Cybersécurité
-
Actualités
02 mai 2025
Cyberhebdo du 2 mai 2025 : une semaine très violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
02 mai 2025
Ransomware : que devient RansomHub ?
La vitrine de la franchise n’est plus accessible depuis un mois. Mais l’interface d’administration des affidés serait encore fonctionnelle. Certains d’entre eux suspectent toutefois un énième « exit-scam » et auraient déjà changé de bannière. Lire la suite
- 5 moyens d’optimiser l’observabilité avec l’IA –Livre Blanc
- Du chaos à la clarté : percez le mystère de l’observabilité –Livre Blanc
- Modernisez l’expérience de travail –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
10 août 2010
L’Allemagne se dit victime de pirates informatiques
Selon le ministre allemand de l’Intérieur, l’Allemagne est victime d’une « augmentation dramatique des attaques » contre ses réseaux. Lire la suite
-
Actualités
09 août 2010
Smart grid : La Cnil se méfie des futurs compteurs intelligents
Un projet de modernisation intéressant l’ensemble des foyers français, un chantier informatique d’envergure, une couche de développement durable enthousiasmante : Linky – le futur compteur électrique intelligent d’EDF – était né sous les meilleurs auspices. Jusqu’à ce que la Cnil tire la sonnette d’alarme au cœur de l’été en appelant à un surplus de rigueur en matière de sécurité et de gestion des données personnelles sur un compteur hybride aux airs de Big Brother potentiel. Lire la suite
- Actualités 09 août 2010
-
Actualités
03 août 2010
L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre
L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet. Lire la suite
-
Actualités
03 août 2010
Les syndicats de Viveo résistent au rachat par Temenos et dénoncent la restructuration
Alors que les actionnaires de Viveo ont empoché 81 M$ lors de la revente de l'éditeur bancaire au Suisse Temenos, les salariés de l'éditeur ont un peu l'impression d'être les dindons de la farce. L'éditeur helvète, qui vient de publier des résultats records, entend en effet supprimer près du tiers des effectifs dans l'hexagone. Le CE demande la nullité du plan social en référé. Audience prévue, le 12 août. Lire la suite
-
Actualités
02 août 2010
Microsoft va publier un correctif d'urgence pour la faille du Shell de Windows
Microsoft va publier un correctif d'urgence ce lundi pour combler une faille dans le shell de Windows désormais largement exploitée par des hackers. Lire la suite
-
Actualités
01 août 2010
Spécial sécurité : Microsoft s'éloigne du dogme de la "divulgation responsable" des failles
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur l'évolution de la position de Microsoft en matière de divulgation de vulnérabilités. Une évolution qui vise à rapprocher les positions de l'éditeur de celles des partisans du "Full Disclosure". L'occasion également de faire un point sur le business de la découverte de faille. Où quand le "bug business" devient un big business... Lire la suite
-
Actualités
28 juil. 2010
Détection d’intrusions : l’IDS Snort bientôt supplanté par Suricata ?
Un véritable pavé dans la mare. L’Open Information Security Foundation (OISF) américaine – créée et financée par le département américain de la sécurité intérieure – vient de rendre disponible la version 1.0 de Suricata, un outil de détection et de prévention d’intrusions (IDS/IPS) open source aux airs de fork du célèbre Snort, du moins pour certains. Pour pousser Suricata, l’OISF évoque notamment une architecture interne optimisée pour les systèmes multithreads/multicœurs, mais aussi la détection automatique des protocoles ou encore le support d’IPv6. Une solution qui se veut adaptée aux menaces modernes – sous entendu, Snort ne le serait plus. De quoi faire bondir Martin Roesch, créateur de cet IDS/IPS et fondateur de son éditeur, Sourcefire. Lire la suite
-
Actualités
26 juil. 2010
Mainframes : l'Europe ouvre deux enquêtes sur IBM, soupçonné d’abus de position dominante
L’idée qu’IBM abuserait d’une position dominante sur le marché des mainframe fait son chemin à la Commission européenne qui vient d’ouvrir deux enquêtes. L’une porte sur le couple serveur/OS, l’autre sur les services de maintenance. Big Blue se défend arguant d’un choix d’investissement lourd et risqué sur un marché de niche abandonné des autres fournisseurs. Et accuse Microsoft d’être à la manœuvre en arrière plan. Lire la suite
-
Actualités
22 juil. 2010
CA Technologies et SAP entendent intégrer leurs produits de gestion du risque
Les deux éditeurs ont annoncé la semaine dernière leur intention de rapprocher leurs produits respectifs de gestion du risque et de la conformité, IT pour CA, métier pour SAP, afin de fournir aux gestionnaires d'entreprises une vision unifiée de leurs risques, prenant en compte la dimension IT. Un travail qui commence à porter ses fruits et qui devrait s'intensifier dans les mois à venir. Lire la suite
-
Actualités
21 juil. 2010
LNK: quand petite faille se fait grande menace
Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage. Lire la suite
-
Actualités
20 juil. 2010
Spécial sécurité : Failles, Cisco 1 - Oracle 59
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur les failles auxquels doivent faire face les administrateurs réseau et de bases de données, avec leurs fournisseurs Cisco et Oracle. Ils relèvent par ailleurs l'ouverture d'un compte Twitter par le Cert Société Générale. Et de souligner que s’il existe déjà des Cert twiteurs, c’est probablement là le premier Cert bancaire à s’ouvrir à cette forme de communication. Au programme : alertes, informations diverses allant de la recherche pure au signalement de sources d’information, etc. Lire la suite
