Cybersécurité
- 
				Actualités
					30 oct. 2025
					
									
										  Rapid7 : la cybersécurité est bloquée dans les années 1980 alors que les menaces se multiplientLe chef de produit de l'éditeur estime que de nombreuses tactiques de défense sont encore figées dans le passé, exhortant les organisations à adopter des plateformes de sécurité pilotées par l'IA. Lire la suite par- Valéry Rieß-Marchive, Rédacteur en chef
- Stephen Withers
 
- 
				Projet IT
					30 oct. 2025
					
									
										  Pourquoi l’Urssaf a réinternalisé son SOCL‘Urssaf a déployé son propre SIEM en 2012. Une première brique qui l’a amené vers la mise en œuvre d’un SOC managé, pour finalement internaliser cette structure une fois la montée en compétence aboutie. Lire la suite 
- Résumé de Solution de Virtualisation PowerVault ME5 –Analyse
- Réduisez les Coûts de Stockage et Augmentez l'Efficacité avec les Capacités ... –Infographie
- Gardez une longueur d'avance : Obtenez un avantage concurrentiel avec les ... –Analyse
- 
		 Dans ce numéro: Dans ce numéro:- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
 
- 
                Actualités
                08 févr. 2010
                  Le site Web de la SSII TCS victime d’un détournement de DNSDepuis près de 24h, le site Web de la SSII indienne TCS (Tata Consultancy Services) est inaccessible : à la place, on peut découvrir une page indiquant, en anglais et en français, que le domaine est à vendre. Lire la suite 
- 
                Actualités
                08 févr. 2010
                  Patch Tuesday géant en prévision chez MicrosoftMicrosoft prévoie l’envoi d’un « patch Tuesday » massif demain 9 février. Lire la suite 
- 
                Actualités
                05 févr. 2010
                  Spécial sécurité : 3 « zero day exploits » en 50 jours, record battu pour MicrosoftDes petits trous, des petits trous, encore des petits trous... Et pas que de seconde classe. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, recensent la cuvée de rustines à laquelle auront droit les utilisateurs de Microsoft, mardi prochain, jour de Patch Tuesday. Avant de féliciter le labo de recherche de la Société Générale, intronisé dans le First, un club international chargé de réunir les meilleurs groupes de recherche en sécurité dans le monde. Lire la suite 
- 
                Actualités
                05 févr. 2010
                  Une faille dans le mécanisme d’écoutes légalesTom Cross, directeur de l’unité de recherche X-Force Research de la division sécurité d’IBM, ISS, vient de dévoiler une faille dans le mécanisme mis en place par Cisco dans ses commutateurs et routeurs 7600, 10000, 12000 et AS5000 pour se conformer à ses obligations en matière d’écoutes légales. Lire la suite 
- 
                Actualités
                05 févr. 2010
                  Spécial sécurité : la cyber-guerre de Troie aura-t-elle lieu ?Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un rapport signé McAfee, un rapport très inquiétant sur la sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre d'infrastructures critiques. Avant de s'amuser des donneurs de leçons a posteriori, après l'attaque terroriste ratée contre les Etats-Unis en fin d'année dernière. Lire la suite 
- 
                Actualités
                04 févr. 2010
                  Nouvelle faille IE, cette fois annoncée par MicrosoftNouvelle faille dévoilée du côté de Redmond. Lire la suite 
- 
                Actualités
                04 févr. 2010
                  Jugement choc en Grande-Bretagne : HP/EDS condamné à payer 230 M€ à BSkyBDes commerciaux de SSII un peu trop optimistes sur les délais ? La justice britannique vient de sanctionner très durement la pratique, condamnant HP à verser une lourde amende à BSkyB, pour une affaire portant sur un contrat "survendu" par EDS (aujourd'hui dans le giron de HP). Lire la suite 
- 
                Actualités
                04 févr. 2010
                  Google bannit Internet Explorer 6 des futures mises à jour de ses services WebIE6 ne devrait pas y résister longtemps. Lire la suite 
- 
                Actualités
                04 févr. 2010
                  Voyageurs d’affaires et informatique : la cible privilégiée de l’espionnage industrielL’Agence nationale pour la sécurité des systèmes d’information (Anssi) vient de publier ses recommandations pour les voyageurs d’affaires, visant à limiter sinon à prévenir le risque de fuite d’informations sensibles lors de déplacements de collaborateurs à l’étranger. De son côté, le MI5 britannique va plus loin, accusant directement la Chine d’espionner les professionnels britanniques se rendant sur son territoire. L’intelligence économique s’est clairement mise à l’heure du numérique. Lire la suite 
- 
                Actualités
                03 févr. 2010
                  Climategate : un hacking organisé par des services secrets ?En novembre 2009, la correspondance privée de plusieurs climatologues britanniques a fuité sur le Net. Lire la suite 
- 
                Actualités
                02 févr. 2010
                  Hervé Falciani, ex-informaticien de HSBC, dément avoir vendu ses fichiers à l'AllemagneL'ex-informaticien de la banque HSBC en Suisse, qui a fourni au fisc français une liste de 3 000 contribuables soupçonnés de fraude fiscale, est-il à l'origine du fichier vendu aux autorités allemandes ? Le Financial Times Deutschland affirmait que c'était bien lui qui était à l'origine de la liste de 1 300 noms proposée au ministère des Finances allemand ; une administration qui a fait part de son intérêt pour ces données. Lire la suite 
- 
                Actualités
                02 févr. 2010
