Cybersécurité
-
Actualités
17 juin 2025
Black Basta : les traces d’un ancien réapparaissent chez ThreeAM
Les méthodes de bombardement de courriels et de hameçonnage vocal d’un ancien de Black Basta ont été observées, par les équipes de Sophos, dans le cadre d’une cyberattaque ayant débouché sur le déploiement du ransomware de ThreeAM. Lire la suite
-
Actualités
17 juin 2025
Play : automatiser et industrialiser l’estimation des dates d’attaque
L’enseigne Play est spécialiste des vols de données massifs, se traduisant par des divulgations de données de centaines de segments d’archives RAR. Un défi loin d’être insurmontable pour estimer la date d’attaque effective. Lire la suite
- Storage 40 – Stockage accéléré : les dernières solutions pour épauler l'IA –eZine
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
08 mars 2010
Spécial sécurité : shérif, fais-moi peur (avec quelques chiffres)
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, égrènent les chiffres de la sinistralité informatique : spam, malwares, vulnérabilité des logiciels, attaque "Aurora" (celle dont est soupçonnée la Chine), etc. Autant d'indicateurs à ne pas lire le soir avant de s'endormir. Lire la suite
-
Actualités
08 mars 2010
Vols de données : le Troyen Zeus cible les comptes bancaires des PME
Selon le Financial Times, Zeus serait un grand amateur de comptes bancaires de PME. Pourquoi ? Tout simplement parce que les mesures de protection offertes aux plus petites entreprises par les banques ne seraient pas à la hauteur de la voracité de Zeus. Voire en dessous des standards fournis aux particuliers. Lire la suite
-
Actualités
08 mars 2010
Grande-Bretagne : les budgets IT du gouvernement au centre des élections
En Grande-Bretagne, alors que les élections législatives se profilent, les conservateurs demandent au parti au pouvoir, le Labour (parti travailliste dont est issu le Premier ministre, Gordon Brown), un moratoire sur la signature de grands contrats IT. Dans une lettre au plus haut fonctionnaire du Royaume-Uni, Gus O'Donnell, l'opposition pointe notamment les récents contrats signés par le Department for Work and Pensions, la plus large administration britannique en charge notamment du chômage et des retraites, la renégociation du contrat du NHS National Programme for IT (gestion des programmes de santé) ainsi que la signature possible d'un contrat géant par le ministère de la Défense. Lire la suite
-
Actualités
08 mars 2010
La culture de la sécurité peine à se diffuser aux comptes intermédiaires
La branche recherche de la division sécurité d’IBM, l’X-Force, vient de rendre son rapport sur les menaces informatiques pour l’année 2009. Un tableau qui n’a guère de quoi susciter d’enthousiasme. Surtout au regard des explications de Loïc Guézo, expert sécurité d’IBM en France : si les grands comptes semblent avoir bien intégré la culture de la sécurité informatique, c’est beaucoup moins net lorsqu'on descend en taille d’entreprise. Lire la suite
-
Actualités
05 mars 2010
Spécial sécurité : les cybercriminels mieux qu'organisés qu'un géant de l'aéronautique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une étude de la société Imperva se penchant sur l'organisation - très huilée - des organisations cybercriminelles. Avant de tordre le cou à quelques idées reçues en matière de biométrie. Lire la suite
-
Actualités
05 mars 2010
Jean Mounet, Syntec Informatique : « maintenant, on aimerait de l'action »
Très critique de longue date sur l’absence de politique industrielle en matière de logiciel, Jean Mounet a suivi de près le discours de Nicolas Sarkozy à l'issue des états généraux de l'Industrie. Le Président propose notamment le retour des grandes filières, dont le logiciel. Si le président de la chambre patronale des SSII et éditeurs reconnaît que le diagnostic est bien posé, il estime qu’encore une fois on ne parle pas suffisamment de l’importance du numérique. Et revient sur les risques concernant la délocalisation des unités de R&D et la nécessité d’adopter un Small Business Act européen pour les PME du secteur. Entretien exclusif. Lire la suite
-
Actualités
04 mars 2010
PME : comment bien se préparer à une défaillance d'Active Directory
Dans un environnement serveur Microsoft, perdre son annuaire Active Directory, c'est risquer de tout perdre. Plus d'annuaire et c'est l'ensemble du fonctionnement des services de vos domaines Windows qui s'effondrent. Autant dire que pour garantir la continuité d'exploitation de votre SI, il est essentiel de disposer d'un plan pour assurer la continuité de fonctionnement d'Active Directory. Lire la suite
-
Actualités
04 mars 2010
Spécial sécurité : à la RSA Conference, alliances et embrouilles dans le cloud
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, décortiquent la pluie d'annonces de la RSA Conference, manifestation spécialisée dans la sécurité. Des annonces qui tournent pour l'essentiel autour de la sécurisation du cloud computing, et où l'on voit, notamment, Microsoft sortir un nouveau projet d'architecture pour authentifier et identifier les utilisateurs (U-Prove). Egalement au programme : un retour sur la dernière faille affectant IE. Lire la suite
-
Actualités
04 mars 2010
Fibre : Bouygues menace l’Arcep de saisir le Conseil d’Etat
Lors de la publication de ses résultats, Bouygues Télécom a annoncé son intention de déposer un recours devant le Conseil d’Etat pour dénoncer le cadre réglementaire imposé par l’Arcep (Autorité de régulation des communications électroniques et des postes) dans le déploiement de la fibre. Lire la suite
-
Actualités
04 mars 2010
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se s’allier autour du projet Open Identity Exchange, dont le but est de fournir un programme de certification de tiers de confiance dans le cadre de l’échange d’identités numériques. Lire la suite
-
Actualités
04 mars 2010
La Maison Blanche déclassifie la synthèse de ses initiatives de cybersécurité
L’administration Obama vient d’engager la levée du secret défense sur certaines parties de son programme de cybersécurité, le CNCI (Comprehensive National Cybersecurity Initiative). Le public pourra ainsi accéder à une synthèse de ce programme de 40 Md$. Lire la suite
-
Actualités
03 mars 2010
Croissance attendue de 8 % en 2010 pour la gestion des identités et des accès
Selon le cabinet d’analystes Gartner, le marché mondial de l’IAM (Identity and Access Management, ou gestion des accès et des identités) devrait peser 9,9 Md$ en 2010, soit 8 % de mieux qu’en 2009. Et, d’ici à la fin 2013, il devrait continuer de progresser jusqu’à 11,9 Md$. Dans un communiqué, Ruggero Contu, analyste principal chez Gartner, explique que la crise « a affecté le marché de l’IAM mais celui-ci montre un solide résilience ; et, comparativement à d’autres technologies relevant du domaine de la sécurité, l’IAM bénéficie d’une priorité d’investissement plus élevée. Lire la suite
-
Actualités
03 mars 2010
RSA 2010 : une taxe sur Internet pour financer la cybersécurité ?