-
Actualités
12 juil. 2010
Spécial sécurité : Cher utilisateur; pirate piraté et skype un peu plus décrypté
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...). Ils se penchent aussi sur le piratage de The Pirate Bay (ça ne s'invente pas) et sur la décryption partielle de l'algorithme de chiffrement des communications par Skype. Lire la suite
-
Actualités
09 juil. 2010
Spécial sécurité : quand l'espionnage informatique chinois envoie au tapis l'aviation US
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur les misères du programme F35 qui, selon le Wall Street Journal, pourrait être abandonné, des espions (et hackers) chinois ayant, semble-t-il, réussi à mettre la main sur les spécifications du futur avion de chasse. Nos confrères reviennent aussi sur le prix de l'innovation décerné à Arxsys, une jeune pousse française qui a développé un outil d’analyse forensique. Enfin, ils terminent par l'annonce des correctifs critiques attendus le 13 juillet chez Microsoft. Un feu d'artifice avec un jour d'avance... Lire la suite
-
Actualités
08 juil. 2010
Grand Emprunt : les acteurs du numérique ont rendu leur copie à NKM
Les acteurs du numérique avaient jusqu'à hier soir, mercredi 7 juillet, pour déposer leurs propositions pour le volet usages et services numériques du Grand Emprunt. A la clef : 2,5 Md€ pour des projets relatifs à 9 thèmes. Analyse des réponses de deux syndicats représentatifs de la profession : Syntec Informatique (SSII et éditeurs) et Afdel (éditeurs). Lire la suite
-
Actualités
06 juil. 2010
Spécial sécurité : courant électrique, le carbone 14 de l'enregistrement numérique
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, popularisent aujourd'hui les travaux d'un chercheur montrant une voie pour "dater" un enregistrement numérique. La méthode se base sur les variations de fréquences du courant électrique - le fameux 50 Hz - qui pour un fournisseur donné à une période précise présente un profil unique. Egalement au menu : la dernière cuvée de correctifs d'Adobe, une cuvée qui... sent le bouchon. Lire la suite
-
Actualités
06 juil. 2010
A New-York, un technicien informatique détournait des fonds de sa banque depuis 8 ans
Aux Etats-Unis, un informaticien de la Bank of New-York a admis avoir utilisé des données auxquelles ils accédait pour monter un système de détournement de fonds... Mécanique qui est restée indétectée pendant 8 huit ans. L'occasion de rappeler que, pour les banques, l'ennemi vient souvent de l'intérieur. Y compris en France où les exemples abondent. Lire la suite
-
Actualités
02 juil. 2010
Les SSII ne veulent pas être les premières victimes du coup de rabot sur le crédit impôt-recherche
Pour le président de Syntec Informatique, Guy Mamou-Mani, les premières orientations concernant la réforme du crédit impôt-recherche défavorisent nettement les acteurs des services par rapport à l'industrie. Un bis repetita de la réforme de la taxe professionnelle ? Lire la suite
-
Actualités
01 juil. 2010
Les Adwords de Google mis à l’index
L’Autorité française de la concurrence vient de rendre un avis sévère à l’encontre des Adwords de Google, ce système de liens sponsorisés. Lire la suite
-
Actualités
30 juin 2010
La fusion juridique Oracle-Sun France suspendue à un référé
Officielle depuis ce 28 juin, la fusion entre Oracle et Sun Microsystems France reste suspendue à une décision du juge des référés saisi à l’initiative du comité d’entreprise du site grenoblois de Sun. Lire la suite
par- Channel News
-
Actualités
29 juin 2010
SWIFT : L'UE valide le transfert massif d'informations bancaires aux US
L'Union Européenne et les Etats-Unis ont signé hier un nouvel accord portant sur l'accès par les autorités fédérales US aux transactions bancaires effectuées via le système européen SWIFT dans le cadre des enquêtes anti-terroristes. L'accord donne la possibilité au Trésor américain de requérir de vaste quantité de données de la part de Swift mais prévoit à terme un mécanisme de filtrage de ces données. Seul problème. le développement du mécanisme de filtrage pourrait prendre jusqu'à cinq ans. L'accord est quant à lui signé pour une durée de cinq ans... Lire la suite
-
Actualités
29 juin 2010
Spécial sécurité : un ordinateur “spécial transactions bancaires” ?
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s’interrogent aujourd’hui sur l’intérêt des machines hautement sécurisée à usage spécifique, une possible solution technique aux problèmes de cyber-criminalité. Ils reviennent ensuite sur les filtres « Vuvuzela », qui consistent à tamiser le signal des trompettes, soi-disant dangereuses, avant de s’arrêter sur le rapport 2009 du Clusif. Un bilan digne d’un « passage à vide ». Lire la suite
-
Actualités
29 juin 2010
Le gouvernement américain veut un système de certification des identités en ligne
À l’instar d’un certain député français, le gouvernement américain aurait-il des velléités de tirer un trait sur l’anonymat en ligne ? Non. Du moins n’est-ce pas le sujet de sa proposition en faveur d’un mécanisme de certification des identités sur Internet. Un projet qui aurait été élaboré avec entreprises et défenseurs de la vie privée, et largement ouvert au débat avec une plateforme dédiée, sur Internet, justement. Lire la suite
-
Actualités
23 juin 2010
Vers un accord entre Intel et la FTC ?