                  CO2 : coup d'hameçon dans les boursesNos confrères de la Tribune révèlent que les registres européens d’émission de CO2 ont dû fermer leur place de marché après une campagne de phishing auprès de leurs membres. En France, le registre national, tenu par la Caisse des dépôts, a gelé le marché pendant quelques heures. Lire la suite 
- 
                Actualités
                02 févr. 2010
                  Spécial sécurité : fraude téléphonique, l'émergence de services à la personne « spécial truand »Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à de nouvelles offres de BPO spécialement conçues pour les truands à la carte bancaire : des call center permettant de tromper la vigilance des distributeurs dans le cadre du e-commerce. Puis CNIS se penche sur les récompenses offertes par Google aux chasseurs de bogues dans son navigateur Chrome. Lire la suite 
- 
                Actualités
                02 févr. 2010
                  Etats-Unis : Obama met l'IT gouvernemental sous pressionLa proposition de budget fédéral 2011, soumise lundi par l'administration Obama, met l'IT sous pression. Lire la suite 
- 
                Actualités
                01 févr. 2010
                  Procès TomorrowNow : ça pourrait coûter cher à SAPOracle vient de remporter une bataille dans la guerre d'usure qui l'oppose à SAP à propos de TomorrowNow, une filiale de l'Allemand proposant des offres maintenance à bas coût autour des solutions de l'éditeur américain. Lire la suite 
- 
                Actualités
                01 févr. 2010
                  Spécial sécurité : l'Allemagne cliente de la petite entreprise Falciani ?Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la petite entreprise (qui ne connaît pas la crise) Falciani, du nom de cet informaticien qui a dérobé un fichier de 130 000 noms de clients à HSBC suisse. Après avoir officiellement offert le nom de 4 000 fraudeurs au fisc français (pour des raisons "éthiques" - sic -), l'homme qui fait trembler la banque tente maintenant de monnayer 1 300 noms au gouvernement allemand. Egalement au menu : une réflexion sur le rôle de la presse dans les affaires de divulgation de failles et l'irruption des fausses identités biométriques aux frontières japonaises. Lire la suite 
- 
                Actualités
                29 janv. 2010
                  A Davos, les dirigeants de la planète avertis contre les faiblesses des systèmes ScadaUne étude menée par l'éditeur McAfee et le think tank américain CSIS met en garde contre les lacunes de sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre d'infrastructures critiques. Un message transmis au gotha mondial réuni au sommet de Davos, qui devrait raviver les inquiétudes des Etats quelques jours après la révélation d'attaques ciblant les entreprises américaines. Lire la suite 
- 
                Actualités
                29 janv. 2010
                  Piratages des sites Web de près de 50 parlementaires américainsLes sites Web de 49 parlementaires américains – et de trois comités – ont été piratés, dans la nuit du 27 au 28 janvier, peu de temps après le discours de Barack Obama sur l’Etat de l’Union. Lire la suite 
- 
                Actualités
                28 janv. 2010
                  Spécial sécurité : hacking nocturne à Genève et ParisAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, braquent leurs projecteurs sur la dernière nuit du hacking à Genève, où 140 participants ont mesuré leur habileté via différentes épreuves. Et annoncent un nouveau rendez-vous pour les pirates de la nuit, en juin prochain à Paris. Lire la suite 
- 
                Actualités
                28 janv. 2010
                  iPad : une marque déjà déposée par ST Micro et FujitsuA peine sortie, l’iPad, la tablette d'Apple, se trouve au coeur d’une polémique de détention de marque. Lire la suite 
- 
                Actualités
                28 janv. 2010
                  Protéger les réseaux d’entreprise du téléchargement d’applications mobilesDans un contexte propice à l’usage de terminaux mobiles personnels en environnement professionnel, les services IT peinent à faire appliquer de bonnes pratiques en matière de sécurité. Les désormais très tendances applications mobiles corsent un peu plus le débat quand il s’agit de se prémunir contre les attaques et les vols de données. Lire la suite 
- 
                Actualités
                27 janv. 2010
                  Spécial sécurité : les vraies-fausses attaques qui venaient de ChineNos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, soulève un lièvre : mais pourquoi ces affaires d'attaques chinoises éclatent aujourd'hui à la face du monde, alors que le modus operandi n'est finalement pas nouveau pour les pirates de l'Empire du Milieu. Pas nouveau, mais il commence toutefois à faire école. Lire la suite 
- 
                Actualités
                26 janv. 2010
                  Nouveau piratage aux Etats-Unis : trois géants pétroliers se font siphonner leurs donnéesSelon la presse américaine, trois pétroliers américains, Marathon Oil, ExxonMobil et ConocoPhillips, se sont fait dérober les informations les plus sensibles dans ce type d'activité : les données relatives aux champs pétroliers. Le tout via un mode opératoire chirurgical. Encore une fois, les regards américains se tournent vers les Chinois. Lire la suite 
- 
                Actualités
                25 janv. 2010
                  Spécial sécurité : l'affaire Google/Chine laisse beaucoup de questions en suspensQuel bilan tirer de l'affaire du piratage de Google (et d'autres entreprises américaines) ? Que penser des affirmations de nombreux experts en sécurité attribuant cet assaut aux services de renseignement chinois ? Comment analyser la réaction de Microsoft, dont le navigateur servait de vecteur à l'attaque ? Nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent aujourd'hui de répondre à ces questions et constatent que "l'affaire" de ce début d'année conserve encore de nombreuses zones d'ombre. Au menu également : une série de failles des outils serveurs (annuaires, serveurs Web, bases de données). Lire la suite 
