Sécurité réseau (IDS, XDR, etc.)
-
Actualités
23 oct. 2024
Fortinet : passage à la case patch pour les utilisateurs de FortiManager
L’équipementier vient de lever publiquement le voile sur une vulnérabilité critique. Son exploitation a été constatée, et Fortinet a préalablement commencé à alerter ses clients. Lire la suite
-
Actualités
21 oct. 2024
Services de sécurité managés, XDR : Sophos s’offre Secureworks
L'acquisition par Sophos d'un autre fournisseur de solutions de sécurité permettra à ses partenaires d'accéder à davantage de produits pour protéger les PME. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Simon Quicke, Microscope Editor
- Témoignage client : Comment Veolia modernise ses communications clients avec ... –Vidéo
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
- Modèle complet d’appel d’offre CCM –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
08 août 2014
Gemalto se paie SafeNet pour 890M$
Le Français a annoncé l’acquisition de l’Américain SafeNet, un spécialiste de l’authentification forte, du chiffrement et de la gestion et de la protection des licences logicielles, pour quelque 890 millions de dollars. Lire la suite
-
Conseil
25 juil. 2014
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée
Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits. Lire la suite
-
Conseil
18 juil. 2014
BYOD : gérer la bande passante réseau en trois étapes
Dans les entreprises qui adoptent le BYOD, le nombre de terminaux affecte souvent le réseau et complique la gestion de la bande passante. Lire la suite
-
Conseil
15 juil. 2014
Passerelles Web sécurisées : les composants pour aller plus loin
En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
-
Conseil
15 juil. 2014
Faire converger la sécurité avec une passerelle Web sécurisée
Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger. Lire la suite
-
Actualités
04 juil. 2014
Premiers fruits du rapprochement d’Arkoon et Netasq
Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian. Lire la suite
-
Actualités
04 juil. 2014
Gartner : manque de contrôle de sécurité sur les SDN
Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises. Lire la suite
-
Actualités
01 juil. 2014
Internet des objets : déjà des tensions sur les capacités réseau
Bien que les entreprises appréhendent avec une confiance croissante le virage de l’Internet des objets, les réseaux sous-jacents sont de plus en plus menacés de saturation. Lire la suite
-
Actualités
10 juin 2014
F5 renforce son offre contre les DDoS
F5 Networks vient d’annoncer le rachat de defense.net, éditeur d’un service Cloud de protection contre les attaques en déni de service distribué. Lire la suite
-
Actualités
10 juin 2014
Le Clusif informe sur les évolutions majeures de PCI DSS 3.0
Le Clusif vient de publier un document de synthèse sur les principales évolutions apportées par la version 3.0. Lire la suite
-
Actualités
06 juin 2014
De nouvelles failles dans OpenSSL
Six vulnérabilités viennent d’être découvertes dans la librairie de chiffrement OpenSSL. L’une d’entre elles permet de lancer des attaques de type man-in-the-middle. Lire la suite
-
Actualités
26 mai 2014
F5 Networks s’offre defense.net
L’équipementier étend ainsi son offre de sécurité pour protéger les centres de calcul et les applications en ligne contre les attaques en déni de service distribué. Lire la suite
-
Actualités
07 mai 2014
Conscience croissante de l’importance du chiffrement dans le Cloud
La dernière édition de l’étude Ponemon sur le chiffrement dans le Cloud montre une progression sensible de la prise de conscience de l’importance du chiffrement dans le Cloud par les entreprises. Lire la suite
-
Actualités
23 avr. 2014
Routeurs : une porte dérobée restée entrouverte
Les constructeurs se sont peu à peu employés à fermer une porte dérobée présente dans plusieurs routeurs. Mais chez certains, elle reste entrouverte. Lire la suite
-
Actualités
07 avr. 2014
Les proxy DNS des routeurs, une menace pour les FAI
Selon Nominum, 24 millions de routeurs domestiques intègrent des proxy DNS ouverts à tous les vents, susceptibles d’être détournés pour conduire des attaques en déni de service distribué. Lire la suite
-
Actualités
25 mars 2014
Palo Alto Networks étend le périmètre de sa plateforme
Palo Alto Networks vient d’annoncer le rachat de Cyvera. Une opération qui lui permettra d’étendre son offre de protection contre les attaques avancées persistantes. Lire la suite
-
Actualités
24 mars 2014
Le départ du PDG de Symantec ne règle pas les problèmes stratégiques du groupe
Moins de deux ans après son embauche, Steve Bennett, PDG de Symantec, a été débarqué par le conseil d’administration de l’éditeur. Mais selon les observateurs familiers de Symantec, ses difficultés à définir et concrétiser une stratégie de produits de sécurité vont bien au-delà d’un seul dirigeant. Lire la suite
-
Actualités
24 mars 2014
WPA2 : un protocole vulnérable
