Cybersécurité
-
Actualités
30 avr. 2025
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de gagner en attrait sur un marché saturé. Lire la suite
-
Projet IT
30 avr. 2025
Comment Carrefour a musclé sa cybersécurité avant les JO 2024
Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille. Lire la suite
- 5 moyens d’optimiser l’observabilité avec l’IA –Livre Blanc
- Du chaos à la clarté : percez le mystère de l’observabilité –Livre Blanc
- Modernisez l’expérience de travail –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
24 août 2011
Attaques en ligne : un document compromettant à la télévision chinoise ?
Nos confrères de The Epoch Times ont mis au jour un document potentiellement compromettant diffusé par la télévision chinoise : un reportage visant à montrer l’avance du pays en matière de cyberdéfense où la démonstration se fait avec une adresse IP américaine. Lire la suite
-
Actualités
22 août 2011
Bruxelles s'oppose au rachat de Hitachi GST par Western Digital
Bruxelles fait barrage au rachat de Hitachi GST par Western Digital. Lire la suite
-
Actualités
18 août 2011
AES attaqué mais toujours robuste
Trois chercheurs, Andrey Bogdanoff, de l’Université de Leuven, Dmitry Khovratovich, de Microsoft, et Christian Rechberger, de l’ENS Paris, viennent de présenter une nouvelle technique d’attaque de l’algorithme de chiffrement AES, tant avec une clé 128 bits que 192 ou 256 bits. Lire la suite
-
Actualités
18 août 2011
Pour Sourcefire, vShield peut encore progresser
Le support des environnements virtualisés par les IDS et IPS de Sourcefire n’est pas une nouveauté. Mais, fin mars dernier, l’éditeur a franchi un nouveau pas avec celui des API vShield, spécifique aux environnements VMware. A la clé, des capacités d’automatisation qui font la différence par rapport aux environnements Xen. Lire la suite
-
Actualités
16 août 2011
Spécial sécurité : Comment s’appelle une APT qui vise la Chine ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la guerre médiatique que livre la Chine. Souvent pointé du doigt lorsqu’on parle piratage, hacking et cyberguerre, l’empire du Milieu prétend que lui aussi est victime de piratage et parle de 500 000 attaques l’an passé. Ils analysent les dernières rustines de Microsoft et d’Adobe, et terminent sur les potentiels risques de vols d’identités biométriques à partir des profils Facebook. Lire la suite
-
Actualités
16 août 2011
Cisco accusé d’avoir aidé à la répression de dissidents chinois
Treize prisonniers politiques chinois viennent, par le truchement d’un avocat américain, d’engager une procédure contre Cisco, dont les activistes Du Daobin, Liu Xianbin et Zhou Yuanzhi. Lire la suite
-
Actualités
12 août 2011
Spécial sécurité - BH 2011/ Defcon : De loin, c’est bien plus beau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur quelques temps forts de ce début août, comme la mise à jour défectueuse d’Exchange, la légalisation de la copie privée en Grande-Bretagne, la déception d’un développeur à propos du magasin application d’Amazon, l’arrivée de Microsoft sur le marché du petit embarqué (en frontal à Arduino) et de son concours Blue Hat, le rapport McAfee sur la Chine. Ils nous donnent enfin une kyrielle de ressources pour suivre ou revivre la conférence Black Hat/Defcon. Lire la suite
-
Actualités
11 août 2011
Google : la FTC s'intéresse à Android et au moteur de recherche
L'enquête des autorités américaines sur les activités de Google se limiterait pas à la recherche et à la publicité en ligne, a révélé le très sérieux Wall Street Journal, qui explique que la FTC (Federal Trade Commission - une agence qui contrôle le caractère anti-concurrentiel des pratiques commerciales aux Etats-Unis) analysait également les activités du groupe liées à Android, l'OS mobile dont il est l'initiateur - et l'un des principaux contributeurs. Lire la suite
-
Actualités
29 juil. 2011
Spécial sécurité : Il y a vol d'informations et vol d'informations
Aujourd'hui nos confères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information reviennent sur les ennuis de Sony avec son assureur, mais aussi sur la notion de vol d'information et sur la fin du Minitel, qui a été le pupitre d'école d'une génération entière de "hackers". Lire la suite
-
Actualités
11 juil. 2011
Spécial sécurité : Google, un espoir d’amnésie ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur une décision de la Justice irlandaise qui a couté à un jeune délinquant sa console et sur celle de Google d’abandonner les profils privés. Ils ironisent enfin sur l’entretien d’un membre de LulzSec, puis sur le détournement du compte Twitter de Paypal. Lire la suite
-
Actualités
08 juil. 2011
La France adopte officiellement la carte d'identité biométrique
En adoptant hier la loi sur la protection de l'identité, l'Assemblée nationale a validé la carte d'identité biométrique. Délivrée dès 2012, elle devrait renforcer la lutte contre l'usurpation d'identité. Toutefois, la création d'un fichier central provoque aujourd'hui la polémique. Lire la suite
-
Dossier
07 juil. 2011
Dossier : Le chiffrement parviendra-t-il à se généraliser ?