- 
                Actualités
                25 janv. 2010
                  Le système des remboursements d’impôts indien piratéPlus de 110 millions de roupies, destinées au remboursement d’impôts, auraient été dérobées la semaine dernière à la suite d’une attaque menée contre les systèmes du centre des impôts indien (Central Board of Direct Taxes). Lire la suite 
- 
                Actualités
                25 janv. 2010
                  La Chine dément toute implication dans le piratage de GoogleLe gouvernement chinois a démenti toute implication dans la cyberattaque menée contre Google ainsi qu’une trentaine d’entreprises américaines, et a défendu l’idée de la censure Internet dans le pays, a affirmé l’AFP, qui cite l’agence de presse de l'Etat chinois Xinhua. Lire la suite 
- 
                Actualités
                22 janv. 2010
                  Emploi en Inde / Oracle l’intouchable / Signé Schwartz Pilate …De l’emploi IT en masse… et en Inde (Computerworld) Preuve supplémentaire que la reprise dans l’IT pourrait bien se faire au bénéfice de l’offshore, les embauches massives ont repris dans les sociétés de services indiennes. Lire la suite 
- 
                Actualités
                22 janv. 2010
                  Spécial sécurité : fraude au clic Google, on ne facture qu’aux richesNos confrère de CNIS Mag reviennent sur les problèmes cumulés par Google depuis le début de l’année : fraude au clic, feuilleton chinois, le moteur de recherche est au cœur de remous sécuritaires. Lire la suite 
- 
                Actualités
                22 janv. 2010
                  Faille IE : les téléchargements de Firefox et d’Opera s’envolent en AllemagneLes concurrents d’Internet Explorer semblent profiter des déboires du numéro un des navigateurs, dont une faille se trouve au cœur de l’affaire de cybercriminalité touchant des sociétés américaines dont Google. Lire la suite 
- 
                Actualités
                22 janv. 2010
                  Cyber-attaque : Microsoft livre, en urgence, un patch comblant la faille IEComme il l'avait annoncé hier, Microsoft a livré une rustine permettant de combler la faille exploitée pour pénétrer dans les réseaux de plusieurs entreprises américaines, dont Google. Lire la suite 
- 
                Actualités
                21 janv. 2010
                  Sécurité des cartes bancaires : le chercheur qui a mis la faille au jour s'expliqueNé outre-Manche, le buzz lié aux questionnements sur la sécurité des cartes bancaires à puce débarque en France. Une arrivée motivée par la diffusion attendue pour février des instructions permettant de réaliser un dispositif trompant les terminaux de paiement en leur faisant croire que le code d’identifiant personnel du porteur de la carte a bien été validé. Le fruit d’un travail de recherche de plusieurs années de l’équipe du Dr Ross Anderson, de l’Université de Cambridge, et en particulier de son acolyte, le Dr Steven J. Murdoch. Ce dernier s'explique dans nos colonnes. Lire la suite 
- 
                Actualités
                21 janv. 2010
                  Faille d'IE : Microsoft sur le point de publier un correctifMise à jour à 16h45 C’est aujourd’hui dans la soirée que Microsoft prévoit de publier la très attendue rustine qui comblera la faille d’Internet Explorer. Lire la suite 
- 
                Actualités
                21 janv. 2010
                  L’Europe bénit le rachat de Sun par OracleHuit mois après l’annonce tonitruante du rachat de Sun par Oracle pour 7,4 milliards de dollars, les deux groupes vont pouvoir consommer leur mariage. L’Europe – fort de ses études de marché et des gages fournis par le groupe de Larry Ellison – a donné sa bénédiction et Oracle peut désormais avancer ses billes. Lire la suite 
- 
                Actualités
                20 janv. 2010
                  Cyber-attaque via IE : Microsoft va livrer un patch en urgence... et urgence il y a bienEn réponse à l'attaque de plusieurs sociétés américaines exploitant une faille d'Internet Explorer, Microsoft va livrer très rapidement une rustine, sans attendre le prochain Patch Tuesday. Mais, déjà, la ligne de défense du premier éditeur mondial apparaît bien fragilisée, avec la révélation d'un nouvel exploit développé par les Français de Vupen. Lire la suite 
- 
                Actualités
                20 janv. 2010
                  Nouvelle anicroche US-Chine : Baidu porte plainte contre son registrar américainAprès les affirmations américaines, attribuant à la Chine la responsabilité des attaques contre un certain nombre de sociétés d'outre-Atlantique, le moteur de recherche de l'Empire du Milieu Baidu passe à son tour à l'offensive. Lire la suite 
- 
                Actualités
                20 janv. 2010
                  Attaque contre Google : la piste chinoise se confirmeAprès le rapport de iDefense (filiale de Verisign) mettant en cause les services de renseignement chinois dans l'attaque contre un certain nombre de sociétés américaines (Google, Yahoo, Adobe, Juniper, mais aussi le chimiste Dow Chemical et le spécialiste de l'armement Northrop Grumman), un autre spécialiste américain de la sécurité, SecureWorks, affirme avoir trouvé des preuves confirmant l'origine chinoise de l'attaque. Lire la suite 
- 
                Actualités
                19 janv. 2010