L'entrée de la FTC à Washington Intel vient d’annoncer avoir engagé des négociations avec le commission américaine de la concurrence, la FTC (Federal Trade Commission), dans le cadre des poursuites engagées par ce dernier pour abus de position dominante en décembre dernier. Lire la suite
-
Actualités
21 juin 2010
Pour le Clusif, la sécurité des SI des entreprises progresse « laborieusement »
Deux ans après, le Club de la Sécurité de l’Information Français (Clusif), continue de peiner à exprimer le moindre optimisme. Certes, « les entreprises continuent d’avancer dans la prise en compte de la Sécurité des Systèmes d’Information »... mais les « changements concrets se font à petits pas ». Le ton est ainsi donné pour une édition 2010 de l’étude bi-annuelle du Clusif sur les pratiques de sécurité informatique des entreprises de l’hexagone. Une étude dont certains retiendront un signe négatif : celui du rattachement croissant du RSSI à la DSI plutôt que directement à la direction générale. Lire la suite
-
Actualités
18 juin 2010
Spécial sécurité : sur-accident du premier Albaniciel
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les indiscrétions du programme de « surveillance » Hadopi commercialisé 2€ par mois par Orange. Et qui a fait les frais d’un décorticage détaillé de la part d’une équipe connue sous le nom de « Cult of the dead Hadopi ». Laquelle nous apprend qu’il y a, dans ce code-là, de la graine de botnet. Nos confrères s'intéressent également à la prochaine édition de l'exercice Cyberstorm qui doit, cette fois-ci, mettre à l'épreuve la coopération internationale. Lire la suite
-
Actualités
18 juin 2010
Street View : mots de passes, courriels... Google n’a pas fait dans le détail
Si Google s’est montré coopératif avec la CNIL, il n’en a pas moins collecté de nombreuses données à caractère clairement personnel, dans le cadre de l’extension de son service Street View : «mots de passe d’accès à des boîtes mail, à l’insu des personnes» ou encore «extraits de contenus de messages électroniques», relève la Commission, dans un communiqué. Mi-mai, la CNIL avait déclenché un contrôle de Google afin d’obtenir plus d’informations sur les données de réseaux WiFi collectées par Google. Lire la suite
-
Actualités
17 juin 2010
Contrats : plainte contre Oracle accusé d’avoir lésé l’administration US
Rififi pour Oracle aux Etats-Unis. Lire la suite
-
Actualités
16 juin 2010
Spécial sécurité : Schneier, le Chuck Norris de la sécu, demande pitié pour les pirates
Régulièrement, nous ouvrons nos colonnes à nos confrères de CNIS, magazine spécialisé dans la sécurité. Qui, en ce jour de bac philo, se penche sur un des derniers billets de blog d'un des papes de la sécurité : Bruce Schneier. Ce dernier pose une question sur laquelle auraient mérité de plancher nos jeunes générations : est-il moralement acceptable d'employer des hackers (noirs) ? Vous avez quatre heures... Lire la suite
-
Actualités
16 juin 2010
CFDT : "Syntec doit établir une stratégie industrielle"
Quelques jours après l'élection du nouveau président de Syntec Informatique - Guy Mamou-Mani -, qui ne cache pas sa volonté de réformer le droit du travail dans la branche pour introduire plus de flexibilité, Ivan Béraud, secrétaire national de la F3C CFDT, réagit. Et appelle le syndicat patronal à balayer d'abord devant sa porte, en commençant par définir une stratégie industrielle pour le secteur. Lire la suite
-
Actualités
16 juin 2010
La faille XP "zero-day" déjà exploitée
Cinq jours après la publication très controversée par un ingénieur de Google d’une faille dans XP, le spécialiste de la sécurité Sophos affirme que cette vulnérabilité zero-day (toujours sans rustine) est aujourd’hui exploitée. Lire la suite
-
Actualités
15 juin 2010
Spécial sécurité : Hadopi, déjà des dégâts pour les premiers "Albaniciels"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, détaillent une faille d'un des premiers logiciels chargés de surveiller les téléchargements illégaux. Un cas emblématique qui inspire à nos confrères une réflexion sur le désengagement de l'Etat. Egalement au menu de cette édition : l'exploitation de Facebook pour des arnaques par ingénierie sociale. Lire la suite
-
Actualités
15 juin 2010
Guy Mamou-Mani se donne un an pour transformer Syntec Informatique en grand syndicat du numérique
Le nouveau président du syndicat patronal des SSII et éditeurs veut transformer Syntec Informatique en Syntec Numérique, pour unir la voix de toute la profession, au sens large. Les modalités de création du futur grand syndicat et son organisation restent à écrire. Lire la suite
-
Actualités
14 juin 2010
Gestion des droits : Checkpoint se renforce, via un rachat
Le spécialiste des appliances de sécurité et de produits de sécurité périphérique Checkpoint s'est porté acquéreur d'une société opérant sur le marché de la gestion des droits en entreprise, Liquid Machines, société fondée en 2001. Selon le cabinet Burton Group, sur ce marché, cette société est concurrente d'Adobe, de RSA (la division sécurité d'EMC) et de GigaTrust. Lire la suite
-
Actualités
11 juin 2010
Spécial sécurité : Psychose toujours, la rançon de l’alarmisme
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, rapprochent terrorisme et cyber-terrorisme, en expliquant qu’en matière de psychose, les deux se rejoignent. Ils évoquent ensuite les budgets informatiques étonnamment en recul pour 2011, alors que la cyber-criminalité bat son plein, puis décortiquent une faille de Help Center Protocol avant de s’arrêter sur un concours d’ingénierie sociale à le DefCon. Lire la suite
-
Actualités
10 juin 2010
114 000 mails d’utilisateurs iPad compromis par une faille chez AT&T
On l’oublie parfois presque tant Apple se met en avant, mais la sécurité des smartphones et autres tablettes est également une affaire de FAI ou d’opérateurs. Lire la suite
-
Actualités
09 juin 2010
Patch Tuesday : Microsoft corrige deux importantes failles
Ce mardi 8 juin, Microsoft a livré un lot de dix correctifs conséquent avec rien moins que 34 vulnérabilités couvertes. Lire la suite
-
Actualités
09 juin 2010
Ares doit toujours trouver 10 M€ pour reconstituer ses fonds propres
Le 18 juin prochain, Ares tient son assemblée générale et publie à cette occasion son document de référence. Pas de révélation dans ce document, mais la confirmation que la question de la continuité d’exploitation reste plus que jamais posée. Lire la suite
-
Actualités
09 juin 2010
Syntec Informatique : Guy Mamou-Mani veut unir la voix du numérique
Après 7 ans de présidence de Jean Mounet, c'est Guy Mamou-Mani, le co-président de la SSII Groupe Open, qui prend les rênes du syndicat patronal. Avec pour programme d'unifier la voix des SSII, des éditeurs et des sociétés de conseil en technologies au sein d'un syndicat représentant tout le secteur du numérique. Sans oublier sa volonté de réformer le droit de travail pour l'adapter à ce qu'il présente comme des contraintes spécifiques des métiers IT. Lire la suite
