Cybersécurité
-
Actualités
17 sept. 2025
Ransomware : quand les attaquants s’attachent à négocier à huis clos
Historiquement, les victimes de cyberattaque avec ransomware semblaient les plus attachées à la discrétion des échanges avec leurs bourreaux. Des franchises telles que BianLian, Royal et Money Message semblent désormais s’en soucier également. Lire la suite
-
Actualités
16 sept. 2025
Une fonctionnaire en congé sanctionnée pour avoir refusé de fournir son mot de passe
La requête d’une fonctionnaire a été rejetée par le tribunal administratif de Marseille. Elle contestait un avertissement lui ayant été adressé pour refus de fourniture du mot de passe de son ordinateur de service. Elle était en congé. Lire la suite
- Données sur l’état des achats en 2025 –Etude
- Réinventer les achats: du centre de coût au moteur de l'innovation –Livre Blanc
- L’optimisation numérique ouvre la voie à la gestion stratégique des fournisseurs –Etude
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
04 janv. 2011
Avec SecureWorks, Dell pousse ses services vers la sécurité externalisée
Avec le rachat de SecureWorks, Dell entend renforcer son offre de services avec une composante sécurité. SecureWorks est considéré comme Gartner comme l'un des leaders de la sécurité "as a service" en Amérique du Nord. Lire la suite
-
Actualités
04 janv. 2011
Ecoutes légales : le doute continue de planer entre RIM et l’Inde
La partie de ping-pong médiatique qui oppose RIM au gouvernement indien semble continuer, et même reprendre de plus belle alors que se rapproche l’échéance du 31 janvier : l’Inde a donné jusqu’à cette date au fournisseur des services Blackberry pour lui propose une solution d’écoute légale des communications chiffrées. Lire la suite
-
Actualités
30 déc. 2010
Geinimi : un cheval de Troie qui transforme Android en botnet
Les chercheurs de la société LookOut, une société spécialisée dans la sécurité des terminaux mobiles, ont découvert qu’un cheval de Troie d’un nouveau genre avait fait son apparition sur certains terminaux Android. Lire la suite
-
Actualités
29 déc. 2010
L’Allemagne ouvrira un centre national de la cyberdéfense en 2011
L’Allemagne, elle aussi, veut son Anssi (Agence nationale de la sécurité des systèmes d'information). Lire la suite
- Actualités 29 déc. 2010
- Actualités 28 déc. 2010
-
Actualités
27 déc. 2010
La Russie renforce son engagement en faveur du logiciel libre
Selon le magazine CNews, le premier ministre Russe, Vladimir Putin, vient de signer un plan de migration des postes de travail des grandes administrations du pays - dont celle gérant le budget fédéral - vers des logiciels libres. Lire la suite
-
Actualités
23 déc. 2010
Spécial sécurité : Hadopi Espagnole rejetée, Skype déconnecté et Best Buy planté
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur le rejet en première lecture de la version espagnole de la loi Hadopi, une loi pourtant bien douce par rapport à notre fleuron national. Ils notent aussi le plantage sauvage de Skype ainsi que la panne persistante du site du marchand américain Best Buy, en rade depuis trois jours et ce, en pleine période de Noël... Lire la suite
-
Actualités
23 déc. 2010
Microsoft avertit de l'existence d'une faille critique dans Internet Explorer
Microsoft a averti hier de l’existence d’une faille de sécurité critique dans l’ensemble des versions d’Internet Explorer, faille déjà exploitée par des hackers et qui permet en théorie d'exécuter du code à distance sur les PC affectés. Lire la suite
-
Actualités
23 déc. 2010
Vol de PC stratégiques chez EDF
Selon Le Parisien, deux ordinateurs renfermant des données sensibles ont été volés en début de semaine chez EDF. D’après le quotidien, les plans des systèmes de maintenance de plusieurs centrales nucléaires et thermiques françaises feraient partie des éléments dérobés dans un centre R&D de la compagnie d’électricité, sur l’île de Chatou en région parisienne. Lire la suite
-
Actualités
22 déc. 2010
Microsoft lance les versions 2010 de Security Essentials et Forefront Endpoint Security
Le nouveau moteur heuristique commun aux deux produits est censé aider contre les menaces inconnues et contre les attaques de type "zero-day". ForeFront EndPoint Security s'enrichit aussi d'un management Pack permettant de surveiller nativement le comportement de 16 applications serveurs Microsoft Lire la suite
-
Actualités
21 déc. 2010
Spécial sécurité : un Britannique sur 10 achète des logiciels piratés…
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, s’interrogent sur le bien-fondé de Microsoft de prendre comme argument anti-piratage le risque sécuritaire , avant de s’arrêter sur les 10 bonnes résolutions du RSSI en cette veille de changement d’année. Enfin, nos confrères reviennent sur les cousins de Stuxnet, puis pointent du doigt la disponibilité en téléchargement de la dernière version de Mehari sur le site du Clusif. Lire la suite
-
Actualités
20 déc. 2010
En France, le chiffrement protège de la loi... pas du ridicule
Une étude de Ponemon Institute, financée par Symantec, révèle un paradoxe français. Si les organisations déploient des solutions de chiffrement pour protéger leurs données, c'est avant tout pour se protéger du législateur. Pas pour renforcer la confiance des consommateurs et partenaires de l'entreprise. Car, en cas de perte ou vol de données, rien n'oblige une entreprise à prévenir quiconque de ses déboires. Lire la suite