Un ballon d’essai, un aveu d’échec ou un pavé dans la mare ? C’est l’avenir qui se chargera probablement d’apporter une réponse à cette question. Lire la suite
-
Actualités
03 mars 2010
Coup de filet en Espagne pour démanteler Mariposa, un botnet géant
La police espagnole a arrêté trois hommes soupçonnés d'être les animateurs de Mariposa (papillon en espagnol), l'un des plus grands réseaux d'ordinateurs zombies jamais mis au jour. L'infection se propageait via MSN ou les réseaux pair-à-pair. Lire la suite
-
Actualités
02 mars 2010
Cloud, la vision économique / Contrefaçons 1 : les distributeurs …
Le cloud, vu par le prisme économique (Vox) Ce papier de recherche signé par un universitaire milanais se penche sur les conséquences économiques du cloud computing. Lire la suite
-
Actualités
02 mars 2010
Spécial sécurité : Microsoft s'attaque aux botnets
Pacifier le monde. Alors que l'on est plus habitué à voir les avocats des grandes entreprises comme Microsoft jouer les gros bras, ceux-ci, précisément, viennent d'apporter leur pierre à la lutte contre la cybercriminalité. L'opération "b49", toute récente, a permis de couper la tête à un important botnet, Waledac. Nous confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur l'opération. Aujourd'hui, ils s'attardent également sur un faux "Security Essential", et sur la condamnation de l'auteur du "Facebook de la fraude." Lire la suite
-
Actualités
02 mars 2010
Procès BSkyB : plus de 300 M€ de dommages pour HP suite à un projet raté
Plus de 300 millions d'euros ! C'est la douloureuse laissée par EDS à HP dans le cadre d'un projet de mise à jour du système du CRM de BSkyB, spécialiste de la télévision par satellite contrôlé par News Corporation. Lire la suite
-
Actualités
02 mars 2010
Coup de bambou fiscal pour les SSII indiennes
Déçues. Les SSII indiennes, grandes exportatrices, espéraient l’extension au-delà du mois de mars 2010 d'un régime fiscal avantageux qui avait accompagné leur essor. Il ne devrait pas en être ainsi, selon le budget présenté récemment par le gouvernement indien. Une situation déplorée par l’ensemble des acteurs à l’exception d’Infosys, que cette situation pourrait avantager. A cela s’ajoute une autre évolution fiscale peu favorable aux SSII du sous-continent : celle qui touche l’importation de services en Europe. Lire la suite
-
Actualités
02 mars 2010
En ouverture du Cebit : l'Espagne promet de remettre l'Europe digitale sur les rails
Alors que s'ouvre le plus grand salon mondial IT à Hannovre, Jose-Luis Zapatero, Premier ministre espagnol et Président de l'Union européenne, promet un nouvel agenda pour le développement de la société de l'information sur le Vieux Continent. Objectif : faire mieux que la stratégie de Lisbonne, qui a connu un bide lors de la dernière décennie. Lire la suite
-
Actualités
01 mars 2010
Spécial sécurité : rétention des données chez Microsoft, Cryptome dit tout et agace Redmond
Aujourd'hui nos confrères de CNIS, magazine spécialisé dans la sécurité, s'attardent sur une notice publiée sur le site Cryptome dévoilant les pratiques de Microsoft en matière de rétention des données des utilisateurs de ses services Saas. Avant de se pencher sur un autre document "tombé du camion" : un projet de traité international qui établit la responsabilité des fournisseurs d’accès en cas de preuve caractérisée de piratage sur leurs réseaux. Lire la suite
-
Actualités
01 mars 2010
Le logiciel d’occasion, nouvelle voie du cost-cutting... n'en déplaise aux éditeurs
La société suisse UsedSoft rachète et revend des licences d’occasion afin d’optimiser les portefeuilles applicatifs des entreprises. Encore peu répandu en Europe, ce marché du logiciel professionnel d’occasion apparaît comme une nouvelle voie dans les politiques d’achats. A condition d'en digérer l’aspect légal. Lire la suite
-
Actualités
01 mars 2010
Nouvelle faille "zéro day" pour Internet Explorer
Dimanche, Microsoft a confirmé avoir découvert un bogue dans VBScript permettant à un assaillant d'injecter du code infectieux sur des machines utilisant le couple Windows XP / IE 7 ou 8. Le mécanisme de l'attaque a été révélé par Maurycy Prodeus, un chercheur polonais travaillant pour iSEC Security Research. Lire la suite
-
Actualités
26 févr. 2010
Cisco investit dans Hytrust pour la sécurité des environnements virtualisés
Dans une démarche qui semble suivre la droite ligne de ses orientations sur le marché des datacenters, Cisco vient d’investir dans HyTrust, une start-up spécialisée dans la sécurisation des environnements virtualisés VMware. Lire la suite