-
Actualités
09 juin 2010
Kerviel accusé, l'informatique de la Société Générale déjà coupable
Hier, s'est ouvert à Paris le procès de Jérôme Kerviel, l'ex-trader de la Société Générale accusé d'avoir organisé une fraude ayant fait perdre 4,9 milliards d'euros à son employeur. Même si la banque parvient à démontrer que l'homme a agi à l'insu de tous - ce que Kerviel conteste -, la toute puissance de ses systèmes informatiques, notamment en matière de contrôle des risques, sort sévèrement écornée de cette affaire. Lire la suite
-
Actualités
07 juin 2010
Le ministère de la Défense dit ne pas rouler que pour Microsoft... sans réellement convaincre
Interpellé en avril par le député UMP Bernard Carayon, au sujet d'un contrat-cadre signé avec Microsoft, le ministère de la Défense réplique. Et assure que les technologies du premier éditeur mondial seront mises en balance avec des solutions Open Source. Insuffisant toutefois pour dissiper le climat de suspicion qui entoure ce contrat. Lire la suite
-
Actualités
04 juin 2010
Spécial sécurité : le tout premier "hack quantique" publié
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, évoque longuement une première : une attaque de type man-in-the-middle sur réseau quantique. Le principe de l’attaque est relativement complexe. Il nécessite, comme le décrit avec précision l’article des trois universitaires à l'origine de l'exploit, l’installation d’un point d’interception situé près des installations du dit réseau. Nos confrères s'attardent également sur Chrome 5, le rachat de Trust Digital par McAfee, une fuite de données sur un site d'emploi britannique et, enfin, le premier bulletin d'alerte Scada de Cisco. Lire la suite
-
Actualités
03 juin 2010
Nouveaux licenciements chez HP : la France se pense protégée
Selon la CFTC de HP, la France devrait être relativement épargnée par la nouvelle coupe claire dans ses effectifs annoncée par la direction du groupe. Lire la suite
-
Actualités
03 juin 2010
BSA : l'action anti-piratage des grands éditeurs donne des résultats peu probants
Depuis quelques années, la BSA, bras armé des grands éditeurs de logiciels dans leur lutte contre le piratage, multiplie les actions en justice en misant sur l’effet disuasif des condamnations. Mais les résultats paraissent peu convaincants. Lire la suite
-
Actualités
03 juin 2010
Spécial sécurité : gare aux vers dans les clés
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au premier rapport de sinistralité de l’année 2010, celui de McAfee. Lequel fait une première constatation atypique : les vers se propageant via les composants USB décrochent la première place des malwares… un retour aux sources qui rappelle les « virus boot sector » à l’époque des disquettes. Nos confrères reviennent également sur le Pac-Man de Google, la réponse de Koodface à Danchev, ainsi qu'une faille dans Java SE. Lire la suite
-
Actualités
03 juin 2010
Google bientôt surveillé par l’Europe ?
C’est Christian Engström, parlementaire européen issu du Parti Pirate suédois qui s’en alarme, dans un billet de blog : le déclaration écrite 29, qui vise à obtenir «la création d’un système d’alerte rapide européen contre les pédophiles et les auteurs de harcèlement sexuel» étendrait les règles communautaires de rétention des logs sur Internet aux moteurs de recherche, si elle était signée par une majorité de parlementaires. Lire la suite
-
Actualités
01 juin 2010
Après l'attaque Aurora, Google se détourne de Windows
Selon le Financial Times, qui cite des employés de Google, la firme a choisi de se détourner de Windows pour ses usages internes. Lire la suite
-
Actualités
31 mai 2010
Une faille de sécurité expose les données des iPhone 3GS
Le Jailbreak, comme menace sur la protection des données stockées dans les iPhone, ne suffisait pas : le spécialiste de la sécurité informatique Bernd Marienfeldt vient de mettre le doigt sur une faille remettant en cause l’assurance de sécurité mise en avant par Apple avec le chiffrement des données stockées sur l’iPhone 3GS. Une faille qui permet d’accéder en toute discrétion à certaines données de l’appareil. Une pierre de plus dans le jardin du smartphone d’Apple. Lire la suite
-
Actualités
28 mai 2010
Sécurité mobile : Symantec investit dans Mocana
Symantec a décidé d’investir - la somme n’est pas communiquée - dans la société californienne Mocana, éditeur de solution de sécurité cloud pour toute forme de terminaux connectés, y compris les smartphones. Lire la suite
-
Actualités
28 mai 2010
Spécial sécurité : des escrocs du Carding piratés
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les mésaventures d'un groupe de pirates spécialistes du Carding qui... se vont vus piratés par des rivaux ! Ils s'attardent également sur un bug récemment découvert pour les versions 64 bits de Windows 7et 2008 R2, le rachat des "miettes" de Verisign par Symantec et, enfin, sur la valse de Pirate Bay. Lire la suite
-
Actualités
27 mai 2010
Le logiciel libre critique l'abandon par l'UE du concept de standards ouverts
Le Conseil National du Logiciel Libre (CNLL), un organisme qui regroupe près de 200 entreprises françaises du logiciel libre, a vivement critiqué aujourd'hui l'abandon par la Commission de toute référence aux standards ouverts dans la seconde version du cadre européen d’interopérabilité, dont le contenu final a fuité sur le site PCInpact. Lire la suite
-
Actualités
26 mai 2010
Spécial sécurité : anti-virus - iAwacs, Matousec, les "signés" sont furax
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur le récent challenge iAwacs et le dernier exploit Matousec. Ils ont ceci de commun : avec deux doigts d’ingéniosité, une « charge » peut franchir sans problème (ou presque) la barrière des antivirus sans réveiller le plus petit octet de ces enceintes numériques. Et clairement, ce n'est pas rien... Nos confrères s'attardent également sur le... piratage de voiture. Lire la suite
-
Actualités
25 mai 2010
Spécial sécurité : desanonymisation de blogs, beaucoup de bruit pour rien
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la poussée de fièvre du Web suite à un amendement déposé par un sénateur, proposant de rendre obligatoire l'identification des rédacteurs de blogs. Un amendement mort-né, estime CNIS. Avant de se pencher sur d'autres phénomènes d'emballement médiatique touchant le Web 2.0 : l'affaire touchant la capture de données WiFi par le service StreetView de Google et celle relative aux salariés d'Alten que leur employeur menace de licencier suite à leurs propos sur Facebook. Lire la suite
-
Actualités
25 mai 2010
Piraté, Skyrock aurait-t-il perdu 32 millions de mots de passe ?
