Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Conseil
26 nov. 2024
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation. Lire la suite
-
Conseil
25 nov. 2024
Liste de contrôle des tests de sécurité de l’API : 7 étapes clés
Les API sont un vecteur d’attaque courant pour les acteurs malveillants. Utilisez notre liste de contrôle des tests de sécurité des API et nos meilleures pratiques pour protéger votre organisation et ses données. Lire la suite
par- Dave Shackleford, Voodoo Security
- Michael Cobb
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
- Automatiser Votre Réseau Avec Red Hat –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Projet IT
06 mars 2015
GDF Suez déploie un bus de sécurité unique pour ses applications
Comment se montrer plus ouvert, plus rapide pour lancer de nouveaux services sur Internet, sur les mobiles et sur les réseaux sociaux tout en garantissant un haut niveau de sécurité informatique ? GDF Suez mise sur un bus de sécurité unique. Lire la suite
-
Actualités
12 janv. 2015
Azure hérite de VM plus musclées
Comme promis en octobre, Microsoft lance des VM plus puissantes sur son PaaS. Et une première image Docker arrive sur le MarketPlace. Lire la suite
-
Conseil
12 janv. 2015
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Conseil
08 janv. 2015
L’authentification à facteurs multiples, pas si robuste que cela ?
La méthode de sécurisation des accès est de plus en plus populaire. Mais elle n’est ne protège pas de toutes les attaques. Lire la suite
-
Conseil
01 déc. 2014
Retour à l’expéditeur : améliorer la sécurité avec l’authentification d’email
L’authentification des messages électroniques basée sur le domaine, ou DMARC, peut aider à renforcer la sécurité des correspondances. Lire la suite
par- Johannes B. Ullrich, Ph.D.
-
Conseil
18 nov. 2014
Comment associer Office 365 à Active Directory
Après avoir migré vers le Cloud, vous devez désormais gérer les éléments d’Exchange qui ne sont pas contrôlés par Active Directory. Lire la suite
-
Definition
07 oct. 2014
Certificat numérique
Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI). Lire la suite
-
Projet IT
06 oct. 2014
Le PMU simplifie l’authentification forte avec InWebo
A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle. Lire la suite
-
Actualités
14 août 2014
Amazon ajoute l'authentification forte à son service de DaaS
Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients. Lire la suite
-
Actualités
11 juil. 2014
L’authentification multifacteurs clé de la sécurité dans le Cloud
La fermeture de l’hébergeur de code source Code Spaces à la suite d’une attaque sur son interface d’administration AWS souligne notamment l’importance de l’authentification multifacteurs pour les services Cloud. Lire la suite
-
Actualités
20 juin 2014
Dictao supporte Touch ID d’Apple
Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile. Lire la suite
-
Opinion
18 juin 2014
L’identité numérique demande des précautions supplémentaires
Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite
par- Innovermaintenant.fr
-
Actualités
03 mars 2014
Knox de Samsung gagne en adhésion
Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android. Lire la suite
-
Actualités
26 févr. 2014
CA Technologies veut sécuriser les applications mobiles
CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les métiers. Lire la suite
-
Actualités
23 déc. 2013
Risc Group liquidé, STS Group repris par Cecurity.com
Le tribunal de commerce de Nanterre aurait prononcé la liquidation des filiales de STS Group, dont Risc Group, Navaho et Deal IT et validé la reprise de STS par Cecurity.com. Lire la suite
-
Actualités
10 déc. 2013
Google découvre de faux certificats émis par l’Anssi
Google a découvert des certificats non autorisés concernant plusieurs de ses domaines. Il renvoyait à l’Agence Nationale pour la sécurité des systèmes d’information. Lire la suite
-
Guide
09 déc. 2013
Sécurité : où sont les projets ?
