Cybersécurité
-
Actualités
18 juin 2025
Scattered Spider élargit sa toile au secteur de l'assurance
Après plusieurs attaques très médiatisées contre d'importants détaillants et marques de grande consommation, le collectif de cybercriminels Scattered Spider semble étendre son champ d'action au secteur de l'assurance. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
18 juin 2025
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s’intensifie dans le domaine cyber, avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques. Lire la suite
- Storage 40 – Stockage accéléré : les dernières solutions pour épauler l'IA –eZine
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
05 oct. 2010
Avec le rachat de Passlogix, Oracle se renforce dans la SSO
Tout à sa stratégie de renforcement sur le segment de la sécurité, Oracle annonce le rachat de Passlogix, un éditeur de solutions de SSO (Single sign-on) - authentification unique en français. Lire la suite
-
Actualités
05 oct. 2010
Panique à Wall Street le 6 mai dernier : le trading automatique a propagé la panique
Déclenchée à l'origine par une vente massive de contrats à terme, la panique du 6 mai dernier à Wall Street a bien été amplifiée par les algorithmes de trading automatiques à hautes fréquences. Lire la suite
-
Actualités
04 oct. 2010
Spécial sécurité : Stuxnet, intox à tous les étages
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent le déluge d'informations et de rumeurs qui accompagnent la diffusion du ver Stuxnet. Et de noter l'absence d'éléments fiables à ce jour permettant d'identifier les auteurs de ce malware d'une grande sophistication. Egalement au programme : le verdict du faux procès du Full Disclosure. Lire la suite
-
Actualités
30 sept. 2010
Zeus : démantèlement d’un réseau cybercriminel aux Etats-Unis et Grande-Bretagne
Plus d’une centaine de personnes ont été arrêtées et inculpées aux Etats-Unis et en Grande-Bretagne pour avoir fait parti d’un vaste réseau de cybercriminels d’Europe de l’Est qui utilisaient le virus Zeus pour siphonner des comptes bancaires. Lire la suite
-
Actualités
30 sept. 2010
L’Europe dénonce la taxe télécom française et demande à l’Etat de revenir en arrière
Selon Bruxelles, on est pas loin de l’infraction. Lire la suite
-
Actualités
30 sept. 2010
Appliances de sécurité : forte croissance du marché européen
Les ventes d’appliances de sécurité ont progressé de manière importante au cours du 2ème trimestre 2010 en Europe de l’ouest selon IDC, qui affirme qu’il s’agit de la première croissance à deux chiffres (+20,% en valeur et + 13,3% en volume) pour ce segment du marché. Au total il s’est vendu 139 061 unités pour un chiffre d’affaires de 446,6 millions de dollars. Lire la suite
-
Actualités
29 sept. 2010
Les Etats-Unis veulent pouvoir écouter tout moyen de communication électronique
Dans la foulée de l’Inde, notamment, les autorités fédérales américaines veulent pouvoir écouter les échanges électroniques des BlackBerry. Mais pas qu’eux. Ceux sont tous les fournisseurs de services de communication électronique qui sont visés, jusqu’à Skype ou Facebook. L’administration Obama serait en train de préparer un projet de loi dans ce sens, avant de le soumettre aux parlementaires américains courant 2011. Lire la suite
-
Actualités
29 sept. 2010
Stuxnet peut ré-infecter les machines après nettoyage
Ceci explique-t-il cela ? Tout récemment, un officiel Iranien évoquait des difficultés rencontrées dans le cadre du processus d’éradication de Stuxnet sur les machines infectées dans le pays. Lire la suite
-
Actualités
28 sept. 2010
Spécial sécurité : ADSL, pigeons et comparaisons absurdes
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, s'attardent les comparaisons pour le moins décalées nées des performances d'un pigeon voyageur du Yorkshire qui a transporté une clé USB sur 120 km en moins de 2h. Ils reviennent également sur le passage en force de la FCC américaine dans le dossier de la gestion des espaces interstitiels du spectre radio utilisé par les diffuseurs de la télévison, outre Atlantique. Lire la suite
-
Actualités
28 sept. 2010
Les 100 premiers éditeurs européens pèsent seulement 2/3 de Microsoft
Une certaine résistance pendant la crise, mais un dynamisme moindre que les éditeurs américains. Emmené par SAP, Sage et Dassault Systèmes, le top 100 des éditeurs européens révèle la stabilité, mais aussi les limites de l'édition européenne. Lire la suite
-
Actualités
27 sept. 2010
Stuxnet : l’Iran se pose en victime d’une «guerre électronique»
Surfant sur les hypothèses émises par plusieurs experts en sécurité informatique au cours des semaines passées, de hauts responsables iraniens ont évoqué, au sujet de Stuxnet, une opération de «guerre électronique». Selon l’agence de presse locale IRNA, le ver «n’a toutefois pas fait de dégâts industriels majeurs et a notamment épargné la centrale nucléaire de Buchehr». Dans une dépêche de l’agence, Mahmoud Liayi, responsable des technologies de l’information au ministère iranien de l'Industrie, évoque le chiffre de 30 000 ordinateurs infectés. Lire la suite
-
Actualités
27 sept. 2010
Etats-Unis : 10 ans de prison pour le premier hacker de VoIP
Edwin Pena, un hacker informatique, a été condamné à 10 ans de prison pour avoir piraté les réseaux d’opérateurs VoIP, puis revendu illégalement ces services à d’autres sociétés. Lire la suite
-
Actualités
24 sept. 2010
Stephan Tanase, Kaspersky : Stuxnet marque l’avènement « d’une nouvelle forme de cybercriminalité »
Stephan Tanase, chercheur en sécurité chez Kaspersky, revient avec nous sur le ver Stuxnet, un ver très original, tant dans son niveau de sophistication que dans sa cible : les systèmes de gestion automatisée d’infrastructures industrielles automatisées. Des systèmes dits Scada que, jusqu’ici, beaucoup pensaient à l’abri des menaces informatiques du fait de leur faible ouverture sur l’extérieur. Mais Stuxnex change radicalement la donne. Lire la suite