                  Google Chrome OS change-t-il le jeu en matière de sécurité des systèmes d’exploitation ?En généralisant le système du bac à sable à un grand nombre de processus dans son OS Chrome OS et en s'appuyant sur des services en nuage, Google veut résoudre le vieux problème de la sécurité du poste de travail. Pour le meilleur ou pour le pire ? Lire la suite 
- 
                Actualités
                19 janv. 2010
                  Sécurité des réseaux sociaux : les attaques contre Twitter et Facebook progressentBest-of des dernières publications sur la sécurité des réseaux sociaux de notre partenaire Searchsecurity.com. Revue de détails des tactiques, méthodes et techniques que les cybercriminels utilisent pour forcer Twitter, Facebook et les autres comptes de réseaux sociaux, afin de s’emparer des données personnelles. Lire la suite 
- 
                Actualités
                19 janv. 2010
                  Les bases de la sécurité des SGBD : un pas à pasAfin de vous aider à approcher la question de la sécurité des bases de données, nous avons recensé une liste de contrôles rapides qui couvre la configuration des bases de données, la protection des données, la gestion des comptes utilisateurs, les interactions entre OS et SGBD ainsi que quelques éléments concernant les applications placées en frontal des bases de données. Des fondations à inspecter avant de se préoccuper de fonctions de sécurité avancées. Lire la suite 
- 
                Actualités
                19 janv. 2010
                  Spécial sécurité : affaire Google ou échec de Microsoft ? Il ne faut pas chinoiserPiratage de Google ou échec des efforts de sécurité de Microsoft ? Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent du sort des deux rivaux associés dans la dernière cyber-escarmouche impliquant des hackers chinois. Et s'étonnent de voir Redmond, dont le navigateur est le vecteur principal de l'attaque, échapper au déferlement médiatique. Lire la suite 
- 
                Actualités
                19 janv. 2010
                  La sécurité intérieure indienne elle-aussi victime de pirates chinoisDes pirates chinois auraient tenté de pénétrer les serveurs de l’agence de la sécurité intérieure indienne, rapporte M. K. Narayanan, responsable de la NSA (National Security Advisor, un organisme de conseil sur la sécurité auprès de l'exécutif indien), au quotidien britannique The Times. Lire la suite 
- 
                Actualités
                18 janv. 2010
                  Tribune : les utilisateurs francophones de MySQL soutiennent la pétition de MontyA la suite de l'article "MySQL : La "pétition Monty" gonfle, mais laisse la communauté dubitative " , les membres de l’association des utilisateurs francophones de MySQL (LeMuG.FR) ont tenu à clarifier leur position et confirment encourager les utilisateurs de la base de données Open Source à voter pour la pétition initiée par Monty Widenius. Lire la suite 
- 
                Actualités
                18 janv. 2010
                  Après l'attaque Google : se passer d'Internet Explorer, plus facile à écrire qu'à faireVendredi, le Certa, un centre rattaché à l'Agence nationale de la sécurité des systèmes d'information, a recommandé aux entreprises françaises de privilégier un navigateur alternatif à Internet Explorer. La conséquence des remous provoqués par le piratage de sociétés américaines, dont Google, où le navigateur de Microsoft est pointé du doigt. Des recommandations entendues par les RSSI français. Réactions. Lire la suite 
- 
                Actualités
                18 janv. 2010
                  Spécial sécurité : chiffrement A5/3 du GSM, si jeune et déjà crackéAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents déboires des algorithmes de cryptage du GSM, y compris le A5 / 3 présenté (brièvement) par l'industrie de la téléphonie mobile comme la solution après les déboires de ses prédécesseurs. Avant de dévoiler une faille dans la gestion des Active Directories. Lire la suite 
- 
                Actualités
                17 janv. 2010
                  Rififi et vol de données dans une filiale américaine de la Société GénéraleNouveau scandale en vue pour la Société Générale ? Cette fois, c’est une filiale américaine du groupe bancaire - Trust Company of the West, spécialisée dans la gestion d'actifs - qui, selon Les Echos, se serait fait dérober des données confidentielles par l’un de ses gérants, Jeffrey Gundlach, considéré comme l’un des plus performants gestionnaire d’actifs américains. Lire la suite 
- 
                Actualités
                15 janv. 2010
                  Akamai confirme la bonne santé de ConfickerDans rapport trimestriel sur « l’état d’Internet », Akamai relève que la Russie tient la tête du classement des pays générant du trafic malicieux, avec 13 %. Le Brésil arrive en second position à 8,6 %, suivi des Etats-Unis, à 6,9 %, et de la Chine à 6,5 %. Mais, surtout, l’essentiel des attaques viserait le port TCP 445 (78 % du trafic malicieux), utilisé par le service SMB pour, notamment, le partage de fichiers. Lire la suite 
- 
                Actualités
                14 janv. 2010
                  Piratage de Google : les services de renseignement chinois seraient directement impliquésLe ton monte entre les Etats-Unis et la Chine. Après l'attaque d'une trentaine de sociétés américaines - dont Google - par des hackers chinois, un rapport US met directement en cause les services de renseignement de l'Empire du Milieu. La secrétaire d'Etat américaine Hillary Clinton demande officiellement des explications au gouvernement chinois. Lire la suite 
- 
                Actualités
                14 janv. 2010