La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite
-
Projet IT
18 nov. 2013
VW : une seule carte pour le contrôle des accès physiques et logiques
A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre à Monaco, le groupe Volkswagen a montré comment il unifiait le contrôle des accès physiques et logiques sur une seule carte avec les solutions Nexus. Lire la suite
-
Actualités
04 nov. 2013
Le Nist veut jouer la transparence
Alors que la qualité de ses standards de cryptographie a été mise en cause dans le cadre du scandale Prism, le Nist, organisme chargé de valider ces standards, tente une nouvelle fois de redorer son blason. Lire la suite
-
Projet IT
08 oct. 2013
Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés
Leroy-Merlin devrait achever fin 2014 la virtualisation de l’ensemble de ses postes de travail. Un projet auquel l’enseigne a ajouté une couche d’ouverture de session (SSO) unifiée afin d’améliorer l’adhésion des utilisateurs. Lire la suite
-
Actualités
30 sept. 2013
Microsoft généralise l’authentification multi-facteurs sur Azure
Après une phase de test entamée en juin dernier, Microsoft a décidé d’ouvrir à tous les utilisateurs d’Azure l’authentification multi-facteurs. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
09 juil. 2013
Avec Mozy, EMC se dote d’une offre de cloud public à destination des entreprises
Acheté en 2007 par EMC, Mozy se contentait jusqu’à présent de satisfaire une clientèle de particuliers et de très petites entreprises. Réintégré dans le giron de la maison-mère en janvier dernier, il servira désormais de fer de lance pour le cloud public d’EMC. Lire la suite
-
Actualités
04 juil. 2013
Guardtime propose de renoncer aux clés pour la signature des données
À l’occasion de la dernière édition de l’IT Press Tour, qui se déroulait la semaine dernière dans la Silicon Valley, nous avons pu rencontrer Guardtime, une start-up d’origine estonienne qui propose de renoncer avec élégance aux infrastructures à clé publique pour la signature des données. Lire la suite
-
Actualités
14 juin 2013
Microsoft ajoute de l’authentification à double facteur dans Windows Azure
C'est dans un billet de blog que Craig Kitterman, chef de produit technique sénior de Microsoft en charge de Windows Azure, vient d’annoncer que l'éditeur améliore la sécurité de sa plate-forme Cloud. Lire la suite
-
Actualités
07 juin 2013
La NSA aurait ses entrées chez les grands d'Internet
Salon le Washington Post, l’écoute massive des communications en ligne par le gouvernement américain n’a rien d’un fantasme. Documents à l’appui, le quotidien affirme que la NSA collecte directement des données des serveurs d’AOL, d’Apple, de Facebook, Google, de Microsoft, de Skype ou encore de YouTube. Les intéressés réfutent tout collaboration. Lire la suite
-
Projet IT
04 juin 2013
ArcelorMittal mise sur le Cloud pour l'authentification
Le géant de l’acier est engagé dans un vaste projet groupe d’authentification forte. Celui-ci doit lui permettre de gagner en sécurité et en flexibilité. Une offre Cloud a été retenue mais la contractualisation s’est avérée difficile. Lire la suite
-
Actualités
04 juin 2013
Cyberdéfense : la France va devoir se donner les moyens de ses ambitions
Le livre blanc sur la Défense et la Sécurité Nationale remis au Président de la République fin avril consacrait Internet comme cinquième domaine de confrontation militaire. Lire la suite
- Actualités 04 juin 2013
-
Actualités
30 mai 2013
La difficile définition d’une politique industrielle de cybersécurité
Fleur Pellerin, ministre de l’Economie numérique, avait plaidé, lors d’une Forum International de la Cybersécurité, fin janvier, pour l’élaboration d’une véritable «politique industrielle dans ce domaine.» Un principe qui semble consensus aux RIAMS, qui se déroulent actuellement à Saint Tropez. Mais il est difficile d’en dire autant des objectifs concrets d’une telle politique. Lire la suite