-
Actualités
24 sept. 2010
Spécial Sécurité : Rapport signal sur bruit; "Here you Have" …
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l'attaque "OnMouseOver" sur Twitter et sur les attaques Stuxnet et "Here you have" (malicieusement traduit "Tupeutla'"). Avec ce constat froid : ce n'est pas l'attaque qui a fait le plus de bruit, celle sur Twitter, qui est la plus dangereuse. Nos confrères font enfin un bref point sur les dernières failles chez Cisco Lire la suite
-
Actualités
23 sept. 2010
Microsoft va rendre gratuit son antivirus pour les PME de moins de 10 salariés
L'éditeur de Redmond a annoncé aujourd'hui via le blog destiné à ses partenaires PME que les TPE de moins de 10 salariés pourrons accéder gratuitement à son antivirus Microsoft Security Essentials à compter du mois d'octobre 2010. Jusqu'alors, la licence du logiciel, diffusé gratuitement sur Internet, prohibait une utilisation par ce type d'entreprise. Lire la suite
-
Actualités
22 sept. 2010
Open Source : Wallix ouvre une filiale aux Etats-Unis
Wallix, éditeur de solutions de sécurité Open Source, a ouvert début août une filiale au Etats-Unis, à New York. Lire la suite
-
Actualités
22 sept. 2010
Le ver Stuxnet est-il la première cyber-arme ?
Découvert en juillet dernier, le ver Stuxnet ne ressemblait déjà pas à un logiciel malveillant ordinaire, cherchant à récupérer des données aisément monnayables : particulièrement sophistiqué, il vise les logiciels pour infrastructures industrielles automatisées, les Scada. Et tout particulièrement ceux de Siemens. Déjà évoquée alors, la piste du sabotage ne fait plus aucun doute, selon certains experts. Des experts qui verraient bien aujourd’hui, dans Stuxnet, une arme visant spécifiquement l’usine iranienne d’enrichissement d’uranium de Bushehr. Lire la suite
-
Actualités
21 sept. 2010
Oracle France frappé par un redressement fiscal... pour la plus grande joie de ses salariés
La filiale de l'éditeur va verser plus de 6 000 euros à chaque salarié au titre de la participation. Un indice qui trahit l'accord que le groupe a dû trouver avec Bercy, qui enquêtait sur les pratiques d'optimisation fiscale très poussées du groupe. Lire la suite
-
Actualités
15 sept. 2010
L’Icann cherche plus d’indépendance
Profitant de l’ouverture du Forum International pour la gouvernance d’Internet, à Vilnius, en Lituanie, le patron de l’Icann, Rod Beckstrom, a appelé à plus d’autonomie et d’indépendance pour son institution : «si la gouvernance [d’Internet] devait devenir une prérogative exclusive des Etats, ou être l’otage d’autres intérêts, nous perdrions les fondations du potentiel à long terme d’Internet et de sa capacité de transformation. Lire la suite
-
Actualités
15 sept. 2010
Alexa Guenoun, Temenos : "c'est Viveo qui est venu nous chercher"
Mis en cause pour ses décisions brutales suite au rachat de l'éditeur français - arrêt de la gamme progicielle Vbank, plan social - le Suisse Temenos justifie ses choix par la voix de la directrice qu'il a placée à la tête du groupe hexagonal. Des choix dictés, selon Temenos, par la situation économique de Viveo, pas si florissante que cela. Au point que son actionnaire principal cherchait à s'en défaire faute de rentabilité suffisante. Lire la suite
-
Actualités
14 sept. 2010
Spécial sécurité : bientôt une super-Loppsi européenne
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur Indect, projet de la Commission européenne qui rappelle furieusement la Loppsi hexagonale et dont une version est en goguette sur le Web. CNIS revient également sur les rustines récemment publiées par Apple pour iOS, l'OS de l'iPhone. Lire la suite
-
Actualités
13 sept. 2010
“Here you have”, œuvre d’un "hacktiviste" dénonçant la guerre en Irak
Le ver “Here you have” était bien plus qu’un simple malware. Lire la suite
-
Actualités
13 sept. 2010
[Mise à jour ] A peine le rachat de 3Par digéré, HP remet le couvert avec ArcSight
Quelques jours après avoir raflé 3Par au nez et à la barbe de Dell, le très affamé HP se paye ArcSight pour 1,5 milliard de dollars, révèle le Wall Street Journal. Le groupe mise aujourd’hui sur ce spécialiste de la sécurité des réseaux pour compenser les marges trop faibles sur le marché des serveurs. Lire la suite
-
Actualités
10 sept. 2010
Encore un patch tuesday copieux chez Microsoft
Après l'indigestion du mois d'août - 34 failles à combler -, Microsoft remet le couvert. Lire la suite
-
Actualités
10 sept. 2010
Google investit à Paris... pour éviter d'être taxé par l'Etat français
Des embauches, des investissements en R&D. De passage à Paris, où il a rencontré Nicolas Sarkozy, Eric Schmidt, Pdg de Google, a annoncé que sa firme mettrait quelques millions d'euros dans l'économie française. Pour éviter d'entendre trop vite reparler d'une taxe sur ses activités et d'une enquête de la France pour abus de position dominante ? Lire la suite
-
Actualités
10 sept. 2010
Spécial sécurité : alerte sur une faille Adobe Reader …
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, font le point sur la dernière faille en date d'Adobe Reader, une faille dite "zero day" déjà exploitée par les hackers sans qu'Adobe ne dispose à ce jour de solution. Inroniquement, cette attaque arrive alors que Secunia annonce, de son côté, l'arrivée en bêta de PSI 2.0 son nouveau logiciel d'inventaire de failles. Lire la suite
-
Actualités
09 sept. 2010
Ultimatum : le DMP doit sortir de réanimation le 10 décembre