Selon le site spécialisé dans la sécurité informatique Zataz. Lire la suite
-
Actualités
25 mai 2010
Google chiffre les résultats de son moteur
Après Gmail, Google Document et Calendar, Google a décidé de chiffrer les résultats de son moteur de recherche via SSL. Les internautes utilisant https://www. Lire la suite
-
Actualités
21 mai 2010
Android 2.2 avance en direction d’Exchange
La version 2.2 d’Android sera résolument tournée vers les entreprises. Lire la suite
-
Actualités
20 mai 2010
SAP / Sybase : des actionnaires mécontents demandent une enquête
Une partie des actionnaires de Sybase semblent mécontents des 5,8 milliards de dollars proposés par SAP pour le rachat de l’éditeur de base de données. Lire la suite
-
Actualités
20 mai 2010
BrainShare 2010 : Novell met à jour son outil de gestion avancée des identités
Gérer identités et conformité réglementaire. Tout en autorisant une automatisation poussée de nombreuses tâches techniques liées à la gestion des utilisateurs et leurs droits. C’est l’objet d’Identity Manager 4.0 qui s’ouvre au Cloud Computing tout en maintenant une approche résolument centrée sur les directions métiers. Lire la suite
-
Actualités
19 mai 2010
Symantec rachète l’activité authentification de Verisign pour 1,28 milliard de dollars
Symantec paiera 1,28 milliard de dollars pour s’offrir l’activité authentification de Verisign, le registrar du .com qui s’est lancé depuis quelques mois dans une vaste opération de revente de nombreux actifs. Lire la suite
-
Actualités
19 mai 2010
Spécial sécurité : sinistre naturel, quand les scada tombent tout seuls
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur la chute des DNS allemand et autrichiens et sur ses conséquences, certes accidentelles, sur le sacro-saint Cloud. Puis il s’interrogent sur la décision d’Amazon de stocker les commentaires publiés en marge de ses ebooks dans une base centrale. Commentaires que le groupe entend resservir aux internautes pour alimenter son service. Lire la suite
-
Actualités
19 mai 2010
Symantec sur le point de s’offrir l’activité sécurité de Verisign ?
Selon le Wall Street Journal, il faudrait s’attendre à un nouveau mouvement majeur dans le secteur de la sécurité informatique dans les jours qui viennent. Lire la suite
-
Actualités
18 mai 2010
Microsoft lâche 200 millions de dollars pour éviter un conflit avec VirnetX
Microsoft a décidé de transiger dans le conflit pour violation de brevet qui l’opposait au spécialiste de la sécurité VirnetX. L’éditeur de Windows versera 200 millions de dollars pour bénéficier de la licence sur les technologies VirnetX, spécialiste des messageries instantanées et des communications temps réel comptant pour client la CIA. Cette société avait déposé une plainte en 2007 devant une juridiction texane pour violation de deux brevets dont les technologies auraient été intégrées à Messenger, l’outil de messagerie instantanée de Microsoft, dans Windows XP et Vista. Lire la suite
-
Actualités
17 mai 2010
Spécial sécurité : peut-on brouiller l’écoute sans nuire à la Santé ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent sur les possibilités et la nécessité de brouiller les signaux des téléphones portables dans les prisons. Puis s'intéressent à l'initiative de Mozilla d'observer les navigateurs des autres avant de passer au crible les fournées de rustines de Microsoft et d'Adobe. Enfin, CNIS s'arrête sur Khobe, la terreur des anti-virus Windows. Lire la suite
-
Actualités
12 mai 2010
Spécial sécurité : iPhone et iPad, les meilleurs ennemis des relations extraconjugales
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'inquiètent de la percée des logiciels espions sur les terminaux mobiles, des smartphones aux tablettes comme l'iPad. Des applications très indiscrètes qui exploitent les fonctions de ces appareils, comme le GPS ou l'appareil photo. Egalement au programme : un projet de création d'une CNIL aux Etats-Unis et la diffusion rapide de kits permettant de cracker des réseaux WiFi en Chine. Lire la suite
-
Actualités
11 mai 2010
Spécial sécurité : iAwacs 2010 ou la défaite par K.O. des antivirus
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent aujourd'hui sur le concours de virus organisé par l'Esiea, concours dans lequel les antivirus montrent leurs limites face à des menaces qui ne sont pas largement répandues sur le Web. Et nos confrères de plaider pour de nouveaux mécanismes d'analyse comportementale permettant de bloquer certaines de ces attaques. Egalement au menu : gloire et déboires des pirates ciblant les distributeurs de billets. Lire la suite
-
Actualités
09 mai 2010
Après l'affaire Kerviel, la Société Générale confrontée à un vol de code source confidentiel
Un employé new-yorkais de la banque a tenté de s'emparer du code source d'une application de trading à haute performance, avant de démissionner. Une opération finalement détectée par la banque. Il fait aujourd'hui l'objet de poursuites aux Etats-Unis pour vol de secrets commerciaux. Lire la suite