-
Actualités
25 févr. 2010
Spécial sécurité : Guerre des malouines 2.0 et sans-fil dangereux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les conséquences numériques du nouveau différent entre Anglais et Argentins sur les Malouines avec l'émergence de cyber affrontement entre hackers des deux camps. Ils reviennent également avec humour sur la "dangerosité" des technologies sans-fil. Lire la suite
-
Actualités
25 févr. 2010
Le Sénat veut renforcer le rôle du correspondant informatique et liberté
Afin de “mieux garantir le droit à la vie privée à l’heure du numérique”, le sénat a validé le texte d’une proposition de loi qui vise notamment à modifier la loi de 1978 “relative à l'informatique, aux fichiers et aux libertés, ainsi que des missions de la Commission nationale de l'informatique et des libertés”.Parmi les propositions clés, l’obligation pour une organisation de plus de 50 personnes manipulant des données personnelles de se doter d’un correspondant informatique et liberté, qui “est chargé d'assurer, d'une manière indépendante, le respect des obligations prévues dans la présente loi et d'informer et de conseiller l'ensemble des personnes travaillant pour le compte de l'autorité ou de l'organisme sur l'ensemble des questions de protection des données à caractère personnel. Lire la suite
-
Actualités
25 févr. 2010
Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis. C'est ce que laissent à penser un rapport encore confidentiel du nouveau centre opérationnel de sécurité informatique britannique et le témoignage, devant de le Sénat américain, d’un ancien directeur des services de renseignement des Etats-Unis. Lire la suite
-
Actualités
24 févr. 2010
Xerox attaque Google , Yahoo et YouTube pour violation de brevets
Xerox, spécialiste du service autour du document qui s’est récemment distingué en rachetant - à la surprise générale - Affiliated Computer Systems dans le BPO (Business Process Outsourcing), a décidé de poursuivre Google, Yahoo et YouTube pour violation de brevets. Lire la suite
-
Actualités
24 févr. 2010
Financement du libre / Les limites de SQL / Identité augmentée ….
Open Source : un modèle de financement libre (Blog Joomla) Existe-t-il un modèle de financement adéquat pour le logiciel libre ? C’est la question que s’est posée la communauté Joomla, projet de CMS Open Souce, très en vogue sur Internet, qui début 2009, a mené une enquête au sein des l’écosystèmes de l’Open Source afin de dégager le modèle le plus adapté à sa situation. Lire la suite
-
Actualités
24 févr. 2010
Spécial sécurité : Botnet : Zeus hait tout
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le retour de Zeus, et s'arrêtent longuement sur le phénomène Chuck Norris. Avant de soulever le poids financier de la cyber-criminalité en France. Lire la suite
-
Actualités
24 févr. 2010
Sécurité : les entreprises coincées entre marteau et enclume
La quadrature du cercle. C’est à cela que ressemble la problématique de la sécurité du système d’information pour les entreprises, si l’on en croît l’édition 2010 du rapport State of Enterprise Security de Symantec. En effet, ce rapport met en évidence une double problématique : d’un côté, gérer et se protéger de menaces avérées, au coût mesurable, et, de l’autre côté, s’adapter – déjà – à un environnement technologique en pleine mutation. Bref, un casse-tête aux allures de tonneau des Danaïdes. Lire la suite
-
Actualités
24 févr. 2010
Google entre officiellement dans le collimateur de Bruxelles
Bruxelles pourrait décider d'ouvrir une enquête sur le cas Google. Et non pas dans le cadre d’une opération de rachat. Cette fois-ci, la firme de Mountain View est l’objet de trois plaintes de sociétés Européennes, dont une Française, qui attaquent le moteur pour déréférencement ou dégradation du classement dans les résultats de recherche. Des pratiques qu’elles jugent anti-concurrentielles. Lire la suite
-
Actualités
23 févr. 2010
Projets IT : Microsoft ouvre un peu Sharepoint via Shibboleth
Un pas supplémentaire pour Microsoft tout à sa tentative de séduction du monde open source français : associé à l’université Pierre et Marie Curie l’éditeur, annonce la disponibilité en open source de la technologie Shibboleth pour la plateforme de collaboration SharePoint. Lire la suite
-
Actualités
22 févr. 2010
« Spin-in » façon Google / Hadopi++ / Chine / Windows 7 & WiFi / Ratage 1 / Ratage 2
Le « Spin-in », la recette de Google pour l’innovation. Lire la suite
-
Actualités
22 févr. 2010