                  Spécial sécurité : Google et ses paradoxes chinoisAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le récent piratage de Gmail par des hackers chinois. Une mésaventure qui a poussé le géant de la recherche à menacer de se retirer du pourtant très prometteur marché de l'Empire du Milieu. Et qui laisse, aujourd'hui encore, de nombreuses questions en suspens. Egalement au menu : la révélation d'une méthode de piratage des clefs USB "sécurisées". Lire la suite 
- 
                Actualités
                14 janv. 2010
                  Sécurité : Cisco acquiert Rohati ; Symantec se paie Gideon ; Trustware s’offre BitArmorBeaucoup de mouvements sur le front de la sécurité en ce début d’année. Lire la suite 
- 
                Actualités
                13 janv. 2010
                  Spécial sécurité : les ondes du GSM régénèrent les neuronesAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à une étude pointant les effets bénéfiques (si, si) des ondes GSM sur le cerveau... des souris pour l'instant. Avant de détailler le Top 10 des menaces selon le Français NetAsq. Lire la suite 
- 
                Actualités
                13 janv. 2010
                  Android Marketplace : l’app de banque mobile cachait un programme de phishingLes malwares frappent à leur tour Android. Lire la suite 
- 
                Actualités
                13 janv. 2010
                  Google, attaqué, menace de se retirer de ChineSuite à une série d’attaques que le groupe estime provenir de Chine, Google menace se stopper ses activités dans l’Empire du Milieu. Lire la suite 
- 
                Actualités
                12 janv. 2010
                  Le moteur de recherche chinois Baidu.com victime d’une attaqueSelon la presse chinoise, le moteur de recherche phare du pays, Baidu, a fait l’objet d’une attaque en règle sur ses enregistrements DNS : ce mardi 12 janvier au matin – heure française –, le site n’était plus accessible ; à la place s’affichait une page Web revendiquant une attaque conduite par la « cyber-armée iranienne ». Un groupe commence qui n'est pas totalement inconnu : il a déjà revendiqué une attaque contre Twitter mi-décembre dernier, notamment. Lire la suite 
- 
                Actualités
                12 janv. 2010
                  Trop suggestif, Google est condamné pour injureLe système d’auto-complétion de Google souffre en France. Lire la suite 
- 
                Actualités
                11 janv. 2010
                  Google Chrome, Saint Graal de la sécurité du navigateur Web ?Pour le chercheur Dino Dai Zov, 2010 sera l’année de la mise en quarantaine des processus de traitement de données réputées peu sûres. Une voie ouverte, notamment, par Google avec son navigateur Web, Chrome, qui fait là figure de précurseur. Si, assurément, il n’est pas le seul, il montre clairement la voie. Et Dino Dai Zov de pointer avec espièglerie Adobe, grand absent de ces réflexions avec un Flash, qui accumule les problèmes de sécurité. Lire la suite 
- 
                Actualités
                11 janv. 2010
                  Monopole de Google : l'Allemagne à son tour menaçanteDans une interview au magazine Der Spiegel, la ministre allemande de la Justice, Sabine Leutheusser-Schnarrenberger, a montré les crocs à l'encontre de Google, estimant que le poids grandissant de la société dans l'univers numérique devait s'accompagner d'une plus grande transparence. Lire la suite 
- 
                Actualités
                11 janv. 2010
                  La finance américaine se prépare à une cyber-attaqueLe centre américain d’analyse et de partage d’information pour les services financiers (Financial Services Information Sharing and Security, FS-ISAC) organise, du 9 au 11 février prochain, un exercice de préparation contre une attaque informatique visant les processus de paiement électronique. Lire la suite 
- 
                Actualités
                08 janv. 2010
                  Les voeux de Syntec au gouvernement : moins de communication, plus d'actionInquiétude sur la suppression du Conseil national du numérique, l'organisme issu du Plan numérique 2012, et censé regrouper plusieurs instances actuelles, appel du pied au gouvernement pour sortir des phases de réflexion, volonté de se battre contre toute hausse des charges : ce matin, Syntec Informatique a adressé à l'exécutif des voeux plutôt musclés. Lire la suite 
- 
                Actualités
                08 janv. 2010
                  Coupable de violation de brevets, Microsoft patche Office 2007 dans l'urgenceMicrosoft a rendu disponible un patch pour Office 2007 qui supprime les fonctions XML interdites par une cour fédérale américaine. Lire la suite 
- 
                Actualités
                08 janv. 2010
                  Après une faille, Juniper patche ses routeursLe constructeur d'équipements réseau Juniper vient d'émettre plusieurs alertes de sécurité pour ses produits et de mettre à disposition un patch comblant une faille TCP pouvant être exploitée pour amener au crash les routeurs de la marque, les obligeant à redémarrer. Lire la suite 
- 
                Actualités
                08 janv. 2010
                  Télécharger des images pornos au bureau : c'est permisLe blog Droit dans l'actu, tenu par un juriste et hébergé par Libération, révèle que la Cour de cassation a annulé le licenciement d'un ex-employé de Peugeot Citroën, qui avait conservé des images pornographiques sur son poste de travail professionnel. Lire la suite 
- 
                Actualités
                08 janv. 2010
                  Spécial sécurité : lorsque la Mac balanceAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à la découverte d'une faille permettant de récupérer l'adresse MAC de certains routeurs Verizon FiOS. Une faille qui, couplée aux Google Location Services, permet de localiser, physiquement, les dits routeurs. Lire la suite 