-
Actualités
05 mai 2010
Spécial sécurité : Microsoft SIR 2009, un peu moins de trous, autant d’attaques
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, ont passé au crible le traditionnel Microsoft Security Intelligence Report. Ils y relèvent notamment une baisse de publication des failles critiques. Ils se sont intéressés ensuite à l'ouverture d'une mission parlementaire autour de la prolifération des armes à feu factices en France. Alors qu'Etats-Unis, les malfrats s'amusent à maquiller leurs véritables armes en jouets pour (grands) enfants. Lire la suite
-
Actualités
04 mai 2010
Apax Partners prend le contrôle de Sophos
L’éditeur britannique de solutions de sécurité Sophos vient de tomber dans le giron d’Apax Partners. Lire la suite
-
Actualités
04 mai 2010
Spécial sécurité : fric-frac à la cybérienne, Facebook, PDF et entretiens d'embauche
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent notamment sur un billet, publié sur le blog Snosoft, qui décrit, étape après étape, comment une équipe de pentesters a pu pénétrer non seulement sur le système d’information principal d’une banque américaine, mais encore accéder à la majorité des serveurs secondaires, stations de travail et programmes « métiers » utilisés par l’entreprise. Une méthode pouvant être appliquée n’importe où dans le monde, exception faite de la France où pas une seule fois un établissement bancaire n'a perdu la moindre information et où jamais la main d’un pirate n’oserait poser le pied. Lire la suite
-
Actualités
04 mai 2010
Apple risque une enquête de l’antitrust américain
Premier accroc dans la stratégie jusqu’alors sans faille de Steve Jobs depuis le lancement de l’iPhone ? Les autorités antitrust américaines pourraient ouvrir une enquête sur Apple, selon le New York Post. Lire la suite
-
Actualités
03 mai 2010
Spécial sécurité : métriques hadopiques, ou comment pirater proprement
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur les résultats édifiants d'une étude de l'Inria intitulée « Espionner le monde depuis votre ordinateur portable : identification et profilage des fournisseurs de contenu et téléchargeurs massifs sur BitTorrent » : à partir d’une seule machine, et durant une période de 103 jours, les 5 chercheurs de l'institut ayant collaboré à l'étude sont parvenus à collecter 148 millions d’adresses IP et d’identifier 70 % des fournisseurs de contenu ainsi « surveillés ». Ils reviennent également le coût des vols de données, la dernière version du célèbre Snort et, enfin, sur le bug, la semaine passée, d'une mise à jour de McAfee. Lire la suite
-
Actualités
03 mai 2010
OpenDLP : un outil gratuit pour faire la chasse aux fuites de données
Andrew Gavin, un développeur, a publié la semaine dernière le code d'Open DLP, un projet Open source, dont l'objectif est de permettre aux entreprises, mais aussi aux consultants en sécurité, d'évaluer les risques de pertes de données sur les serveurs Windows. Lire la suite
-
Actualités
30 avr. 2010
Cinq ans de prison pour un prestataire IT qui a volé 2 millions de dollars aux Etats-Unis
Les services informatiques auront bien occupé les pages Justice de l’actualité américaine cette semaine. Lire la suite
-
Actualités
29 avr. 2010
Sécurité du poste de travail : Symantec rachète PGP et GuardianEdge pour 370 M$
Symantec va racheter PGP Corporation et GuardianEdge Technologies afin de renforcer son offre en matière de sécurisation des postes clients, des serveurs et des transactions entre les deux. Lire la suite
-
Actualités
28 avr. 2010
Spécial sécurité : Cisco, la sécurité pensée par le réseau
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, ont décidé de décrypter la dernière annonce de Cisco en matière de sécurité des réseaux qui intègre de façon innovante, les contraintes de plus en plus fortes liées à la mobilité et à la dispersion des données. Nos confrères commentent ensuite l'absurde histoire de Blippy, un réseau social dont les numéros de cartes de crédit de ses membres se sont retrouvés référencés sur Google. Lire la suite
-
Actualités
27 avr. 2010
Spécial sécurité : Sophos propose un service de scan gratuit
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à Sophos Computer Security Scan, un outil qui permet d’établir gratuitement l’état de vulnérabilité exact de la machine testée... grâce à un inventaire complet de l’ordinateur, contenu applicatif compris. Mais ils se penchent également sur l'offre de sécurité d'EdenWall, et ses originalités. Lire la suite
-
Actualités
27 avr. 2010
Les réseaux des entreprises au bout du rouleau ?
Selon l’édition 2010 du Network Barometer Report de Dimension Data, l’état des réseaux des entreprises n’est pas brillant. Lire la suite
-
Actualités
26 avr. 2010
Spécial sécurité : McAfee, l'A.V. marri ? Ah !