Le protocole de sécurité le plus sûr à ce jour pour les réseaux Wi-Fi n’est pas exempt de vulnérabilités. Des chercheurs montrent comment il peut être cassé et suggèrent des correctifs. Lire la suite
-
Dossier
14 mars 2014
VPNs mobiles : menacés mais pas cassés
Pardonnons aux RSSI de s’inquiéter pour leurs réseaux privés virtuels, et tout particulièrement ceux configurés sur les terminaux mobiles de leurs collaborateurs. Lire la suite
-
Actualités
14 mars 2014
Le Cebit 2014, marqué par les écoutes de la NSA
Si le thème central du Cebit 2014 restait la donnée, impossible de le dissocier de la sécurité et de la protection des infrastructures des communications. L’Allemagne reste encore marquée par les révélation de Snowden et par le piratage du smartphone d’Angela Merckel. Lire la suite
-
Actualités
12 mars 2014
Le BYOD, moteur des investissements en sécurité
Selon une étude TechTarget pour l’Europe, le BYOD apparaît comme un véritable moteur des investissements en sécurité informatique. Lire la suite
-
Guide
28 févr. 2014
Prism : un scandale aux vastes retombées
D’autres révélations sont-elles à attendre des documents qu’Edgard Snowden a dérobés à la NSA ? Impossible à dire pour l’instant. Toutefois, le scandale Prism a déjà montré des activités d’une ampleur considérable, semant le doute sur les offres de Cloud public, sur le chiffrement, sur la sécurité des équipements réseaux, jusqu’à poser les premières pierres d’une possible balkanisation d’Internet. Lire la suite
-
Conseil
26 févr. 2014
Audit de sécurité réseau : comment effectuer les tests
Cet article expert liste les différentes approches et techniques en matière de test et d’audit de sécurité IT d’une entreprise. Lire la suite
-
Actualités
25 févr. 2014
Cisco présente les premiers fruits du rachat de Sourcefire
Annoncé en juillet dernier, le rachat de Sourcefire part donne ses premiers fruits avec l’intégration du système de protection contre les malwares du second au sein des appliances de sécurité e-mail et Web de Cisco. Lire la suite
-
Actualités
12 févr. 2014
Sophos se renforce dans la sécurité réseau
Sophos vient d’annoncer le rachat de Cyberoam, un constructeur indien d’appliances de gestion unifiée des menaces (UTM). Lire la suite
-
Actualités
10 févr. 2014
Huawei soupçonné d’avoir piraté le réseau d’un opérateur indien
L’équipementier chinois est soupçonné d’avoir piraté le réseau de l’opérateur télécoms public BSNL. Une enquête interministérielle a été ouverte. Lire la suite
-
Actualités
23 janv. 2014
L’Anssi publie son guide de sécurisation de la ToIP
L’Agence Nationale pour la Sécurité des Systèmes d’Information vient de rendre publiques ses recommandations pour la sécurisation des systèmes de téléphonie sur IP. Lire la suite
-
Actualités
17 janv. 2014
Les équipements Palo Alto Networks certifiés par l’Anssi
Les solutions de Palo Alto Networks viennent de recevoir la certification de sécurité de premier niveau de l’Anssi sur les critères de pare-feu de nouvelle génération. Lire la suite
-
Actualités
14 janv. 2014
Cisco s’apprête à fermer une faille dans ses routeurs
Cisco vient de réagir à la découverte d’une porte dérobée présente dans de nombreux équipements réseau et prévoit de combler très prochainement cette faille. Lire la suite
-
Actualités
09 janv. 2014
Une porte dérobée dans de nombreux modems DSL
L’ingénieur en sécurité Eloi Vanderbeken a trouvé une faille permettant de prendre, à distance, le contrôle de certains modems routeurs DSL grand public. Lire la suite
-
Actualités
20 déc. 2013
Art Coviello (RSA) : 2014, une année de nouveaux défis pour la sécurité
Prudent, Art Coviello, président exécutif de RSA, la division sécurité d’EMC, livre ses prédictions pour 2014. Au programme, identités, menace intérieure, Cloud, mobilité et Internet des objets. Lire la suite
-
Projet IT
19 déc. 2013
Steria mise sur le filtrage applicatif pour protéger son réseau
Steria a largement commencé le déploiement des pare-feux de nouvelle génération de Palo Alto Networks pour protéger ses infrastructures. La SSII mise notamment sur le filtrage au niveau applicatif pour gagner en visibilité et en sécurité. Lire la suite
-
Actualités
16 déc. 2013
L’IETF veut renforcer l’implémentation de TLS
L’Internet Engineering Task Force vient de mettre en place un groupe de travail afin de renforcer l’implémentation logicielle du protocole TLS et, afin, améliorer la confidentialité des échanges en ligne. Lire la suite
-
Actualités
12 déc. 2013
Infoblox présente une nouvelle offre de protection des services DNS
Après l’ajout de fonctions de pare-feu DNS en février dernier, Infoblox complète son offre de protection de ces serveurs clés de l’infrastructure Internet. Lire la suite
-
Actualités
09 déc. 2013
Tor pourrait devenir un standard d’Internet
Un groupe d’ingénieurs de l’IETF vient de demander aux architectes du projet Tor d’examiner la possibilité d’en faire un standard d’Internet afin de protéger la confidentialité des communications électroniques. Lire la suite
-
Guide
09 déc. 2013
Sécurité : où sont les projets ?
