Sécurité réseau (IDS, XDR, etc.)
-
Actualités
23 oct. 2024
Fortinet : passage à la case patch pour les utilisateurs de FortiManager
L’équipementier vient de lever publiquement le voile sur une vulnérabilité critique. Son exploitation a été constatée, et Fortinet a préalablement commencé à alerter ses clients. Lire la suite
-
Actualités
21 oct. 2024
Services de sécurité managés, XDR : Sophos s’offre Secureworks
L'acquisition par Sophos d'un autre fournisseur de solutions de sécurité permettra à ses partenaires d'accéder à davantage de produits pour protéger les PME. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Simon Quicke, Microscope Editor
- Témoignage client : Comment Veolia modernise ses communications clients avec ... –Vidéo
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
- Modèle complet d’appel d’offre CCM –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
29 oct. 2010
L’avenir des applications de sécurité en mode SaaS : l’offre doit encore gagner en maturité
Quelles sont les perspectives d’avenir des applications de sécurité en mode SaaS ? Pour répondre à ces questions, LeMagIT.fr en partenariat avec NotezIT.fr et Symantec Hosted Service a réuni mardi 19 octobre une quarantaine de décideurs informatiques pour en débattre au cours d’un petit déjeuner à l’hôtel George V à Paris. Lire la suite
-
Actualités
19 oct. 2010
Sécurité : Java victime d’une vague d’attaques sans précédent
“Une vague sans précédent”. C’est ainsi que Microsoft, un brin alarmiste, a qualifié la recrudescence d’attaques et d’exploits sur Java sur les neufs premiers mois de cette année, selon les données compilées par le Microsoft Malware Protection Center (MMPC). Lire la suite
-
Actualités
14 oct. 2010
Sécurité : le IOUG souligne le laxisme des utilisateurs Oracle
Le club indépendant des utilisateurs (IOUG) Oracle publie un rapport qui met en avant un laxisme profond des entreprises en matière de sécurité des bases de données. Une situation préoccupante qui n'évolue pourtant pas d’une année sur l’autre. Lire la suite
-
Actualités
30 sept. 2010
Appliances de sécurité : forte croissance du marché européen
Les ventes d’appliances de sécurité ont progressé de manière importante au cours du 2ème trimestre 2010 en Europe de l’ouest selon IDC, qui affirme qu’il s’agit de la première croissance à deux chiffres (+20,% en valeur et + 13,3% en volume) pour ce segment du marché. Au total il s’est vendu 139 061 unités pour un chiffre d’affaires de 446,6 millions de dollars. Lire la suite
-
Actualités
27 sept. 2010
Etats-Unis : 10 ans de prison pour le premier hacker de VoIP
Edwin Pena, un hacker informatique, a été condamné à 10 ans de prison pour avoir piraté les réseaux d’opérateurs VoIP, puis revendu illégalement ces services à d’autres sociétés. Lire la suite
-
Actualités
22 sept. 2010
Open Source : Wallix ouvre une filiale aux Etats-Unis
Wallix, éditeur de solutions de sécurité Open Source, a ouvert début août une filiale au Etats-Unis, à New York. Lire la suite
-
Actualités
13 sept. 2010
[Mise à jour ] A peine le rachat de 3Par digéré, HP remet le couvert avec ArcSight
Quelques jours après avoir raflé 3Par au nez et à la barbe de Dell, le très affamé HP se paye ArcSight pour 1,5 milliard de dollars, révèle le Wall Street Journal. Le groupe mise aujourd’hui sur ce spécialiste de la sécurité des réseaux pour compenser les marges trop faibles sur le marché des serveurs. Lire la suite
-
Actualités
31 août 2010
CA s’empare d’Arcot pour accélérer la sécurisation du cloud
Nouveau rachat dans la sécurité, cette fois chez CA, qui récupère le spécialiste des technologies d’authentification Arcot Systems pour 200 millions de dollars. Lire la suite
-
Actualités
31 août 2010
Détection d’intrusion : ArcSight à vendre pour 1,5 milliard de dollars ?
