Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
-
Conseil
26 nov. 2024
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
06 févr. 2012
Comment le missilier MBDA soigne la sécurité de son système d’information
Second missilier au monde, MBDA manipule des données sensibles et doit s’appuyer, pour garantir leur sécurité, sur des outils certifiés par l’Agence nationale pour la sécurité des systèmes d’information. Mais loin de se contenter d’assembler des briques, il les fédère pour disposer d’une authentique visibilité sur ce qui se passe dans son infrastructure et isoler les signaux faibles suspects. Tout en s’attachant à ne pas porter atteinte à la productivité et au confort des utilisateurs. Lire la suite
-
Actualités
25 janv. 2012
Netasq rachète la technologie d’EdenWall, en faillite
Netasq, spécialiste français de la sécurité informatique, acquiert le fonds de commerce de la société EdenWall Technologies, constructeur français d´appliances de sécurité basant leur fonctionnement sur le filtrage des connexions en fonction des identités des utilisateurs, suite à la liquidation judiciaire de ce dernier prononcée par le Tribunal de Commerce de Paris. Lire la suite
- Actualités 20 janv. 2012
-
Actualités
17 janv. 2012
2012: l'année des logiciels malveillants multifonctions
Les trousses à outils automatisées pour logiciels malveillants sont appelées à se multiplier et à fortement progresser en 2012, assorties d'un modèle économique de location intégrant des mises à jour régulières. À l'instar de kits d'attaque clés en mains dotés de nombreuses nouvelles fonctionnalités rendant la cybercriminalité encore plus accessible aux moins compétents, y compris pour des opérations très ciblées. Lire la suite
-
Actualités
16 janv. 2012
78 correctifs au menu du prochain cocktail de sécurité d'Oracle
Oracle comblera notamment 27 failles dans MySQL, 18 dans ses applications, 17 dans les anciens logiciels de Sun, 11 dans sa gamme de middleware, 3 dans Virtualbox et 2 dans son SGBD. Lire la suite
-
Actualités
15 janv. 2012
Les États-Unis se lancent dans la cyberdéfense offensive
Depuis la mi-décembre, le ministère américain de la Défense a la capacité légale de conduire, sur ordre du Président des Etats-Unis, des opérations informatiques offensives. Lire la suite
-
Actualités
12 janv. 2012
Les tendances 2012 doivent conduire à un changement des politiques de sécurité
Si les événements de 2011 apportent un enseignement sur le futur, les professionnels de la sécurité informatique doivent se préparer à une année intéressante et... pleine de défis. Lire la suite
-
Actualités
06 janv. 2012
Etrennes de Microsoft : une rustine hors calendrier
Ce sera le seul et dernier correctif « out of band » - entendez par là un correctif qui ne s'inscrit pas dans le calendrier habituel de mises à jour planifiées de Microsoft et qui vise en général à corriger une ou plusieurs failles critiques en urgence. Lire la suite
-
Actualités
05 janv. 2012
Etat du monde IT : le fourre-tout des APT
Ce fut l’un des buzzwords de l’année écoulée, et il est plus que probable que l’on l’entendra encore en 2012 : APT. Trois lettres qui signifient, en anglais, Advanced Persistent Threat, et qui désignent des attaques ciblées visant à infiltrer un système d’information pour en retirer des informations précises. Mais la réalité de la menace et de son sérieux ne devra pas être détournée pour cacher des lacunes dans les systèmes ou les procédures de sécurité. Lire la suite
-
Actualités
04 janv. 2012
La Cnil contrôle la sécurité des données personnelles au Crédit Mutuel-CIC
Dans un communiqué publié ce lundi 2 janvier, la Commission Nationale Informatique et Libertés (Cnil), a indiqué avoir effectué le jeudi 29 décembre deux contrôles concernant la sécurité du système informatique commun au groupe Crédit-Mutuel-CIC et aux organes de presse lui appartenant. Lire la suite
-
Actualités
04 janv. 2012
Stuxnet, Duqu, deux variantes d’un même projet vieux de 4 ans ?
Alexander Gostev et Igor Soumenkov, de Kasperski Labs, viennent de jeter un joli pavé dans la marre. Si l’intrigante recherche de paternité de Duqu et Stuxnet peine encore à donner des résultats, les deux analystes en sont convaincus : les deux logiciels malveillants sont du même père. Ou du moins seraient-ils issus de la même équipe de développeurs; deux projets gérés en parallèle et basés sur une plateforme logicielle apparue entre 2007 et 2008. Lire la suite
-
Actualités
26 déc. 2011
Des serveurs PHP compromis
Les équipes de chercheurs en sécurité de la société Sucuri, qui édite notamment des outils en ligne de détection de malwares, tirent la sonnette d’alarme sur une forme de piratage de serveurs web PHP qui frappe certaines configurations (en mode dédié ou en mode serveur virtualisé). Lire la suite
-
Actualités
23 déc. 2011
Une nouvelle faille dans les systèmes Scada
Depuis que Stuxnet a éveillé les consciences, les systèmes de contrôle automatisé des infrastructures industrielles (Scada) semblent l’objet d’une attention toute particulière. Lire la suite
-
Actualités
20 déc. 2011
La Chine, superpuissance cybernétique ou... pas ?