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la mésaventure de McAfee, éditeur de solutions de sécurité dont une mise à jour du moteur anti-viral intégrait, par erreur, au sein de la liste des virus à bloquer impérativement, l'un des fichiers clé de certaines versions du noyau de Windows XP SP3. Avec les conséquences que l'on sait. Ils s'attardent également sur Intune, le nouveau service dans le nuage de Microsoft pour l'administration des postes de travail. Lire la suite
-
Actualités
23 avr. 2010
Spécial sécurité : France, dans le Top 15 des hébergeurs noirs
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur un récent classement des hébergeurs peu regardants et susceptibles d'accueillir à leur insu, sur leurs serveurs, des activités malveillantes. Et, dans ce classement établi par HostExploit, l'hébergeur français OVH apparaît à la treizième place. Nos confrères décortiquent ensuite les méthodes de la cyber-Cosa-Nostra russe. Lire la suite
-
Actualités
23 avr. 2010
La fusion Orange / TDC en Suisse rejetée par l’autorité locale de la concurrence
Petit revers en Suisse pour France Télécom qui souhaitait fusionner sa filiale locale à celle de TDC. L’autorité helvétique de la concurrence n’a pas approuvé l’opération, jugée négative pour le consommateur et le marché Suisse des télécoms. Lire la suite
-
Actualités
22 avr. 2010
Une mise à jour boguée de Mc Afee provoque une panne monstre touchant des dizaines de milliers de PC
McAfee, l’un des principaux éditeurs d’antivirus, s’est pris les pieds dans le tapis avec sa dernière mise à jour, opérée mercredi 21 avril. Lire la suite
-
Actualités
21 avr. 2010
Spécial sécurité : et si tout cela n'était qu'un immense exercice de cellules de crise ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur la crise que vient de traverser l'Europe avec l'éruption d'un volcan Islandais - et même double dans le cas de la France, en raison des effets cumulatifs de la grève en cours à la SNCF. Et de souligner "à quel point le principe de Murphy doit être pris en compte dans l'établissement d'un PRA/PCA fonctionnel." Nos confrères s'intéressent également sur ces véritables kits de l'espion numérique amateur qui fleurissent sur le net avec, parmi les cibles, une proie de choix, l'iPhone. Lire la suite
-
Actualités
20 avr. 2010
Spécial sécurité : Apple, j'auto-gaffe, nous autodafons, vous autodafé
Dans cette édition, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur Apple sur cette tendance du constructeur/éditeur de services à se poser, pour reprendre leurs termes, "en gardien de l'ordre moral, refusant au caricaturiste Mark Fiore la diffusion d'une appliquette iPhone baptisée NewsToon." Un épisode que la firme à la pomme aurait récemment qualifié d'erreur. Ils reviennent également sur la multitude de rustines diffusées dans le cadre du dernier "patch tuesday" en date de Microsoft. Lire la suite
-
Actualités
20 avr. 2010
Les pirates ayant attaqué Google sont partis avec un bout de code
Google l’avait laissé entendre à demi-mot évoquant une violation de propriété intellectuelle et cela semble se confirmer : les attaques subies par le moteur de recherche ont également été l’occasion d’un vol de code, plus précisément celui concernant la gestion des comptes des abonnés aux services Google. Lire la suite
-
Actualités
20 avr. 2010
Le coût, principal frein à la prévention des fuites de données en France
Vendre de la DLP en France n’a pas l’air chose aisée. Une large majorité des entreprises de l’Hexagone y semble encore réfractaire. Il est vrai que le coût de mise en oeuvre de ces solutions reste élevé et qu'il ne faut pas négliger non plus la dimension non-informatique. Et notamment la question de l’acceptation, par les utilisateurs, de ce type de protection. Lire la suite
-
Actualités
16 avr. 2010
Cloud computing : un nuage peut faire redécoller l'économie française
En plein blocage des aéroports du Nord de la France, suite au nuage provoqué par une éruption en Islande, l'Association française des éditeurs de logiciels (Afdel) voit dans l'informatique en nuage une opportunité de faire redécoller l'économie du pays. A condition de ne pas louper le virage des infrastructures, préalable à la constitution de plates-formes de cloud computing. Lire la suite
-
Actualités
14 avr. 2010
Spécial sécurité : le patch tuesday d'avril envoie du gros
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, égrènent les failles dans les outils Microsoft que dévoile le dernier "mardi de la rustine" de l'éditeur. Une fournée de patchs plutôt copieuse. Avant de s'amuser de la première escroquerie exploitant le nom et les prérogatives de la toute jeune Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet. Soit l'Hadopi. Lire la suite
-
Actualités
14 avr. 2010
Tribune : IPv6, le challenge sécurité de demain ?
