Actualités
Protection du terminal et EDR
-
mars 12, 2014
12
mars'14
Sécurité : McAfee accable Target
Dans son rapport sur les menaces informatiques pour le quatrième trimestre 2013, McAfee revient sans tendresse aucune sur l’importante violation de sécurité dont Target a été victime. Lire la suite
-
mars 12, 2014
12
mars'14
CeBIT: Deutsche Telekom et Vodafone chiffrent les communications
Les deux opérateurs allemands ont profité du CeBIT qui se déroule actuellement à Hanovre pour présentent des applications de chiffrement des communications, sur fond de scandale des écoutes de la NSA. Lire la suite
-
mars 11, 2014
11
mars'14
F-Secure promet de protéger contre les malwares gouvernementaux
Dans son rapport du 2e semestre 2013 sur les menaces informatiques, F-Secure prend position contre la surveillance de masse et promet de détecter les logiciels espions des gouvernements. Lire la suite
-
mars 04, 2014
04
mars'14
Le « touchlogging », nouveau vecteur d’attaque sur les smartphones
Des chercheurs ont profité de RSA Conference, qui se déroulait la semaine dernière à San Francisco, pour faire la démonstration de logiciels capables d’enregistrer les activités digitales des utilisateurs de smartphones. Lire la suite
-
mars 03, 2014
03
mars'14
Oracle présente sa suite de sécurité mobile
Oracle tire les fruits du rachat de Bitzer, centrant son approche de la mobilité d’entreprise sur le contrôle des accès et la sécurité des applications. Lire la suite
-
mars 03, 2014
03
mars'14
Knox de Samsung gagne en adhésion
Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android. Lire la suite
-
février 26, 2014
26
févr.'14
CA Technologies veut sécuriser les applications mobiles
CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les ... Lire la suite
-
février 25, 2014
25
févr.'14
Cisco présente les premiers fruits du rachat de Sourcefire
Annoncé en juillet dernier, le rachat de Sourcefire part donne ses premiers fruits avec l’intégration du système de protection contre les malwares du second au sein des appliances de sécurité e-mail et Web de Cisco. Lire la suite
-
janvier 31, 2014
31
janv.'14
Knox dédouané, Android vulnérable
Mis en cause par des chercheurs en sécurité israéliens, Knox n'apparaît finalement pas concerné par une vulnérabilité qui affecte en réalité Android. Lire la suite
-
janvier 27, 2014
27
janv.'14
Des employés de Microsoft trompés par hameçonnage
Le phishing continue de montrer son efficacité, même auprès d’utilisateurs que l’on pourrait estimer sensibles à cette menace. Lire la suite
-
janvier 09, 2014
09
janv.'14
Une vulnérabilité dans le Samsung Knox
Les chercheurs de l’université Ben Gourion ont découvert une vulnérabilité au sein de l’architecture sécurisée Knox de Samsung, alors même que le ministère américain de la Défense l’évalue. Lire la suite
-
janvier 09, 2014
09
janv.'14
Une porte dérobée dans de nombreux modems DSL
L’ingénieur en sécurité Eloi Vanderbeken a trouvé une faille permettant de prendre, à distance, le contrôle de certains modems routeurs DSL grand public. Lire la suite
-
janvier 08, 2014
08
janv.'14
Intel abandonne la marque McAfee
Près de trois ans après la finalisation du rachat du spécialiste de la sécur;ité informatique, le fondeur prévoit d’en abandonner la marque au profit de « Intel Security ». Lire la suite
-
janvier 06, 2014
06
janv.'14
FireEye se paie Mandiant pour 1 Md$
La semaine dernière, FireEye a annoncé le rachat de Mandiant pour 1 Md$, ce qui fait de l'opération l’une des plus grosses acquisitions dans le secteur de la cyber-sécurité. Lire la suite
-
décembre 10, 2013
10
déc.'13
Vulnérabilités logicielles : un marché florissant
Selon NSS Labs, gouvernements, criminels et revendeurs auraient accès à au moins 58 nouvelles vulnérabilités logicielles exclusives chaque jour. Des vulnérabilités qui resteraient inconnues du public en moyenne 151 jours. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 14, 2013
14
nov.'13
Un audit public de TrueCrypt
L’outil de chiffrement open source TrueCrypt est-il sûr ou son code a-t-il été piégé ? C’est la question à laquelle deux spécialistes du chiffrement veulent répondre par un audit public. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le Pentagone prépare l’après Blackberry