Selon le Wall Street Journal, des officiels américains ont récemment rencontré leurs homologues chinois pour les confronter aux éléments de preuves dont les agences du renseignement des État-Unis estiment disposer pour mettre en cause la Chine dans l’espionnage informatique d’entreprises américaines. Lire la suite
-
Actualités
16 déc. 2011
Sécurité : le standard PCI boudé par les entreprises
La prise en compte du standard de sécurité PCI par le monde des entreprises semble aujourd’hui se confirmer. Lire la suite
-
Actualités
08 déc. 2011
Les insaisissables maîtres de Duqu
Les chercheurs en sécurité qui étudient l’infrastructure de contrôle du cheval de Troie Duqu ont découvert que les cybercriminels à son origine ont pris un soin tout particulier à dissimuler leurs traces. Lire la suite
-
Actualités
07 déc. 2011
Fraudes à la carte bancaire : la faille hôtelière
Réserver une chambre d’hôtel sur Internet est devenu d’une extrême banalité. Mais qui se pose la question de la sécurisation du stockage et de l’accès aux informations de paiement par carte bancaire fournies lors de la réservation ? Récemment, la rédaction du MagIT a pu constater une faille béante dans le système. À son origine, une certaine culture du monde hôtelier dont des experts s’accordent à considérer qu’elle gagnerait à être changée. Mais que ce sera probablement difficile. Lire la suite
-
Actualités
06 déc. 2011
Spécial sécurité : 100 hackerspaces d’Etat à Shanghai
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, parlent de la mise en place de 100 hackerspaces dans la région de Shanghai, ouvrant une brèche pour une filière d’apprentissage non universitaire. Ils s’arrêtent ensuite sur la décision de l’Arcep de mettre en demeure 7 opérateurs détenteurs de licence Wimax pour leur calendrier de déploiement plus qu’aléatoire, avant de revenir sur le dossier Hadopi. La Haute Autorité tente en effet de s’attaquer au streaming dans sa croisade anti téléchargement illégal. Ils terminent en pointant du doigt un article sur les risques provoqués par des opérations de maintenance abusives. Lire la suite
-
Actualités
05 déc. 2011
Sourcefire ajoute le pare-feu applicatif à ses IPS
Pas question de parler d’UTM - Unified Threat Management -, Sourcefire préfère le terme de Universal Network Security Plateforme. De fait, à défaut d’offrir toutes les fonctionnalités d’une appliance de gestion unifiée des menaces, l’équipementier se concentre sur la production de solutions combinées de prévention des intrusions et de pare-feu, avec une dose d’intelligence dans la gestion des règles de filtrage. Lire la suite
-
Actualités
23 nov. 2011
Interrogations autour des pratiques de sécurité de Nasdaq OMX
Début février, Nasdaq OMX, l’opérateur du marché américain des valeurs technologiques, a reconnu le piratage, à l’automne 2010, des serveurs abritant son application Web Directors Desk, permettant aux entreprises de stocker et de partager de l’information. Lire la suite
-
Actualités
22 nov. 2011
Scada : doutes sur les causes de la destruction d’une pompe à eau
La pompe à eau détruite sur le réseau d’alimentation en eau potable de Springfield, dans l’Illinois, a-t-elle été victime d’un piratage informatique ? Alors que l’expert Joe Weiss évoquait cette cause il y a quelques jours, sur la base des notes d’informations du Terrorism and Intelligence Center de l’État, le FBI sème le doute. Lire la suite
-
Actualités
22 nov. 2011
Gemalto veut sécuriser la messagerie à distance
Fabricant de carte à puce, Gemalto a lancé une suite logicielle, Just4YourEyes, pour sécuriser l’accès à la messagerie d’entreprise de n’importe quel terminal mobile contenant une carte à puce ou son équivalent (carte microSD sécurisée par exemple). Lire la suite
-
Projet IT
21 nov. 2011
Le CHU de Nantes remet à plat sa gestion des identités avec Evidian
Lors de l’édition 2011 des Assises de la Sécurité, qui s’est déroulée début octobre à Monaco, le responsable de la sécurité du système d’information du CHU de Nantes est revenu sur son projet de déploiement de système de gestion des identités et des accès. Un projet à forte composante organisationnelle qui avance avec prudence mais remporte déjà l’adhésion des premiers utilisateurs. Lire la suite
-
Actualités
21 nov. 2011
Un autre fournisseur d’eau potable piraté
Les fournisseurs d’eau potable sont-ils en passe de devenir des cibles de choix pour les pirates informatiques ? Après l’un deux, dans l’état américain de l’Illinois, c’est au tour d’un fournisseur de South Houston, au Texas, d’être piraté. Le pirate, qui se présente sous le pseudonyme de «pr0f», a publié un texte dénonçant l’état des infrastructures critiques du pays, et illustrant son propos par le système d’alimentation en eau potable de South Houston, captures d’écran à l’appui. Lire la suite