- 
                Actualités
                07 janv. 2010
                  Taxe Google : Sarkozy demande une expertise à BercyLors de ses voeux au monde la culture, ce jeudi 7 janvier dans la soirée, Nicolas Sarkozy n'a pas repris directement la proposition de taxe frappant la publicité en ligne, idée phare du rapport Zelnik remis il y a quelques jours au gouvernement. Lire la suite 
- 
                Actualités
                07 janv. 2010
                  La commission Zelnik veut taxer l'hégémonique GoogleSuspicion d'abus de position dominante, instauration d'une taxe sur les revenus des grands de la publicité en ligne pour financer les contenus culturels sur le Web. Lire la suite 
- 
                Actualités
                07 janv. 2010
                  2009, l’année des malwares selon PandaLabs2009 année faste pour les logiciels malveillants (malwares) si l’on en croit l’éditeur spécialisé Panda Software qui, dans sa dernière étude, estime à 25 millions le nombre de nouveaux programmes développés. Lire la suite 
- 
                Actualités
                06 janv. 2010
                  Lombard et le phénomène iPhone / L'Open Source vote Android / SAP et les promesses…Didier Lombard : "Je n'arrive pas à caractériser le phénomène iPhone" (Les Echos) Dans un entretien aux Echos, le toujours Pdg de France Télécom Didier Lombard explique que près de 8 forfaits sur 10 vendus à Noël par Orange étaient associés à des iPhone. Lire la suite 
- 
                Actualités
                06 janv. 2010
                  Spécial Sécurité : Albert Gonzalez, multirécidiviste du cybercrimeAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur la sécurité des transmissions quantiques puis se penchent le cas d' Albert Gonzalez, un célèbre cybercriminel qui vient une nouvelle fois de plaider coupable. Avant de revenir sur la fausse-vraie faille IIS. Lire la suite 
- 
                Actualités
                04 janv. 2010
                  Contre le spam, le Français MailinBlack continue de prêcher pour la liste blancheSept ans après sa création à Marseille, le spécialiste français de la lutte antispam, MailinBlack, poursuit son développement avec près de 450 000 boîtes aux lettres protégées et près de 2 500 entreprises clientes. Disponible en mode Saas et sous la forme d'appliances, sa solution de filtrage par liste blanche séduit de plus en plus de grandes entreprises qui ont épuisé toutes les autres solutions de lutte contre le spam. Lire la suite 
- Actualités 04 janv. 2010
- 
                Actualités
                31 déc. 2009
                  Broadcom paie 160,5 M$ pour mettre fin à une importante class actionLe géant américain des semi-conducteurs Broadcom s’apprête à régler 160,5 millions de dollars pour régler une vieille histoire qui lui avait valu un class action de grande ampleur. Lire la suite 
- 
                Actualités
                31 déc. 2009
                  Le système de cryptage du GSM n’est plus inviolableLe Chaos Communication Congress, rassemblement annuel de spécialiste de la sécurité et autres hackers «blancs », vient d’être le théâtre d’une information de taille : L’allemand Karsten Nohl a trouvé une solution pour casser le code de cryptage du GSM, le système de base qui régie la plupart des appels téléphoniques mobiles dans le monde. Lire la suite 
- 
                Actualités
                30 déc. 2009
                  Vol de données : Albert Gonzalez plaide coupableAlbert Gonzalez « Soupnazi » a finalement décidé de plaider coupable. Lire la suite 
- 
                Actualités
                30 déc. 2009
                  Spécial Sécurité : la cyber-délation aux USA et le spam toujours en hausse en 2009Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le rôle des 130 000 cyber-délateurs américains contribuant au programme "Border Watch" US et font le bilan d'une année 2009 chargée de pourriels, près de 107 milliards par jour, si l'on en croit les estimations de MessageLabs. Des pourriels émis pour l'essentiel depuis de vastes réseaux de PC zombifiés. Lire la suite 
- 
                Actualités
                30 déc. 2009
                  Justice : un ex-employé enfonce SeagateUn ex-employé de Seagate, Paul A. Galloway, vient de remettre sur la table une affaire oubliée, vieille d'une décennie. Lire la suite 
- 
                Actualités
                29 déc. 2009
                  Oracle / Sun : le camp Monty rassemble la communauté MySQL dans une pétitionMonty Widenius, sentant probablement le vent tourner en faveur d’Oracle, monte d’un cran sa pression à Bruxelles et lance une pétition officielle pour sauver MySQL de Larry Ellison. Les signatures recueillies seront présentées à la Commission le 4 janvier prochain. Lire la suite 
- 
                Actualités
                29 déc. 2009
                  Microsoft enquête sur une faille dans IISMicrosoft confirme enquêter sur une vulnérabilité zero-day de son serveur Web IIS (Internet Information Services) qui permettrait d’exécuter du code malicieux sur ces mêmes serveurs web. Lire la suite 
- 
                Actualités
                29 déc. 2009
                  L’état du monde IT : Internet se fait champ de batailleCa y est, le doute n’est plus permis : Internet est devenu un théâtre d’opérations comme un autre. Certains pays se sont déjà armés pour pouvoir y mener des opérations militaires – offensives comme défensives –, en plus d’opérations de renseignement. L’année 2009 a été riche en exemples : nomination d’un ex-RSSI de Microsoft comme conseiller cybersécurité de la Maison Blanche, ou encore dénonciation, par une commission du congrès américain des opérations de cyber-renseignement menées par le gouvernement chinois contre les intérêts US. Lire la suite 