-
Actualités
15 mai 2013
Les systèmes de gestion de l’immobilier sont trop peu sûrs
Le signal d’alarme vient d’Australie mais mériterait d’être pris au sérieux bien au-delà. Le Sydney Morning Herald se fait ainsi l’écho de travaux de chercheurs locaux ayant découvert 653 systèmes informatisés de gestion de bâtiments accessibles sur Internet. Lire la suite
-
Actualités
10 mai 2013
Un piratage de cartes bancaires prépayées à 45 M$
Le New York Times décrit une série d’opérations coordonnées rapides et précises dans rien moins qu’une vingtaine de pays : en quelques mois, des pirates sont parvenus à soutirer 45 M$ de milliers de distributeurs automatiques à partir de cartes bancaires prépayées. Lire la suite
-
Actualités
07 mai 2013
Les Etats-Unis accusent officiellement la Chine de cyber-espionnage
Dans un rapport remis au parlement, le secrétariat à la Défense du gouvernement américain accuse ouvertement la Chine de cyber-espionnage à l’encontre des Etats-Unis. Lire la suite
-
Actualités
06 mai 2013
La police des Pays-Bas pourrait elle-aussi avoir ses mouchards
Les Pays-Bas réfléchissent à une loi qui autoriserait l’utilisation de mouchards informatiques par les forces de l’ordre dans le cadre de leurs enquêtes, comme c’est déjà le cas en France. Mais il leur faudra encore compter sans la complicité des éditeurs d’anti-virus. Lire la suite
-
Actualités
02 mai 2013
Frank Mong, HP : "La réalité, c’est que si quelqu’un veut entrer, il y arrive"
Frank Mong, vice-président de HP et directeur général de son activité produits de sécurité d'entreprise, était de passage à Paris pour le lancement des nouvelles appliances TippingPoint. L'occasion de faire le point sur les défis auxquels sont aujourd'hui confrontés les RSSI et... sur ce qui les attend dans un avenir proche. Lire la suite
-
Actualités
02 mai 2013
Des périphériques connectés pour conduire des attaques en DDoS
Détourner des périphériques connectés - imprimantes, routeurs, etc. Lire la suite
-
Actualités
02 mai 2013
Le gouvernement préparerait une loi sur la sécurité IT des entreprises
Selon nos confrères du Monde, le gouvernement s’apprêterait à légiférer sur la sécurité des systèmes d’information des «opérateurs d’importance vitale», soit environ un millier d’acteurs opérant dans le secteur des télécommunications, de l’énergie, de l’eau, ou encore de l’alimentation, des transports et des services financiers, sans compter les services de l’Etat. Lire la suite
- Actualités 02 mai 2013
-
Actualités
29 avr. 2013
Livre blanc sur la Défense : Internet, ce nouveau front
Certains n’ont pas manqué de le relever : le mot « cyber » est utilisé 38 fois dans le livre blanc sur la Défense et la Sécurité Nationale qui vient d’être remis au Président de la République. Lire la suite
-
Actualités
29 avr. 2013
Avec le rachat d'Arkoon, Cassidian veut former un géant européen de la cybersécurité
Après avoir racheté Netasq à l’automne dernier, Cassidian CyberSecurity, la division sécurité des systèmes d’information d’EADS, vient d’annoncer le rachat d’Arkoon Network Security. Une opération qui s’inscrit dans une démarche de constitution d’un champion de la sécurité de grande envergure. Et profondément ancré en Europe. Lire la suite
-
Actualités
29 avr. 2013
Infiltrer un système d’information apparaît définitivement trop facile
Verizon Business vient de présenter de présenter l’édition 2013 de son rapport sur les failles de sécurité sur lesquelles il a été amené à intervenir pour ses clients. Lire la suite
-
Actualités
29 avr. 2013
Alerte sur la sécurité des SI bancaires aux Etats-Unis
Dans son rapport annuel, le conseil de supervision de la stabilité financière du Trésor américain alerte sur les risques opérationnels qui planent sur le système financier du pays. Lire la suite