-
Actualités
18 nov. 2011
SCADA : un pirate détruit une pompe d’un fournisseur d’eau
Un fournisseur d’eau potable américain aurait été récemment victime d’une intrusion dans le système informatique de contrôle de ses installations industrielles (SCADA) avec, pour conséquence, la destruction d’une pompe. Lire la suite
-
Projet IT
15 nov. 2011
SFR renforce la sécurité de ses points de vente avec CA Arcot
L’opérateur mobile vient de recevoir le CA Agility Made Possible Progress Award 2011, à l’occasion de la conférence utilisateurs de l’éditeur qui vient de s’ouvrir à Las Vegas, pour son implémentation de la solution Arcot de CA dans le cadre du renforcement de la sécurité de ses points de ventes. L’occasion de revenir sur un projet qui avait été présenté lors des Assises de la Sécurité, à Monaco, début octobre. Lire la suite
-
Actualités
09 nov. 2011
Les dépenses de sécurité IT ne connaissent pas la crise
Selon Gartner, les dépenses en services pour la sécurité des systèmes d’information se portent bien, et devraient continuer de bien se porter au cours des prochaines années. Lire la suite
-
Actualités
08 nov. 2011
Les coordonnées des dirigeants de l'UMP hackées et publiées sur le web
C'est par un communiqué laconique que l'UMP a reconnu aujourd'hui la diffusion sur Internet d'un certain nombre d’informations au sujet de plusieurs personnalités, membres du parti politique au pouvoir, en précisant toutefois que ces fichiers ne provenaient pas d'un piratage du parti. Lire la suite
-
Actualités
08 nov. 2011
La technologie DeepSafe de McAfee ne change pas encore la donne
McAfee a récemment dévoilé ses premiers produits utilisant la technologie DeepSafe, qui est conçue pour surveiller et contrôler la mémoire et les processus en cours d’exécution. Mais la technologie a reçu un premier accueil tiède de la part des analystes du secteur qui s'interrogent sur la manière dont les entreprises l’adopteront. Lire la suite
-
Actualités
08 nov. 2011
La prochaine génération de SIEM devrait renforcer la visibilité sur le réseau
Les entreprises utilisent principalement les systèmes de gestion informations et des événements de sécurité (SIEM) pour établir des rapports de conformité PCI DSS ou dans le cadre d’enquêtes après incident. Mais les fournisseurs d'infrastructure essaient de développer une nouvelle génération de plates-formes SIEM puissantes, permettant aux équipes informatiques d'appliquer des analyses aux données des systèmes. Lire la suite
-
Actualités
07 nov. 2011
Les entreprises françaises ont mal à leur sécurité IT
Selon une récente étude PwC, près des deux tiers des entreprises françaises ont subi un incident de sécurité en 2011, environ 50 % de plus qu’en 2010. Une situation préoccupante qui explique la chute considérable du niveau de confiance des entreprises dans la sécurité de leur système d’information. Mais les réactions concrètes peinent encore à venir. Lire la suite
-
Actualités
07 nov. 2011
Exercice de cyberdéfense transatlantique
Cyber Atlantic 2011. C’est le nom de l’exercice de cyberdéfense qu’ont organisé conjointement les États-Unis et l’Europe, ce jeudi 3 novembre. Il a été organisé à Bruxelles, avec l’agence européenne de cybersécurité, l’Enisa, et le ministère américain de la sécurité intérieure. Lire la suite
-
Actualités
04 nov. 2011
Le Sénat adopte la carte d’identité biométrique, mais avec un lien faible
Dans la soirée, le Sénat a adopté la loi mettant en place la carte d’identité nationale biométrique. Lire la suite
-
Actualités
02 nov. 2011
Duqu utilise une faille inconnue du noyau de Windows
Des chercheurs du laboratoire de recherche en cryptographie et sécurité des systèmes informatique de l’université de Budapest, en Hongrie, le Crysys, ont mis la main sur un installateur du logiciel malveillant Duqu, repéré précédemment par Symantec, après avoir été alerté par ce même laboratoire. Lire la suite
-
Actualités
02 nov. 2011
Des pirates s’attaquent au monde de la chimie
Selon Symantec, des pirates se sont attaqués, durant l’été, aux systèmes d’information de 29 entreprises chimiques pour tenter d’en dérober des éléments de propriété intellectuelle. Lire la suite
-
Actualités
28 oct. 2011
Un modèle innovant de sécurisation des données est nécessaire