Le premier semestre 2011 a été marqué par plusieurs fuites de données hautement médiatisées. Presque une première. Mais si la pratique du chiffrement permet, in fine, de protéger les données les plus sensibles du système d’information, celle-ci ne semble pas encore généralisée. Pire, selon certains, elle pourrait même apparaître en recul compte tenu de l’extension régulière du périmètre concerné, avec la multiplication des dispositifs nomades embarquant des données sensibles. Et souvent sans la moindre protection spécifique. Lire la suite
-
Actualités
07 juil. 2011
Spécial sécurité / Scène « hack3rZ » : Acte I, LulzSec et la vengeance des cocus étatiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, lève le rideau sur une pièce de théâtre dont le thème principal sont les fameux hacktivistes, et leur recrudescence ces derniers mois. Comment les Etats s’en servent pour leur cause, la rivalité entre gangs, leur traces et empreintes sur le marché. Ils démontrent également que ces cyber-attaques, de part leur omniprésence médiatique, finissent par devenir « mainstream », comme inscrit dans le paysage IT. Nos confrères terminent enfin ce tour de piste par la libération du hacker Ryan Cleary. Lire la suite
-
Actualités
07 juil. 2011
Le JailBreak des iPad2 exploite une faille zero-day d'IOS
Le dernier "JailBreak" pour les équipements Apple exploite en fait une faille zéro-day dans l'OS mobile d'Apple. Ironiquement, en attendant une mise à jour d'Apple, la seule façon de se protéger de la faille est de jailbreaker et d'installer un patch proposé par l'équipe qui a développé le dernier jailbreak... Lire la suite
-
Actualités
07 juil. 2011
Numérisation : la Bnf lance un appel à des partenaires privés
Hier mercredi 6 juillet, la Bibliothèque Nationale de France a lancé un appel, qualifié "d'historique" par son président Bruno Racine, à des partenaires privés dans le cadre du grand chantier de numérisation de son fonds documentaire. Lire la suite
-
Actualités
06 juil. 2011
Cloud et Patriot Act : le Parlement européen demande une clarification
Le Parlement européen demande à la Commission de prendre position afin de savoir si oui ou non le Patriot Act peut prévaloir sur les lois européennes en matière de protection des données dans le Cloud. Lire la suite
-
Actualités
06 juil. 2011
Morgan Stanley perd les données personnelles de 34 000 investisseurs
Encore une fuite de données. Celle-ci concerne cette fois la très célèbre institution financière Morgan Stanley Smith Barney et... 34 000 de ses clients. Lire la suite
-
Actualités
04 juil. 2011
Bruxelles veut ouvrir le marché du roaming
Selon nos confrères des Echos, la Commission européenne souhaiterait faire du "roaming" un marché ouvert à la concurrence. Lire la suite
-
Actualités
04 juil. 2011
Inquiétudes sur la rentabilité future du BPO en Inde
Menace sur l’externalisation des processus métiers en Inde. Des experts américains s’inquiètent de nouvelles dispositions légales adoptées dans le sous-continent en avril dernier, et plus particulièrement de celles relatives aux données personnelles et aux pratiques de sécurité : elles pourraient avoir de lourdes conséquences économiques. Le gouvernement indien et le Nasscom, qui représente les SSII locales, veulent rassurer. Lire la suite
-
Actualités
01 juil. 2011
Spécial sécurité / LulzSec : argument guère épais
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les LulzSec, et décortiquent minutieusement les faits et gestes de le fameux groupe de hacktivists. Ils réfléchissent ensuite ouvertement sur les déviances sémantiques autour de la cyber-guerre, puis s’arrêtent sur le cas Pavel Vrublevsky. Un hacker mafieux russe récemment arrêté par la Police de son pays. Enfin, ils pointent du doigt un cheval de Troie dont la particularité est de faire réinstaller …Windows. Lire la suite
-
Actualités
30 juin 2011
Procès Oracle / Google : Oracle réclame 2,6 Md$
2,6 milliards de dollars : C'est la somme que réclame Oracle à Google dans le cadre du procès qui les oppose autour de la violation de brevets Java dans Android. Lire la suite
-
Actualités
28 juin 2011
LulzSec se saborde pour mieux revenir
Après 50 jours d'attaques tout azimut, le groupe de hackers LulzSec s'est sabordé. Ses membres ont rejoint les Anonymous pour se lancer dans une cyber-guerre mondiale contre les gouvernements et les grandes corporations. Lire la suite
-
Actualités
28 juin 2011
1plusV réclame 295 millions d’euros de dommages et intérêts à Google
Éditeur du site e-Justice. Lire la suite
-
Actualités
27 juin 2011
250 000 euros, le ticket d’entrée pour une bonne fuite de données
En moyenne, une fuite de données sensibles couterait au moins 250 000 euros à l’entreprise qui en serait victime. Lire la suite
-
Actualités
27 juin 2011
Start-up IT : Copiun sécurise les données des postes nomades
A l’occasion d’un tour de start-up IT organisé dans la région de Boston, LeMagIT a rencontré les dirigeants de Copiun, une jeune entreprise fondée par des anciens d’Avamar et EMC et dont l’objectif est de sécuriser les données des terminaux nomades. Le tout avec une bonne dose de déduplication de données. Lire la suite
-
Actualités
27 juin 2011
Start-up IT : Copiun sécurise les données des postes nomades
A l’occasion d’un tour de start-up IT organisé dans la région de Boston, LeMagIT a rencontré les dirigeants de Copiun, une jeune entreprise fondée par des anciens d’Avamar et EMC et dont l’objectif est de sécuriser les données des terminaux nomades. Le tout avec une bonne dose de déduplication de données. Lire la suite
-
Actualités
27 juin 2011
Google officiellement dans le collimateur des autorités américaines