Spécial sécurité : meurtre à Dubaï, fausses moustaches, vrais papiers…
Vrais faux papiers, fausses moustaches, vraies clés trafiquées, téléphones spéciaux, vrais talkie-walkies... nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'attardent sur le récent assassinat de Mahmoud Al-Mabhouh, l'un des responsables de la branche armée du Hamas. Ou comment la fiction de certains romans d'espionnage pourrait presque paraître en retard d'une réalité du terrain. Une chose est sûre : à travers cet "incident", ce n'est rien moins que la fiabilité des puces des passeports biométrique - mais ce n'est pas exactement une nouveauté - et l'étanchéité de leurs chaines de fabrication qui mérite d'être pointée du doigt. Lire la suite
-
Actualités
19 févr. 2010
Botnet Kneber : encore 74 000 victimes du passe-muraille Zeus
Des chercheurs en sécurité ont mis la main sur un des repères du troyen Zeus. Une cache de 75 Go qui servait de dépôt de données subtilisées dans 74 000 PC, aussi bien de particuliers que d’entreprises. L’inarrêtable Zeus, et ses 150 variantes, circulent via un réseau de botnets mondial. Les explications d'Alex Cox, le chercheur qui a découvert la cache des cyber-criminels. Lire la suite
-
Actualités
19 févr. 2010
Spécial sécurité : Skype sur téléphones Verizon, aubaine économique et casse-tête sécuritaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, déterrent un communiqué oublié du récent Mobile World Congress : l'annonce par l’opérateur Verizon de la libération du trafic Skype sur son réseau 3G. De quoi réjouir les accros du téléphone, mais faire se hérisser les cheveux sur la tête des responsables sécurité et autres administrateurs réseaux. Egalement au menu : un guide des 25 erreurs de programmation les plus courantes et un cours de piratage donné par les services secrets US. Lire la suite
-
Actualités
18 févr. 2010
La NSA identifie deux écoles chinoises à l’origine des attaques contre Google
Selon le New York Times, les attaques informatiques commises à l’encontre de Google et d’autres entreprises nord américaines trouveraient leur origine dans deux écoles chinoises très proches de l’Armée de Libération du Peuple, la Jiao Tong University de Shanghai et la Lanxiang Vocational School. Lire la suite
-
Actualités
18 févr. 2010
Un exercice pointe l’impréparation des Etats-Unis face aux cyber-menaces
Le Bipartisan Policy Center organisait, ce mardi 16 février, un exercice de simulation d’une crise cybernétique majeure, outre-Atlantique, le Cyber ShockWave. Lire la suite
-
Actualités
17 févr. 2010
Adobe comble deux failles Acrobat dans l’urgence
Comme prévu, Adobe a publié dans l’urgence deux rustines visant à combler des failles dans Acrobat et Acrobat Reader, les deux outils qui permettent de manipuler les fichiers PDF, chers à la marque. Lire la suite
-
Actualités
17 févr. 2010
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la fuite de données clients chez Shell avant de s'attarder sur les 10 commandements d'un RSSI en entreprise. Lire la suite
-
Actualités
16 févr. 2010
Ecole numérique : Luc Chatel promet un plan ambitieux
Sur la base du rapport Fourgous qui lui a été remis lundi dernier, Luc Chatel, ministre de l'Education, a promis un plan pluriannuel "très ambitieux" pour que le numérique s'installe dans le quotidien des écoles. Lire la suite
-
Actualités
16 févr. 2010
Le hacker Iceman prend 13 ans de frigo
Max Butler, un Américain ex-chercheur en sécurité, vient d'écoper d'une peine de 13 ans de prison pour avoir piraté des institutions financières et volé près de 2 millions de numéros de cartes de crédit auprès de banques, d'entreprises ou d'autres hackers. Lire la suite
-
Actualités
15 févr. 2010
Commentaires autour de SAP / Cloud : le top 10 / La reprise en dent de scie …
L’Asug commente la révilution de palais chez SAP, après y avoir contribué (SearchSAP.TechTarget. Lire la suite
-
Actualités
15 févr. 2010
Détournement de cartes bancaires volées : mode d’emploi
Comme il l’annonçait fin janvier dans nos colonnes, le chercheur Steven J. Murdoch, de l’université de Cambridge, vient de détailler la méthode qu’il a découverte pour détourner des cartes bancaires volées, sans qu’il soit nécessaire d’en connaître le code d’identification du porteur (code PIN). Une faille qui concernerait l’ensemble des 730 millions de cartes bancaires utilisant le protocole EMV et actuellement en circulation à travers le monde. Majoritairement en Europe. Lire la suite
-
Actualités
15 févr. 2010
Spécial sécurité : le chiffrement DECT succombe, tremblez services généraux !