Le timing promis, rien que le timing promis. Cet été, la ministre de la Santé, Roselyne Bachelot, a réitéré sa volonté de voir sortir le Dossier Médical Personnel (DMP) avant la fin de l'année. Quitte à bousculer un peu les industriels, les établissements et l'agence (ASIP Santé) qui tentent depuis deux ans de ranimer ce projet bien mal engagé. Lire la suite
-
Actualités
09 sept. 2010
Loppsi 2 : le blocage des sites confié à l’autorité administrative
Dans le cadre du projet de loi Loppsi 2 (Loi d'Orientation et de Programmation Pour la Sécurité Intérieure) le Sénat, en séance publique le 8 septembre, a décidé de confier le blocage et le filtrage des site Internet à une autorité administrative plutôt qu’à un juge. Lire la suite
-
Actualités
08 sept. 2010
Spécial sécurité : la Hadopi, coupable mais pas responsable
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se délectent des faux pas de la Haute autorité chargé de faire la police sur le Net (la fameuse Hadopi). Cette dernière a envoyé ses premiers messages d'avertissement aux internautes sous forme de mails. Déclenchant une vague d'exploitation mafieuse de son message, qui a désormais de bonnes chances d'être considéré... comme un spam. Lire la suite
-
Actualités
07 sept. 2010
Le Sénat entame l’examen de la Loppsi 2
Après son passage à l’Assemblée, qui a notamment validé les mesures de filtrage d’Internet, le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (Loppsi 2) est examiné, à partir d’aujourd’hui, par le Sénat. Lire la suite
-
Actualités
07 sept. 2010
Spécial sécurité : un virus peut-il faire planter... un avion ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le crash d'un avion espagnol dont l'ordinateur de bord était infecté par un virus. Si l'accident ne semble pas résulter de la présence du malware, la présence de l'infection bat tout de même en brèche les affirmations des spécialistes du sujet, qui estimaient que toute contamination des systèmes de bord était impossible. Lire la suite
-
Actualités
06 sept. 2010
Avec EMET 2.0, Microsoft renforce son arsenal de lutte contre les failles
La semaine dernière, Microsoft a mis à jour en version 2 son outil de mitigation (réduction) des risques EMET (Enhanced Mitigation Experience Toolkit), un outil destiné à diminuer les surfaces d'exposition des systèmes d'exploitation et applications Windows aux techniques les plus courantes de pénétration de systèmes. Lire la suite
-
Actualités
03 sept. 2010
La sécurité de la carte d'identité électronique allemande en débat
Suite à une démonstration du groupe de hackers Chaos Computer Club lors de l'émission Plus Minus sur la chaine allemande ARD, le débat fait rage en Allemagne sur la sécurité des futures d'identité électroniques germaniques qui doivent faire leur apparition en novembre. Il semble en fait que ce ne soit pas tant la carte que le lecteur qui sera distribué qui pose problème. De quoi donner matière à réflexion, alors que la carte d'identité électronique doit en principe faire son apparition dans l'Hexagone au second semestre 2011. Lire la suite
-
Actualités
02 sept. 2010
Restructuration de Viveo : la direction de Temenos contrainte de sortir du bois
C'est par un communiqué un brin timide que le spécialiste des logiciels bancaires Temenos tente de justifier la restructuration brutale de Viveo, son concurrent français racheté début 2010. Et l'acquéreur suisse d'évoquer des difficultés économiques qui auraient été cachées aux salariés de Viveo. Tellement cachées que l'expert comptable mandaté par le CE de l'éditeur français n'en a pas vu traces... Lire la suite
-
Actualités
01 sept. 2010
Spécial sécurité : La Cnil aboie, la Googlecar passe
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’étonnant contrôle-surprise de la Googlecar par les agents de Cnil. Déclaration de guerre ? Démonstration zélée ? Puis, ils se sont intéressés au dernier rapport X-Force sur l’état de la sécurité informatique. Résultat, un taux de vulnérabilité en hausse et 20% de trous sans rustine. Un brin pessimiste. Ils abordent ensuite le second rachat d’Intel après McAfee, la division mobile d’Infineon. Ils terminent enfin sur une étude Harris Interactive qui rappelle combien les employés sont prêts à voler leurs entreprises en cas de départ. Lire la suite
-
Actualités
01 sept. 2010
HP paie 55 M$ pour effacer une histoire de pots de vin
Une petite épine judiciaire en moins pour HP qui vient de trouver un arrangement avec le ministère américain de la Justice dans une affaire de pots de vin. Lire la suite
-
Actualités
01 sept. 2010
A défaut d’hyperviseur de type 1, VMware mise sur le mode déconnecté
Comme prévu, VMware a profité de sa grand messe VMworld pour lancer la version 4.5 de View, sa solution de virtualisation pour le poste de travail. Et, comme prévu, pas d’hyperviseur de type 1 mais le support, pour la production, du mode déconnecté introduction à titre expérimental avec View 4. Mais l'éditeur va plus loin, levant le voile sur son projet Horizon pour la gestion des identités des utilisateurs dans les environnements virtualisés. Lire la suite
-
Actualités
31 août 2010
Spécial sécurité : Intel/McAfee, à qui profite le crime
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le rachat de McAfee par Intel. L'occasion, pour eux, de faire le tour des interrogations soulevées par l'opération : était-il nécessaire qu’Intel dépense autant ? L’amalgame a-t-il quelques chances de réussir ? Mais surtout... quels en seront les bénéfices à court et moyen terme ? Lire la suite
-
Actualités
31 août 2010
CA s’empare d’Arcot pour accélérer la sécurisation du cloud
Nouveau rachat dans la sécurité, cette fois chez CA, qui récupère le spécialiste des technologies d’authentification Arcot Systems pour 200 millions de dollars. Lire la suite
-
Actualités
31 août 2010
Détection d’intrusion : ArcSight à vendre pour 1,5 milliard de dollars ?