Plutôt inhabituel : ArcSight, éditeur de solutions de détection d’intrusion, s’est déclaré quasi-officiellement à vendre selon le Wall Street Journal. Lire la suite
-
Actualités
26 août 2010
Spécial sécurité : quand Google et Bing jouent aux pirates
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, se penchent sur les activités criminelles (réseaux de machines zombies) qui prospèrent à l'ombre des grands services Internet, comme ceux de Google, de Microsoft (le moteur Bing) ou du registrar Network Solution. Lire la suite
-
Actualités
19 août 2010
Pour 7,7 milliards de dollars, Intel met la main sur McAfee
Le numéro un mondial des semi-conducteurs prend pied dans la sécurité et s'offrant un des grands du secteur : McAfee. Une offensive qui coûte la bagatelle de 7,7 milliards de dollars à Intel. Lire la suite
-
Actualités
18 août 2010
Le gouvernement indien proche d'un accord avec RIM, pour "écouter" les Blackberry
Discute, discute pas ? Alors qu'hier RIM, concepteur des smartphones Blackberry, affirmait ne pas être au courant d'un accord passé avec les autorités indiennes pour leur donner un accès à ses systèmes de communication, la presse indienne cite aujourd'hui des officiels du gouvernement local expliquant que les discussions sur ce sujet ont commencé et qu'elles sont en bonne voie. Lire la suite
-
Actualités
16 août 2010
Spécial sécurité : BlackBerry déconseillé aux ministres allemands
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur la récente directive préconisant aux ministres allemands de se passer de terminaux BlackBerry. Une directive qui arrive bien tard, mais qui montre que, au-delà de l'Inde où le constructeur canadien est aussi en butte à des demandes d'ouverture de son système, les préoccupations au sujet de la sécurité des échanges sur le célèbre smartphone sont désormais mondiales. Lire la suite
-
Actualités
09 août 2010
Smart grid : La Cnil se méfie des futurs compteurs intelligents
Un projet de modernisation intéressant l’ensemble des foyers français, un chantier informatique d’envergure, une couche de développement durable enthousiasmante : Linky – le futur compteur électrique intelligent d’EDF – était né sous les meilleurs auspices. Jusqu’à ce que la Cnil tire la sonnette d’alarme au cœur de l’été en appelant à un surplus de rigueur en matière de sécurité et de gestion des données personnelles sur un compteur hybride aux airs de Big Brother potentiel. Lire la suite
- Actualités 09 août 2010
-
Actualités
03 août 2010
L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre
L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet. Lire la suite
-
Actualités
28 juil. 2010
Détection d’intrusions : l’IDS Snort bientôt supplanté par Suricata ?
Un véritable pavé dans la mare. L’Open Information Security Foundation (OISF) américaine – créée et financée par le département américain de la sécurité intérieure – vient de rendre disponible la version 1.0 de Suricata, un outil de détection et de prévention d’intrusions (IDS/IPS) open source aux airs de fork du célèbre Snort, du moins pour certains. Pour pousser Suricata, l’OISF évoque notamment une architecture interne optimisée pour les systèmes multithreads/multicœurs, mais aussi la détection automatique des protocoles ou encore le support d’IPv6. Une solution qui se veut adaptée aux menaces modernes – sous entendu, Snort ne le serait plus. De quoi faire bondir Martin Roesch, créateur de cet IDS/IPS et fondateur de son éditeur, Sourcefire. Lire la suite
-
Actualités
10 juin 2010
114 000 mails d’utilisateurs iPad compromis par une faille chez AT&T
On l’oublie parfois presque tant Apple se met en avant, mais la sécurité des smartphones et autres tablettes est également une affaire de FAI ou d’opérateurs. Lire la suite
-
Actualités
17 mai 2010
Spécial sécurité : peut-on brouiller l’écoute sans nuire à la Santé ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent sur les possibilités et la nécessité de brouiller les signaux des téléphones portables dans les prisons. Puis s'intéressent à l'initiative de Mozilla d'observer les navigateurs des autres avant de passer au crible les fournées de rustines de Microsoft et d'Adobe. Enfin, CNIS s'arrête sur Khobe, la terreur des anti-virus Windows. Lire la suite
-
Actualités
28 avr. 2010
Spécial sécurité : Cisco, la sécurité pensée par le réseau
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, ont décidé de décrypter la dernière annonce de Cisco en matière de sécurité des réseaux qui intègre de façon innovante, les contraintes de plus en plus fortes liées à la mobilité et à la dispersion des données. Nos confrères commentent ensuite l'absurde histoire de Blippy, un réseau social dont les numéros de cartes de crédit de ses membres se sont retrouvés référencés sur Google. Lire la suite
-
Actualités
27 avr. 2010
Les réseaux des entreprises au bout du rouleau ?
Selon l’édition 2010 du Network Barometer Report de Dimension Data, l’état des réseaux des entreprises n’est pas brillant. Lire la suite
-
Actualités
22 avr. 2010
Une mise à jour boguée de Mc Afee provoque une panne monstre touchant des dizaines de milliers de PC
McAfee, l’un des principaux éditeurs d’antivirus, s’est pris les pieds dans le tapis avec sa dernière mise à jour, opérée mercredi 21 avril. Lire la suite
-
Actualités
20 avr. 2010
Les pirates ayant attaqué Google sont partis avec un bout de code
Google l’avait laissé entendre à demi-mot évoquant une violation de propriété intellectuelle et cela semble se confirmer : les attaques subies par le moteur de recherche ont également été l’occasion d’un vol de code, plus précisément celui concernant la gestion des comptes des abonnés aux services Google. Lire la suite
-
Actualités
14 avr. 2010
Tribune : IPv6, le challenge sécurité de demain ?