La sécurité des systèmes d'information, ou plutôt son absence, a fait plus qu’à son tour la une de la presse pendant la première moitié de l’année 2011. La période a été marquée non seulement par la prévalence des vols de données sur les réseaux, mais également par la liste des victimes de renom en raison du nombre croissant d'agresseurs qualifiés aux méthodes sophistiquées. Lire la suite
-
Actualités
20 oct. 2011
Pour McAfee, Duqu vise d’abord les autorités de certification
Le descendant de Stuxnet, récemment identifié par Symantec, pourrait bien ne pas viser les équipementiers Scada, comme le pense l’éditeur. Lire la suite
-
Actualités
19 oct. 2011
RSA tire les leçons de son intrusion
Loin des discours culpabilisants ou des critiques, Tom Heiser, Président de RSA, tire les enseignements de l’intrusion dont l’entreprise a été victime au début de l’année et en profite pour prodiguer ses conseils. Lire la suite
-
Actualités
19 oct. 2011
Symantec met la main sur un héritier de Stuxnet
Les équipes de Symantec pensent avoir mis la main sur un héritier de Stuxnet : «un laboratoire de recherche doté de solides relations internationales nous a alerté de l’apparition d’un échantillon apparemment très similaire à Stuxnet. Lire la suite
-
Actualités
17 oct. 2011
La fonction sécurité du SI à l’heure de la remise en question
Savoir se remettre en question, s’adapter, évoluer. Tels semblent êtres les impératifs auxquels les responsables de la sécurité des systèmes d’information sont aujourd’hui confrontés. Du moins est-ce probablement le principal enseignement de l’étude conduite par le Cercle européen RSSI auprès de dirigeants de grands groupes français et restituée à l’occasion des toutes récentes Assises de la Sécurité. Lire la suite
-
Actualités
17 oct. 2011
Sécurité : pour Art Coviello, RSA, il faut continuer d’éduquer mais il faut plus d’action
Intervenant en ouverture de l’édition européenne de sa conférence utilisateurs, qui se déroulait la semaine dernière à Londres, Art Coviello, président exécutif de RSA, a souligné la transformation de la menace informatique. Un contexte dans lequel l’éducation continuera de jouer son rôle mais qui trouve ses limites face à la détermination des attaquants. Lire la suite
-
Actualités
11 oct. 2011
RSA, victime de deux groupes coordonnés
Alors que vient de s’ouvrir l’édition européenne de RSA Conference 2011, à Londres, Art Coviello, président de RSA, a apporté quelques précisions supplémentaires sur l’attaque dont l’entreprise a été victime plus tôt dans l’année. Lire la suite
-
Actualités
11 oct. 2011
Un policeware allemand truffé de failles
Alors que les autorités françaises peuvent désormais développer leurs propres logiciels espions, leurs homologues allemandes viennent d’être prises la main de sac, avec un logiciel espion taillé sur mesure pour leurs besoins. Mais que des pirates pourraient bien imaginer retourner. Lire la suite
-
Actualités
11 oct. 2011
Un keylogger infecte les stations de pilotage des drones américains
L’armée américaine a découvert qu’un logiciel malveillant hautement résilient infecte les stations de pilotage de ses drones Predator et Reaper. Lire la suite
-
Actualités
10 oct. 2011
Assises de la sécurité : Patrick Pailloux (ANSSI) sermonne les RSSI
Manifestement, le message peine à passer. Patrick Pailloux, directeur de l’Agence Nationale pour la Sécurité des Systèmes d’Information a fait la leçon, une heure durant, à un public de responsables de la sécurité de l’information, les tançant de revenir aux «bases» et d’en finir avec la «sécurité cache-sexe.» Lire la suite
-
Actualités
10 oct. 2011
Assises de la sécurité : Patrick Pailloux (ANSSI) sermonne les RSSI
Manifestement, le message peine à passer. Patrick Pailloux, directeur de l’Agence Nationale pour la Sécurité des Systèmes d’Information a fait la leçon, une heure durant, à un public de responsables de la sécurité de l’information, les tançant de revenir aux «bases» et d’en finir avec la «sécurité cache-sexe.» Lire la suite
-
Actualités
06 oct. 2011
Aux Assises de la Sécurité, l’économie de la sécurité des SI continue de poser question
Essayer d’apporter un peu de transparence ou, à tout le mois, de visibilité sur l’économie réelle de la sécurité informatique. C’est l’objectif s’une démarche engagée par le Cercle européen des RSSI il y a un an et demi et donc les premiers résultats viennent d’être présentés. Un travail qui n’a pas vocation à être définitif mais qui montre déjà d’importantes disparités. Lire la suite
-
Actualités
03 oct. 2011
NSA : l’évolution des menaces commande à la défense d’adopter le mode de pensée de l’attaque