Plutôt inhabituel : ArcSight, éditeur de solutions de détection d’intrusion, s’est déclaré quasi-officiellement à vendre selon le Wall Street Journal. Lire la suite
-
Actualités
31 août 2010
3M acquiert le spécialiste de la biométrie Cogent pour 943 M$
Cogent Systems, spécialiste californien des systèmes biométriques, vient de trouver preneur en la personne du consortium 3M. Déjà présent dans les solutions numériques d’identification officielle – notamment les passeports –, le consortium a mis 503 millions de dollars sur la table, valorisant l’éditeur – fort d’une trésorerie de 430 millions de dollars – à hauteur de 943 millions de dollars. Lire la suite
-
Actualités
30 août 2010
Spécial sécurite : Bug DLL, paternités multiples et descendance pléthorique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille "détournement de DLL". Celle-ci toucherait, à ce jour, plus de 200 applications. Selon l’analyse experte de Thierry Zoller, elle aurait de très nets liens de parenté avec celle découverte il y a une semaine par H.D. Moore… lequel H.D.Moore publie dans la foulée un kit d’exploitation pour Metasploit baptisé DLLHijackAuditKit v2. Mais, selon Thierry Zoller, il se pourrait bien que le véritable inventeur de la faille soit Georgi Guninski en 2000. Voilà donc un trou qui devrait faire parler de lui... Lire la suite
-
Actualités
30 août 2010
Paul Allen dégaine sélectivement ses brevets
Le co-fondateur de Microsoft vient d’engager une procédure à l’encontre de 11 éditeurs de sites Web de tout premier plan, pour violation de la propriété intellectuelle d’Interval Licencing. Lire la suite
-
Actualités
27 août 2010
Spécial sécurité : le Pentagone et la Marine Française, même "déConfickture"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, s'attardent sur les mésaventures des armées des deux côtés de l'Atlantique face au ver Conficker. Et revient sur la lourde amende frappant le groupe d’assurance Zurich pour avoir égaré les données personnelles de plusieurs dizaines de milliers de clients. Lire la suite
-
Actualités
26 août 2010
Spécial sécurité : quand Google et Bing jouent aux pirates
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, se penchent sur les activités criminelles (réseaux de machines zombies) qui prospèrent à l'ombre des grands services Internet, comme ceux de Google, de Microsoft (le moteur Bing) ou du registrar Network Solution. Lire la suite
-
Actualités
26 août 2010
Faille DLL de Windows : déjà plus de 50 applications menacées
Seulement quelques dizaines d'heures après que Microsoft a reconnu la réalité de la faille Windows exploitant le chargement des DLL par les applications, les spécialistes de la sécurité s'alarment du rythme de publication des exploits s'engouffrant dans cette (sérieuse) brèche. Lire la suite
-
Actualités
23 août 2010
Spécial sécurité : savez-vous planter les trous, à la mode à la mode…
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, reviennent sur une nouvelle alerte aux DLL pièges. Avant de se pencher sur une faille du logiciel ColdFusion, minorée dans un premier temps par Adobe. Lire la suite
-
Actualités
23 août 2010
Rachat de McAfee : Intel sur le point d'intégrer la sécurité au matériel ?
L'éditeur McAfee, tout juste racheté par Intel, continuera à opérer comme une division autonome du fondeur. Mais si ce dernier a déboursé un tel montant (près de 8 Md$) pour l'éditeur, ce n'est pas simplement pour doter le groupe d'une filiale supplémentaire. Mais plutôt pour bousculer ARM dans la mobilité et distancer AMD sur ses marchés traditionnels, via l'intégration des fonctions de sécurité au cœur de ses plates-formes. Lire la suite
-
Actualités
21 août 2010
Hurd bashing, le best-of / Vie privée des jeunes : Google inquiet …
Le salaire de Hurd et de ses proches passé à la moulinette (Blog HP Phenomenon) Quand Chuck House, un ancien de HP devenu directeur de recherche à Stanford, tient un os, il ne le lâche pas. Lire la suite
-
Actualités
20 août 2010
Spécial Sécurité : après le rachat de McAfee, pourquoi Intel a misé si gros
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent aujourd'hui sur les raisons qui ont pu pousser Intel à casser sa tirelire (7,7 Md$) pour s'offrir l'éditeur spécialiste de la sécurité McAfee. Regardez au-delà de l'antivirus, expliquent nos confrères qui livrent leurs pistes de réflexion. Lire la suite
-
Actualités
19 août 2010
Procès TomorrowNow : le chèque de SAP à Oracle sera limité
Une cour de district de Californie vient d'apporter un peu d'oxygène à SAP, en limitant la portée des dommages que l'Allemand aurait à payer à Oracle pour les activités de sa filiale défunte spécialisée dans la maintenance, TomorrowNow. Lire la suite
-
Actualités
19 août 2010
Pour 7,7 milliards de dollars, Intel met la main sur McAfee
Le numéro un mondial des semi-conducteurs prend pied dans la sécurité et s'offrant un des grands du secteur : McAfee. Une offensive qui coûte la bagatelle de 7,7 milliards de dollars à Intel. Lire la suite
-
Actualités
19 août 2010
Les mésaventures de l'ex-IBMer Moffat : de quoi consoler Mark Hurd ?