Pour Eric Leblond, directeur technique d'EdenWall Technologies (spécialiste des appliances de sécurité), l'arrivée d'IPv6 ouvre de nouveaux terrains de jeu aux crackers et script kiddies. Mais obligera surtout les entreprises à repenser leur politique de sécurité. Car le protocole va bousculer l'administration systèmes et réseau telle qu'elle est pratiquée aujourd'hui. Lire la suite
-
Actualités
14 avr. 2010
La Poste et la sécurité : science sans conscience n'est que ruine (budgétaire)
Comment gérer la sécurité du système d'information d'un groupe tentaculaire comme La Poste? Patrick Langrand, responsable groupe de la sécurité des systèmes d'information de La Poste, et Philippe Steuer, responsable de l'observatoire de la sécurité interne, décrivent une organisation quasiment matricielle avec, d'une part, un organe transverse à l'ensemble des métiers du groupe et, d'autre part, des RSSI dans chacun de ces métiers. Une organisation seule à même, selon eux, d'assurer la diffusion de la culture de la sécurité dans l'entreprise. La clé de voute, selon eux, d'une sécurité du SI réussie.? Lire la suite
-
Actualités
13 avr. 2010
Spécial sécurité : trou dans les Java de Windows et Linux
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur l'exploitation d'une faille affectant le composant Java Web Start d'Oracle/Sun. Avant de revenir sur un débat du Forum International de la Cybercriminalité sur la collaboration public/privé dans la cyberdéfense, prolongé par la lecture d'un document touffu - signé Dan Geer, d’In-Q-Tel - sur l'équilibre politique à trouver entre respect des libertés et renforcement de la sécurité. Lire la suite
-
Actualités
13 avr. 2010
Licences Microsoft : le régime de faveur dont bénéficie le ministère de la Défense fait des vagues
Un prix canon : 100 € par poste pour l'accès à un large porte-feuille de technologies. En signant un accord cadre massif avec Microsoft, le ministère de la Défense a obtenu des rabais peu communs sur ses logiciels clients mais aussi serveurs. Quitte à abdiquer toute possibilité de se ménager des alternatives à l'envahissant premier éditeur mondial ? C'est ce que redoute le député UMP Bernard Carayon qui vient d'interpeller le gouvernement à ce sujet. Lire la suite
-
Actualités
12 avr. 2010
Spécial sécurité : fuites de la HSBC ou comment rembourser un redressement fiscal
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur l'histoire très polémique des fuites d'information de la HSBC et se sont intéressés à une étude qui rapportent que les entreprises voient dans le Cloud Computing plus de risques que de bénéfices. Tout en détaillant le prochain Patch Tuesday. Nos confrères s'arrêtent enfin sur une erreur dans les routeurs en Chine qui a semé la panique dans les DNS et sur la dernière version du scanner Netsparker. Lire la suite
-
Actualités
09 avr. 2010
Spécial sécurité : exploit PDF, quand les « features » tournent au bug
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur la dernière faille dans PDF avant de s'intéresser au durcissement de la loi sur la protection des données en Grande-bretagne pour finir sur l'arrivée d'un nouvel OS baptisé QubesOS. Lire la suite
-
Actualités
09 avr. 2010
Sun se plie aux mises à jour de sécurité trimestrielles d’Oracle
Nouvelle démonstration de la rapide mainmise d’Oracle sur les opération de Sun, Solaris - l’Unix du groupe – a désormais les honneurs du lot de rustines trimestrielles envoyées par la société de Larry Ellison. Lire la suite
-
Actualités
08 avr. 2010
Open Source et brevets : IBM minimise la portée de ses promesses antérieures
En 2005, IBM avait versé à la communauté Open Source une liste de 500 brevets utilisables librement. Problème : deux de ces brevets sont aujourd'hui utilisés pour menacer le petit éditeur TurboHercules, qui a développé un émulateur mainframe libre pour plateforme x64. Du coup, Big Blue s'engage dans des contorsions sémantiques peu convaincantes pour tenter d'éteindre l'incendie qui embrase la communauté Open Source. Lire la suite
-
Actualités
08 avr. 2010
Dans les coulisses de la plus importante opération de cyber-espionnage au monde
Un an après, la suite. En mars 2009, les chercheurs du SecDev Group et du Munk Centre de l’Université de Toronto, publiaient un premier rapport mettant en évidence un réseau d’au moins 1 295 PC compromis à travers 103 pays qui aurait été utilisé pour espionner les intérêts de la communauté tibétaine. Et de pointer la Chine du doigt. Ce mardi 6 avril 2010, les auteurs de ce premier rapport ont présenté le fruit de la suite de leurs investigations, menées avec quelques partenaires supplémentaires. Et de remonter jusqu’à « la communauté chinoise du hacking. » Lire la suite
-
Actualités
08 avr. 2010
Orange regroupe ses offres Business et propose la facturation à l’usage
Orange Business Services, la filiale services aux entreprises de France Télécom, vient d’annoncer la fusion de ses offres Business Internet et Internet Premier au sein d’une solution unique baptisée Business Internet. Lire la suite
-
Actualités
07 avr. 2010
Scandale dans l'Open Source : IBM utilise l'arme des brevets pour faire taire TurboHercules
IBM, gentil animateur de la communauté Open Source ? L'image que s'est construit Big Blue au fil des ans en prend un sérieux coup, la société ayant agité l'arme des brevets pour réfréner les demandes d'un petit éditeur français Open Source, à l'origine d'un émulateur mainframe. Pour IBM, cette société est partie prenante d'une offensive coordonnée contre son activité grands systèmes, offensive derrière laquelle se trouverait notamment Microsoft. Mais la défense de Big Blue est pour le moins maladroite. Lire la suite
-
Actualités
07 avr. 2010
Spécial sécurité : Forum international sur la cybercriminalité, e-crimes et châtiments
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur le Forum International sur la Cybercriminalité, qui s'est tenu à Lille la semaine dernière. Un forum où la montée en puissance supposée du "mal" sur Internet a servi a justifier les derniers tours de vis sécuritaires en Europe. Nos confrères zooment également sur les différentes plateformes européennes de signalisation des cyber-délits. Lire la suite
-
Actualités
06 avr. 2010
Yann Le Borgne, Sourcefire : « L’architecture réseau, une des limites de la détection d'intrusions »
Alors que l’Anssi (Agence Nationale pour la Sécurité des Systèmes d’Information) travaille à son centre de détection des attaques informatiques sur les systèmes d’information cruciaux de l’Etat, nous avons profité du Forum International de la Cybercriminalité, qui se déroulait à Lille la semaine passée, pour interroger Yann Le Borgne, ingénieur avant-vente de l'éditeur d'IDS Sourcefire, sur les difficultés de la détection d’intrusions et sur les limites de l’exercice. Lire la suite