Il y avait déjà eu l'écoute des communications sans fil à la norme DECT, voici venir une méthode permettant de casser le chiffrement utilisé avec cette norme. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent les menaces pesant sur la technologie sans fil. Egalement au menu : une nouvelle failles dans Adobe Flash. Lire la suite
-
Actualités
12 févr. 2010
Spécial sécurité : Swift, le Parlement européen dit non aux Etats-Unis
Etats-Unis, rubrique ironie. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la décision du Parlement européen rejetant la demande américaine d'accès aux données des transactions financières européennes. Avant de se lancer dans un morceau de bravoure à propos de la manie américaine consistant à demander à un quidam d’avouer les choses les plus inavouables (souvenez-vous des formulaires de douane). Egalement au menu : les premières analyses de l'attaque Aurora, celle dont a été victime Google et qui émanerait de Chine. Lire la suite
-
Actualités
12 févr. 2010
RFID : Estrosi donne 10 millions pour les services mobiles sans contact
Christian Estrosi, ministre de l’Industrie, a lancé le 10 février un appel à projets collaboratifs autour du RFID et de NFC “visant au développement de services innovants”. Le gouvernement entend subventionner quelques 20 projets, pour un total de 10 millions d’euros. Lire la suite
-
Actualités
11 févr. 2010
Loppsi 2 : le parlement valide les mesures de filtrage d'internet
Au cours de la première séance de débats de ce jeudi 11 février, les parlementaires français ont adopté l’article 4 de projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (Loppsi 2). Ce texte prévoit notamment la mise en place de mesures de filtrage d’Internet pour les contenus pédophiles. L'article 23 du projet, ouvrant la voie à des mouchards informatiques légaux, a également été adopté en séance. Lire la suite
-
Actualités
11 févr. 2010
Microsoft : le centre de gestion des licences en volume toujours fébrile
Les problèmes techniques du centre de gestion des licences en volume de Microsoft semblent ne pas être terminés. Lire la suite
-
Actualités
10 févr. 2010
A peine sec, Google Buzz déjà critiqué pour la gestion des données privées
Un jour après sa sortie, le service de micro-blogging installé au-dessus de Gmail, Buzz, pose déjà des soucis en matière de protection des données privées. Lire la suite
-
Actualités
09 févr. 2010
Websense lève le voile sur Triton avec l’ambition de réconcilier on-premise et SaaS
Le marché est-il prêt pour la sécurité as a service ? À l’automne dernier, la question pouvait encore se poser. Lire la suite
-
Actualités
08 févr. 2010
My Oracle en dérangement / Obama, DSI radical / L’impossible Appstore Open Source …
Le support en ligne d’Oracle régulièrement indisponible (Infoworld) Avec une belle symétrie, le support d’Oracle a suivi celui de SAP ces jours-ci. Lire la suite
-
Actualités
08 févr. 2010
La Chine assure avoir fermé son plus vaste terrain de jeu pour pirates en herbe
Le gouvernement chinois vient de siffler la fin de la récréation pour 12 000 pirates. Lire la suite
-
Actualités
08 févr. 2010
Spécial sécurité : la moitié des ordinateurs infestés...
Quel risque représentent les logiciels malveillants ? C'est cette question que se posent aujourd'hui nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, au travers, notamment, de la problématique de la mesure de l'étendue de la contamination. Qu'elle est-elle, justement ? 25 % comme le veut une métrique "généralement admise", ou plutôt 48 %, selon l'APWG ? Plus loin, nos confrères s'arrête sur une autre métrique, guère rassurante : celle mesurant le niveau de réutilisation des mots de passe des services de banque en ligne. Lire la suite
-
Actualités
08 févr. 2010
Le site Web de la SSII TCS victime d’un détournement de DNS
Depuis près de 24h, le site Web de la SSII indienne TCS (Tata Consultancy Services) est inaccessible : à la place, on peut découvrir une page indiquant, en anglais et en français, que le domaine est à vendre. Lire la suite
-
Actualités
08 févr. 2010
Patch Tuesday géant en prévision chez Microsoft
Microsoft prévoie l’envoi d’un « patch Tuesday » massif demain 9 février. Lire la suite
-
Actualités
05 févr. 2010
Spécial sécurité : 3 « zero day exploits » en 50 jours, record battu pour Microsoft
Des petits trous, des petits trous, encore des petits trous... Et pas que de seconde classe. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, recensent la cuvée de rustines à laquelle auront droit les utilisateurs de Microsoft, mardi prochain, jour de Patch Tuesday. Avant de féliciter le labo de recherche de la Société Générale, intronisé dans le First, un club international chargé de réunir les meilleurs groupes de recherche en sécurité dans le monde. Lire la suite
-
Actualités
05 févr. 2010
Une faille dans le mécanisme d’écoutes légales
Tom Cross, directeur de l’unité de recherche X-Force Research de la division sécurité d’IBM, ISS, vient de dévoiler une faille dans le mécanisme mis en place par Cisco dans ses commutateurs et routeurs 7600, 10000, 12000 et AS5000 pour se conformer à ses obligations en matière d’écoutes légales. Lire la suite
-
Actualités
05 févr. 2010
Spécial sécurité : la cyber-guerre de Troie aura-t-elle lieu ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un rapport signé McAfee, un rapport très inquiétant sur la sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre d'infrastructures critiques. Avant de s'amuser des donneurs de leçons a posteriori, après l'attaque terroriste ratée contre les Etats-Unis en fin d'année dernière. Lire la suite
-
Actualités
04 févr. 2010
Nouvelle faille IE, cette fois annoncée par Microsoft
Nouvelle faille dévoilée du côté de Redmond. Lire la suite
-
Actualités
04 févr. 2010
Jugement choc en Grande-Bretagne : HP/EDS condamné à payer 230 M€ à BSkyB
Des commerciaux de SSII un peu trop optimistes sur les délais ? La justice britannique vient de sanctionner très durement la pratique, condamnant HP à verser une lourde amende à BSkyB, pour une affaire portant sur un contrat "survendu" par EDS (aujourd'hui dans le giron de HP). Lire la suite
-
Actualités
04 févr. 2010
Google bannit Internet Explorer 6 des futures mises à jour de ses services Web
IE6 ne devrait pas y résister longtemps. Lire la suite
-
Actualités
04 févr. 2010
Voyageurs d’affaires et informatique : la cible privilégiée de l’espionnage industriel
L’Agence nationale pour la sécurité des systèmes d’information (Anssi) vient de publier ses recommandations pour les voyageurs d’affaires, visant à limiter sinon à prévenir le risque de fuite d’informations sensibles lors de déplacements de collaborateurs à l’étranger. De son côté, le MI5 britannique va plus loin, accusant directement la Chine d’espionner les professionnels britanniques se rendant sur son territoire. L’intelligence économique s’est clairement mise à l’heure du numérique. Lire la suite
-
Actualités
03 févr. 2010
Climategate : un hacking organisé par des services secrets ?