Pour Eric Leblond, directeur technique d'EdenWall Technologies (spécialiste des appliances de sécurité), l'arrivée d'IPv6 ouvre de nouveaux terrains de jeu aux crackers et script kiddies. Mais obligera surtout les entreprises à repenser leur politique de sécurité. Car le protocole va bousculer l'administration systèmes et réseau telle qu'elle est pratiquée aujourd'hui. Lire la suite
-
Actualités
09 avr. 2010
Spécial sécurité : exploit PDF, quand les « features » tournent au bug
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur la dernière faille dans PDF avant de s'intéresser au durcissement de la loi sur la protection des données en Grande-bretagne pour finir sur l'arrivée d'un nouvel OS baptisé QubesOS. Lire la suite
-
Actualités
26 mars 2010
Seulement 20% des entreprises se protègent contre les dangers de l’iPhone
Alors que l’iPhone est considéré comme le terminal le plus risqué en environnement professionnel dans certains pays, une étude de DeviceLock révèle que seulement 40 % des entreprises ayant répondu à un sondage affirment avoir mis en place des outils pour protéger le SI de l’iPhone, et du danger qu’il représente en matière de fuite de données, notamment. Lire la suite
-
Actualités
26 mars 2010
Risc Group introduit en bourse sa filiale IT Solutions pour développer ses services Cloud
Alors que le groupe est toujours dans une situation délicate, après avoir annoncé un résultat opérationnel 2009 négatif et le licenciement d’une partie des effectifs, Risc Group annonce l’introduction en bourse, sur le marché Libre de NYSE-Euronext Paris, de sa filiale Risc Group IT Solutions. Lire la suite
-
Actualités
17 mars 2010
Spécial sécurité : faux Terminaux Point de Vente pour vraie arnaque à la carte bancaire
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une nouvelle arnaque à la carte bancaire, qui sévit outre Atlantique et qui consiste tout simplement à remplacer les Terminaux Point de Vente des enseignes par des appareils trafiqués, transmettant les données bancaires des clients. Egalement au programme : un retour sur le bug catastrophe de la SNCF et des détails sur le dernier patch pour IE 6 et 7. Lire la suite
-
Actualités
03 mars 2010
Coup de filet en Espagne pour démanteler Mariposa, un botnet géant
La police espagnole a arrêté trois hommes soupçonnés d'être les animateurs de Mariposa (papillon en espagnol), l'un des plus grands réseaux d'ordinateurs zombies jamais mis au jour. L'infection se propageait via MSN ou les réseaux pair-à-pair. Lire la suite
-
Actualités
01 mars 2010
Spécial sécurité : rétention des données chez Microsoft, Cryptome dit tout et agace Redmond
Aujourd'hui nos confrères de CNIS, magazine spécialisé dans la sécurité, s'attardent sur une notice publiée sur le site Cryptome dévoilant les pratiques de Microsoft en matière de rétention des données des utilisateurs de ses services Saas. Avant de se pencher sur un autre document "tombé du camion" : un projet de traité international qui établit la responsabilité des fournisseurs d’accès en cas de preuve caractérisée de piratage sur leurs réseaux. Lire la suite
-
Actualités
24 févr. 2010
Sécurité : les entreprises coincées entre marteau et enclume
La quadrature du cercle. C’est à cela que ressemble la problématique de la sécurité du système d’information pour les entreprises, si l’on en croît l’édition 2010 du rapport State of Enterprise Security de Symantec. En effet, ce rapport met en évidence une double problématique : d’un côté, gérer et se protéger de menaces avérées, au coût mesurable, et, de l’autre côté, s’adapter – déjà – à un environnement technologique en pleine mutation. Bref, un casse-tête aux allures de tonneau des Danaïdes. Lire la suite
-
Actualités
19 févr. 2010
Spécial sécurité : Skype sur téléphones Verizon, aubaine économique et casse-tête sécuritaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, déterrent un communiqué oublié du récent Mobile World Congress : l'annonce par l’opérateur Verizon de la libération du trafic Skype sur son réseau 3G. De quoi réjouir les accros du téléphone, mais faire se hérisser les cheveux sur la tête des responsables sécurité et autres administrateurs réseaux. Egalement au menu : un guide des 25 erreurs de programmation les plus courantes et un cours de piratage donné par les services secrets US. Lire la suite
-
Actualités
17 févr. 2010
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la fuite de données clients chez Shell avant de s'attarder sur les 10 commandements d'un RSSI en entreprise. Lire la suite
-
Actualités
09 févr. 2010
Websense lève le voile sur Triton avec l’ambition de réconcilier on-premise et SaaS
Le marché est-il prêt pour la sécurité as a service ? À l’automne dernier, la question pouvait encore se poser. Lire la suite
-
Actualités
08 févr. 2010
Le site Web de la SSII TCS victime d’un détournement de DNS
Depuis près de 24h, le site Web de la SSII indienne TCS (Tata Consultancy Services) est inaccessible : à la place, on peut découvrir une page indiquant, en anglais et en français, que le domaine est à vendre. Lire la suite