-
Actualités
25 avr. 2013
SafeNet lance un service Cloud de gestion des clés de chiffrement
SafeNet vient de lancer Crypto Hypervisor, un service Cloud de génération, de stockage et de gestion des clés de chiffrement. Lire la suite
-
Actualités
25 avr. 2013
Cyber-escarmouches : un nouveau sujet de tensions entre Chine et Etats-Unis
A l'occasion d'une rencontre avec son homologue de l’Armée de Libération du Peuple ce lundi 22 avril, le Général Martin Dempsey a évoqué les attaques informatiques visant les Etats-Unis et qui semblent trouver une origine en Chine. Lire la suite
-
Actualités
16 avr. 2013
Sécurité : une paranoïa contre-productive
Les RSSI en feraient-ils trop en matière de prévention des risques ? Oui, semble dire le cabinet de conseil Corporate Executive Board (CEB). Lire la suite
-
Actualités
16 avr. 2013
La sécurité des entreprises se déplace vers le Cloud
Selon Gartner, 10 % des fonctionnalités de sécurité d’entreprise seront produites en mode Cloud à l’horizon 2015, notamment sous l’effet d’une demande très forte. Lire la suite
-
Actualités
02 avr. 2013
Attaque en Corée du Sud : un logiciel malveillant propagé par les systèmes de mise à jour
Le fournisseur de solutions de sécurité coréen AhnLab a reconnu, dans un communiqué, que son outil de gestion des mises à jour et des correctifs a été détourné pour propager, au moins en partie, le logiciel malveillant qui a paralysé de nombreux systèmes d’information en Corée du Sud fin mars. Lire la suite
-
Actualités
20 mars 2013
La cyberguerre a son premier code
La guerre numérique n’est plus une zone de non-droit - si tant est qu’elle l’ait jamais été. L’Otan vient en effet de rendre public le fruit de trois ans de travail de spécialistes du droit international, le Manuel de Tallinn. Sorte de code de la cyberguerre, ce manuel détaille les textes de lois internationaux applicables et propose de nombreuses dispositions qu’il reviendra aux États d’approuver pour encadrer ce type de conflits. Lire la suite
-
Actualités
18 mars 2013
Démission du RSSI du ministère de l’Intérieur américain
Mark Weatherford, patron de la sécurité IT du Department of Homeland Security, le ministère de l’Intérieur américain, quitte les fonctions qu’il aura occupées un an et demi. Lire la suite
-
Actualités
05 mars 2013
Evernote réinitialise 50 millions de mots de passe
Le service Cloud de prise et de partage de notes Evernote vient de lancer la réinitialisation des mots de passe de ses 50 millions d’utilisateurs. Lire la suite
-
Actualités
04 mars 2013
Art Coviello, RSA : « L’absence de véritable effort concerté laisse le champ libre aux criminels »
Dans son intervention en ouverture de la RSA Conference, qui se déroulait la semaine dernière à San Francisco, Art Coviello, président exécutif de RSA, a notamment critiqué l’inaction des gouvernements en matière de lutte contre certaines menaces en ligne. Il étoffe son propos dans un entretien accordé à la rédaction. Lire la suite
-
Actualités
04 mars 2013
RSA Conference : l’Anssi expose les fruits de quelques travaux de recherche
Sans tambour ni trompette, l’Agence Nationale pour Sécurité des Systèmes d’Information (Anssi), s’est invitée à RSA Conference qui se déroulait la semaine dernière à San Francisco. Lire la suite
-
Actualités
28 févr. 2013
RSA Conference : Art Coviello entrevoit des systèmes de sécurité adaptatifs
Miser sur la résilience et la robustesse des systèmes de sécurité informatique serait se fourvoyer. Pour le président exécutif de RSA, la division sécurité d’EMC, qui intervenait en ouverture de la conférence RSA, l’objectif de l’industrie doit être le développement de systèmes adaptatifs basés s’appuyant sur le renseignement. Lire la suite
-
Actualités