-
Actualités
20 déc. 2010
Une filiale de Cegedim accusée d'infraction sur les traitements de fichiers informatiques
Accusé d’éditer via sa filiale Alliadis une solution de gestion d’officine « permissif » autorisant la dissimulation de recettes au fisc, Cegedim se défend en évoquant une utilisation frauduleuse de ce logiciel. Lire la suite
-
Actualités
20 déc. 2010
Des dirigeants de Dell et AMD arrêtés par le FBI
Nouveau scandale touchant des dirigeants de firmes IT aux Etats-Unis. Lire la suite
-
Actualités
17 déc. 2010
Attaque de type phishing sous pseudo de la Banque de France
Dans la série plus c’est gros, plus ça peut marcher, des pirates informatiques ont lancé aujourd’hui une vaste opération de phishing sous pseudonyme de la Banque de France. Lire la suite
-
Actualités
17 déc. 2010
Spécial sécurité : Microsoft et les 40 erreurs
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information font le bilan de la dernière fournée de rustines Microsoft, s’interrogent sur la sécurité d’une bies de stockage de HP , avant de s’arrêter sur le Bot Darkness, très utilisé pour les Ddos et enfin sur la retraite du très célèbre blogger RSnake. Lire la suite
-
Actualités
17 déc. 2010
Bruxelles devra indemniser Systran pour atteinte à la propriété intellectuelle
Systran 1 - Commission européenne 0. Après 10 longues années de procédures, l’éditeur de logiciel de traduction a finalement gagné sa bataille judiciaire face à l’institution bruxelloise, condamnée par le Tribunal de l'Union Européenne à verser plus de 12 millions d’euros d’indemnité pour contrefaçon. Lire la suite
-
Actualités
16 déc. 2010
Le conseil général de la Manche mise sur l’IDS de Sourcefire pour sécuriser son infrastructure
Dès 2002, la collectivité territorialle a commencé à prendre en compte les problématiques de sécurité sur son système d’information, sous l’impulsion, notamment, de la multiplication des services Web. Alors qu’elle avait initialement misé sur les sondes de détection d’intrusion (IDS) signées Symantec, elle a dû se trouver un autre fournisseur d’IDS. Et s’est tournée vers Sourcefire avec, à la clé, des gains fonctionnels et économiques non négligeables. Lire la suite
-
Actualités
16 déc. 2010
Spécial sécurité : DdoS, on ne prête qu’aux riches
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur les attaques DDos des activistes pro-Wikileaks qui ont frappé le Cloud d’Amazon, avant de s‘arrêter sur le vol de données personnelles chez McDonald’s. Mais à qui donc peut profiter le crime, s’interrogent-ils. Lire la suite
-
Actualités
15 déc. 2010
La taxe Google repoussée au 1er juillet
Le gouvernement veut un plus de temps pour réfléchir à la mise en place de la “taxe Google”. Selon nos confrères du journal Les Echos, le gouvernement français devrait déposer un amendement avant le vote de loi des Finances 2011 pour décaler au 1er juillet 2011 la fameuse taxe. Lire la suite
-
Actualités
15 déc. 2010
Le FBI accusé d'avoir inséré des backdoors dans le code cryptographique d'OpenBSD
Selon un courrier de l'ancien CTO de NetSec à Theo de Raadt, le fondateur d'OpenBSD et OpenSSH, le FBI aurait requis les services de sa société vers la fin des années 90 pour insérer des portes dérobées et des mécanismes d'interception de clés dans le framework cryptographique et dans certains éléments de la pile réseau d'OpenBSD. Largement repris par d'autres projets libres et inséré dans moultes appliances de firewall et de sécurité, ce code pourrait donc être compromis. Pour les développeurs et constructeurs concernés, un long travail d'audit du code s'annonce. Lire la suite
-
Actualités
13 déc. 2010
Brevets : l'ex-Microsoft Paul Allen débouté
La juge Marsha Pechman a finalement débouté Interval Licensing dans le vaste procès que la société, ayant des ramifications avec l’ex-Microsoftee Paul Allen, intentait pour violation de brevets à l’encontre de plusieurs ténors du Web, dont Yahoo, YouTube, AOL, Facebook et eBay. Lire la suite
-
Actualités
13 déc. 2010
Apple désactive son interface de détection du Jailbreak
Six mois après introduit une interface de programmation (API) permettant de détecter le Jailbreak, manœuvre permettant, après installation d'un logiciel spécifique, de contourner les limites d'utilisation de iOS imposées par Apple, la firme à la pomme l'a désactivée. Lire la suite
-
Actualités
13 déc. 2010
Trading haute fréquence : un vol supposé de code source devant la justice américaine
La justice américaine juge en ce moment l'affaire qui oppose la banque Godman Sachs à un de ses ex-employés, Sergey Aleynikov. Lire la suite
-
Actualités
13 déc. 2010
Spécial sécurité : ouverture d'Openleaks, un concurrent plus transparent que Wikileaks
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, décryptent l’ouverture d’Openleaks, une alternative à Wikileaks que ses initiateurs veulent plus transparent en matière de gouvernance, notamment, avant de détailler le prochain « mardi des rustines » de Microsoft, riche de quelque 17 bulletins d’alerte. Lire la suite
-
Actualités
13 déc. 2010
Microsoft place 17 rustines sous le sapin des administrateurs systèmes