Google a confirmé que la Federal Trade Commission (une agence qui contrôle le caractère anti-concurrentiel des pratiques commerciales aux Etats-Unis) avait bien ouvert une enquête anti-trust à son sujet, portant sur ses activités de recherche et de publicité en ligne. Lire la suite
-
Actualités
22 juin 2011
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
Actualités
21 juin 2011
Le site Web de Sony Pictures France piraté à son tour
Pour Sony, depuis le mois d’avril, les semaines se suivent et se ressemblent. Lire la suite
-
Actualités
20 juin 2011
Le Pentagone se met en ordre de marche pour préparer la cyberguerre
Si le concept de cyberguerre continue de faire débat, les Etats-Unis avancent à marche forcée. Dernier effort en date : la création d'un laboratoire de simulation d’attaques informatiques pour le Pentagone. Un laboratoire qui aura la double vocation d’étudier les volets défensif et offensif de la cyberguerre. Lire la suite
-
Actualités
20 juin 2011
Des failles dans deux logiciels chinois pour Scada
L’ICS-Cert, le centre américain de réaction aux risques de sécurité spécialisé sur les systèmes industriels informatisés, vient de prévenir de vulnérabilités découvertes dans deux logiciels pour Scada du Chinois Sunway ForceControl Technology. Lire la suite
-
Actualités
17 juin 2011
Spécial sécurité - Hack du FMI : impressionnant rapport signal sur bruit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’alarment de voir autant d’hypothèses germées sur la Toile sur la source et les raisons du hack du FMI. Un vrai nuage de fumée. Ils se sont ensuite penchés sur les fournées de rustines livrées cette semaine par Microsoft et Adobe, avant de terminer sur un autopsie de l’attaque de Citigroup. Lire la suite
-
Actualités
16 juin 2011
Le Conseil de l’Europe veut rendre illégaux les outils de hacking
Les ministres européens de la Justice et de l’Intérieur envisagent de faire interdire la production et la distribution d’outils de hacking. Lire la suite
-
Actualités
16 juin 2011
Le ministère français de la Défense visé par une attaque
Selon Vade Retro Technlogy, le ministère de la Défense a été visé par une attaque de type DNS Poisoning «de haut niveau». Le fournisseur de services anti-spam indique avoir détecté l’attaque vendredi 10 juin, vers 18h. Lire la suite
-
Actualités
16 juin 2011
Les révélations de piratage se multiplient, les demandes d’assurance aussi
Le premier semestre 2011 aura été marqué par un nombre de révélations de piratages de grande importance, à commencer par ceux de Sony et de RSA, ou encore de Citigroup. Une multiplication des affaires qui conduit à une croissance apparemment très significative de l’intérêt des entreprises pour l’assurance contre le risque de fuites de données sensibles. Lire la suite
-
Actualités
14 juin 2011
Mobilité : Apple et Nokia mettent fin à leur longue bataille juridique
Apple et Nokia ont finalement décidé de s’entendre à l’amiable. Lire la suite
-
Actualités
14 juin 2011
Le FMI (encore) victime de piratage
Le FMI vient d’être victime d’une importante opération de piratage, entraînant une «fuite majeure ». Par prudence, la Banque Mondiale a décidé de couper ses liens informatiques avec le Fonds. Il faut dire que celle-ci a déjà été échaudée : entre la fin 2007 et 2008, elle a été victime d’attaque répétées conduisant à l’intrusion de pirates dans nombre de ses serveurs. Pendant cette période, le FMI aurait également été victime d’intrusions. Et début novembre, il avait, par précaution, coupé ses liens avec la Banque Mondiale. Lire la suite
-
Actualités
14 juin 2011
L’adoption d’IPv6, ralentie par les vulnérabilités et le retard des fonctions de sécurité
Selon les experts suivant de près le passage à IPv6, la transition pourrait prendre des airs de champ de mines pour les RSSI : erreurs de configuration, vulnérabilités logicielles, support d’IPv6 dans les équipements de sécurité... Autant d’éléments susceptibles d’augmenter la surface d’attaque sur les systèmes critiques. Lire la suite
-
Actualités
14 juin 2011
Les députés votent la suppression de la “taxe Google”
Dernière estocade à la “taxe Google”. Vendredi soir, les députés ont voté la suppression de l’impôt sur la publicité en ligne en adoptant l’amendement de la députée UMP Laure de la Raudière, qui pointait du doigt de possibles contournements de cette loi par les géants de l’Internet. Lire la suite
-
Actualités
10 juin 2011
Cybercriminalité : 2011 a commencé en fanfare
Certes, les cybercriminels se sont offerts, au cours de ce premier semestre 2011, quelques prestigieux coups d’éclat avec, notamment, les piratages de Sony et de RSA. Mais si l’on en croît McAfee, ces opérations à fort impact médiatique ne pourraient bien être que la partie visible d’un impressionnant iceberg. Lire la suite
-
Actualités
10 juin 2011
Spécial sécurité : Perturbations par CPL , c’est pas moi, c’est l’autre
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient les propos de l’UIT qui, comme l’avaient déjà indiqué les services secrets britanniques, expliquent que des équipements seraient responsables de brouillage de services radio. Des équipements bien sûr non conformes aux standards UIT. Ils reviennent ensuite sur le projet Osmocom Tetra qui vise notamment à percer les secrets du réseau de communication Tetra ultra-sécurité et utilisé par les services d’urgence. Lire la suite
-
Actualités
09 juin 2011
Spécial sécurité : Sony…. encore et toujours pentesté gratuitement
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la énième attaques des services en ligne de Sony, avant de pencher sur le cracking de mot de passe avec GPU. Ils se sont intéressés aux virus (et donc anti-virus) pour MacOS avant de s’arrêter sur les derniers résultats de l’OMS, pour qui les téléphones portables seraient potentiellement cancérigènes. Lire la suite
