines configurations (en mode dédié ou en mode serveur virtualisé). Lire la suite
-
Actualités
26 déc. 2011
Spécial sécurité : l’imprimante laser Dark Vador
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les failles qui habitent les imprimantes HP avant de pointer du doigt un chiffre pour le moins inquiétant. Celui de nombre d’anti-virus pour mobile purement inefficaces. Ils terminent enfin décryptant les fournées de rustines publiées en ce mois de décembre. Lire la suite
-
Actualités
23 déc. 2011
Une nouvelle faille dans les systèmes Scada
Depuis que Stuxnet a éveillé les consciences, les systèmes de contrôle automatisé des infrastructures industrielles (Scada) semblent l’objet d’une attention toute particulière. Lire la suite
-
Actualités
20 déc. 2011
La Chine, superpuissance cybernétique ou... pas ?
Selon le Wall Street Journal, des officiels américains ont récemment rencontré leurs homologues chinois pour les confronter aux éléments de preuves dont les agences du renseignement des État-Unis estiment disposer pour mettre en cause la Chine dans l’espionnage informatique d’entreprises américaines. Lire la suite
-
Actualités
16 déc. 2011
Sécurité : le standard PCI boudé par les entreprises
La prise en compte du standard de sécurité PCI par le monde des entreprises semble aujourd’hui se confirmer. Lire la suite
-
Actualités
14 déc. 2011
Spécial sécurité : Quatre petites histoires de piratage… le film
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous écrivent un scénario de série, en quatre épisodes, dont le sujet principal est le piratage. Quatre scènes de vie qui mettent en scène le piratage de films HP pour « autoriser » la copie privé », le pirate-artiste Manuel Palou, la Hadopi des semences et enfin l’exploitation des « stériles » littéraires. Lire la suite
-
Actualités
13 déc. 2011
Le monde de la chimie continue d’être la cible des pirates
Selon Symantec, les industriels de la chimie continuent de faire l’objet d’attaques informatiques ciblées. Lire la suite
-
Actualités
08 déc. 2011
Spécial sécurité : La Grande Bretagne forge sa Loppsi
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous emmènent en Grande-Bretagne à l’heure où le gouvernement de sa Gracieuse Majesté met en place un vaste programme de sécurité sur le terrain des TIC. Ils tentent ensuite de faire la lumière la vague sécuritaire qui frappe le monde des Smartphones. Ne s’agirait-il pas d’un conflit d’intérêt, s’interrogent alors nos confrères Lire la suite