Pour son prochain Patch Tuesday - attendu demain -, Microsoft publiera pas moins de 17 bulletins de sécurité, comblant 40 failles dans Windows, Office, IE, SharePoint et Exchange. Lire la suite
-
Actualités
10 déc. 2010
Projets IT : CS sécurise les échanges de données et les sites du ministère de l’intérieur
Le ministère de l’Intérieur a décidé de retenir CS dans le cadre du déploiement d’une infrastructure sécurisée de « confiance numérique ». Il s’agira de sécuriser l’accès aux sites et au système d’information du ministère (identification, authentification et gestion des habilitations) ; de favoriser le déploiement de procédures électroniques (accès aux applications dématérialisées (PV électroniques, vidéo protection…) et traçabilité des requêtes et des événements (consultation des fichiers nationaux…) ; et enfin d’assurer la confidentialité et l’intégrité des échanges de données par chiffrement des données transmises et vérification de leur non altération. Lire la suite
-
Actualités
08 déc. 2010
Numérisation : le ministère de la Culture lance un appel à projets
Frédéric Mitterrand, ministre de la Culture et de la Communication, accompagné d’Eric Besson, ministre chargé de l’Industrie, de l’Energie et de l’Economie numérique, et de René Ricol Commissaire général à l'investissement, annoncent le lancement du premier appel à projets dédié à “la numérisation et la valorisation des contenus culturels, scientifiques et éducatifs”.Un projet prévu au sein de la ligne « usages, services et contenus innovants » du volet des Investissements d’avenir consacré au développement de l’économie numérique, indique le ministère de Culture dans un communiqué de presse. Lire la suite
-
Actualités
08 déc. 2010
Selon Websense, la menace se concentre sur les sites Web légitimes
Près de 80 % des sites diffusant du code malveillant sont aujourd’hui des sites Web légitimes, selon Websense. Mais le spécialiste de la sécurité des flux de données connectés à Internet insiste sur l’aspect humain du problème. Et tous les niveaux. Lire la suite
-
Actualités
07 déc. 2010
Juniper s’attaque à la sécurité des environnements virtuels
Juniper Networks vient de prendre le contrôle complet d’Altor Networks, pour un montant d’environ 95 M$, en numéraire. Lire la suite
- Actualités 07 déc. 2010
-
Actualités
07 déc. 2010
Wikileaks : la justice française laisse OVH dans le flou
Alors qu’Eric Besson a demandé vendredi au Conseil Général de l’Industrie, de l’Energie et des Technologies, de lui indiquer des moyens juridiques pour faire cesser l’hébergement de Wikileaks en France, la justice semble dans l’incapacité de trancher. Lire la suite
-
Actualités
07 déc. 2010
Le protected mode d’IE 9 détourné
Des chercheurs en sécurité sont parvenus à trouver un moyen pour détourner le “Protected Mode “ d’Internet Explorer, ouvrant ainsi le système Windows à toute forme d’acte malveillant. Lire la suite
-
Actualités
06 déc. 2010
Un portable sur dix volé ou perdu pendant ses trois premières années
La perte de données est essentiellement liée à une erreur humaine. Lire la suite
-
Actualités
06 déc. 2010
La Chine sacrifie quelques hackers sur l'autel de la transparence... pas la Russie
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, scrutent les rapports troubles qu'entretiennent des états avec les hackers. Avec d'un côté, la Chine qui dévoile avoir arrêté 460 cyber-déliquants au cours de l'année écoulée ; annonce qui tombe à pic après la divulgation de câbles diplomatiques par Wikileaks pointant la responsabilité de Pékin dans des cyber-attaques contre des intérêts américains. Et, de l'autre, la Russie qui semble enterrer toute enquête visant les hacktivistes prospérant sur son territoire. Lire la suite
-
Actualités
06 déc. 2010
Interceptions de sécurité : l'Inde n'a pas réussi à faire plier RIM
La bras de fer entre le concepteur des Blackberry et le gouvernement indien semble toucher à sa fin. Niant disposer d'une solution d'écoute des messages cryptés, RIM pousse le gouvernement à reporter ses demandes d'interceptions vers les opérateurs et entreprises utilisatrices. Lire la suite
-
Actualités
05 déc. 2010
Wikileaks : quand Intel faisait du chantage à l'emploi en Russie
Un des câbles diplomatiques dévoilés par Wikileaks révèle les pressions d'Intel sur le gouvernement russe afin d'importer rapidement du matériel cryptographique, sans passer par la procédure habituelle d'approbation auprès des services secrets locaux. Le fondeur n'a pas hésité à menacer de délocaliser sa R&D actuellement présente en Russie vers l'Inde ou la Chine. Lire la suite
-
Actualités
03 déc. 2010
Eric Besson veut bouter Wikileaks hors de France
Selon l’AFP, Eric Besson, ministre de l’Industrie, de l’Energie et de l’Economie numérique, a demandé au Conseil Général de l’Industrie, de l’Energie et des Technologies, de lui indiquer par quels moyens juridiques il pourrait faire cesser l’hébergement de Wikileaks par une entreprise française - en l’occurrence, OVH. Et le ministère de préciser à nos confrères que « la France ne peut héberger des sites qui violent ainsi le secret des relations diplomatiques et mettent en danger des personnes protégées par le secret diplomatique. Lire la suite
-
Actualités
03 déc. 2010
Benoît Grunemwald, DeviceLock : "les applications doivent intégrer des fonctions de DLP"