Historiquement, la National Security Agency (NSA) américaine est plutôt connue pour sa discrétion. Mais l’un des principaux dirigeants du centre de défense opérationnel de la NSA s’est récemment fait entendre haut et fort, soulignant l’ampleur et la vitesse de développement de la menace informatique et ce que cela implique, du côté de la défense. Lire la suite
-
Actualités
03 oct. 2011
Un cybercriminel russe vole 3,2 M$ au gouvernement US avec Zeus et le toolkit SpyEye
Surnommé Soldier dans le monde souterrain de piratage informatique, un pirate installé en Russie est parvenu à siphonner plus de 3,2 M$ en six mois à des comptes de grandes entreprises américaines et du gouvernement américain. Lire la suite
-
Actualités
29 sept. 2011
Intrusion dans l'informatique d'Areva
Selon l’Expansion, le système d’information d’Areva aurait été infiltré depuis deux ans. Lire la suite
-
Actualités
29 sept. 2011
Keynectis fusionne avec OpenTrust
Keynectis, spécialiste des solutions de certification des identités et des échanges numériques, vient de finaliser le rachat total d’OpenTrust, fournisseur de logiciels d’infrastructures de confiances. Lire la suite
-
Actualités
29 sept. 2011
Inquiétudes autour de l'espionnage informatique en Chine
Est-il risqué d’emmener avec soi des équipements informatiques communicants lors d’un voyage d’affaires en Chine ? Peut-être. Lire la suite
-
Actualités
27 sept. 2011
Où va la sécurité des Scada ?
A le lire, on est tenté de penser que le problème est largement sous-estimé, peut-être plus répandu et plus grave que l’on ne le pensait jusqu’ici. Lire la suite
-
Actualités
27 sept. 2011
La France pourrait avoir son anti-virus... pour mieux ignorer ses mouchards ?
Selon Les Echos, un consortium déposera mi-novembre un projet d’antivirus franco-français, dans le cadre du Grand Emprunt. Un projet qui mérite d’être replacé dans la perspective de la Loppsi 2 et des mouchards d’État. Toutefois, son principal porteur reste farouchement opposé à toute bienveillance à l'égard de ce type de logiciels malveillants. Lire la suite
-
Actualités
27 sept. 2011
Piratage des serveurs de mysql.com
Des pirates ont infiltré, ce lundi 26 septembre, les serveurs de MySql. Lire la suite
-
Actualités
22 sept. 2011
Piratage du site Web de la ville de Rennes
Un pirate informatique - ou un groupe de pirates - a piraté, ce mardi 20 septembre, le site Web de la ville de Rennes. Lire la suite
-
Actualités
21 sept. 2011
Diginotar, sous le régime de banqueroute
Diginotar n'aura pas résisté à la vaste attaque dont il a été victime début septembre. Lire la suite
-
Actualités
19 sept. 2011
CommTouch craint la constitution d’un très vaste botnet
CommTouch, fournisseur de solutions de protection contre les spams et les logiciels malveillants, s’inquiète. Lire la suite
- Actualités 19 sept. 2011
-
Actualités
14 sept. 2011
Un outil libre pour tester la sécurité applicative
La start-up française Toucan System vient de publier, sous licence Apache 2.0, le code source d’un outil open source permettant de procéder à des tests amicaux d’exploitation de vulnérabilités sur les applications. Lire la suite
-
Actualités
13 sept. 2011
Les attaques informatiques épargnent de moins en moins d’entreprises
Selon l’étude annuelle annuelle de Symantec sur la sécurité informatique, 70 % des entreprises françaises ont été victimes d’une attaque informatique au cours des douze derniers mois. Du moins l’ont-elles constaté. Elles affichent en outre une certaine confiance dans leurs capacités à lutter. Une confiance qui peut ne pas paraître totalement justifiée... Lire la suite
-
Actualités
12 sept. 2011
HP met son offre de sécurité en ordre de marche
Près d’un an après les rachats de Fortify et d’ArcSight, et de deux ans pour celui de 3Com et de sa gamme de systèmes UTM (Unified Threat Management) sous la marque TippingPoint, HP semble parvenu à construire une offre de sécurité robuste et complète, alliant produits et bien sûr services. L’occasion pour le groupe d’insister sur l’importance du patrimoine dont il a hérité avec ces acquisitions, et sur la légitimité qu’il lui confère. Lire la suite
-
Actualités
09 sept. 2011
Etats-Unis : 20 000 données de patients dans la nature depuis un an
Plus d'un après avoir été la victime d'un vol de portables renfermant les informations personnelles de 532 patients, l'hôpital de Stanford en Californie a confirmé une fuite de données de près de 20 000 dossiers, a révélé le New York Times. Lire la suite
-
Actualités
06 sept. 2011
Piratage de DigiNotar: la piste iranienne se confirme