Mark Hurd, le patron de HP poussé vers la sortie après une plainte pour harcèlement sexuel d'une ex-actrice devenue consultante du groupe, pourra se consoler de sa situation personnelle en se penchant sur les affres de Robert Moffat, qui fut un temps présenté comme le successeur désigné de Sam Palmisano à la tête d'IBM. Arrêté par le FBI en octobre dernier dans le cadre d'une enquête pour délit d'initiés, l'ex-patron d'IBM Systems and Technology Group (STG, en charge notamment des mainframes, des grands serveurs Unix et du stockage) se défend aujourd'hui devant la justice en affirmant, par la voix de ses avocats, que les informations qu'il transmettait à un fonds d'investissement ne visaient pas à l'enrichir personnellement. Lire la suite
-
Actualités
18 août 2010
Le gouvernement indien proche d'un accord avec RIM, pour "écouter" les Blackberry
Discute, discute pas ? Alors qu'hier RIM, concepteur des smartphones Blackberry, affirmait ne pas être au courant d'un accord passé avec les autorités indiennes pour leur donner un accès à ses systèmes de communication, la presse indienne cite aujourd'hui des officiels du gouvernement local expliquant que les discussions sur ce sujet ont commencé et qu'elles sont en bonne voie. Lire la suite
-
Actualités
17 août 2010
Bataille Oracle/Google autour de Java : les réactions
Oracle utilise les technologies Java pour menacer Google. Des technologies passées sous licence Open Source avant que Sun ne se vende à l'éditeur de base de données. Chocking pour les milieux Open Source ? Pas forcément. Certains trouvent à Oracle des circonstances atténuantes. Lire la suite
-
Actualités
16 août 2010
Belle progression du marché de la sécurité informatique
Si l'on en croit Gartner, le marché mondial des logiciels de sécurité devrait dépasser les 16,5 milliards de dollars en 2010, ce qui représente une augmentation de 11,3 % par rapport à 2009. Malgré la crise, l'an dernier, les ventes avaient tout de même augmenté de 7 %. Selon le cabinet, le marché grand public devrait, à lui seul, générer 4,2 milliards de chiffre d'affaires, contre 3,9 milliards en 2009. Vient ensuite le marché de la sécurisation des terminaux en entreprise avec 3 milliards de dollars, contre 2,9 milliards de dollars l'an dernier. Lire la suite
par- Channel News
-
Actualités
16 août 2010
Spécial sécurité : BlackBerry déconseillé aux ministres allemands
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur la récente directive préconisant aux ministres allemands de se passer de terminaux BlackBerry. Une directive qui arrive bien tard, mais qui montre que, au-delà de l'Inde où le constructeur canadien est aussi en butte à des demandes d'ouverture de son système, les préoccupations au sujet de la sécurité des échanges sur le célèbre smartphone sont désormais mondiales. Lire la suite
-
Actualités
16 août 2010
Dell accusé d'avoir caché les défaillances de ses PC pro
Dans un document déposé en fin de semaine dernière auprès de la justice américaine, un hébergeur américain, Advanced Internet Technologies (AIT), accuse Dell d'avoir livré sciemment des ordinateurs défectueux, et d'avoir soustrait à la justice des documents internes montrant que ses dirigeants étaient au courant des problèmes affectant certains composants de sa gamme professionnelle OptiPlex au milieu des années 2000. L'hébergeur produit un e-mail interne, reçu par le directeur général de l'époque Kevin Rollins, par Michael Dell et par 18 autres cadres du constructeur, détaillant des "éléments de langage" que l'entreprise pouvait exploiter pour répondre aux questions des média concernant ces composants défectueux. Lire la suite
-
Actualités
16 août 2010
Apple poursuit un ex-employé pour avoir truqué des appels d'offre
Un responsable d'approvisionnement d'Apple, qui travaillait notamment sur les iPod et les iPhone, est accusé par la firme d'avoir fourni des informations confidentielles à des fournisseurs asiatiques, en l'échange de dessous de table. Lire la suite
-
Actualités
13 août 2010
Spécial sécurité : Patch Tuesday Microsoft, les à-côtés secrets d’un (gros) lot de rustines
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur la très copieuse livraison de rustines Microsoft de ce mois d'août. En se penchant sur les commentaires que livre la communauté des experts en sécurité. Lire la suite
-
Actualités
13 août 2010
Neutralité du Net : tout sur la polémique Google / Défense du business case …
Neutralité du Net : le document par lequel le scandale est arrivé C'est le document qui a fait le plus couler d'encre (électronique) cette semaine. Lire la suite
-
Actualités
13 août 2010
Oracle se sert de l'arme Java pour menacer Google
C'est la première fois qu'Oracle utilise publiquement le porte-feuille de technologies héritées de Sun pour menacer un rival. Lire la suite
-
Actualités
11 août 2010
Microsoft : un mardi des rustines monstre
Pour son traditionnel mardi des rustines (Patch Tuesday), Microsoft a dévoilé hier une cuvée particulièrement corsée, avec 14 bulletins de sécurité bouchant pas moins de 34 failles affectant tant Windows, que IE, Office ou Silverlight. Lire la suite
-
Actualités
10 août 2010