Le Cloud accélère la circulation des données dans des environnements de moins en moins maîtrisés - du moins par ceux qui sont légalement responsables de ces données. Benoît Grunemwald, porte-parole de DeviceLock pour la France, revient sur cette problématique et sur les pistes pour y répondre. Un chantier qui ne semble faire que commencer. Lire la suite
-
Actualités
03 déc. 2010
Hébergement, nom de domaine : Wikileaks perd ses prestataires américains
Les prestataires américains de Wikileaks lâchent le site suédois, officiellement pour des motifs techniques et non en raison des pressions de l'administration américaine. Une coupure qui n'a toutefois que peu d'effets. Lire la suite
-
Actualités
01 déc. 2010
La Chine affirme avoir arrêté 460 hackers entre janvier et novembre
Quelques jours après avoir été pointé du doigt par les révélations de WikiLeaks dans l’affaire du hacking des serveurs de Google, la Chine affirme avoir procédé à l’arrestation de 460 hackers entre le début de l’année et fin novembre. Lire la suite
-
Actualités
30 nov. 2010
La Commission Européenne ouvre officiellement une enquête contre Google
La Commission s'intéresse de près aux pratiques de Google suite aux plaintes de trois sociétés en Europe. Objectif : déterminer si le moteur abuse de sa position dominante sur le marché de la recherche en Europe pour dégrader le classement de concurrents potentiels. La Commission s'intéresse aussi aux pratiques commerciales du géant aujourd'hui première régie internet mondiale. Lire la suite
-
Actualités
30 nov. 2010
L’Iran admet avoir été la cible d’une cyber-attaque
Le président iranien Mahmoud Ahmadinejad a confirmé les dires de Symantec concernant Stuxnet en affirmant que plusieurs centrifugeuses servant à l’enrichissement de l’uranium destiné au programme nucléaire des mollahs ont bien fait l’objet d’une attaque virale. Lire la suite
-
Actualités
30 nov. 2010
Chiffrement des données : Trend Micro se paie Mobile Armor
Trend Micro, spécialiste des solutions de sécurité, annonce le rachat de Mobile Armor, une société spécialisée dans la protection et le chiffrement des données, pour un montant non communiqué. La transaction devrait être finalisée le 31 décembre 2010.La technologie Mobile Armor permet de chiffrer des disques durs, des fichiers, des répertoires ainsi que des périphériques amovibles comme les clés USB. Elle peut s’appliquer à toute une série de terminaux, du PC portable au mobile, en passant par les disques USB et les tablettes. Lire la suite
-
Actualités
29 nov. 2010
Wikileaks : Pékin, responsable du piratage de serveurs américains depuis 2002
La publication par Wikileaks de 250000 télex diplomatiques US apporte une confirmation que le gouvernement chinois serait à l’origine du piratage des serveurs Google et d'une trentaine d’entreprises en décembre dernier. Selon une source chinoise citée par les diplomates US dans leurs câbles à Washington, cet acte de piraterie s’inscrirait dans une vaste campagne “coordonnée” que Pékin mènerait depuis 2002 contre les intérêts occidentaux Lire la suite
-
Actualités
25 nov. 2010
Le Parlement Européen ouvre la voie à l’adoption de l’Acta
Le Parlement Européen vient d’adopter une résolution approuvant l’Acta, un accord international de lutte contre toutes les formes de contrefaçon, y compris dans le monde du numérique. Lire la suite
-
Actualités
25 nov. 2010
Avec l’ISO, Amazon s’ouvre une porte vers les DSI et le Cloud d’Obama
Amazon Web Services a obtenu la certification ISO 27001 qui garantit que la sécurité des services Cloud du groupe est conforme aux réglementations en matière de sécurité de l’information. Une certification qui devrait non seulement rassurer les DSI, en proie au doute quant à la sécurité du nuage, mais également asseoir Amazon au rang des fournisseurs potentiels d’infrastructure de Cloud du gouvernement américain. Lire la suite
-
Actualités
23 nov. 2010
Rachat de Novell : 882 brevets tombés dans le consortium de Microsoft qui intriguent
Dans un document de la SEC, Novell indique avoir cédé à un consortium piloté par Microsoft quelque 882 brevets, portant sur des technologies non-identifiées. En gardant le secret, Redmond soulève quelques questions autour de Linux. Lire la suite
-
Actualités
22 nov. 2010
Vivendi poursuit France Télécom devant la cour européenne de Justice
Selon nos confrères de l’Express, le groupe Vivendi a décidé de poursuivre France Télécom pour abus de positin dominante devant la cour de Justice européenne, après avoir été débouté par la Commission européenne. Lire la suite
-
Actualités
22 nov. 2010
Bruno Vanryb, Syntec Numérique : "en France, l'économie de l'immatériel est mal perçue"
A la tête du collège éditeurs de Syntec Numérique (le nouveau nom de Syntec Informatique), Bruno Vanryb, président de Avanquest Software, revient sur le nouvel élan que la chambre patronale entend donner à la voix du logiciel. Une voix qui a bien besoin de se faire entendre alors que le gouvernement s'apprête à raboter des dispositifs clefs dans le financement des entreprises innovantes et que le Grand Emprunt semble vouloir oublier quelque peu le logiciel. Lire la suite
-
Actualités
22 nov. 2010
La Chine a-t-elle détourné une partie du trafic Internet le 8 avril ?