En novembre 2009, la correspondance privée de plusieurs climatologues britanniques a fuité sur le Net. Lire la suite
-
Actualités
02 févr. 2010
Hervé Falciani, ex-informaticien de HSBC, dément avoir vendu ses fichiers à l'Allemagne
L'ex-informaticien de la banque HSBC en Suisse, qui a fourni au fisc français une liste de 3 000 contribuables soupçonnés de fraude fiscale, est-il à l'origine du fichier vendu aux autorités allemandes ? Le Financial Times Deutschland affirmait que c'était bien lui qui était à l'origine de la liste de 1 300 noms proposée au ministère des Finances allemand ; une administration qui a fait part de son intérêt pour ces données. Lire la suite
-
Actualités
02 févr. 2010
CO2 : coup d'hameçon dans les bourses
Nos confrères de la Tribune révèlent que les registres européens d’émission de CO2 ont dû fermer leur place de marché après une campagne de phishing auprès de leurs membres. En France, le registre national, tenu par la Caisse des dépôts, a gelé le marché pendant quelques heures. Lire la suite
-
Actualités
02 févr. 2010
Spécial sécurité : fraude téléphonique, l'émergence de services à la personne « spécial truand »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à de nouvelles offres de BPO spécialement conçues pour les truands à la carte bancaire : des call center permettant de tromper la vigilance des distributeurs dans le cadre du e-commerce. Puis CNIS se penche sur les récompenses offertes par Google aux chasseurs de bogues dans son navigateur Chrome. Lire la suite
-
Actualités
02 févr. 2010
Etats-Unis : Obama met l'IT gouvernemental sous pression
La proposition de budget fédéral 2011, soumise lundi par l'administration Obama, met l'IT sous pression. Lire la suite
-
Actualités
01 févr. 2010
Procès TomorrowNow : ça pourrait coûter cher à SAP
Oracle vient de remporter une bataille dans la guerre d'usure qui l'oppose à SAP à propos de TomorrowNow, une filiale de l'Allemand proposant des offres maintenance à bas coût autour des solutions de l'éditeur américain. Lire la suite
-
Actualités
01 févr. 2010
Spécial sécurité : l'Allemagne cliente de la petite entreprise Falciani ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la petite entreprise (qui ne connaît pas la crise) Falciani, du nom de cet informaticien qui a dérobé un fichier de 130 000 noms de clients à HSBC suisse. Après avoir officiellement offert le nom de 4 000 fraudeurs au fisc français (pour des raisons "éthiques" - sic -), l'homme qui fait trembler la banque tente maintenant de monnayer 1 300 noms au gouvernement allemand. Egalement au menu : une réflexion sur le rôle de la presse dans les affaires de divulgation de failles et l'irruption des fausses identités biométriques aux frontières japonaises. Lire la suite
-
Actualités
29 janv. 2010
A Davos, les dirigeants de la planète avertis contre les faiblesses des systèmes Scada
Une étude menée par l'éditeur McAfee et le think tank américain CSIS met en garde contre les lacunes de sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre d'infrastructures critiques. Un message transmis au gotha mondial réuni au sommet de Davos, qui devrait raviver les inquiétudes des Etats quelques jours après la révélation d'attaques ciblant les entreprises américaines. Lire la suite
-
Actualités
29 janv. 2010
Piratages des sites Web de près de 50 parlementaires américains
Les sites Web de 49 parlementaires américains – et de trois comités – ont été piratés, dans la nuit du 27 au 28 janvier, peu de temps après le discours de Barack Obama sur l’Etat de l’Union. Lire la suite
-
Actualités
28 janv. 2010
Spécial sécurité : hacking nocturne à Genève et Paris
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, braquent leurs projecteurs sur la dernière nuit du hacking à Genève, où 140 participants ont mesuré leur habileté via différentes épreuves. Et annoncent un nouveau rendez-vous pour les pirates de la nuit, en juin prochain à Paris. Lire la suite
-
Actualités
28 janv. 2010
iPad : une marque déjà déposée par ST Micro et Fujitsu
A peine sortie, l’iPad, la tablette d'Apple, se trouve au coeur d’une polémique de détention de marque. Lire la suite
-
Actualités
28 janv. 2010
Protéger les réseaux d’entreprise du téléchargement d’applications mobiles
Dans un contexte propice à l’usage de terminaux mobiles personnels en environnement professionnel, les services IT peinent à faire appliquer de bonnes pratiques en matière de sécurité. Les désormais très tendances applications mobiles corsent un peu plus le débat quand il s’agit de se prémunir contre les attaques et les vols de données. Lire la suite
-
Actualités
27 janv. 2010
Spécial sécurité : les vraies-fausses attaques qui venaient de Chine
Nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, soulève un lièvre : mais pourquoi ces affaires d'attaques chinoises éclatent aujourd'hui à la face du monde, alors que le modus operandi n'est finalement pas nouveau pour les pirates de l'Empire du Milieu. Pas nouveau, mais il commence toutefois à faire école. Lire la suite
-
Actualités
26 janv. 2010
Nouveau piratage aux Etats-Unis : trois géants pétroliers se font siphonner leurs données
Selon la presse américaine, trois pétroliers américains, Marathon Oil, ExxonMobil et ConocoPhillips, se sont fait dérober les informations les plus sensibles dans ce type d'activité : les données relatives aux champs pétroliers. Le tout via un mode opératoire chirurgical. Encore une fois, les regards américains se tournent vers les Chinois. Lire la suite
-
Actualités