- 
                Actualités
                29 déc. 2009
                  Selon McAfee, ChromeOS sera la cible des hackers en 2010Dans un rapport sur ses prédictions pour 2010, l'éditeur d'outils de sécurité McAfee estime que ChromeOS, le futur système d'exploitation de Google attendu dans la seconde moitié de 2010, sera une cible toute désignée pour les hackers. Lire la suite 
- 
                Actualités
                28 déc. 2009
                  Une attaque DDoS suspectée contre AmazonLéger hoquet mercredi pour les services Amazon S3 et EC2 : une attaque en déni de service (DDoS, pour distributed denial of service) a en effet frappé leur fournisseur de DNS. Si nos confrères de The Register expliquent que l’ampleur de l’attaque n’a pas encore été déterminée, le déni de service aurait été constaté à 16 h 45 (heure de la côte Ouest), ralentissant l’accès aux services de l’infrastructure de Cloud Computing d’Amazon ainsi que le site phare du groupe. Lire la suite 
- 
                Actualités
                28 déc. 2009
                  L’algorithme de chiffrement GSM exposé en plein jourLors d’une conférence de hackers à Berlin, un éminent scientifique en cryptographie a publiquement déclaré avoir déchiffré et publié les codes secrets qui protègent les conversations téléphoniques transitant sur le très répandu réseau GSM. Une prouesse qui vise notamment à démontrer la faible sécurité des communications actuelles. Lire la suite 
- 
                Actualités
                28 déc. 2009
                  L’état du monde IT : Inde, l’année du scandaleUn scénario hollywoodien pour Satyam? Alors que celle qui fut la quatrième SSII indienne semblait promise au démantèlement après le retentissant scandale financier liés aux manipulations orchestrées par son équipe dirigeante, les autorités locales ont mis sur pied sa vente par enchères. Une opération qui a vu la naissance de Mahindra Satyam, un géant encore fragile, mais qui pourrait bien avoir réussi à reconstruire la confiance. Jusqu’à se faire une place chez Airbus avec lequel la collaboration n’était encore que marginale il y a quelques mois. Lire la suite 
- 
                Actualités
                28 déc. 2009
                  Spécial sécurité : Tout savoir sur la sécurité du cloud et tout sur le copyright papalAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le dernier opus publié par la Cloud Security Alliance sur la sécurité des infrastructures en nuage. Plus malicieusement en ces temps de fêtes, ils s'intéressent aussi au dépôt par le Vatican d'un copyright sur les marques papales. Ou comment le Saint-siège s'en remet à la justice des hommes pour protéger sa "propriété intellectuelle". Lire la suite 
- 
                Actualités
                27 déc. 2009
                  L’antitrust américain cherche à en savoir plus sur le rachat d’Admob par Google pour 750 M$Google semble décidément avoir remplacé Microsoft dans l’œil des autorités américaines chargées de la concurrence. Lire la suite 
- 
                Actualités
                24 déc. 2009
                  Fusion Applications : Oracle poursuivi pour fraudeMauvais cadeau de noël pour Oracle qui voit une épée de Damoclès suspendue au dessus de Fusion Applications, la prochaine génération d'ERP d'Oracle, attendue en 2010. L'éditeur se voit poursuivi pour fraude par MB Technologies, qui vient de déposer plainte en Californie contre Oracle pour violation de copyright. Une affaire directement liée à des accords signés... du temps ou le spécialiste du décisionnel Hyperion faisait cavalier seul avant d'être racheté par Oracle. Lire la suite 
- 
                Actualités
                23 déc. 2009
                  Botnets, réseaux sociaux, virtualisation : 2010, l’année de tous les dangersC’est avec une belle unanimité que les spécialistes de la sécurité informatique dressent le bilan d’une année 2009 qui a notamment été marquée par l’indéboulonnable Conficker. Et c’est avec la même unanimité qu’ils brossent les contours d’une année 2010 qui ne devrait pas, pour les RSSI, être beaucoup plus reposante. Lire la suite 
- 
                Actualités
                23 déc. 2009
                  L'état du monde IT : l'antitrust européen fait plier Microsoft et Intel…Dernière année très IT pour Neelie Kroes, la Commissaire européenne à la concurrence, qui s'est frottée en 2009 à trois ténors du secteur. Intel, qui a hérité d'une amende record, Microsoft, qui a plié aux pressions de Bruxelles après 10 ans de guérilla, et Oracle, qui a fini par donner des gages à une Commission qui bloque sa fusion avec Sun. Lire la suite 
- 
                Actualités
                22 déc. 2009
                  Stockage : après une année 2009 difficile, HP est confiant pour 2010Après une année difficile marquée par un fort recul des achats de baies de stockage des entreprises, recul toutefois moins marqué en France que dans le reste du monde, HP affiche sa confiance pour 2010. Selon Xavier Poisson, le directeur du stockage de la firme en France, HP va poursuivre ses efforts sur les grands comptes, tout en tentant de mettre à profit ses dernières acquisitions (LeftHand et Ibrix) pour renforcer ses positions sur les marchés clés des SAN iSCSI et des grands NAS en cluster. Lire la suite 
- 
                Actualités
                22 déc. 2009
                  Cyber-casse : le FBI enquête sur le vol de dizaines de millions de dollars à la CitibankDepuis un presque un an, le FBI mène une enquête sur un vol de dizaines de millions de dollars à la Citibank, révèle aujourd’hui le Wall Street Journal. Si le Bureau soupçonne un groupe de pirates russes - le RBN - d’être à l’origine du casse, la banque, elle, nie en bloc. Pas de faille, pas de perte. Lire la suite 