Le ministère américain de la Défense, détenteur de près de 500 000 Blackberry, préparerait déjà l’après. Lire la suite
-
octobre 23, 2013
23
oct.'13
BYOD: une génération Y très indisciplinée
Selon une étude réalisée par Vision Critical pour Fortinet, moins de la moitié des 21-32 ans serait prête à respecter les règles internes de restriction de l’utilisation des terminaux personnels en entreprise. Lire la suite
-
octobre 21, 2013
21
oct.'13
Empreintes digitales sur iPhone : bien, mais peut mieux faire
Le capteur d’empreintes du nouvel iPhone 5S n’en finit pas d’alimenter les débats. Rapidement contourné par des hackers allemands, il n’en présente pas moins un intérêt certain, mais plus ergonomique que sécuritaire. Lire la suite
-
octobre 20, 2013
20
oct.'13
iMessage : les bons et les mauvais point de sa sécurité
Comme il l’avait annoncé fin septembre, Cyril Cattiaux, chercheur chez Quarkslab, vient de montrer comment il est possible de construire des attaques de type man-in-the-middle contre iMessage. Et comment s’en protéger. Lire la suite
-
octobre 18, 2013
18
oct.'13
DAVFI : plus un environnement durci qu’un anti-virus
L’Esiea vient de livrer au consortium Davfi la version Android du démonstrateur d’anti-virus franco-français. Mais il apparaît plutôt comme un environnement durci hautement contrôlé. Lire la suite
-
octobre 16, 2013
16
oct.'13
Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
-
octobre 16, 2013
16
oct.'13
Palo Luka, CTO d’Eset : «la sensibilisation des utilisateurs est essentielle»
De passage en France pour le lancement la nouvelle offre grand public de protection contre les logiciels malveillant d’Eset, le directeur technique de l’éditeur revient avec la rédaction sur l’évolution de la menace et sur ses implications en ... Lire la suite
-
octobre 09, 2013
09
oct.'13
Gameover : l’un des logiciels malveillants les plus sophistiqués
Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
-
octobre 09, 2013
09
oct.'13
BlackBerry met sa solution de MDM dans le Cloud
Le canadien vient d’annoncer son intention de lancer une offre Cloud de gestion de parcs hétérogènes de terminaux mobiles. Lire la suite
-
octobre 06, 2013
06
oct.'13
Bull présente son smartphone Android sécurisé
Bull vient de profiter des Assises de la sécurité qui se tenaient du 2 au 5 octobre à Monaco pour dévoiler un smartphone android sécurisé, le Hoox. Lire la suite
-
octobre 03, 2013
03
oct.'13
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
octobre 02, 2013
02
oct.'13
BYOD : L’Anssi infléchit son discours
Intervenant en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), a légèrement affiné une position souvent vue ... Lire la suite
-
septembre 21, 2013
21
sept.'13
iPhone 5S: la fausse bonne idée du capteur d’empreintes ?
L’utilisation d’un capteur d’empreintes digitales pour déverrouiller le tout dernier smartphone d’Apple serait-elle une mauvaise idée ? Un concours vient d’être lancé pour le contourner et, surtout, alerter l’opinion. Lire la suite
-
septembre 17, 2013
17
sept.'13
Fin de Windows XP : Munich aide à passer à Ubuntu
La ville de Munich a décidé d’aider ses habitants à passer à Ubuntu alors que le support de Windows XP s’achève le 8 avril 2014, et la fourniture de correctifs de sécurité avec lui. Lire la suite
-
septembre 16, 2013
16
sept.'13
Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
-
septembre 16, 2013
16
sept.'13
La police britannique empêche un cyberbraquage
La police londonienne vient d’arrêter douze personnes accusées de tentative de vol de millions de livres sterling grâce la prise de contrôle à distance d’un ordinateur de la banque Santander. Lire la suite
-
septembre 11, 2013
11
sept.'13
FireEye lance son offre de sécurité basée sur le Big Data
FireEye vient d’annoncer Oculus, une plateforme de protection contre les menaces persistantes avancées basée sur la détection locale et sur le renseignement partagé. Lire la suite
-
août 27, 2013
27
août'13
Windows XP fera payer ses patchs à partir d'avril 2014
Le support de Windows XP s'arrêtera le 8 avril 2014. Microsoft propose aux clients utilisant encore l'OS de leur fournir des correctifs payants dans le cadre d'un programme de support spécifique. Lire la suite
-
août 22, 2013
22
août'13
Le gouvernement allemand ne fait pas confiance à W8