25 janv. 2010
Spécial sécurité : l'affaire Google/Chine laisse beaucoup de questions en suspens
Quel bilan tirer de l'affaire du piratage de Google (et d'autres entreprises américaines) ? Que penser des affirmations de nombreux experts en sécurité attribuant cet assaut aux services de renseignement chinois ? Comment analyser la réaction de Microsoft, dont le navigateur servait de vecteur à l'attaque ? Nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent aujourd'hui de répondre à ces questions et constatent que "l'affaire" de ce début d'année conserve encore de nombreuses zones d'ombre. Au menu également : une série de failles des outils serveurs (annuaires, serveurs Web, bases de données). Lire la suite
-
Actualités
25 janv. 2010
Le système des remboursements d’impôts indien piraté
Plus de 110 millions de roupies, destinées au remboursement d’impôts, auraient été dérobées la semaine dernière à la suite d’une attaque menée contre les systèmes du centre des impôts indien (Central Board of Direct Taxes). Lire la suite
-
Actualités
25 janv. 2010
La Chine dément toute implication dans le piratage de Google
Le gouvernement chinois a démenti toute implication dans la cyberattaque menée contre Google ainsi qu’une trentaine d’entreprises américaines, et a défendu l’idée de la censure Internet dans le pays, a affirmé l’AFP, qui cite l’agence de presse de l'Etat chinois Xinhua. Lire la suite
-
Actualités
22 janv. 2010
Emploi en Inde / Oracle l’intouchable / Signé Schwartz Pilate …
De l’emploi IT en masse… et en Inde (Computerworld) Preuve supplémentaire que la reprise dans l’IT pourrait bien se faire au bénéfice de l’offshore, les embauches massives ont repris dans les sociétés de services indiennes. Lire la suite
-
Actualités
22 janv. 2010
Spécial sécurité : fraude au clic Google, on ne facture qu’aux riches
Nos confrère de CNIS Mag reviennent sur les problèmes cumulés par Google depuis le début de l’année : fraude au clic, feuilleton chinois, le moteur de recherche est au cœur de remous sécuritaires. Lire la suite
-
Actualités
22 janv. 2010
Faille IE : les téléchargements de Firefox et d’Opera s’envolent en Allemagne
Les concurrents d’Internet Explorer semblent profiter des déboires du numéro un des navigateurs, dont une faille se trouve au cœur de l’affaire de cybercriminalité touchant des sociétés américaines dont Google. Lire la suite
-
Actualités
22 janv. 2010
Cyber-attaque : Microsoft livre, en urgence, un patch comblant la faille IE
Comme il l'avait annoncé hier, Microsoft a livré une rustine permettant de combler la faille exploitée pour pénétrer dans les réseaux de plusieurs entreprises américaines, dont Google. Lire la suite
-
Actualités
21 janv. 2010
Sécurité des cartes bancaires : le chercheur qui a mis la faille au jour s'explique
Né outre-Manche, le buzz lié aux questionnements sur la sécurité des cartes bancaires à puce débarque en France. Une arrivée motivée par la diffusion attendue pour février des instructions permettant de réaliser un dispositif trompant les terminaux de paiement en leur faisant croire que le code d’identifiant personnel du porteur de la carte a bien été validé. Le fruit d’un travail de recherche de plusieurs années de l’équipe du Dr Ross Anderson, de l’Université de Cambridge, et en particulier de son acolyte, le Dr Steven J. Murdoch. Ce dernier s'explique dans nos colonnes. Lire la suite
-
Actualités
21 janv. 2010
Faille d'IE : Microsoft sur le point de publier un correctif
Mise à jour à 16h45 C’est aujourd’hui dans la soirée que Microsoft prévoit de publier la très attendue rustine qui comblera la faille d’Internet Explorer. Lire la suite
-
Actualités
21 janv. 2010
L’Europe bénit le rachat de Sun par Oracle
Huit mois après l’annonce tonitruante du rachat de Sun par Oracle pour 7,4 milliards de dollars, les deux groupes vont pouvoir consommer leur mariage. L’Europe – fort de ses études de marché et des gages fournis par le groupe de Larry Ellison – a donné sa bénédiction et Oracle peut désormais avancer ses billes. Lire la suite
-
Actualités
20 janv. 2010
Cyber-attaque via IE : Microsoft va livrer un patch en urgence... et urgence il y a bien
En réponse à l'attaque de plusieurs sociétés américaines exploitant une faille d'Internet Explorer, Microsoft va livrer très rapidement une rustine, sans attendre le prochain Patch Tuesday. Mais, déjà, la ligne de défense du premier éditeur mondial apparaît bien fragilisée, avec la révélation d'un nouvel exploit développé par les Français de Vupen. Lire la suite
-
Actualités
20 janv. 2010
Nouvelle anicroche US-Chine : Baidu porte plainte contre son registrar américain
Après les affirmations américaines, attribuant à la Chine la responsabilité des attaques contre un certain nombre de sociétés d'outre-Atlantique, le moteur de recherche de l'Empire du Milieu Baidu passe à son tour à l'offensive. Lire la suite
-
Actualités
20 janv. 2010
Attaque contre Google : la piste chinoise se confirme
Après le rapport de iDefense (filiale de Verisign) mettant en cause les services de renseignement chinois dans l'attaque contre un certain nombre de sociétés américaines (Google, Yahoo, Adobe, Juniper, mais aussi le chimiste Dow Chemical et le spécialiste de l'armement Northrop Grumman), un autre spécialiste américain de la sécurité, SecureWorks, affirme avoir trouvé des preuves confirmant l'origine chinoise de l'attaque. Lire la suite
-
Actualités
19 janv. 2010
Google Chrome OS change-t-il le jeu en matière de sécurité des systèmes d’exploitation ?