21 févr. 2013
Sécurité du SI : une fonction importante, mais isolée
Bonne nouvelle : la sécurité du SI semble être prise suffisamment au sérieux pour ne pas souffrir de coupes budgétaires. Lire la suite
-
Actualités
19 févr. 2013
Piratage du New York Times : la Chine montrée du doigt
Selon Mandiant, fournisseur américain de solutions de sécurité informatique, la Chine serait responsable du piratage du New York Times, révélé il y a quelques semaines. Lire la suite
-
Actualités
14 févr. 2013
Barack Obama veut renforcer la protection des infrastructures critiques
Le Président des Etats-Unis, Barack Obama, vient de signer un décret visant à renforcer rapidement la protection des infrastructures critiques du pays face aux menaces informatiques. Lire la suite
-
Actualités
11 févr. 2013
Cyber Europe 2012 : du mieux, mais pas encore assez
L’Agence européenne pour la sécurité des réseaux et des systèmes d’information vient de rendre public le rapport tiré de son second exercice de cyber-sécurité pan-européen, réalisé à l’automne dernier. Un bilan globalement satisfaisant qui met toutefois en évidence de véritables lacunes. Lire la suite
-
Actualités
11 févr. 2013
Les Etats-Unis, cible d’une vaste campagne d’espionnage informatique
Selon le Washington Post, les Etats-Unis font l’objet «d’une campagne massive et soutenue de cyber-espionnage qui menace la compétitivité économique du pays». Nos confrères appuient leurs affirmations sur un rapport du National Intelligence Estimate, un rapport qui synthétise le consensus de la communauté du renseignement américaine. Lire la suite
-
Actualités
06 févr. 2013
Deloitte prédit la mort du mot de passe
Dans la douzième édition de son étude sur l'évolution du secteur TMT (Technology, Media & Télécommunications), le cabinet d'audit et de conseil Deloitte prédit la fin des mots de passe. Lire la suite
-
Actualités
31 janv. 2013
Sécurité : RSA dévoile sa plateforme d’analyse Big Data
Chose promise, chose due. Art Coviello, président exécutif de RSA, avait confié à l’automne dernier au MagIT, lors d’un entretien, l’annonce début 2013 de solutions d’analytique pour la sécurité. Celle-ci vient de tomber. Lire la suite
-
Actualités
29 janv. 2013
FIC : les citoyens, grands oubliés de la sensibilisation à la cybersécurité
L’Anssi a profité de l’ouverture du Forum International de la Cybercriminalité, qui se tenait ces 28 et 29 janvier à Lille, pour présenter la première version stable de son précis de sécurité informatique. Un document à destination des entreprises qui fait encore l’impasse sur l’information des citoyens. Un terme d’ailleurs absent du discours de Fleur Pellerin, ministre de l’Economie numérique. Lire la suite
-
Actualités
28 janv. 2013
Spécial sécurité / ENISA : les risques et dangers ne se succèdent pas, ils s’additionnent
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, attirent notre attention sur le dernier rapport ENISA, des nouvelles modalités du grand concours ZDI et nous invitent à plusieurs conférences clé du monde de la sécurité informatique : Insomni’Hack Genève, NoSuchCon, La Nuit du Hack/Hack in Paris et Hacknowledge. Lire la suite
-
Actualités
22 janv. 2013
Les cybermenaces se multiplient et de diversifient
En fin de semaine dernière, le Club de la sécurité de l’information français (Clusif) présentait l’édition 2012 de son panorama de la cybercriminalité. Un tableau peut reluisant où le rôle des relais d’information a été à plusieurs reprises montré du doigt. Lire la suite
-
Actualités
10 janv. 2013
Attaques sur les banques américaines, une offensive iranienne ?
Selon le New York Times, les banques américaines ont fait l’objet de nombreuses attaques en déni de service commanditées par l’Iran. Lire la suite
-
Actualités
10 janv. 2013
Fraude à la carte bancaire : trop, c’est trop ?