-
Actualités
08 févr. 2010
Patch Tuesday géant en prévision chez Microsoft
Microsoft prévoie l’envoi d’un « patch Tuesday » massif demain 9 février. Lire la suite
-
Actualités
04 févr. 2010
Nouvelle faille IE, cette fois annoncée par Microsoft
Nouvelle faille dévoilée du côté de Redmond. Lire la suite
-
Actualités
29 janv. 2010
A Davos, les dirigeants de la planète avertis contre les faiblesses des systèmes Scada
Une étude menée par l'éditeur McAfee et le think tank américain CSIS met en garde contre les lacunes de sécurité des systèmes Scada, conçus pour le pilotage d'infrastructures industrielles ou de réseaux électriques, et utilisés dans nombre d'infrastructures critiques. Un message transmis au gotha mondial réuni au sommet de Davos, qui devrait raviver les inquiétudes des Etats quelques jours après la révélation d'attaques ciblant les entreprises américaines. Lire la suite
-
Actualités
28 janv. 2010
Protéger les réseaux d’entreprise du téléchargement d’applications mobiles
Dans un contexte propice à l’usage de terminaux mobiles personnels en environnement professionnel, les services IT peinent à faire appliquer de bonnes pratiques en matière de sécurité. Les désormais très tendances applications mobiles corsent un peu plus le débat quand il s’agit de se prémunir contre les attaques et les vols de données. Lire la suite
-
Actualités
26 janv. 2010
Nouveau piratage aux Etats-Unis : trois géants pétroliers se font siphonner leurs données
Selon la presse américaine, trois pétroliers américains, Marathon Oil, ExxonMobil et ConocoPhillips, se sont fait dérober les informations les plus sensibles dans ce type d'activité : les données relatives aux champs pétroliers. Le tout via un mode opératoire chirurgical. Encore une fois, les regards américains se tournent vers les Chinois. Lire la suite
-
Actualités
25 janv. 2010
Spécial sécurité : l'affaire Google/Chine laisse beaucoup de questions en suspens
Quel bilan tirer de l'affaire du piratage de Google (et d'autres entreprises américaines) ? Que penser des affirmations de nombreux experts en sécurité attribuant cet assaut aux services de renseignement chinois ? Comment analyser la réaction de Microsoft, dont le navigateur servait de vecteur à l'attaque ? Nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent aujourd'hui de répondre à ces questions et constatent que "l'affaire" de ce début d'année conserve encore de nombreuses zones d'ombre. Au menu également : une série de failles des outils serveurs (annuaires, serveurs Web, bases de données). Lire la suite
-
Actualités
22 janv. 2010
Spécial sécurité : fraude au clic Google, on ne facture qu’aux riches
Nos confrère de CNIS Mag reviennent sur les problèmes cumulés par Google depuis le début de l’année : fraude au clic, feuilleton chinois, le moteur de recherche est au cœur de remous sécuritaires. Lire la suite
-
Actualités
20 janv. 2010
Nouvelle anicroche US-Chine : Baidu porte plainte contre son registrar américain
Après les affirmations américaines, attribuant à la Chine la responsabilité des attaques contre un certain nombre de sociétés d'outre-Atlantique, le moteur de recherche de l'Empire du Milieu Baidu passe à son tour à l'offensive. Lire la suite
-
Actualités
19 janv. 2010
Sécurité des réseaux sociaux : les attaques contre Twitter et Facebook progressent
Best-of des dernières publications sur la sécurité des réseaux sociaux de notre partenaire Searchsecurity.com. Revue de détails des tactiques, méthodes et techniques que les cybercriminels utilisent pour forcer Twitter, Facebook et les autres comptes de réseaux sociaux, afin de s’emparer des données personnelles. Lire la suite
-
Actualités
18 janv. 2010
Spécial sécurité : chiffrement A5/3 du GSM, si jeune et déjà cracké
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents déboires des algorithmes de cryptage du GSM, y compris le A5 / 3 présenté (brièvement) par l'industrie de la téléphonie mobile comme la solution après les déboires de ses prédécesseurs. Avant de dévoiler une faille dans la gestion des Active Directories. Lire la suite
-
Actualités
14 janv. 2010
Sécurité : Cisco acquiert Rohati ; Symantec se paie Gideon ; Trustware s’offre BitArmor
Beaucoup de mouvements sur le front de la sécurité en ce début d’année. Lire la suite
-
Actualités
29 déc. 2009
Microsoft enquête sur une faille dans IIS
Microsoft confirme enquêter sur une vulnérabilité zero-day de son serveur Web IIS (Internet Information Services) qui permettrait d’exécuter du code malicieux sur ces mêmes serveurs web. Lire la suite
-
Actualités
28 déc. 2009
L’algorithme de chiffrement GSM exposé en plein jour
Lors d’une conférence de hackers à Berlin, un éminent scientifique en cryptographie a publiquement déclaré avoir déchiffré et publié les codes secrets qui protègent les conversations téléphoniques transitant sur le très répandu réseau GSM. Une prouesse qui vise notamment à démontrer la faible sécurité des communications actuelles. Lire la suite