- 
                Actualités
                22 déc. 2009
                  Spécial sécurité : ordinateurs portables, après deux ans, rien ne va plusAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent une récente étude sur la fiabilité des ordinateurs portables. Ou comment la course au prix bas pousse les constructeurs à rogner sur les moindres composants, réduisant d'autant la durée de vie des machines. Egalement au menu : les conseils de l'organisme de certification et de formation Sans sur les priorités absolues du RSSI. Lire la suite 
- 
                Actualités
                21 déc. 2009
                  Obama nomme un ex-RSSI de Microsoft conseiller à la cybersécuritéSelon le Washington Post, Barack Obama a recruté parmi les conseillers de son prédécesseur pour pourvoir le poste stratégique de coordinateur de la politique nationale en matière de cybersécurité. Howard Schmidt, le professionnel choisi par le président américain, prendra part aux réunions stratégiques du conseil de sécurité et sera en charge des administrations civiles et militaires en matière de cybersécurité. Howard Schmidt était – depuis le changement d’administration à la Maison Blanche - président de l’Information Security Forum, association de 300 grandes organisations américaines tant privées que publiques travaillant sur les problématiques de sécurité informatique et de réseaux. Lire la suite 
- 
                Actualités
                21 déc. 2009
                  Sondage : nos lecteurs divisés sur le blocage par Bruxelles de la fusion Oracle/SunLa Commission européenne s'inquiète du devenir de MySQL une fois absorbé par Oracle, bloquant de ce fait la fusion avec Sun. Inutilement, jugent 40 % des lecteurs qui se sont exprimés via notre sondage, la licence GPL de MySQL la protégeant de toute tentative d'étouffement. Mais exactement la même proportion de lecteurs défendent la démarche de Bruxelles. Lire la suite 
- 
                Actualités
                21 déc. 2009
                  Google condamné à verser 300 000 euros aux éditions La MartinièreLe tribunal de grande instance de Paris a condamné Google à verser 300 000 euros de dommages et intérêts au groupe d’édition La Martinière pour avoir numérisé et publié des ouvrages sous copyright sans autorisation. Lire la suite 
- 
                Actualités
                20 déc. 2009
                  Le parlement hongrois vote en faveur des standards ouvertsLe parlement hongrois a rendu obligatoire l’usage de standards ouverts pour toutes les solutions et services du gouvernement ainsi que pour les entreprises qui connectent leurs systèmes à ceux des administrations. Lire la suite 
- 
                Actualités
                18 déc. 2009
                  Spécial sécurité : Police & vie privée / les cavaliers de l'apocalypse …Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'inquiètent de la banalisation du viol du secret de la correspondance, en France, par les autorités avec, notamment, des opérations d'écoute soumises à barème, à tarifs patentés officiellement publiés et mis à jour par le Ministère de la Justice. Nos confrères reviennent également sur une étude de Bit9 qui place certains logiciels très répandus sur les postes de travail en tête des cibles des pirates, à commencer par Acrobat ou Flash Player. Enfin, ils reviennent, travestissant l'acronyme du parti de la majorité actuelle à l'Assemblée Nationale, sur quelques récents errements de pourtant ardents défenseurs déclarés du droit d'auteur. Lire la suite 
- 
                Actualités
                17 déc. 2009
                  Free officiellement choisi pour bousculer le marché de la téléphonie mobileDans un communiqué ce matin, l'Autorité de régulation des télécoms (Arcep) annonce avoir officiellement choisi Free pour la quatrième licence mobile (3G). Lire la suite 
- 
                Actualités
                17 déc. 2009
                  Demain, Free sera le quatrième opérateur mobileSauf grosse surprise, l'Autorité de régulation des télécoms (Arcep) devrait accorder vendredi matin à Free la quatrième licence mobile. Lire la suite 
- 
                Actualités
                17 déc. 2009
                  Spécial Sécurité : Conficker est dans un bateau, la Marine Nationale tombe à l'eauAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l'intrigante histoire du vers Conficker qui a contaminé la Marine nationale en France, avant de se pencher sur le blocage des réseaux P2P en Israël. Lire la suite 
- 
                Actualités
                16 déc. 2009
                  L’Europe victorieuse stoppe ses poursuites contre MicrosoftMicrosoft a finalement cédé à la Commission européenne. Lire la suite 
- 
                Actualités
                16 déc. 2009
                  Spécial Sécurité : Parorama du spam / Injection SQL en forte hausseAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, dressent un panorama du spam dans lequel les polluposteurs occupent encore l'essentiel du trafic mail. Ils s'intéressent enfin à la forte hausse des injections SQL rencontrées ces derniers mois. Lire la suite 
- 
                Actualités
                15 déc. 2009
                  Adobe enquête sur une faille zero-day dans PDFAdobe avertit ses utilisateurs qu’une faille non comblée et surtout déjà exploitée (zero-day explot) a été repérée dans les applications Reader et Acrobat, deux logiciels phares de la marque qui servent à lire, créer et manipuler le format PDF de l'éditeur. Lire la suite 

 
		 
	 
                     
                     
                     
                    