Un seuil critique a-t-il été franchi ? Selon Europol, la fraude à la carte bancaire en Europe représente désormais rien moins que 1,5 Md€ et est «dominée par des groupes criminels organisés bien structurés et actifs dans le monde entier ». Selon l’agence, le Vieux Continent souffre «d’une exposition croissante à la menace de transactions illégales réalisées hors de ses frontières et devrait développer des solutions plus efficaces pour aider les autorités répressives à combattre la fraude ». En particulier, bien que collectant d’importantes quantités d’informations, Europol indique «ne pas être mandaté pour coopérer avec les forces de police non européennes ou pour demander des mesures spécifiques pour aider à combattre ou à prévenir la fraude contre les européens ». Et de recommander justement l’élargissement de son mandat. Lire la suite
-
Actualités
10 janv. 2013
Lancement le 11 janvier du Centre européen de lutte contre la cybercriminalité
Surnommé EC3, le Centre européen de lutte contre la cybercriminalité sera officiellement inauguré ce vendredi 11 janvier. Lire la suite
-
Actualités
08 janv. 2013
John McAfee assure avoir espionné le gouvernement du Belize
Dans le cadre de ses relations tendues avec les autorités du Belize, John McAfee, fondateur de l’éditeur d’anti-virus désormais propriété d’Intel, affirme avoir espionné le gouvernement du petit état d’Amérique Centrale. Lire la suite
-
Actualités
04 janv. 2013
Israël se dote d’un «dôme de fer numérique»
Israël a lancé ce lundi 31 décembre un programme de formation à la guerre informatique, selon le Jerusalem Post. Lire la suite
-
Actualités
04 janv. 2013
Le Royaume-Uni lance un programme de sensibilisation aux menaces informatiques
Selon nos confrères de ComputerWeekly, le gouvernement britannique s’apprête à lancer un important programme de sensibilisation aux menaces informatiques, visant principalement les consommateurs ainsi que les PME. Selon le Guardian, ce programme devrait se concentrer sur les jeunes à l’école ainsi que sur les adultes pour les sensibiliser aux conséquences de publication d’informations personnelles sur Internet. Lire la suite
-
Actualités
20 déc. 2012
Un nouveau logiciel malveillant vise l’Iran
Selon le Cert iranien, les ordinateurs du pays sont visés par un nouveau logiciel malveillant répondant au surnom de Batchwiper. Lire la suite
-
Actualités
18 déc. 2012
La Chine bloque les liaisons chiffrées
Les professionnels en déplacement et les entreprises - au moins. Lire la suite
-
Actualités
17 déc. 2012
Vaste offensive de vol de données clients dans les banques américaines
Les clients d’une trentaine d’institutions financières américaines seraient sur le point de faire l’objet d’une vaste opération de vol des données d’accès à leurs comptes en ligne. C’est McAfee qui a tiré la sonnette d’alarme la semaine dernière, rebondissant notamment sur des travaux de RSA publiés en octobre. Lire la suite
-
Actualités
13 déc. 2012
En 2015, la sécurité passera aussi dans le Cloud
Le cabinet d’analystes Gartner vient de publier ses prédictions pour les tendances technologiques en matière de sécurité à venir en 2015. L’une des plus surprenantes est que, selon lui, 10 % des opérations de sécurité informatiques seront livrées à travers le Cloud computing. Lire la suite
-
Actualités
13 déc. 2012
L’ingénierie sociale et les failles de l’humain méritent plus d’attention
Les entreprises s’appuient trop souvent sur les technologies de sécurité et ignorent l’impact qu’un «pare-feu humain» peut avoir sur la sécurité, explique le spécialiste renommé Hugh Thompson (Blue Coat Systems), dans un entretien accordé à Searchsecurity.com. Hugh Thompson explique que les attaques par ingénierie sociale rendent la tâche très difficile aux employés dès lors qu’il faut faire le tri entre messages légitimes et messages conçus pour les amener à lâcher des données sensibles. Lire la suite
-
Actualités
12 déc. 2012
NetWars CyberCity : l’école de la défense des infrastructures critiques