L’Allemagne se dit victime de pirates informatiques
Selon le ministre allemand de l’Intérieur, l’Allemagne est victime d’une « augmentation dramatique des attaques » contre ses réseaux. Lire la suite
-
Actualités
09 août 2010
Smart grid : La Cnil se méfie des futurs compteurs intelligents
Un projet de modernisation intéressant l’ensemble des foyers français, un chantier informatique d’envergure, une couche de développement durable enthousiasmante : Linky – le futur compteur électrique intelligent d’EDF – était né sous les meilleurs auspices. Jusqu’à ce que la Cnil tire la sonnette d’alarme au cœur de l’été en appelant à un surplus de rigueur en matière de sécurité et de gestion des données personnelles sur un compteur hybride aux airs de Big Brother potentiel. Lire la suite
- Actualités 09 août 2010
-
Actualités
03 août 2010
L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre
L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet. Lire la suite
-
Actualités
03 août 2010
Les syndicats de Viveo résistent au rachat par Temenos et dénoncent la restructuration
Alors que les actionnaires de Viveo ont empoché 81 M$ lors de la revente de l'éditeur bancaire au Suisse Temenos, les salariés de l'éditeur ont un peu l'impression d'être les dindons de la farce. L'éditeur helvète, qui vient de publier des résultats records, entend en effet supprimer près du tiers des effectifs dans l'hexagone. Le CE demande la nullité du plan social en référé. Audience prévue, le 12 août. Lire la suite
-
Actualités
02 août 2010
Microsoft va publier un correctif d'urgence pour la faille du Shell de Windows
Microsoft va publier un correctif d'urgence ce lundi pour combler une faille dans le shell de Windows désormais largement exploitée par des hackers. Lire la suite
-
Actualités
01 août 2010
Spécial sécurité : Microsoft s'éloigne du dogme de la "divulgation responsable" des failles
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur l'évolution de la position de Microsoft en matière de divulgation de vulnérabilités. Une évolution qui vise à rapprocher les positions de l'éditeur de celles des partisans du "Full Disclosure". L'occasion également de faire un point sur le business de la découverte de faille. Où quand le "bug business" devient un big business... Lire la suite
-
Actualités
28 juil. 2010
Détection d’intrusions : l’IDS Snort bientôt supplanté par Suricata ?
Un véritable pavé dans la mare. L’Open Information Security Foundation (OISF) américaine – créée et financée par le département américain de la sécurité intérieure – vient de rendre disponible la version 1.0 de Suricata, un outil de détection et de prévention d’intrusions (IDS/IPS) open source aux airs de fork du célèbre Snort, du moins pour certains. Pour pousser Suricata, l’OISF évoque notamment une architecture interne optimisée pour les systèmes multithreads/multicœurs, mais aussi la détection automatique des protocoles ou encore le support d’IPv6. Une solution qui se veut adaptée aux menaces modernes – sous entendu, Snort ne le serait plus. De quoi faire bondir Martin Roesch, créateur de cet IDS/IPS et fondateur de son éditeur, Sourcefire. Lire la suite
-
Actualités
26 juil. 2010
Mainframes : l'Europe ouvre deux enquêtes sur IBM, soupçonné d’abus de position dominante
L’idée qu’IBM abuserait d’une position dominante sur le marché des mainframe fait son chemin à la Commission européenne qui vient d’ouvrir deux enquêtes. L’une porte sur le couple serveur/OS, l’autre sur les services de maintenance. Big Blue se défend arguant d’un choix d’investissement lourd et risqué sur un marché de niche abandonné des autres fournisseurs. Et accuse Microsoft d’être à la manœuvre en arrière plan. Lire la suite
-
Actualités
22 juil. 2010
CA Technologies et SAP entendent intégrer leurs produits de gestion du risque
Les deux éditeurs ont annoncé la semaine dernière leur intention de rapprocher leurs produits respectifs de gestion du risque et de la conformité, IT pour CA, métier pour SAP, afin de fournir aux gestionnaires d'entreprises une vision unifiée de leurs risques, prenant en compte la dimension IT. Un travail qui commence à porter ses fruits et qui devrait s'intensifier dans les mois à venir. Lire la suite
-
Actualités
21 juil. 2010
LNK: quand petite faille se fait grande menace
Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage. Lire la suite
-
Actualités
20 juil. 2010
Spécial sécurité : Failles, Cisco 1 - Oracle 59
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur les failles auxquels doivent faire face les administrateurs réseau et de bases de données, avec leurs fournisseurs Cisco et Oracle. Ils relèvent par ailleurs l'ouverture d'un compte Twitter par le Cert Société Générale. Et de souligner que s’il existe déjà des Cert twiteurs, c’est probablement là le premier Cert bancaire à s’ouvrir à cette forme de communication. Au programme : alertes, informations diverses allant de la recherche pure au signalement de sources d’information, etc. Lire la suite
-
Actualités
12 juil. 2010
Spécial sécurité : Cher utilisateur; pirate piraté et skype un peu plus décrypté