Un rapport d’une commission américaine révèle qu’un important pan du trafic de données des Etats-Unis a été re-routé vers des serveurs chinois opérés par China Telecom le 8 avril dernier. Si aucun incident ni répercussion ne sont à ce jour remontés, on s’interroge toujours sur l’implication de l’opérateur étatique dans cette affaire. Lire la suite
-
Actualités
21 nov. 2010
Procès Oracle-SAP : Leo Apotheker toujours porté disparu
Alors que se terminent les audiences dans le procès TomorrowNow, du nom de l'ex-filiale de SAP spécialisée dans la maintenance low-cost des progiciels Oracle, Leo Apotheker, l'ex-patron de l'éditeur allemand passé chez HP, n'est pas apparu au tribunal. Et a dû éviter la Californie, siège de HP, pendant les audiences de peur d'être cité à comparaître. Lire la suite
-
Actualités
19 nov. 2010
Fiscalité : L’Afdel s’insurge contre une nouvelle taxe sur le secteur numérique
Après les épisodes taxes professionnelles, crédit impôt recherche et financement des jeunes entreprises innovantes, l’Afdel remonte au front – avec une partie de l’industrie du numérique – pour dénoncer la proposition du sénateur Mariani d’étendre à tous les objets communicants la redevance audiovisuelle. Lire la suite
-
Actualités
18 nov. 2010
Spécial sécurité : les réseaux sociaux les plus populaires au ban de la sécurité
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent un classement qui met à mal les pratiques sécuritaire de Twitter et FaceBook, les deux principaux sociaux sociaux. Lire la suite
-
Actualités
17 nov. 2010
Stuxnet : la piste du ver qui cible le nucléaire iranien avance
Les ingénieurs de Symantec viennent de découvrir que Stuxnet visait spécifiquement des équipements industriels de grande précision. Equipements qui semblent justement pouvoir être utilisés pour l’enrichissement de l’uranium. L’hypothèse, déjà émise par certains experts, d’un ver créé pour saboter les installations nucléaires iraniennes gagne en crédibilité. Lire la suite
-
Actualités
16 nov. 2010
Affaire TomorrowNow : SAP s’excuse devant le tribunal
Le procès Oracle/ SAP, sur fond d’espionnage industriel, a pris une tournure presque tragique. Lire la suite
-
Actualités
15 nov. 2010
Spécial sécurité : les sept stigmates du phishing
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent une récente étude taillant en pièces 7 idées reçues concernant le phishing (ou hameçonnage). Avant de s'étonner des surprises réservées par un mardi des rustines Microsoft... sans surprise. Lire la suite
-
Actualités
15 nov. 2010
Remaniement : Eric Besson revient en deuxième semaine
On prend le même et on recommence. En revenant à l'Economie Numérique, Eric Besson retrouve sur son bureau des dossiers laissés en suspens ou dont la mise en œuvre reste incomplète. Avec son rattachement à l'Industrie, le porte-feuille du numérique peut espérer voir les déclarations d'intention se transformer (enfin) en actions. Lire la suite
-
Actualités
12 nov. 2010
Spécial sécurité : Avoir des mots avec Google, est-ce payant ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à l’achat de mot clé Google ainsi que ses dérives et détaillent les prochaines livraisons du Patch Tuesday. Ils s’arrêtent enfin sur la conférence parisienne Hackito Ergo Sum qui formera en avril prochain le point de ralliement de la communauté sécurité. Lire la suite
-
Actualités
10 nov. 2010
TomorrowNow : SAP pourrait bien limiter la casse face à Oracle
Les effets de Larry Elisson réclamant 4 milliards de dollars sans trop étayer sa démonstration ont visiblement été contreproductifs au yeux du juge Phyllis Hamilton qui aurait limité à 500 millions de dollars les dommages et intérêts susceptibles d’être versés par SAP dans l’affaire qui oppose les deux concurrents autour de TomorrowNow, société au final sulfureux, acquise par SAP et fermée depuis 2008. En fait, le juge a dénié le droit à Oracle de réclamer des dommages et intérêts liés à d’hypothétiques affaires qu’il n’aurait pas signé du fait du vol de données commerciales. Lire la suite
-
Actualités
09 nov. 2010
Bruxelles veut modifier sa politique en matière d'Open Source
La Commission européenne serait sur le point de refondre sa stratégie interne en matière de logiciels Open Source, suite à la pression de certains députés cherchant à justifier des dépenses l’institution dans les logiciels propriétaires. Lire la suite
-
Actualités
09 nov. 2010
Pour CA, les logiciels malveillants passent en mode SaaS
Comment expliquer l’accélération du développement de menaces informatiques toujours plus sophistiquées ? Selon CA Technologies, elle est au moins le fruit d'une mutation quasi industrielle : l’émergence du «crimeware-as-a-service» (CaaS). Lire la suite
-
Actualités
09 nov. 2010
Eiffage mise sur le SIEM pour sécuriser ses moyens de paiement