Le piratage de l’autorité de certification DigiNotar, et la création de certificats SSL frauduleux, serait-il une réponse du berger à la bergère ? De l’Iran à un occident dont il s’est dit victime avec Stuxnet ? Pour l’heure, rien n’est moins sûr, même si certains n’hésitent plus à considérer ouvertement et avec beaucoup de sérieux, la piste iranienne. Toutefois, à ce jour, les certificats frauduleux ont probablement fait bien plus de victimes en Iran que dans le reste du monde. Lire la suite
-
Actualités
30 août 2011
Risque d’attaques par «man-in-the-middle» sur Gmail
DigiNotar, une autorité de certification filiale du Suisse Vasco, vient de reconnaître, dans un communiqué de presse, une intrusion dans son infrastructure, remontant au 19 juillet dernier. Lire la suite
-
Actualités
29 août 2011
Attaques mystères contre neuf sites de préfectures
Neuf sites de préfectures sont actuellement indisponibles depuis le 24 juillet dernier : ceux de Charente, des Hauts-de-Seine, des Deux-Sèvres, du Lot, du Lot-et-Garonne, du Pas–de-Calais, de la Manche, des Landes et des Côtes d’Armor. Lire la suite
-
Actualités
24 août 2011
Attaques en ligne : un document compromettant à la télévision chinoise ?
Nos confrères de The Epoch Times ont mis au jour un document potentiellement compromettant diffusé par la télévision chinoise : un reportage visant à montrer l’avance du pays en matière de cyberdéfense où la démonstration se fait avec une adresse IP américaine. Lire la suite
-
Actualités
18 août 2011
AES attaqué mais toujours robuste
Trois chercheurs, Andrey Bogdanoff, de l’Université de Leuven, Dmitry Khovratovich, de Microsoft, et Christian Rechberger, de l’ENS Paris, viennent de présenter une nouvelle technique d’attaque de l’algorithme de chiffrement AES, tant avec une clé 128 bits que 192 ou 256 bits. Lire la suite
-
Actualités
29 juil. 2011
Spécial sécurité : Il y a vol d'informations et vol d'informations
Aujourd'hui nos confères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information reviennent sur les ennuis de Sony avec son assureur, mais aussi sur la notion de vol d'information et sur la fin du Minitel, qui a été le pupitre d'école d'une génération entière de "hackers". Lire la suite
-
Actualités
06 juil. 2011
Morgan Stanley perd les données personnelles de 34 000 investisseurs
Encore une fuite de données. Celle-ci concerne cette fois la très célèbre institution financière Morgan Stanley Smith Barney et... 34 000 de ses clients. Lire la suite
-
Actualités
27 juin 2011
250 000 euros, le ticket d’entrée pour une bonne fuite de données
En moyenne, une fuite de données sensibles couterait au moins 250 000 euros à l’entreprise qui en serait victime. Lire la suite
-
Actualités
22 juin 2011
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
Actualités
21 juin 2011
Le site Web de Sony Pictures France piraté à son tour
Pour Sony, depuis le mois d’avril, les semaines se suivent et se ressemblent. Lire la suite
-
Actualités
20 juin 2011
Des failles dans deux logiciels chinois pour Scada
L’ICS-Cert, le centre américain de réaction aux risques de sécurité spécialisé sur les systèmes industriels informatisés, vient de prévenir de vulnérabilités découvertes dans deux logiciels pour Scada du Chinois Sunway ForceControl Technology. Lire la suite
-
Actualités
16 juin 2011
Le ministère français de la Défense visé par une attaque
Selon Vade Retro Technlogy, le ministère de la Défense a été visé par une attaque de type DNS Poisoning «de haut niveau». Le fournisseur de services anti-spam indique avoir détecté l’attaque vendredi 10 juin, vers 18h. Lire la suite
-
Actualités
14 juin 2011
Le FMI (encore) victime de piratage
Le FMI vient d’être victime d’une importante opération de piratage, entraînant une «fuite majeure ». Par prudence, la Banque Mondiale a décidé de couper ses liens informatiques avec le Fonds. Il faut dire que celle-ci a déjà été échaudée : entre la fin 2007 et 2008, elle a été victime d’attaque répétées conduisant à l’intrusion de pirates dans nombre de ses serveurs. Pendant cette période, le FMI aurait également été victime d’intrusions. Et début novembre, il avait, par précaution, coupé ses liens avec la Banque Mondiale. Lire la suite
-
Actualités
10 juin 2011
Cybercriminalité : 2011 a commencé en fanfare
Certes, les cybercriminels se sont offerts, au cours de ce premier semestre 2011, quelques prestigieux coups d’éclat avec, notamment, les piratages de Sony et de RSA. Mais si l’on en croît McAfee, ces opérations à fort impact médiatique ne pourraient bien être que la partie visible d’un impressionnant iceberg. Lire la suite