-
Actualités
22 déc. 2009
Stockage : après une année 2009 difficile, HP est confiant pour 2010
Après une année difficile marquée par un fort recul des achats de baies de stockage des entreprises, recul toutefois moins marqué en France que dans le reste du monde, HP affiche sa confiance pour 2010. Selon Xavier Poisson, le directeur du stockage de la firme en France, HP va poursuivre ses efforts sur les grands comptes, tout en tentant de mettre à profit ses dernières acquisitions (LeftHand et Ibrix) pour renforcer ses positions sur les marchés clés des SAN iSCSI et des grands NAS en cluster. Lire la suite
-
Actualités
17 déc. 2009
Spécial Sécurité : Conficker est dans un bateau, la Marine Nationale tombe à l'eau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l'intrigante histoire du vers Conficker qui a contaminé la Marine nationale en France, avant de se pencher sur le blocage des réseaux P2P en Israël. Lire la suite
-
Actualités
23 nov. 2009
Cisco met les alertes de sécurité sur iPhone
Cisco dévoile une application pour iPhone visant les départements sécurité des DSI. Connectée au Security Intelligence Operations (un laboratoire de surveillance des menaces, interne à Cisco), cette application, baptisée SIO To Go, reçoit à la volée des alertes de sécurité provenant de différents flux : informations en lien avec les produits maison, évolution des menaces sur Internet, via une connexion à 700 000 capteurs présents sur le Net (réseaux des FAI, sites Web, etc. Lire la suite
-
Actualités
12 nov. 2009
IBM se prépare à lancer ses solutions de sécurité pour vSafe
C’est un travail de longue halène que se prépare à finaliser IBM avec, notamment, l’aide de sa division sécurité ISS. Après avoir lancé, au premier semestre, ses premières appliances virtuelles de sécurité – Proventia Virtualized Network Sécurity Platform, avec notamment détection et prévention d’intrusion et sécurisation des accès Web, ainsi que Proventia Network Mail Security System pour la protection des messageries électroniques – IBM s’apprête, d’ici la fin de l’année, à présenter les premiers fruits de son initiative Phantom. Lire la suite
-
Actualités
09 nov. 2009
Spécial sécurité : le Cloud Computing, outil de luxe pour hackers
Les entreprises rechignent à se mettre au Cloud Computing ? Pas les hackers, qui trouvent là un outil idéal pour muscler leurs attaques, raconte aujourd'hui CNIS Mag, à qui nous ouvrons régulièrement nos colonnes. Au programme : un intéressant casseur de mot de passe "cloudifié". Puis, nos confrères se penchent sur une faille affectant les iPhone équipés de Jailbreak. Lire la suite
-
Actualités
05 nov. 2009
Fuites de données : les opérateurs télécoms et FAI vont devoir informer leurs clients
Le Conseil de l'Union Européenne a approuvé le 23 octobre une série de dispositions visant à renforcer la protection de la vie privée des utilisateurs de l'Union. Un amendement à la directive sur le service universel et les Télécoms va ainsi contraindre les Opérateurs et FAI à avertir leurs abonnés en cas de violation à la sécurité, qui aurait entrainé la perte ou la compromission d'informations et de données les concernant. Lire la suite
-
Actualités
27 oct. 2009
Trend Micro veut protéger le cloud computing de bout en bout avec Deep Security
TrendMicro pousse un peu plus loin son programme de protection du cloud computing avec la mise à jour de Deep Security, outil assurant la protection avancée des serveurs dans les centres de données dynamiques, qu’ils soient physiques, virtuels ou en ligne. Lire la suite
-
Actualités
16 oct. 2009
Assises de la Sécurité : un bon crû 2009
Les organisateurs des Assises de la sécurité, DG Consultants, ont tenu à souligner dans un communiqué le succès rencontré par la 9ème édition de l'événement, qui s'est déroulé du 7 au 10 octobre à Monaco. Lire la suite
-
Actualités
09 oct. 2009
Microsoft prépare un mardi de la grosse rustine
Le prochain mardi de la rustine (patch tuesday) de Microsoft s'annonce chargé, avec pas moins de 13 patchs, dont huit sont classés comme critiques, soit le niveau le plus élevé dans la nomenclature de l'éditeur. Lire la suite
-
Actualités
08 oct. 2009
Spécial sécurité : Novell fait payer ses correctifs
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, disent tout le mal qu'ils pensent de la récente décision de Novell de réserver correctifs et services pack aux clients sous contrat de maintenance. Et ce, malgré les rétropédalages de l'éditeur. En bonus : la palmarès des FAI les plus infectieux, où se distinguent les hébergeurs nord-américains. Lire la suite
-
Actualités
07 oct. 2009
Serveurs sur smartphone / Enquête de l'UE : Sun pris de court …
Des serveurs basés sur des puces de téléphones ? C'est pour bientôt (New York Times) Le toujours bien informé Ashlee Vance explique dans un billet, que plusieurs start-ups se sont lancées dans la production de serveurs basés sur des processeurs conçus à l'origine pour des dispositifs mobiles (Atom ou ARM). Lire la suite