-
Actualités
08 juin 2011
RSA va remplacer des tokens SecurID
La tentative d’intrusion sur l’infrastructure de Lockheed-Martin, et celle qui aurait également visé Northrop Grumman, deux fournisseurs des armées américaines, entre autres, ont peut-être motivé la décision de RSA. La division sécurité d’EMC, victime d’une intrusion par APT en mars dernier, vient en effet de proposer à ses clients de remplacer leurs tokens SecurID, dans le cas où ceux-ci le jugeraient nécessaires. Lire la suite
-
Actualités
06 juin 2011
La Syrie coupe Internet pendant 24 heures
Après la Tunisie, la Libye, l’Egypte et le Bahrein, les révoltes arabes ont atteint la Syrie. Et illustration de la part grandissante d’Internet dans la contestation, le régime de Bachar al-Assad décide de couper son pays du réseau, vendredi dernier. Lire la suite
-
Actualités
06 juin 2011
Nouvelles tensions entre Google et Pékin
C’était il y a un an et demi : un blizzard intense soufflait sur les relations entre Google et la Chine ; le premier aurait fait partie de la trentaine d’entreprises américaines visées par des hackers chinois. Lire la suite
-
Actualités
05 juin 2011
La Justice s’intéresserait aux potentiels acheteurs des brevets de Nortel
Selon le Wall Street Journal, qui cite des sources proches du dossier, le ministère de la Justice américain (Department of Justice) s’intéresserait de près aux différentes offres de rachats de brevets de Nortel, l’ex équipementier défunt. Lire la suite
-
Actualités
01 juin 2011
Spécial sécurité : MBTA , dénis et RFID, une histoire d’amour qui dure
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous racontent les histoires de la falsification des cartes de transport du métro de Boston, du hack de cartes à puces, de la création d’une fausse page VirusTotal, d’une prochaine « prime au trou » délivrée par Facebook, des coûts de la faille TMG et enfin de l’attitude du ministre de l’Intérieur allemand face à la cyber-criminalité. Lire la suite
-
Actualités
01 juin 2011
2Centre : l'UE dote la France d’un centre d’excellence de lutte contre la cyber-criminalité
Un consortium composé d’industriels, d’universitaires et de membres des forces de l’ordre a inauguré le bureau français du projet européen 2Centre (Cybercrime Centres of Excellence Network for Training, Research and Education) dont le but est de créer un réseau de centres d’excellence de formation et de recherche dédiés à la lutte contre la cyber-criminalité. Au côté de la partie irlandaise, qui a vu le jour récemment (et qui est dirigée par l’University College Dublin), la partie française du 2Centre est pilotée notamment par l’Université de technologie de Troyes ainsi que par la Gendarmerie Nationale, deux instances qui collaboraient déjà étroitement dans la formation et la recherche, souligne un communiqué de presse. Lire la suite
-
Actualités
01 juin 2011
Eric Besson : 20 M€ pour développer les usages du sans-contact mobile NFC
Le ministre de l’Industrie Eric Besson a lancé un appel à projets de 20 millions d’euros pour encourager le développement et le déploiement de services mobiles sans-contact reposant sur NFC dans les grandes villes en France. Quelque 20 à 30 projets seront ainsi sélectionnés pour développer les usages dans les transports, les services publics et la gestion de l’information. Lire la suite
-
Actualités
31 mai 2011
Lockheed Martin, cible de choix pour une attaque ciblée
L’histoire à des airs de téléfilm américain : un grand champion national de l’aéronautique est la cible de méchants pirates bien résolus à infiltrer son système d’information pour lui voler des secrets industriels. La tension est d’autant plus grande que l’action se déroule, en partie, à environ une demi-heure de voiture du très célèbre Pentagone, centre névralgique de la Défense américaine. Et l’histoire se termine bien : l’offensive est repoussée; la cavalerie arrive et propose son aide. Un vrai Western cybernétique. Lire la suite
-
Actualités
31 mai 2011
Réforme de la JEI : les dépenses en R&D et l’emploi déjà impactés, selon l’Afdel
L’Afdel et le SNJV ont remis à Eric Besson une étude portant sur les impacts déjà visibles de la réforme du statut de la Jeune Entreprise Innovante. Résultats, recrutements et dépenses limitées dans la R&D, licenciements, et… un coût de plus de 66 000 euros en moyenne par entreprise. Lire la suite
-
Actualités
31 mai 2011
Cyberdéfense : le Royaume-Uni se dote de capacités offensives
Le Royaume-Uni a enfin reconnu officiellement ses efforts pour se doter de capacités offensives en matière de cyberdéfense. Lire la suite
-
Actualités
31 mai 2011
Disques durs : Bruxelles enquête sur Seagate et Western Digital
La consolidation du marché des disques durs semble avoir alerté la Commission Européenne. Lire la suite
-
Actualités
30 mai 2011
Sécurité : l'UE prolonge de 18 mois le mandat de l'ENISA
L'agence européenne chargée de la sécurité des réseaux et de l'information gagne un sursis de 18 mois avant de se transformer en grand "machin" de coordination. Lire la suite
-
Actualités
30 mai 2011
Censure sur Internet : Moubarak sanctionné, l’Iran enfonce le clou
Week-end mouvementé autour de la censure sur Internet. Alors que l’ancien président égyptien ainsi que deux de ses anciens ministres étaient condamnés à verser 65 millions d’euros d’amende par un tribunal du Caire, l’Iran déclarait développer un Internet national, déconnectant le pays du réseau mondial afin de se prémunir des influences occidentales et des tentatives de cyber-attaques. Lire la suite
-
Opinion
27 mai 2011
Opinion : e-G8, combat à l’ancienne ou combat d’arrière-garde ?