Sécuriser un SI, c’est aussi contrôler ce qui s’y passe et ce qu’y font les administrateurs et les utilisateurs. C’est en tout cas l’analyse de Gwénaël Rouillec, responsable de la sécurité informatique opérationnelle du groupe Eiffage. Lors des Assises de la Sécurité, qui se déroulaient à Monaco début octobre, il est revenu, à l’occasion d’un atelier organisé par Loglogic, sur un projet de sécurisation du système de gestion des moyens de paiement grâce à une infrastructure de gestion des événements, un SIEM. Lire la suite
-
Actualités
08 nov. 2010
Spécial sécurité : iPhone, PIN code P0wn3d code et botnet
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur la sécurité de l’iPhone , alors que le terminal d’Apple devient une source de malwares en tout genre. Puis ils se concentrent sur la nouvelle politique de Google qui entend favoriser le bug-report de façon collaborative, avant de s’attarder sur la version Pro de Metasploit. Ils relaient enfin une étude qui pointe du doigt la progression constante du skimming de cartes de crédit. Lire la suite
-
Actualités
08 nov. 2010
Obama : la peur de l'offshore est dépassée
En visite en Inde, le président américain a tenu un discours rassurant pour les grands outsourceurs du pays, inquiets de la montée du protectionnisme aux Etats-Unis. Lire la suite
-
Actualités
07 nov. 2010
Scandale : Mark Hurd aurait dévoilé des secrets de HP à l'ex-actrice Jodie Fisher
En plus de maquiller des notes de frais, l'ex-Pdg de HP aurait dévoilé à l'ex-actrice à l'origine de sa disgrâce le projet de rachat de la SSII EDS. Lire la suite
-
Actualités
05 nov. 2010
Manœuvres grandeur nature de l’Europe pour se préparer à la cyberguerre
L’Europe aussi se prépare à la cyberguerre. Lire la suite
-
Actualités
04 nov. 2010
Procès TomorrowNow : SAP verse un premier chèque à Oracle, HP dépayse Apotheker
Déjà 120 millions de dollars payés par SAP à Oracle dans l'affaire des téléchargements illégaux de l'ex-filiale de l'Allemand. Un tribunal californien doit encore statuer sur le montant des dommages que devra verser le géant du progiciel à son rival. En attendant, Leo Apotheker, ex-Pdg de SAP devenu patron de HP, est toujours sous la menace d'une assignation à comparaître demandée par Oracle, l'empêchant de se présenter au siège du premier groupe mondial d'informatique. Lire la suite
-
Actualités
04 nov. 2010
Une faille zero-day frappe IE 6, 7 et 8
Microsoft a publié un bulletin de sécurité daté du 3 novembre pour alerter les utilisateurs qu’une faille zero-day frappait Internet Explorer. Lire la suite
-
Actualités
04 nov. 2010
Spécial sécurité : Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se sont intéressés à une attaque dite en ingénierie sociale qui a frappé Firefox, tout en s’interrogeant sur l’utilité des indicateurs de sécurité qui trustent aujourd’hui nos navigateurs. Ils abordent ensuite la simulation d’attaque biologique dans un métro américain, puis reviennent sur la décision du gouvernement indien de développer son propre OS. Lire la suite
-
Actualités
03 nov. 2010
Comment l’entreprise étendue transforme les besoins de sécurité
Finie la logique de «château-fort» qui dominait, il y a encore quelques années, l’approche de la sécurité du SI en entreprise. C’est du moins ce qu’expriment clairement et sans ambages les RSSI d’Alstom et d’Areva qui intervenaient lors d’un atelier organisé par Fortinet sur les Assises de la Sécurité, qui se sont déroulées début octobre à Monaco. Pour eux, l’évolution des menaces et des modèles économiques imposent de nouvelles approches. Lire la suite
-
Actualités
02 nov. 2010
Google accuse une administration américaine de favoriser l’offre Saas de Microsoft
Dans la lutte acharnée que se livrent les mastodontes du secteur internet, c'est cette fois-ci Google - plutôt pris pour cible ces derniers temps - qui dégaine l'arme juridique en déposant un recours contre un ministère américain, accusé d’avoir favorisé son "meilleur concurrent", Microsoft. Lire la suite
-
Actualités
29 oct. 2010
La SP1 de Windows 7 et Windows Server 2008 R2 en fin de test
Dernière ligne droite pour les SP1 de Windows 7 et de Windows Server 2008 R2. Disponible en Release Candidate, la première mise à jour du dernier Windows n’apporte pas grand chose de nouveau en terme de fonctionnalité mais concentre les différents correctifs – liés à des failles de sécurité ou à quelques bugs décelés – apportés par Microsoft depuis le lancement de l’OS à l’automne 2009. La mise à disposition devrait intervenir au cours du premier semestre. Lire la suite
-
Actualités
29 oct. 2010
L’avenir des applications de sécurité en mode SaaS : l’offre doit encore gagner en maturité
Quelles sont les perspectives d’avenir des applications de sécurité en mode SaaS ? Pour répondre à ces questions, LeMagIT.fr en partenariat avec NotezIT.fr et Symantec Hosted Service a réuni mardi 19 octobre une quarantaine de décideurs informatiques pour en débattre au cours d’un petit déjeuner à l’hôtel George V à Paris. Lire la suite