-
Actualités
06 oct. 2009
Après Hotmail, Gmail, AOL et Yahoo également victimes de phishing
Microsoft s’est senti seul… quelques heures seulement. Lire la suite
-
Actualités
06 oct. 2009
Microsoft bloque des comptes Hotmail suite au piratage de milliers de comptes
Gros coup de phishing sur des comptes Hotmail, selon Microsoft – éditeur du service de messagerie en ligne – qui a annoncé lundi avoir bloqué l'accès à des milliers de comptes. Lire la suite
-
Actualités
06 oct. 2009
Spécial sécurité : menaces, quand les "stats" se ramassent à la pelle
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font d'une pierre trois coups, en passant au crible les récents bilans de la sinistralité informatique publiés par IBM, F-Secure et Finjan. Des bilans qui tombent à pic alors que se préparent les budgets sécurité dans les entreprises. Et qui montrent la désaffectation des cybercriminels pour certaines vieilles techniques, comme le phishing, mais au profit de méthodes plus radicales, et surtout plus difficiles à contrer. Lire la suite
-
Actualités
05 oct. 2009
VoIP = passoire / Wave, le pari fou de Google / Le Paas décrypté …
VoIP : le nouveau vecteur d'attaque (Computerworld) Pirater les réseaux téléphoniques est aussi vieux que l'histoire du hacking (Steve Jobs ayant d'ailleurs fait ses premières armes dans ce "business"). Lire la suite
-
Actualités
01 oct. 2009
Le Conseil de l'Europe valide le filtrage d'Internet
Le Conseil de l'Europe vient de publier une recommandation validant "les systèmes de filtrage et les technologies de restriction d'accès" pour Internet. Lire la suite
-
Actualités
17 sept. 2009
Spécial sécurité : applications et serveurs Web, plaies sécuritaires selon le Sans Institute
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent le dernier rapport du Sans Institute sur les origines des failles qui menacent la sécurité des systèmes d'information. Puis soupèsent quelques-unes des conséquences désagréables de la loi Hadopi 2, récemment votée par les députés. Lire la suite
-
Actualités
16 sept. 2009
Spécial sécurité : bonne vieille technique de hacking et hacking pour maisons de retraite
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur une vieille technique d’écoute à distance, remise au goût du jour par deux chercheurs transalpins. Avant de mettre en exergue la banalisation du piratage de réseaux Wi-Fi. Lire la suite
-
Actualités
15 sept. 2009
Noms de domaines détournés / Tux fan d'OpenSolaris / Jeunes mal formés …
Nom de domaines détournés : réforme indispensable (NetworkWorld) Avec la vague des attaques par injection SQL, le bon vieux détournement de noms de domaine retrouve ses lettres de noblesse. Lire la suite
-
Actualités
11 sept. 2009
Spécial sécurité : Microsoft et les difficiles jeudis de lendemain de patch
Deux jours après son "mardi des rustines", Microsoft est touché par une faille affectant Vista et 2008 Server, nous apprennent nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information à qui nous ouvrons régulièrement nos colonnes. Avant de s'intéresser à une initiative d'une société hollandaise offrant, sur abonnement, une collection de malwares régulièrement mise à jour... au grand dam des éditeurs d'antivirus. Lire la suite
-
Actualités
04 sept. 2009
Spécial Sécurité : Apple et les malwares, ou le Léopard des neiges aveugle
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointe vers une intéressante étude de Trend Micro, vulgarisant les techniques du détournement DNS. Avant de s'amuser du nouvel anti-malware livré par Apple avec son dernier OS (Snow Leopard) ; un outil qui ne détecte en tout et pour tout... que la signature de deux virus. Lire la suite
-
Actualités
31 août 2009
Crack du WPA : rien de nouveau sous le soleil
Des chercheurs japonais ont annoncé être en mesure de cracker en une minute la protection WPA utilisée par la quasi-totalité des réseaux Wi-Fi. Lire la suite
-
Actualités
25 août 2009
WiFi : les bornes Cisco seraient vulnérables
Selon AirMagnet, société spécialisée dans la sécurité des communications sans fil, certaines bornes d'accès WiFi de Cisco embarquent une vulnérabilité. Cette dernière est susceptible de permettre à un hacker de rediriger le trafic en dehors du réseau de l'entreprise cible, voire d'avoir accès à l'intégralité d'un réseau d'entreprise. Lire la suite
-
Actualités
05 août 2009
Sécurité : Watchguard s'offre Borderware et ses solutions de filtrage et de DLP
WatchGuard Technologies, un fabricant d'appliances de sécurité UTM (Unified Threat Management) historiquement connu pour son offre PME, vient de faire l'acquisition du Canadien BorderWare Technologies. Lire la suite
-
Actualités
20 juil. 2009
McAfee pousse son offre Saas pour grands-comptes
McAfee renouvelle son offre de protection en mode Saas Total Protection Service. Lire la suite
-
Actualités
15 juil. 2009
Fsecure met la main sur Steek pour 30 millions d’euros