L’intervention de Nicolas Sarkozy en ouverture d’un e-G8 qu’il a voulu n’est pas passée inaperçue. D’abord parce que l’orientation en a été changée, passant d’une recherche de «civilisation» d’Internet à un appel à la responsabilité. Mais responsabilité envers qui, alors qu’ont été quasiment laissés de côté des thèmes aussi fondamentaux que la liberté d’expression, la dissidence, et la protection des données personnelles. Et surtout responsabilité pour quoi, pour quelle société ? Celle d’hier ou celle de demain ? Lire la suite
-
Actualités
27 mai 2011
Jean-Philippe Roy, Science Politique : « Internet attaque des ordres traditionnels»
Nicolas Sarkozy, lors de son discours en ouverture de l’e-G8, ce mardi 24 mai, s’est clairement fait l’apôtre d’un renforcement du rôle des États sur Internet, notamment au traverse de certaines formes de régulation. Pour Jean-Philippe Roy, la volonté de régulation ne traduit pas seulement une volonté de protection des individus mais aussi celle de défense d’un ordre socio-politique établi mais malmené. Lire la suite
- Actualités 27 mai 2011
-
Actualités
27 mai 2011
Spécial sécurité : Sony Story, saison 1 épisode 6,7 et 8… et retour du hack égomaniaque
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’appuient sur la catastrophe que vit Sony avec le piratage de ses systèmes pour rappeler que le hacking pour la gloriole, où seul prime le fait de percer un système, est encore vivant. Lire la suite
-
Actualités
27 mai 2011
Paypal poursuit Google pour vols de secrets autour du paiement mobile
Paypal a-t-il attendu la présentation du service de paiement mobile NFC Google Wallet pour lancer une attaque juridique contre Google ? C’est l'une des questions que l’on peut se poser à l’annonce par Paypal, spécialiste du paiement en ligne - propriété de Ebay - de sa décision de poursuivre Google ainsi que deux de ses employés, devant les tribunaux, pour détournement de secrets industriels. Lire la suite
-
Actualités
27 mai 2011
Effet e-G8 : le CNN demande le retrait de la taxe Google
Le Conseil national du numérique a profité que le e-G8 était encore frais dans l’esprit des français, pour monter à l’assaut de la “taxe Google”, demandant au gouvernement la suppression pure et simple de cette mesure fiscale qu’il juge incompréhensible. L’éco-système Internet mène sa première croisade, prétextant que cette taxe Google va à l’inverse des principes édictés lors du e-G8. Lire la suite
-
Actualités
25 mai 2011
Spécial sécurité : Vupen, le Calchas de conscience
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le buzz qu’a généré la découverte par une équipe française d’un exploit sur Chrome. Un exploit non divulgué qui fait encore des remous dans la communauté des experts en sécurité. Ils s’arrêtent ensuite sur le hack d’un réseau WiFi, avant de terminer sur une série d’articles tournés vers les tests de sécurité. Lire la suite
-
Actualités
24 mai 2011
e-G8 : Nicolas Sarkozy cherche à ramener les États au premier plan
En ouverture du forum e-G8, qui se déroule en ce moment à Paris, Nicolas Sarkozy a lourdement flatté les industriels de l’Internet conviés à l’événement avant de leur signifier tout en finesse que les États n’ont pas l’intention de laisser Internet échapper à leurs prérogatives et qu'ils entendent bien reprendre la main sur un territoire dont le développement doit s’inscrire dans une «dynamique de civilisation ». Et d’en appeler à leur «responsabilité», à «la raison». Lire la suite
-
Actualités
24 mai 2011
Sunil Abraham, CIS : "Avec l’e-G8, Sarkozy restreint la liberté d’expression"
Le débat continue de faire rage en Inde au sujet d’une nouvelle législation posant des limites floues et, selon certains, potentiellement dangereuses, à la liberté d’expression sur Internet. Et alors que s’ouvre à Paris l’e-G8, sur fond de polémiques autour des intentions de son principal supporteur, le président de la République Française, Nicolas Sarkozy, Sunil Abraham, directeur exécutif de l’ONG Center for Internet & Societies, a accepté de partager son regard sur l’événement, depuis Bangalore. Lire la suite
-
Actualités
24 mai 2011
eG8 : Victoria Ransom : “il est nécessaire de clarifier les politiques en place dans chaque pays”
Invitée à participer au eG8, Victoria Ransom, la jeune pdg de Wildfire Interactive, une start-up californienne spécialisée dans le marketing social, représente un des visages de l’économie numérique mondiale que l’on peut croiser à la conférence au sommet. Elle revient sur ses attentes et les raisons de sa venue. Lire la suite
-
Actualités
23 mai 2011
Spécial sécurité : Fuite TMG, la logique du marteau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’affaire TMG, société nantaise commanditée par l’Hadopi pour récupérer les données des téléchargements illégaux, qui a finalement décidé de porter plainte. Ils ironisent ensuite sur la faille des Scada Siemens et des chercheurs de NSS qui dissimulent fièrement leur trouvaille. Enfin, direction le Royaume-Uni où le CPL donne du fil à retordre aux services secrets. Lire la suite