-
Actualités
08 juin 2011
RSA va remplacer des tokens SecurID
La tentative d’intrusion sur l’infrastructure de Lockheed-Martin, et celle qui aurait également visé Northrop Grumman, deux fournisseurs des armées américaines, entre autres, ont peut-être motivé la décision de RSA. La division sécurité d’EMC, victime d’une intrusion par APT en mars dernier, vient en effet de proposer à ses clients de remplacer leurs tokens SecurID, dans le cas où ceux-ci le jugeraient nécessaires. Lire la suite
-
Actualités
06 juin 2011
Nouvelles tensions entre Google et Pékin
C’était il y a un an et demi : un blizzard intense soufflait sur les relations entre Google et la Chine ; le premier aurait fait partie de la trentaine d’entreprises américaines visées par des hackers chinois. Lire la suite
-
Actualités
31 mai 2011
Lockheed Martin, cible de choix pour une attaque ciblée
L’histoire à des airs de téléfilm américain : un grand champion national de l’aéronautique est la cible de méchants pirates bien résolus à infiltrer son système d’information pour lui voler des secrets industriels. La tension est d’autant plus grande que l’action se déroule, en partie, à environ une demi-heure de voiture du très célèbre Pentagone, centre névralgique de la Défense américaine. Et l’histoire se termine bien : l’offensive est repoussée; la cavalerie arrive et propose son aide. Un vrai Western cybernétique. Lire la suite
-
Actualités
31 mai 2011
Cyberdéfense : le Royaume-Uni se dote de capacités offensives
Le Royaume-Uni a enfin reconnu officiellement ses efforts pour se doter de capacités offensives en matière de cyberdéfense. Lire la suite
-
Actualités
30 mai 2011
Sécurité : l'UE prolonge de 18 mois le mandat de l'ENISA
L'agence européenne chargée de la sécurité des réseaux et de l'information gagne un sursis de 18 mois avant de se transformer en grand "machin" de coordination. Lire la suite
-
Actualités
25 mai 2011
Spécial sécurité : Vupen, le Calchas de conscience
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le buzz qu’a généré la découverte par une équipe française d’un exploit sur Chrome. Un exploit non divulgué qui fait encore des remous dans la communauté des experts en sécurité. Ils s’arrêtent ensuite sur le hack d’un réseau WiFi, avant de terminer sur une série d’articles tournés vers les tests de sécurité. Lire la suite
-
Actualités
23 mai 2011
Spécial sécurité : Fuite TMG, la logique du marteau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’affaire TMG, société nantaise commanditée par l’Hadopi pour récupérer les données des téléchargements illégaux, qui a finalement décidé de porter plainte. Ils ironisent ensuite sur la faille des Scada Siemens et des chercheurs de NSS qui dissimulent fièrement leur trouvaille. Enfin, direction le Royaume-Uni où le CPL donne du fil à retordre aux services secrets. Lire la suite
-
Actualités
19 mai 2011
Avec Horizon App Manager, VMware cuisine le SSO à la sauce Cloud
Un de plus, serait-on tenté de dire. Après Intel, notamment, c’est au tour de VMware de lancer sa solution d’authentification unique pour applications SaaS. Le fruit du rachat, à l’été 2010, de TriCipher et, selon VMware, la première brique d’un projet Horizon aux ambitions plus vastes. Lire la suite
-
Actualités
19 mai 2011
Une nouvelle faille menace les SCADA
Les NSS Labs ont découvert une nouvelle faille menaçant les infrastructures industrielles informatisées (Scada), touchant les contrôleurs à logique programmable (Programmable Logic Controllers, PLC) de Siemens. Lire la suite
-
Actualités
18 mai 2011
La Cnil en plein contrôle du prestataire de l'Hadopi suite à une fuite de données(mis-à -jour)
Note à nos lecteurs : L'Hadopi nous a contacté pour nous faire remarquer que contrairement à ce que nous écrivions hier, TMG n'est pas un prestataire de l'Hadopi, mais un prestataire des ayants droits et qu'à ce titre il n'a aucun lien juridique avec l'Hadopi. Lire la suite
-
Actualités
18 mai 2011
Le rachat de Novell par Attachmate devrait largement profiter à NetIQ
La division sécurité et identité, gestion des performances et administration de systèmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de gestion de la sécurité et de la conformité et de gestion de la virtualisation de Novell. Suse, de son côté, va retrouver une large indépendance. Lire la suite
-
Actualités
17 mai 2011
Sony, l’exemple malheureux d’une impréparation ordinaire