Fsecure a décidé de racheter le Bordelais Steek, une solution de sauvegarde et de disque dur en ligne, pour 30 millions d’euros. Lire la suite
-
Actualités
26 juin 2009
Spécial sécurité : Premier ministre geek contre président nerd
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères s'amusent de l'interview accordée par François Fillon à SVM, interview dans lequel le Premier ministre avoue être un vrai "geek". Un portrait qui frise l'imposture pour CNIS Mag qui compare le chef du gouvernement à un authentique nerd, Barack Obama. Nos confrères s'intéressent ensuite aux armes technologiques déployées par la contestation iranienne. Lire la suite
-
Actualités
25 juin 2009
TJX : vos données ont fuité et bien payez maintenant
Victime d'un vaste vol de données, le groupe américain TJX a accepté de payer 9,75 millions de dollars pour mettre fin aux poursuites dont il était l'objet, poursuites émanant des avocats généraux de 41 états américains. Lire la suite
-
Actualités
19 juin 2009
Vol de données : les licenciements d'informaticiens augmentent le risque
La crise accentuerait les risques de vol de données par les informaticiens, selon le spécialiste de la sécurité Cyber-Ark. Lire la suite
-
Actualités
17 juin 2009
Spécial sécurité : le hacking du téléphone, un filon indémodable
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères mettent en exergue de nouvelles affaires de hacking téléphonique. Un "business" vieux comme les télécoms - et dans lequel avaient trempé en leur temps des stars de l'IT comme Steve Jobs - mais toujours juteux. Lire la suite
-
Actualités
16 juin 2009
Spécial Sécurité : Retour aux fondamentaux pour BlackBerry / Petits DoS grands profits ...
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères font le point sur la refonte de l'administration du serveur d'entreprise Blackberry et sur ses incidences sur la sécurité. Ils s'amusent aussi des applications économiques des attaques en déni de service et font le point sur les 11 failles comblées par Mozilla dans son navigateur web Firefox. Lire la suite
-
Actualités
12 juin 2009
Antivirus : Morro, le successeur de Ms OneCare, bientôt en bêta-test
La date d’arrêt de commercialisation de OneCare – fixée au 30 juin 2009 - approchant à grand pas, Microsoft s’apprête à proposer une version bêta de Morro, nom de code de son futur outil antivirus, qui est annoncé comme gratuit. Lire la suite
-
Actualités
27 mai 2009
Une faille classique sur Orange.fr livre 245 000 mots de passe aux pirates
Orange se serait fait pirater son site orange. Lire la suite
-
Actualités
27 mai 2009
Spécial Sécurité : escalade Scada, la scabreuse estocade
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères terminent leur série d'articles sur les menaces qui pèsent sur les systèmes informatiques de pilotage des infrastructures industrielles, les Scada. En détaillant les très probants travaux pratiques des hackers. Lire la suite
-
Actualités
19 mai 2009
Sécurité : des chercheurs mettent à jour une faille dans OpenSSH
Un groupe de chercheurs de l'université de Londres sont parvenus à mettre le doigt sur une faille dans OpenSSH, l'une des implémentations les plus populaires du protocole de chiffrement SSH (Secure Shell). Lire la suite
-
Actualités
12 mai 2009
Hadopi bientôt adoptée non sans conséquences pour les entreprises
Après un ultime rebondissement début avril qui avait vu le texte se faire retoquer par les députés alors même que la commission mixte paritaire réunissant Sénat et Assemblée Nationale avait approuvé le projet de loi, la loi création et Internet (dite Hadopi) doit être adoptée aujourd’hui. Un texte qui fait peser quelques menaces pour les réseaux des entreprises. Lire la suite
-
Actualités
24 avr. 2009
Philippe Courtot, Qualys : « en mode Cloud, l’OS c’est le navigateur et il doit être très sécurisé »
Alors que les solutions en mode Saas et le Cloud Computing ont le vent en poupe, la Cloud Security Alliance - notamment soutenue par Qualys, fournisseur historique de solutions à la demande pour la gestion des risques de vulnérabilité et de la mise en conformité -, s’est lancée pour promouvoir un nuage sécurisé. L’occasion pour LeMagIT de revenir en quelques questions sur les enjeux de sécurité liés au Cloud Computing avec Philippe Courtot, PDG de l’éditeur. Lire la suite
-
Actualités
24 avr. 2009
RSA Conference : La Cloud Security Alliance milite pour un nuage sécurisé
Enjeu clé de l’adoption de l’informatique distribuée à la sauce Cloud Computing, la sécurité du nuage a été au centre des débats lors de la RSA Conference, cette semaine à San Francisco. Si tout le monde est conscient du risque, les habitudes déjà prises laissent craindre le pire. Certains prévoient un cauchemar à venir, d’autres s’étonnent de comportements à risque. Et les fournisseurs spécialisés s’organisent. Lire la suite
-
Actualités
21 avr. 2009
Symantec se paie Mi5 Networks