-
Actualités
19 mai 2011
Spécial sécurité : un keylogger à la portée des caniches
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent d’un kit de construction, plutôt primaire, d’un keylogger maison, se voient ravis des mises à jour pour iPhone, Android, et Windows Phone qui effacent les données GPS, ironisent sur l’industrie du disque et sur le piratage, listent les rustines du Patch Tuesday et félicitent la prouesse des Français qui ont réalisé un bel exploit sur Chrome. Lire la suite
-
Actualités
19 mai 2011
Avec Horizon App Manager, VMware cuisine le SSO à la sauce Cloud
Un de plus, serait-on tenté de dire. Après Intel, notamment, c’est au tour de VMware de lancer sa solution d’authentification unique pour applications SaaS. Le fruit du rachat, à l’été 2010, de TriCipher et, selon VMware, la première brique d’un projet Horizon aux ambitions plus vastes. Lire la suite
-
Actualités
19 mai 2011
Une nouvelle faille menace les SCADA
Les NSS Labs ont découvert une nouvelle faille menaçant les infrastructures industrielles informatisées (Scada), touchant les contrôleurs à logique programmable (Programmable Logic Controllers, PLC) de Siemens. Lire la suite
-
Actualités
18 mai 2011
La Cnil en plein contrôle du prestataire de l'Hadopi suite à une fuite de données(mis-à -jour)
Note à nos lecteurs : L'Hadopi nous a contacté pour nous faire remarquer que contrairement à ce que nous écrivions hier, TMG n'est pas un prestataire de l'Hadopi, mais un prestataire des ayants droits et qu'à ce titre il n'a aucun lien juridique avec l'Hadopi. Lire la suite
-
Actualités
18 mai 2011
Le rachat de Novell par Attachmate devrait largement profiter à NetIQ
La division sécurité et identité, gestion des performances et administration de systèmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de gestion de la sécurité et de la conformité et de gestion de la virtualisation de Novell. Suse, de son côté, va retrouver une large indépendance. Lire la suite
-
Actualités
18 mai 2011
CA Technologies cède son activité antivirus à Updata Partners
Fin des tribulations pour la division "Internet Security" qui depuis trois ans avait été largement outsourcée à l'indien HCL... Lire la suite
-
Actualités
17 mai 2011
La Maison Blanche, prête à l’action militaire en cas de cyberguerre
Alors que s’ouvre les 24 et 25 prochains le “eG8” au cours duquel devraient être débattues les problématiques liées à la cyberguerre, Washington a présenté sa nouvelle stratégie en matière de cyberespace, dont un vaste pan aborde la thématique de la cybercriminalité.Dans un document de 30 pages, la Maison Blanche livre sa vision d’Internet, affiche sa volonté d’un web ouvert, interopérable et sécurisé, et prône, parmi ses nombreuses propositions, la coopération internationale afin de construire une infrastructure solide et fiable “capable de supporter les échanges et le commerce électronique” tout en favorisant “la liberté d’expression et l’innovation”. Bref Hillary Clinton, la secrétaire d'Etat américaine, souhaite une entente internationale, basée notamment sur de bonnes pratiques et quelques règles de base souscrites par l'ensemble des pays du globe. Lire la suite
-
Actualités
17 mai 2011
Sony, l’exemple malheureux d’une impréparation ordinaire
Après avoir avoué l’un des piratages les plus étendus à ce jour, Sony commence à rouvrir ses services en ligne. Une opération qui intervient après que le groupe ait non seulement enquêté sur l’intrusion dont ses systèmes ont été victimes, mais aussi mis en place des dispositifs de sécurité qui, manifestement lui faisaient défaut précédemment. Un signe positif qui devrait inciter les utilisateurs à revenir. Voire, si le marché était juste, devenir un avantage concurrentiel pour le japonais. Car il est probable qu’il accorde désormais à la sécurité de ses SI toute l’attention qu’elle mérite. Et l’on peine à croire que ce soit le cas de tout le monde. Lire la suite
-
Actualités
17 mai 2011
L’attaque de Sony est partie d’Amazon EC2
Selon un rapport, un attaquant à loué des capacités sur le service Cloud EC2 d’Amazon pour lancer les attaques qui ont visé Sony. Lire la suite
-
Actualités
17 mai 2011
Administration d'environnements virtualisés : VMware met la main sur Shavlik
Les outils de Shavlik sont au coeur du service d'administration en mode Saas VMware Go, qui permet à un administrateur de piloter ses environnements VMware ESXi et leurs machines virtuelles Windows depuis le Cloud. Lire la suite
-
Actualités
17 mai 2011
Les dernières fuites de données redéfinissent la notion d'échec
Nous avons vu d’importants vols de données d'entreprise par le passé. Mais ce qui me frappe sur l'épidémie de 2011, c'est l'incapacité quasi-totale d’organisations de grande envergure à protéger leurs plus précieux actifs numériques. Lire la suite
-
Actualités
16 mai 2011