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...). Ils se penchent aussi sur le piratage de The Pirate Bay (ça ne s'invente pas) et sur la décryption partielle de l'algorithme de chiffrement des communications par Skype. Lire la suite
-
Actualités
09 juil. 2010
Spécial sécurité : quand l'espionnage informatique chinois envoie au tapis l'aviation US
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur les misères du programme F35 qui, selon le Wall Street Journal, pourrait être abandonné, des espions (et hackers) chinois ayant, semble-t-il, réussi à mettre la main sur les spécifications du futur avion de chasse. Nos confrères reviennent aussi sur le prix de l'innovation décerné à Arxsys, une jeune pousse française qui a développé un outil d’analyse forensique. Enfin, ils terminent par l'annonce des correctifs critiques attendus le 13 juillet chez Microsoft. Un feu d'artifice avec un jour d'avance... Lire la suite
-
Actualités
08 juil. 2010
Grand Emprunt : les acteurs du numérique ont rendu leur copie à NKM
Les acteurs du numérique avaient jusqu'à hier soir, mercredi 7 juillet, pour déposer leurs propositions pour le volet usages et services numériques du Grand Emprunt. A la clef : 2,5 Md€ pour des projets relatifs à 9 thèmes. Analyse des réponses de deux syndicats représentatifs de la profession : Syntec Informatique (SSII et éditeurs) et Afdel (éditeurs). Lire la suite
-
Actualités
06 juil. 2010
Spécial sécurité : courant électrique, le carbone 14 de l'enregistrement numérique
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, popularisent aujourd'hui les travaux d'un chercheur montrant une voie pour "dater" un enregistrement numérique. La méthode se base sur les variations de fréquences du courant électrique - le fameux 50 Hz - qui pour un fournisseur donné à une période précise présente un profil unique. Egalement au menu : la dernière cuvée de correctifs d'Adobe, une cuvée qui... sent le bouchon. Lire la suite
-
Actualités
06 juil. 2010
A New-York, un technicien informatique détournait des fonds de sa banque depuis 8 ans
Aux Etats-Unis, un informaticien de la Bank of New-York a admis avoir utilisé des données auxquelles ils accédait pour monter un système de détournement de fonds... Mécanique qui est restée indétectée pendant 8 huit ans. L'occasion de rappeler que, pour les banques, l'ennemi vient souvent de l'intérieur. Y compris en France où les exemples abondent. Lire la suite
-
Actualités
02 juil. 2010
Les SSII ne veulent pas être les premières victimes du coup de rabot sur le crédit impôt-recherche
Pour le président de Syntec Informatique, Guy Mamou-Mani, les premières orientations concernant la réforme du crédit impôt-recherche défavorisent nettement les acteurs des services par rapport à l'industrie. Un bis repetita de la réforme de la taxe professionnelle ? Lire la suite
-
Actualités
01 juil. 2010
Les Adwords de Google mis à l’index
L’Autorité française de la concurrence vient de rendre un avis sévère à l’encontre des Adwords de Google, ce système de liens sponsorisés. Lire la suite
-
Actualités
30 juin 2010
La fusion juridique Oracle-Sun France suspendue à un référé
Officielle depuis ce 28 juin, la fusion entre Oracle et Sun Microsystems France reste suspendue à une décision du juge des référés saisi à l’initiative du comité d’entreprise du site grenoblois de Sun. Lire la suite
par- Channel News
-
Actualités
29 juin 2010
SWIFT : L'UE valide le transfert massif d'informations bancaires aux US
L'Union Européenne et les Etats-Unis ont signé hier un nouvel accord portant sur l'accès par les autorités fédérales US aux transactions bancaires effectuées via le système européen SWIFT dans le cadre des enquêtes anti-terroristes. L'accord donne la possibilité au Trésor américain de requérir de vaste quantité de données de la part de Swift mais prévoit à terme un mécanisme de filtrage de ces données. Seul problème. le développement du mécanisme de filtrage pourrait prendre jusqu'à cinq ans. L'accord est quant à lui signé pour une durée de cinq ans... Lire la suite
-
Actualités
29 juin 2010
Spécial sécurité : un ordinateur “spécial transactions bancaires” ?
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s’interrogent aujourd’hui sur l’intérêt des machines hautement sécurisée à usage spécifique, une possible solution technique aux problèmes de cyber-criminalité. Ils reviennent ensuite sur les filtres « Vuvuzela », qui consistent à tamiser le signal des trompettes, soi-disant dangereuses, avant de s’arrêter sur le rapport 2009 du Clusif. Un bilan digne d’un « passage à vide ». Lire la suite
-
Actualités
29 juin 2010
Le gouvernement américain veut un système de certification des identités en ligne
À l’instar d’un certain député français, le gouvernement américain aurait-il des velléités de tirer un trait sur l’anonymat en ligne ? Non. Du moins n’est-ce pas le sujet de sa proposition en faveur d’un mécanisme de certification des identités sur Internet. Un projet qui aurait été élaboré avec entreprises et défenseurs de la vie privée, et largement ouvert au débat avec une plateforme dédiée, sur Internet, justement. Lire la suite
-
Actualités
23 juin 2010
Vers un accord entre Intel et la FTC ?