Que l’on adhère ou pas à l’idée d’une imminente cyberguerre cataclysmique, le besoin de formation de personnes pour défendre les systèmes qui contrôlent les infrastructures critiques fait consensus outre-Atlantique. Lire la suite
-
Actualités
05 déc. 2012
Jouer aux apprentis pirates avec Stonesoft Evader
Stonesoft développe à Helsinki, en Finlande, des solutions de sécurité misant en particulier sur la protection contre les techniques d’évasion avancées (AET). Celles-ci visent tout simplement à passer au travers des mailles des filets tendus par les responsables de la sécurité informatique. Face à l’incrédulité de certains, l’éditeur a récemment présenté un outil permettant de tester ces techniques sur sa propre infrastructure. Et il a de quoi ménager quelques surprises... Lire la suite
-
Actualités
03 déc. 2012
Sécurité : l’Occident serait menacé d’un 11 septembre numérique
Selon John «Mike» McConnell, il est grand temps pour l’Occident de se réveiller et d’agir. Lire la suite
-
Actualités
29 nov. 2012
Le hameçonnage : point de départ de plus de 90 % des attaques ciblées
Ce n’est pas vraiment une surprise mais ces chiffres pourraient bien aider à changer quelques mentalités et encourager à renforcer les efforts de sensibilisation à la menace que représente, pour les entreprises, le hameçonnage ciblé, ou spear phishing. Lire la suite
-
Actualités
26 nov. 2012
Iran : un logiciel malveillant vise les bases de données
Selon Symantec, l’Iran serait la cible d’un nouveau logiciel malveillant. Lire la suite
-
Actualités
22 nov. 2012
Air Liquide assure avoir échappé à Stuxnet
Selon Alain Larousse, directeur informatique d’Air Liquide interrogé par l’Express dans le cadre de son dossier sur la cyberguerre, le groupe aurait failli être victime, comme d’autres, de Stuxnet. Lire la suite
-
Actualités
22 nov. 2012
Les Etats-Unis réfutent tout piratage de l’Elysée
Pas question pour les Etats-Unis de laisser sans réponse les accusations de l’Express selon lesquelles l’allié des français serait à l’origine de l’attaque informatique dont a été victime l’Elysée au printemps dernier. Lire la suite
-
Actualités
20 nov. 2012
Le piratage de l’Elysée serait l’oeuvre des... Etats-Unis
Dans son édition du 21 novembre, à paraître demain, L’Express publie une enquête détaillée sur le piratage qui a visé l’Elysée en mai dernier. Une opération qui aurait été conduite par un pays allié : les Etats-Unis. Lire la suite
- Actualités 20 nov. 2012
-
Actualités
20 nov. 2012
Un rapport souligne l’insécurité des chaînes logistiques, minimise la menace mobile
Les chaînes logistiques mondiales sont devenues une source «d’inquiétude majeure», sources de dangers potentiels dans les systèmes embarqués et de code malicieux dans les logiciels, selon un rapport sur les menaces émergentes publié par le Georgia Institue of Technology. Lire la suite
-
Actualités
20 nov. 2012
La Nasa mise sur le chiffrement intégral
L’agence spatiale américaine fait face à une importante violation de données, après qu’un portable contentant des informations sensibles sur un vaste nombre de ses employés et sous-traitants a été volé. Lire la suite
-
Actualités
19 nov. 2012
Les logiciels malveillants sur-mesure, ciblés, exigent une nouvelle approche de la protection
Récemment, un analyste de la sécurité IT d’un distributeur majeur de composants électroniques, installé dans le sud-est des Etats-Unis, a repéré une activité réseau suspecte. Après avoir évalué les données du trafic réseau, il a constaté que quelqu’un ou quelque chose procédait à des examens réguliers de vastes blocs d’adresses IP. Lire la suite
-
Actualités
16 nov. 2012
Athena sort de son rôle de distributeur avec des offres SaaS
Distributeur de nombreuses solutions de sécurité en France, Athena Global Services se lance dans la production de services Cloud. Lire la suite
-
Actualités
16 nov. 2012
Sourcefire renforce son offre de protection en profondeur
Renforcer la protection du système d’information derrière les lignes de front. Lire la suite