En généralisant le système du bac à sable à un grand nombre de processus dans son OS Chrome OS et en s'appuyant sur des services en nuage, Google veut résoudre le vieux problème de la sécurité du poste de travail. Pour le meilleur ou pour le pire ? Lire la suite
-
Actualités
19 janv. 2010
Sécurité des réseaux sociaux : les attaques contre Twitter et Facebook progressent
Best-of des dernières publications sur la sécurité des réseaux sociaux de notre partenaire Searchsecurity.com. Revue de détails des tactiques, méthodes et techniques que les cybercriminels utilisent pour forcer Twitter, Facebook et les autres comptes de réseaux sociaux, afin de s’emparer des données personnelles. Lire la suite
-
Actualités
19 janv. 2010
Les bases de la sécurité des SGBD : un pas à pas
Afin de vous aider à approcher la question de la sécurité des bases de données, nous avons recensé une liste de contrôles rapides qui couvre la configuration des bases de données, la protection des données, la gestion des comptes utilisateurs, les interactions entre OS et SGBD ainsi que quelques éléments concernant les applications placées en frontal des bases de données. Des fondations à inspecter avant de se préoccuper de fonctions de sécurité avancées. Lire la suite
-
Actualités
19 janv. 2010
Spécial sécurité : affaire Google ou échec de Microsoft ? Il ne faut pas chinoiser
Piratage de Google ou échec des efforts de sécurité de Microsoft ? Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent du sort des deux rivaux associés dans la dernière cyber-escarmouche impliquant des hackers chinois. Et s'étonnent de voir Redmond, dont le navigateur est le vecteur principal de l'attaque, échapper au déferlement médiatique. Lire la suite
-
Actualités
19 janv. 2010
La sécurité intérieure indienne elle-aussi victime de pirates chinois
Des pirates chinois auraient tenté de pénétrer les serveurs de l’agence de la sécurité intérieure indienne, rapporte M. K. Narayanan, responsable de la NSA (National Security Advisor, un organisme de conseil sur la sécurité auprès de l'exécutif indien), au quotidien britannique The Times. Lire la suite
-
Actualités
18 janv. 2010
Tribune : les utilisateurs francophones de MySQL soutiennent la pétition de Monty
A la suite de l'article "MySQL : La "pétition Monty" gonfle, mais laisse la communauté dubitative " , les membres de l’association des utilisateurs francophones de MySQL (LeMuG.FR) ont tenu à clarifier leur position et confirment encourager les utilisateurs de la base de données Open Source à voter pour la pétition initiée par Monty Widenius. Lire la suite
-
Actualités
18 janv. 2010
Après l'attaque Google : se passer d'Internet Explorer, plus facile à écrire qu'à faire
Vendredi, le Certa, un centre rattaché à l'Agence nationale de la sécurité des systèmes d'information, a recommandé aux entreprises françaises de privilégier un navigateur alternatif à Internet Explorer. La conséquence des remous provoqués par le piratage de sociétés américaines, dont Google, où le navigateur de Microsoft est pointé du doigt. Des recommandations entendues par les RSSI français. Réactions. Lire la suite
-
Actualités
18 janv. 2010
Spécial sécurité : chiffrement A5/3 du GSM, si jeune et déjà cracké
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents déboires des algorithmes de cryptage du GSM, y compris le A5 / 3 présenté (brièvement) par l'industrie de la téléphonie mobile comme la solution après les déboires de ses prédécesseurs. Avant de dévoiler une faille dans la gestion des Active Directories. Lire la suite
-
Actualités
17 janv. 2010
Rififi et vol de données dans une filiale américaine de la Société Générale
Nouveau scandale en vue pour la Société Générale ? Cette fois, c’est une filiale américaine du groupe bancaire - Trust Company of the West, spécialisée dans la gestion d'actifs - qui, selon Les Echos, se serait fait dérober des données confidentielles par l’un de ses gérants, Jeffrey Gundlach, considéré comme l’un des plus performants gestionnaire d’actifs américains. Lire la suite
-
Actualités
15 janv. 2010
Akamai confirme la bonne santé de Conficker
Dans rapport trimestriel sur « l’état d’Internet », Akamai relève que la Russie tient la tête du classement des pays générant du trafic malicieux, avec 13 %. Le Brésil arrive en second position à 8,6 %, suivi des Etats-Unis, à 6,9 %, et de la Chine à 6,5 %. Mais, surtout, l’essentiel des attaques viserait le port TCP 445 (78 % du trafic malicieux), utilisé par le service SMB pour, notamment, le partage de fichiers. Lire la suite