Après avoir avoué l’un des piratages les plus étendus à ce jour, Sony commence à rouvrir ses services en ligne. Une opération qui intervient après que le groupe ait non seulement enquêté sur l’intrusion dont ses systèmes ont été victimes, mais aussi mis en place des dispositifs de sécurité qui, manifestement lui faisaient défaut précédemment. Un signe positif qui devrait inciter les utilisateurs à revenir. Voire, si le marché était juste, devenir un avantage concurrentiel pour le japonais. Car il est probable qu’il accorde désormais à la sécurité de ses SI toute l’attention qu’elle mérite. Et l’on peine à croire que ce soit le cas de tout le monde. Lire la suite
-
Actualités
17 mai 2011
L’attaque de Sony est partie d’Amazon EC2
Selon un rapport, un attaquant à loué des capacités sur le service Cloud EC2 d’Amazon pour lancer les attaques qui ont visé Sony. Lire la suite
-
Actualités
17 mai 2011
Les dernières fuites de données redéfinissent la notion d'échec
Nous avons vu d’importants vols de données d'entreprise par le passé. Mais ce qui me frappe sur l'épidémie de 2011, c'est l'incapacité quasi-totale d’organisations de grande envergure à protéger leurs plus précieux actifs numériques. Lire la suite
-
Actualités
16 mai 2011
Le besoin de tests d’intrusion augmente avec les cyberattaques
À l'heure où les réseaux du gouvernement américain sont sous le feu de cyber-attaques de plus en plus intenses et récurrentes, leurs administrateurs doivent adopter une approche pro-active et globale pour protéger leurs systèmes. Cela devrait inclure plus de tests d’intrusion. Lire la suite
-
Actualités
10 mai 2011
Spécial sécurité : un botnet sur Macintosh, en terre étrangère
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le premier kit pour hackers qui vise MacOS X puis s’intéressent à une nouvelle méthode de camouflage de données, dissimulées dans un simple fichier et sur la découverte d’une faille par la société Magix. Enfin, après nous avoir aiguillés sur une couverture vidéo de Hackito 2011, nos confrères pointent du doigt la lenteur du gouvernement US à réagir face à Stuxnet et s’amusent de voir les hackers transformés en nouvelles stars du cinéma hollywoodien. Lire la suite
-
Actualités
10 mai 2011
Sony survivra-t-il au piratage de ses services en ligne ?
La question mérite d’être posée. Lire la suite
-
Actualités
03 mai 2011
Spécial sécurité : retour sur Hackito Ergo Sum 2011
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans le sécurité informatique, reviennent sur la seconde édition de Hackito Ergo Sum. Une édition qui confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut manquer à aucun prix. Tant par le niveau des présentations que pas sa coloration internationale. Se sont rencontrés là des chercheurs en provenance des USA, d’Italie, d’Israël, de Russie, du Brésil, d’Allemagne, de Grande Bretagne, de Norvège… patchwork faisant regretter peut-être l’absence de chercheurs Français qui semblent jalousement réserver leur savoir pour les SSTIC Rennaises. Lire la suite
-
Actualités
26 avr. 2011
Après Stuxnet, l’Iran se pose une nouvelle fois en victime avec Stars
Opération de communication ou réalité ? S’il est encore difficile d’y voir clair, Téhéran se dit victime d’une nouvelle attaque informatique, après Stuxnet. Lire la suite
-
Actualités
21 avr. 2011
Cyber Europe 2010 : un exercice utile mais encore insuffisant
L’Agence européenne pour la sécurité des réseaux et des systèmes d’information vient de rendre public le rapport tiré de son premier exercice de cyber-sécurité pan-européen, réalisé à l’automne dernier. Manifestement considéré comme très bénéfique par une large majorité des participants, le rapport souligne l’importance d’aller plus loin, de multiplier les exercices de ce type et d’y associer le secteur privé. Lire la suite
-
Actualités
19 avr. 2011
IPS : Sourcefire joue la carte de la simplicité... et des hautes performances
Sourcefire vient simultanément d’annoncer le lancement d’une offre simplifiée pour les PME et les organisations souffrant de ressources limitées en matière de sécurité du SI, ainsi que celui d’une nouvelle gamme d’appliances à hautes performances. Lire la suite
-
Actualités
18 avr. 2011
Piratage des serveurs de l’ESA
Le pirate TinKode vient d’indiquer être parvenu à infiltrer le système d’information de l’Agence Spatiale Européenne. Lire la suite
-
Actualités
18 avr. 2011
Stuxnet : l’Iran se pose en victime de Siemens
Selon Gholamreza Jalali, directeur de la protection civile iranienne, cité par nos confrères britanniques du Telegraph, Stuxnet aurait été créé par les Etats-Unis et Israël. Lire la suite