Le besoin de tests d’intrusion augmente avec les cyberattaques
À l'heure où les réseaux du gouvernement américain sont sous le feu de cyber-attaques de plus en plus intenses et récurrentes, leurs administrateurs doivent adopter une approche pro-active et globale pour protéger leurs systèmes. Cela devrait inclure plus de tests d’intrusion. Lire la suite
-
Actualités
16 mai 2011
Spécial sécurité : The Harvester, le rossignol du code (postal)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un coup de projecteur sur The Harvester, un outil de collecte de données personnelles qui pioche dans l’index de Google, puis s’arrêtent sur la version 5 de Backtrack. Enfin, ils pointent du doigt la modification par les équipes de Microsoft de l’index de probabilité d’exploitation. Lire la suite
-
Actualités
16 mai 2011
4G : un cinquième opérateur mobile, envisagé par Eric Besson
“Rien n’interdit l’entrée d’un cinquième opérateur mobile” sur le marché de la 4G, explique Eric Besson, ministre de l’Industrie et de l’Économie numérique, dans un entretien donné au Figaro ce dimanche 15 mai. Lire la suite
-
Actualités
11 mai 2011
Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur le piratage des services en ligne de Sony et la désignation des « anonymous » comme suspect idéal, avant de s’arrêter sur la publication par l’équipe Cymru d’un banc d’essai des packs d’exploitation. Lire la suite
-
Actualités
10 mai 2011
Spécial sécurité : un botnet sur Macintosh, en terre étrangère
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le premier kit pour hackers qui vise MacOS X puis s’intéressent à une nouvelle méthode de camouflage de données, dissimulées dans un simple fichier et sur la découverte d’une faille par la société Magix. Enfin, après nous avoir aiguillés sur une couverture vidéo de Hackito 2011, nos confrères pointent du doigt la lenteur du gouvernement US à réagir face à Stuxnet et s’amusent de voir les hackers transformés en nouvelles stars du cinéma hollywoodien. Lire la suite
-
Actualités
10 mai 2011
Sony survivra-t-il au piratage de ses services en ligne ?
La question mérite d’être posée. Lire la suite
-
Actualités
06 mai 2011
Sophos se renforce dans la sécurité du réseau
Concentration sur le terrain de la sécurité. Sophos annonce le rachat d’Astaro, spécialiste de la sécurité réseau, pour un montant non communiqué. Astaro est le quatrième fournisseur mondial de solutions UTM (Traitement unifié des menaces), qu'il commercialise notamment sous forme d'appliance, explique un communiqué de Sophos et compte quelque 220 employés dans le monde. Lire la suite
-
Actualités
06 mai 2011
Spécial sécurité : « Passez à Windows 7, activez DEP, vive les sandbox », conseille la NSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sot intéressés aux recommandations de l’agence américaine NSA auprès de grand public qui, pour renforcer la sécurité des postes de travail, conseille de passer à Windows 7. Ils saluent ensuite l’arrivée du journal en ligne reflets.info. Lire la suite
-
Actualités
05 mai 2011
Spécial sécurité : quel téléphone avec une géolocalisation chromée au fond de la cour ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bulletin de sécurité de Microsoft, qui conseille sur les failles des autres éditeurs, sur la publication de précieuses fiches pratiques par le Cert-SG, avant de s’arrêter sur les failles Mozilla. Ils donnent ensuite un coup de projecteur sur les méthodes de géolocalisation de Windows Phone, qui pourraient bien emprunter à Apple ou Android en matière de flicage. Ils terminent enfin sur une vaste opération de décontamination à distance duFBI, sur les PC infectés par le botnet Coreflood. Lire la suite
-
Actualités
05 mai 2011
La Fondation Apache, citée à comparaitre dans le procès Oracle / Google
Episode clé dans le procès qui oppose Oracle à Google pour viol de copyright Java dans Android. Lire la suite
-
Actualités
03 mai 2011
L’Union européenne réfléchit à un espace Schengen du Net
Un espace cybernétique unique et sécurisé. Voilà qui pourrait faire penser à une sorte d’espace Schengen du numérique. Lire la suite
-
Actualités
03 mai 2011
Le double piratage des services en ligne de Sony pourrait bousculer plusieurs industries
Les comptes de 77 millions d’utilisateurs de la plateforme en ligne PlayStation Network piratés... ceux de 24,6 millions du Sony Online Entertainment dans la même situation. Une série noire pour le géant de l’électronique grand public et du loisir en ligne. D’autant plus sombre que les numéros de cartes de crédit de 2,2 millions d’utilisateurs du PlayStation Network seraient déjà en vente. Et que ceux de 12 700 utilisateurs du Sony Online Entertainment auraient été dérobés. Un accident industriel d’une ampleur rare qui, s’il renvoie à des exemples antérieurs, surprend par sa dimension mondiale. Et de faire peser un risque sans précédent sur le groupe. Lire la suite
-
Actualités
03 mai 2011
Spécial sécurité : retour sur Hackito Ergo Sum 2011