En préambule de la RSA Conference, qui se déroule cette semaine à San Francisco, Symantec a annoncé le rachat de Mi5 Networks, un éditeur d'appliances de sécurité pour un montant non communiqué. Symantec indique dans un communiqué que les offres de Mi5 Networks rejoindront ses gammes courant 2009 et ce, en tant que produits autonomes. Lire la suite
-
Actualités
20 avr. 2009
Spécial sécurité : Le retour de l’unique virus Macintosh
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur une question clé de la sécurité du SI : à quoi sert un antivirus… face aux attaques camouflées ? L’occasion également d’un point sur la vie et l’œuvre du seul virus macintosh connu et d’un questionnement sur la responsabilité du spam en matière de trou dans la couche d’ozone. Lire la suite
-
Actualités
16 avr. 2009
Le crime organisé, premier voleur de données
L'IT des institutions financières américaines est une véritable passoire. Lire la suite
-
Actualités
14 avr. 2009
L’Europe veut imposer au Royaume-Uni la directive sur les données personnelles
L’Union Européenne vient de déposer un recours contre le Royaume-Uni, accusé de ne pas suivre les directives communautaires en matière de protection des données personnelles. Lire la suite
-
Actualités
14 avr. 2009
Sécurité : Entrust se vend au fonds Thomas Bravo
Entrust, spécialiste du cryptage, de l’authentification et de la détection de fraude, vient de se faire racheter par le fonds d’investissements californien Thomas Bravo pour 114 millions de dollars. Lire la suite
-
Actualités
10 avr. 2009
Spécial Sécurité : Conficker reloaded
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères auscultent la dernière mutation du virus qui fait trembler la planète, Conficker. Avant de s'interroger sur les motivations des sources qui ont révélé à la presse américaine le piratage des ordinateurs pilotant les infrastructures électriques US. Lire la suite
-
Actualités
24 févr. 2009
Faudra-t-il sacrifier l’ouverture d’Internet sur l’autel de la sécurité ?
Déjà effectif dans certains pays, pour des raisons politiques ou religieuses, le filtrage d’Internet pourrait bientôt faire son apparition dans des pays à la tradition plus libérale, sous couvert de protection de l’enfance et des industries culturelles. Pour certains, cette évolution sécuritaire apparaît comme inéluctable, un classique retour de balancier à l’heure de la cybercriminalité sinon de la cyberguerre. Lire la suite
-
Actualités
20 févr. 2009
Spécial sécurité : zoom sur la semaine du hack
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, notre confrères reviennent sur les faits qui ont marqué les grandes conférences du hack de ce mois de février. Notamment la BlackHat et la Schmoocon, que se sont tenues toutes deux à Washington. Lire la suite
-
Actualités
18 févr. 2009
Spécial sécurité : hack de satellites, le revival d'un classique
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, notre confrères détaillent les différentes façon de pirater une connexion par satellite . Avant de se pencher sur les attaques dont sont victimes les sites du Web 2.0. Lire la suite
-
Actualités
26 janv. 2009
HP rallie les poids lourds du secteur autour de sa gamme réseaux
A quelques jours du lancement d’un nouveau commutateur de sa gamme Procurve, HP lance une initiative pour faciliter l’intégration et l’optimisation d’applications tierces à sa gamme de produits réseaux. Lire la suite
-
Actualités
22 janv. 2009
Spécial sécurité : Heartland détrône TJX pour le hack du siècle
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, pleins feux sur l'affaire Heartland, cet intermédiaire financier qui a admis s'être fait dérober d'importants volumes de données via l'installation d'un programme espion sur ses propres ordinateurs. Nos confrères reviennent également sur Downadup, et les façons d'éradiquer ce fléau. Lire la suite
-
Actualités
15 janv. 2009
Spécial sécurité : l'épidémie de Downadup est déclarée
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères versent dans le médical, avec l'épidémie déclarée pour le virus Downadup et le bulletin de santé des principaux botnet, ces réseaux de PC zombies. Lire la suite
-
Actualités
14 janv. 2009
Spécial sécurité : happy new bug !
Régulièrement, nous ouvrons nos colonnes à nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, un zoom sur la première alerte de sécurité de Microsoft pour 2009, le point sur le spam à l'orée de cette nouvelle année et des conseils pour lutter contre le ver Downadup/Conficker, qui provoque la pagaille sur les LAN d'entreprise. Lire la suite
-
Actualités
12 janv. 2009
Le fonds d'investissement Vector prend le contrôle d'Aladdin
Aladdin Knowledge Systems a annoncé aujourd'hui son rachat par un groupe d'investisseurs privés mené par le fonds d'investissement pour 160 M$. L'acquisition valorise chaque action Aladdin à 11,5 $ soit une prime de 20% sur le cours de clôture de la société au 9 janvier et de 64% sur le cours du 5 janvier 2009, la veille de l'annonce par Aladdin qu'il avait entamé des discussions de rachat avec Vector. Lire la suite