N’arrivant pas à séduire le grand public, Windows 8 va-t-il aussi repousser les entreprises et les administrations ? Selon Die Zeit, l’équivalent allemand de l’ANSSI déconseille son utilisation par crainte d’une prise de contrôle à distance des ... Lire la suite
-
août 02, 2013
02
août'13
Patrick Pailloux (Anssi) déclenche une polémique autour du BYOD
Pendant la période estivale, nous vous faisons revivre, en dessins, les grands moments qui ont rythmé l’information IT depuis septembre dernier. Bonne lecture, bonnes vacances et à la rentrée. Lire la suite
-
juillet 05, 2013
05
juil.'13
Une faille majeure nichée au cœur d’Android
Spécialiste de la sécurité « furtive », la société Bluebox a lâché une véritable bombe mercredi dernier : une faille majeure se cache dans 99 % des appareils sous Android conçus ces quatre dernières années qui permet à un tiers malintentionné de ... Lire la suite
-
juin 17, 2013
17
juin'13
G20 de Londres en 2009 : comment les britanniques ont espionné leurs partenaires
Edward Snowden, ancien de la NSA ayant levé le voile sur le programme Prism, n’en finit pas de multiplier les révélations. Lire la suite
-
juin 14, 2013
14
juin'13
Kaspersky étend sa protection pour serveurs au grand public
Depuis longtemps, en informatique, l’on sait que la pièce la plus faible en matière de sécurité c’est souvent l’utilisateur. Lire la suite
-
juin 12, 2013
12
juin'13
Bromium présente la version 2.0 de sa solution de sécurisation du poste de travail
Près d’un an après la première version bêta de sa solution de sécurisation des postes de travail, Bromium en lance la seconde mouture. Lire la suite
-
juin 03, 2013
03
juin'13
BYOD : l’Enisa plus précise et plus pragmatique que l’Anssi
Au cours d’un atelier consacré au BYOD dans le cadre des RIAMS, Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, a attiré l’attention sur les travaux de l’Enisa relatifs à la consumérisation de l’IT. Avec d’autant plus ... Lire la suite
-
mai 27, 2013
27
mai'13
BYOD : l’Anssi s’enferme dans l’autisme
Bis-repetita. A l’automne dernier, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi) avait lancé la polémique en affichant une opposition frontale et sans nuance à la tendance du BYOD. L’... Lire la suite
-
mai 24, 2013
24
mai'13
Sourcefire étend le suivi du cheminement des menaces
Sourcefire vient de mettre à jour sa technologie FireAMP. Issue du rachat d’Immunet en janvier 2011, celle-ci assure l’analyse déportée des menaces informatiques ainsi que le suivi de leur cheminement dans le système d’information. Lire la suite
-
mai 16, 2013
16
mai'13
VMware s’associe à Verizon pour distribuer sa solution de BYOD
En février 2009, à Cannes, VMware faisait la démonstration d’un terminal mobile - une tablette Nokia N810 à l’époque - dotée de deux environnements utilisateur distincts : l’un pour les usages professionnels, l’autre pour les usages personnels. Lire la suite
-
mai 15, 2013
15
mai'13
Check Point Software cible les petites entreprises
Le message est répété régulièrement : la sécurité informatique des petites entreprises est à la traîne. Lire la suite
-
mai 13, 2013
13
mai'13
L’iOS 6 d’Apple obtient la certification FIPS 140-2
L’Institut national américain des standards et des technologies (NIST) vient d’ajouter la dernière mouture du système d’exploitation mobile d’Apple, iOS 6, à sa liste de produits validés pour le niveau 1 de la certification FIPS 140-2. Ou plutôt ... Lire la suite
-
mai 09, 2013
09
mai'13
Le Hotspot mobile, nouvelle préoccupation des DSI
Après la crainte du Bring your own device (BYOD), celle du Bring your own Internet access (ou Venez avec votre connexion à Internet personnelle) ? Selon un sondage réalisé par Smith Micro en avril dernier, auprès de 250 responsables IT ... Lire la suite
-
mai 06, 2013
06
mai'13
Des pirates s’intéressent aux employés du nucléaire américain
AlienVault et Invincea, notamment, ont récemment fait état d’une attaque visant un public très spécifique : les personnels travaillant sur le nucléaire, aux Etats-Unis, dans le domaine de l’énergie. Lire la suite
-
mai 06, 2013
06
mai'13
Mozilla défend son image face à un logiciel espion
Pas question pour Mozilla de laisser ternir son image de marque par le système d’écoute et d’interception de Gamma, FinFisher. Lire la suite