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans le sécurité informatique, reviennent sur la seconde édition de Hackito Ergo Sum. Une édition qui confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut manquer à aucun prix. Tant par le niveau des présentations que pas sa coloration internationale. Se sont rencontrés là des chercheurs en provenance des USA, d’Italie, d’Israël, de Russie, du Brésil, d’Allemagne, de Grande Bretagne, de Norvège… patchwork faisant regretter peut-être l’absence de chercheurs Français qui semblent jalousement réserver leur savoir pour les SSTIC Rennaises. Lire la suite
-
Actualités
02 mai 2011
L’Isoc France demande une modification de la composition du CNN
La représentativité du très controversé Conseil national du numérique est de nouveau critiquée. Lire la suite
-
Actualités
29 avr. 2011
Spécial sécurité : semaine de la paranoïa ordinaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui sert de canal de communication pour les cyber-terroristes, les « drop-box » vecteurs de virus et enfin les dernières mesures de la Commission Hadopi. Une vague de paranoïa, jugent alors nos confrères. Ils terminent en donnant un coup de projecteur sur un trafic de pièces de monnaies « reconstituées », entre la Chine et l’Allemagne, et sur la fragilité du « dé-commissionnement ». Lire la suite
-
Actualités
28 avr. 2011
Spécial sécurité - HES 2011 : à la recherche du virus matériel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au propos de Itzik Kotler, pour qui Stuxnet aura finalement replacé le virus matériel sur le devant de la scène. Ils pointent du doigt une nouvelle publication indienne, avant de s’arrêter sur le databreach investigation report 2011 de Verizon. Progression ou régression des pertes et vols de données en 2011 ? La réponse dans le rapport. Lire la suite
-
Actualités
27 avr. 2011
Nicolas Sarkozy installe officiellement le Conseil national du numérique
Se faire la caisse de résonance de l’écosystème du numérique en France auprès des politiques. C’est la mission que devront remplir les 18 membres du Conseil national du numérique, installé ce jour par Nicolas Sarkozy. Une tâche censée faciliter la compréhension des douloureux dossiers et notamment faire oublier la gestion calamiteuse autour d'Hadopi et autre Loppsi auprès de la communauté des internautes. Certaines associations et syndicats critiquent cependant déjà la représentativité et la légitimité de ce comité. Lire la suite
-
Actualités
26 avr. 2011
Régimes autoritaires, démocraties : un même intérêt pour l’industrialisation du renseignement
Le «big data». C’est le terme consacré pour ce qui touche au traitement industriel de vastes volumes de données. Et cela intéresse toutes les industries. Mais il en est une qui a peut-être pris une longueur d’avance : le renseignement. En toute discrétion, comme il se doit. Dans le cas de certains régimes autoritaires, cette discrétion n’a pas empêché quelques scandales, en occident, chez les fournisseurs des technologies utilisées. Mais les démocraties occidentales s’équipent elles-aussi, et pas forcément de manière beaucoup plus transparente. Lire la suite
-
Actualités
26 avr. 2011
Après Stuxnet, l’Iran se pose une nouvelle fois en victime avec Stars
Opération de communication ou réalité ? S’il est encore difficile d’y voir clair, Téhéran se dit victime d’une nouvelle attaque informatique, après Stuxnet. Lire la suite
-
Actualités
22 avr. 2011
Google condamné pour l’utilisation d’un kernel Linux soumis à brevets
Gros usager de Linux, Google vient de se voir condamner par un tribunal américain à verser 5 millions de dollars à Bedrock Computer Technologies. Lire la suite
-
Actualités
21 avr. 2011
Ares sanctionné par l’AMF pour avoir tronqué son information financière
La Commission des sanctions de l’AMF vient de sanctionner Ares et son pdg pour son information défaillante des actionnaires. Son responsable du contrôle de gestion est également épinglé pour l’équivalent d’un délit d’initié. Lire la suite
par- Channel News
-
Actualités
21 avr. 2011
Cyber Europe 2010 : un exercice utile mais encore insuffisant
L’Agence européenne pour la sécurité des réseaux et des systèmes d’information vient de rendre public le rapport tiré de son premier exercice de cyber-sécurité pan-européen, réalisé à l’automne dernier. Manifestement considéré comme très bénéfique par une large majorité des participants, le rapport souligne l’importance d’aller plus loin, de multiplier les exercices de ce type et d’y associer le secteur privé. Lire la suite
-
Actualités
20 avr. 2011
Cisco complète son offre de sécurité
Cisco vient de présenter ISE, sa solution centralisée de gestion contextualisée des identités et des règles de sécurité. Une solution qui s’intègre à la stratégie «Bordeless Network» de l’équipementier présentée l’an passée et constitue une brique essentielle de son architecture SecurX présentée en février dernier à l’occasion de RSA Conference. Lire la suite