-
Actualités
21 oct. 2010
Spécial sécurité : VMworld Europe - vShield, un seul nom une multitude de boucliers
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, se sont intéressés à la partie sécurité de l’édition européenne de VMworld, qui a fermé ses portes le 14 octobre dernier. Nos confrères reviennent ensuite sur les nouvelles mesures de protection mises en place par Facebook. Lire la suite
-
Actualités
20 oct. 2010
Spécial sécurité : le bilan des assises de la sécurité 2010
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, font le bilan des assises de la sécurité 2010 qui se sont achevées à Monaco il y a dix jours. L'occasion de faire un point su rle business de la sécurité et sur dix ans d'évolution des menaces et des pratiques de sécurité Lire la suite
-
Actualités
19 oct. 2010
Bruxelles ouvre une consultation sur l’e-procurement
La Commission européenne a publié lundi 18 octobre un document (un “Green Paper”) dans lequel elle examine les pratiques de e-procurement entre les Etats, sa mise en place, ses freins et propose une série de solutions afin d’en améliorer l’application. Lire la suite
-
Actualités
19 oct. 2010
Sécurité : Java victime d’une vague d’attaques sans précédent
“Une vague sans précédent”. C’est ainsi que Microsoft, un brin alarmiste, a qualifié la recrudescence d’attaques et d’exploits sur Java sur les neufs premiers mois de cette année, selon les données compilées par le Microsoft Malware Protection Center (MMPC). Lire la suite
-
Actualités
18 oct. 2010
Le dispositif Jeune Entreprise Innovante raboté : l'Afdel s'insurge
Conçu pour aider les jeunes entreprises innovantes investissant plus de 25 % de leur chiffre d’affaires en R&D - via des exonérations de cotisations sociales -, le dispositif de la Jeune Entreprise Innovante (JEI) s'apprête à subir un coup de rabot. Lire la suite
-
Actualités
18 oct. 2010
Spécial sécurité : VMworld, la sécurité périmétrique à l'heure de la virtualisation
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent les principales nouveautés de VMworld Europe - la manifestation organisée par VMware la semaine dernière - et la façon dont certaines de ces annonces remettent en cause les dogmes actuels en matière de sécurité. Egalement au programme : le bilan mi-désabusé, mi-complice d'Alex Türk, président de la CNIL, quant au respect de la vie privée numérique en France et en Europe. Lire la suite
-
Actualités
15 oct. 2010
Sanofi-Aventis : «le SSO améliore la satisfaction et la productivité des utilisateurs»
Le SSO (Single-Sign On, ou système d’authentification unifié) serait-il l’une des briques de sécurité IT les plus faciles à vendre tant aux métiers qu’aux directions financières. C’est en tout cas ce que l’on serait tenté de penser à l'écoute de Vincent Rosetto, directeur de la sécurité et de la protection de l’information, dans la branche recherche et développement de Sanofi-Aventis, qui témoignait de la mise en oeuvre des solutions de SSO d’Evidian lors des Assises de la Sécurité, la semaine passée, à Monaco. Lire la suite
-
Actualités
14 oct. 2010
Des serveurs de Microsoft détournés
Un groupe de cybercriminels russes est parvenu à détourner au moins un serveur de Microsoft pour assurer la résolution des noms de domaine de sites Web proposant illégalement des produits pharmaceutiques plus ou moins authentiques. Lire la suite
-
Actualités
14 oct. 2010
Sécurité : le IOUG souligne le laxisme des utilisateurs Oracle
Le club indépendant des utilisateurs (IOUG) Oracle publie un rapport qui met en avant un laxisme profond des entreprises en matière de sécurité des bases de données. Une situation préoccupante qui n'évolue pourtant pas d’une année sur l’autre. Lire la suite
-
Actualités
13 oct. 2010
Interpellation d’un hacker s’étant attaqué à Cdiscount
Il est suffisamment rare qu’une attaque informatique visant un groupe français soit révélée pour que l’affaire mérite d’être évoquée. Lire la suite
-
Actualités
12 oct. 2010
L’Aden pousse une série de propositions sur le Green IT
L’Aden, l’association pour le développement de l’économie numérique, qui regroupe industriels et institutionnels du secteur, vient de remettre ses propositions en matière de Green IT pour les PME. Jean-Charles Goetz, président de la commission « Green IT » de l’Aden, a proposé aux pouvoirs publics trois axes de réflexion : accompagner les entreprises dans la mise en place d’une politique Green IT ; créer une filière des sociétés innovantes autour du « Green IT » en France ; que l’Etat montre l’exemple en devenant une vitrine des nouvelles technologies vertes. Lire la suite
-
Actualités
08 oct. 2010
Stuxnet met en lumière l’absence de culture de sécurité IT dans les SCADA