-
Actualités
13 nov. 2012
Cisco recommande à ses clients d’utiliser McAfee
Cisco vient de conseiller aux clients de ses appliances IronPort de sécurité Web et messagerie électronique de basculer temporairement vers le moteur anti-virus de McAfee - en profitant d’une évaluation gratuite de 30 jours. Lire la suite
-
Actualités
12 nov. 2012
La Chine bloque l’accès à certains services Google
Google a confirmé que l’accès à certains de ses services, comme le moteur de recherche et sa messagerie Gmail, ont été bloqués ce vendredi en Chine, alors que se tient le 18e Congrès du Parti communiste chinois (PCC) en charge de nommer les prochains dirigeants du pays. Lire la suite
-
Actualités
12 nov. 2012
L’aviation civile s’attaque à la question de la sécurité IT
Fin novembre, l’organisation internationale de l’aviation civile (ICAO, dépendante de l’ONU), planchera sur la sécurité de ses systèmes informatiques. Lire la suite
-
Actualités
09 nov. 2012
Cartes 2012 : la carte s'efface derrière les objets communicants
Le salon Cartes 2012 a fermé ses portes hier à Villepinte près de Paris après trois jours de grande messe. Centré sur la carte à puce, il intéresse traditionnellement les mondes bancaires, gouvernementaux ou billetiques. Mais si la carte au format plastique tend à disparaître, les usages de la carte, ou plus exactement des « smart devices », eux se répandent dans tous les secteurs. Lire la suite
-
Actualités
06 nov. 2012
Israël investit dans le recrutement de cyber-soldats
La pudeur des états à évoquer leurs capacités offensives dans le cyber-espace semble bien appartenir au passé. Israël a ainsi lancé un programme de recrutement de cyber-soldats sur son territoire et à l'étranger, auprès des communautés juives, explique le quotidien Yedioth Aranoth. Lire la suite
-
Actualités
29 oct. 2012
Le Canada et les Etats-Unis renforcent leurs liens contre les cybermenaces
Vendredi dernier, les deux grands voisins d’Amérique du Nord ont annoncé le lancement d’un programme conjoint de cyberprotection. Lire la suite
-
Actualités
25 oct. 2012
National Security : l’alliance de la biométrie et du sans-contact
Quinze jours avant le salon Cartes, la start-up lilloise Natural Security lance une expérimentation de paiement grandeur nature alliant biométrie et sans-contact. Outre le grand public, cette technologie peut aussi intéresser les entreprises pour du contrôle d’accès physique ou logique. Lire la suite
-
Actualités
15 oct. 2012
RSA veut renforcer la protection des données d’authentification
RSA a profité de l’édition européenne de la conférence à son nom, qui se déroulait la semaine dernière à Londres, pour lancer une solution distribuée de protection des accès. Lire la suite
-
Projet IT
12 oct. 2012
Le Loir-et-Cher confie son contrôle d’accès et sa gestion des temps à GFI
Le Conseil Général du Loir-et-Cher a choisi de longue date – en 2003 – de travailler avec GFI pour mettre en œuvre une solution de gestion des temps pour ses 1 200 agents. Lire la suite
-
Actualités
10 oct. 2012
Art Coviello (RSA) : «je prends toujours les chiffres de la cybercriminalité avec prudence»
Art Coviello, président exécutif de RSA, est à Londres cette semaine pour l’édition européenne de RSA Conference qui s’y déroule jusqu’à ce jeudi 11 octobre. Pour LeMagIT, il revient sur les perspectives de l’analytique «Big Data» en matière de sécurité des systèmes d’information et sur la question des chiffres de la cybercriminalité. Entre autres. Lire la suite
-
Actualités
09 oct. 2012
Art Coviello (RSA) identifie quatre difficultés majeures pour faire avancer la sécurité
Depuis plusieurs mois, le président exécutif de RSA milite en faveur d’une approche de la sécurité basée sur l’analytique «Big Data». Mais, constatant la lenteur des organisations à adopter ce nouveau modèle, il pointe quatre difficultés majeures. Dont une approche peut-être un peu trop conservatrice de la protection de la vie privée. Lire la suite