L'entrée de la FTC à Washington Intel vient d’annoncer avoir engagé des négociations avec le commission américaine de la concurrence, la FTC (Federal Trade Commission), dans le cadre des poursuites engagées par ce dernier pour abus de position dominante en décembre dernier. Lire la suite
-
Actualités
21 juin 2010
Pour le Clusif, la sécurité des SI des entreprises progresse « laborieusement »
Deux ans après, le Club de la Sécurité de l’Information Français (Clusif), continue de peiner à exprimer le moindre optimisme. Certes, « les entreprises continuent d’avancer dans la prise en compte de la Sécurité des Systèmes d’Information »... mais les « changements concrets se font à petits pas ». Le ton est ainsi donné pour une édition 2010 de l’étude bi-annuelle du Clusif sur les pratiques de sécurité informatique des entreprises de l’hexagone. Une étude dont certains retiendront un signe négatif : celui du rattachement croissant du RSSI à la DSI plutôt que directement à la direction générale. Lire la suite
-
Actualités
18 juin 2010
Spécial sécurité : sur-accident du premier Albaniciel
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les indiscrétions du programme de « surveillance » Hadopi commercialisé 2€ par mois par Orange. Et qui a fait les frais d’un décorticage détaillé de la part d’une équipe connue sous le nom de « Cult of the dead Hadopi ». Laquelle nous apprend qu’il y a, dans ce code-là, de la graine de botnet. Nos confrères s'intéressent également à la prochaine édition de l'exercice Cyberstorm qui doit, cette fois-ci, mettre à l'épreuve la coopération internationale. Lire la suite
-
Actualités
18 juin 2010
Street View : mots de passes, courriels... Google n’a pas fait dans le détail
Si Google s’est montré coopératif avec la CNIL, il n’en a pas moins collecté de nombreuses données à caractère clairement personnel, dans le cadre de l’extension de son service Street View : «mots de passe d’accès à des boîtes mail, à l’insu des personnes» ou encore «extraits de contenus de messages électroniques», relève la Commission, dans un communiqué. Mi-mai, la CNIL avait déclenché un contrôle de Google afin d’obtenir plus d’informations sur les données de réseaux WiFi collectées par Google. Lire la suite
-
Actualités
17 juin 2010
Contrats : plainte contre Oracle accusé d’avoir lésé l’administration US
Rififi pour Oracle aux Etats-Unis. Lire la suite
-
Actualités
16 juin 2010
Spécial sécurité : Schneier, le Chuck Norris de la sécu, demande pitié pour les pirates
Régulièrement, nous ouvrons nos colonnes à nos confrères de CNIS, magazine spécialisé dans la sécurité. Qui, en ce jour de bac philo, se penche sur un des derniers billets de blog d'un des papes de la sécurité : Bruce Schneier. Ce dernier pose une question sur laquelle auraient mérité de plancher nos jeunes générations : est-il moralement acceptable d'employer des hackers (noirs) ? Vous avez quatre heures... Lire la suite
-
Actualités
16 juin 2010
CFDT : "Syntec doit établir une stratégie industrielle"
Quelques jours après l'élection du nouveau président de Syntec Informatique - Guy Mamou-Mani -, qui ne cache pas sa volonté de réformer le droit du travail dans la branche pour introduire plus de flexibilité, Ivan Béraud, secrétaire national de la F3C CFDT, réagit. Et appelle le syndicat patronal à balayer d'abord devant sa porte, en commençant par définir une stratégie industrielle pour le secteur. Lire la suite
-
Actualités
16 juin 2010
La faille XP "zero-day" déjà exploitée
Cinq jours après la publication très controversée par un ingénieur de Google d’une faille dans XP, le spécialiste de la sécurité Sophos affirme que cette vulnérabilité zero-day (toujours sans rustine) est aujourd’hui exploitée. Lire la suite
-
Actualités
15 juin 2010
Spécial sécurité : Hadopi, déjà des dégâts pour les premiers "Albaniciels"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, détaillent une faille d'un des premiers logiciels chargés de surveiller les téléchargements illégaux. Un cas emblématique qui inspire à nos confrères une réflexion sur le désengagement de l'Etat. Egalement au menu de cette édition : l'exploitation de Facebook pour des arnaques par ingénierie sociale. Lire la suite
-
Actualités
15 juin 2010
Guy Mamou-Mani se donne un an pour transformer Syntec Informatique en grand syndicat du numérique
Le nouveau président du syndicat patronal des SSII et éditeurs veut transformer Syntec Informatique en Syntec Numérique, pour unir la voix de toute la profession, au sens large. Les modalités de création du futur grand syndicat et son organisation restent à écrire. Lire la suite
-
Actualités
14 juin 2010
Gestion des droits : Checkpoint se renforce, via un rachat
Le spécialiste des appliances de sécurité et de produits de sécurité périphérique Checkpoint s'est porté acquéreur d'une société opérant sur le marché de la gestion des droits en entreprise, Liquid Machines, société fondée en 2001. Selon le cabinet Burton Group, sur ce marché, cette société est concurrente d'Adobe, de RSA (la division sécurité d'EMC) et de GigaTrust. Lire la suite
-
Actualités
11 juin 2010
Spécial sécurité : Psychose toujours, la rançon de l’alarmisme
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, rapprochent terrorisme et cyber-terrorisme, en expliquant qu’en matière de psychose, les deux se rejoignent. Ils évoquent ensuite les budgets informatiques étonnamment en recul pour 2011, alors que la cyber-criminalité bat son plein, puis décortiquent une faille de Help Center Protocol avant de s’arrêter sur un concours d’ingénierie sociale à le DefCon. Lire la suite
-
Actualités
10 juin 2010
114 000 mails d’utilisateurs iPad compromis par une faille chez AT&T
On l’oublie parfois presque tant Apple se met en avant, mais la sécurité des smartphones et autres tablettes est également une affaire de FAI ou d’opérateurs. Lire la suite
-
Actualités
09 juin 2010
Patch Tuesday : Microsoft corrige deux importantes failles
Ce mardi 8 juin, Microsoft a livré un lot de dix correctifs conséquent avec rien moins que 34 vulnérabilités couvertes. Lire la suite