Stuxnet apparaît désormais comme une véritable révolution pour les éditeurs de logiciels spécialistes des infrastructures industrielles à commande informatisée. Les limites de leur culture de la sécurité informatique ont déjà évoquées par certains experts. Aux Assises de la Sécurité, qui se déroulent actuellement à Monaco, en coulisse, c’est une impressionnante volée de bois vert qui leur est adressée. Lire la suite
-
Actualités
08 oct. 2010
Apple sur le point d’être condamné massivement pour violation de brevets
La trop forte domination entraîne inévitablement son lot de contraintes. Lire la suite
-
Actualités
07 oct. 2010
Le financement de la sécurité informatique de plus en plus diffus
Alors que vient de s’ouvrir, à Monaco, la dixième édition des Assises de la Sécurité, une question semble de plus en plus prégnante dans le petit monde de la sécurité des systèmes d’information : celle du financement. Une question d’autant plus pertinente que, selon différentes sources, près d’un tiers des entreprises - tous secteurs et toutes régions confondus - seraient dans l’incapacité d’évaluer précisément leur budget sécurité IT. Un problème pour certains. Presqu’un symptôme de maturité pour d’autres. Lire la suite
- Actualités 07 oct. 2010
-
Actualités
07 oct. 2010
L’Acta favoriserait la prolifération de la logique Hadopi dans le monde
L’accord global sur la protection contre la contrefaçon (Anti-counterfeiting Trade Agreement , Acta) n’est toujours pas signé. Réuni à Tokyo pour un onzième tour de négociation les différents protagonistes seraient cependant près d’aboutir. Lire la suite
-
Actualités
05 oct. 2010
Avec le rachat de Passlogix, Oracle se renforce dans la SSO
Tout à sa stratégie de renforcement sur le segment de la sécurité, Oracle annonce le rachat de Passlogix, un éditeur de solutions de SSO (Single sign-on) - authentification unique en français. Lire la suite
-
Actualités
05 oct. 2010
Panique à Wall Street le 6 mai dernier : le trading automatique a propagé la panique
Déclenchée à l'origine par une vente massive de contrats à terme, la panique du 6 mai dernier à Wall Street a bien été amplifiée par les algorithmes de trading automatiques à hautes fréquences. Lire la suite
-
Actualités
04 oct. 2010
Spécial sécurité : Stuxnet, intox à tous les étages
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent le déluge d'informations et de rumeurs qui accompagnent la diffusion du ver Stuxnet. Et de noter l'absence d'éléments fiables à ce jour permettant d'identifier les auteurs de ce malware d'une grande sophistication. Egalement au programme : le verdict du faux procès du Full Disclosure. Lire la suite
-
Actualités
30 sept. 2010
Zeus : démantèlement d’un réseau cybercriminel aux Etats-Unis et Grande-Bretagne
Plus d’une centaine de personnes ont été arrêtées et inculpées aux Etats-Unis et en Grande-Bretagne pour avoir fait parti d’un vaste réseau de cybercriminels d’Europe de l’Est qui utilisaient le virus Zeus pour siphonner des comptes bancaires. Lire la suite
-
Actualités
30 sept. 2010
L’Europe dénonce la taxe télécom française et demande à l’Etat de revenir en arrière
Selon Bruxelles, on est pas loin de l’infraction. Lire la suite
-
Actualités
30 sept. 2010
Appliances de sécurité : forte croissance du marché européen
Les ventes d’appliances de sécurité ont progressé de manière importante au cours du 2ème trimestre 2010 en Europe de l’ouest selon IDC, qui affirme qu’il s’agit de la première croissance à deux chiffres (+20,% en valeur et + 13,3% en volume) pour ce segment du marché. Au total il s’est vendu 139 061 unités pour un chiffre d’affaires de 446,6 millions de dollars. Lire la suite
-
Actualités
29 sept. 2010
Les Etats-Unis veulent pouvoir écouter tout moyen de communication électronique
Dans la foulée de l’Inde, notamment, les autorités fédérales américaines veulent pouvoir écouter les échanges électroniques des BlackBerry. Mais pas qu’eux. Ceux sont tous les fournisseurs de services de communication électronique qui sont visés, jusqu’à Skype ou Facebook. L’administration Obama serait en train de préparer un projet de loi dans ce sens, avant de le soumettre aux parlementaires américains courant 2011. Lire la suite
-
Actualités
29 sept. 2010
Stuxnet peut ré-infecter les machines après nettoyage
Ceci explique-t-il cela ? Tout récemment, un officiel Iranien évoquait des difficultés rencontrées dans le cadre du processus d’éradication de Stuxnet sur les machines infectées dans le pays. Lire la suite
-
Actualités
28 sept. 2010
Spécial sécurité : ADSL, pigeons et comparaisons absurdes
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, s'attardent les comparaisons pour le moins décalées nées des performances d'un pigeon voyageur du Yorkshire qui a transporté une clé USB sur 120 km en moins de 2h. Ils reviennent également sur le passage en force de la FCC américaine dans le dossier de la gestion des espaces interstitiels du spectre radio utilisé par les diffuseurs de la télévison, outre Atlantique. Lire la suite