La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite
-
Actualités
03 déc. 2013
Akamai renforce son offre de protection contre les dénis de service
Akamai vient d’annoncer la signature d’un accord définitif pour le rachat de Prolexic. Une opération évaluée à environ 370 M$ qui doit être finalisée au premier semestre 2014. Lire la suite
-
Actualités
21 nov. 2013
Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
-
Actualités
18 nov. 2013
Microsoft ne chiffre pas les échanges entre datacenters
Si Google a activement accéléré ses efforts de chiffrement des liaisons entre ses centres de calcul, ce n’est pas la cas de Microsoft. Lire la suite
-
Actualités
15 nov. 2013
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
Actualités
31 oct. 2013
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
Actualités
22 oct. 2013
Discretio chiffre les communications VoIP des entreprises
Après plusieurs mois de tests, MDBSYS lance officiellement sur le marché des entreprises sa solution de chiffrement de communications VoIP de bout en bout en commençant par les terminaux Android. La solution se distingue par son identité Open Source. Lire la suite
-
Actualités
14 oct. 2013
Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
-
Actualités
03 oct. 2013
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
Actualités
19 sept. 2013
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
Actualités
16 sept. 2013
Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
-
Actualités
16 sept. 2013
MobileIron s’intègre avec Cisco ISE 1.2
Le spécialiste de la gestion des parcs de terminaux mobiles (MDM) MobileIron vient d’annoncer l’intégration de ses outils avec le moteur de gestion des droits d’accès au réseau de Cisco, ISE (Identity Services Engine). Lire la suite
-
Actualités
09 sept. 2013
Tor pourrait être vulnérable à la NSA
Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA. Lire la suite
-
Actualités
09 sept. 2013
Google adopte largement le chiffrement
Suite aux révélations relatives aux pratiques de la NSA, Google a décidé, en juin, d’accélérer ses efforts de chiffrement sur les liaisons entre ses centres de calcul. Lire la suite
-
Actualités
09 sept. 2013
Questionnements sur la sûreté d’IPSec
Les récentes révélations sur les capacités de déchiffrement de la NSA n’en finissent pas d’alimenter les discussions dans l’univers très spécialisé de la cryptographie. Lire la suite
-
Actualités
24 juil. 2013
Avec le rachat de Sourcefire, Cisco se renforce dans la sécurité
Cisco a annoncé le rachat du spécialiste de lPS et de la détection intelligente des menaces. Avec une transaction évaluée à 2,7 milliards de dollars, l’équipement réseau fait bien plus que compléter son offre et investit le marché. Restera à convaincre son écosystème. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
22 juil. 2013
HP comble une faille de sécurité dans ses systèmes de stockage StoreVirtual
HP vient de combler une vulnérabilité qui affectait la plupart de ses baies de stockage StoreVirtual (ex LeftHand P4000) et qui permettait à un assaillant extérieur de pouvoir disposer d’un accès non autorisé à l’équipement. Lire la suite
-
Actualités
15 juil. 2013
Ecoutes Blackberry en Inde : le gouvernement pourra bientôt intercepter les messages grand public
Des documents internes aux autorités indiennes révèlent que Blackberry tiendrait à disposition un système d’interception des messages véhiculés par les terminaux du groupe. Lecture des emails et pièces jointes, vérifications de l’état des messages BBM et données de navigation sur Internet. Les communications des entreprises transitant via BES ne sont pas concernées. Lire la suite
-
Actualités
04 juin 2013
Spécial sécurité - Média sociaux : réaction émotive ; despotisme numérique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue l’actualité de la sécurité IT de ces 15 derniers jours. Au programme, un regard décalé sur le hacking des comptes Twitter et Facebook, un coup de projecteur sur un rapport américain qui pointe du doigt les cyberattaques de la Chine et la perquisition d’emails autorisée aux US. Ils reviennent également sur l’histoire, digne d’un roman policier, du gang des distributeurs de billets, avant de nous alerter sur les rustines de Microsoft et d’Adobe. Ils terminent leur tour de piste par un long article, passionnant, sur le marché des exploits et du rôle des gouvernements. Lire la suite
-
Actualités
24 mai 2013
Sourcefire étend le suivi du cheminement des menaces
Sourcefire vient de mettre à jour sa technologie FireAMP. Issue du rachat d’Immunet en janvier 2011, celle-ci assure l’analyse déportée des menaces informatiques ainsi que le suivi de leur cheminement dans le système d’information. Lire la suite
-
Projet IT
23 mai 2013
Vinci Energies fait appel à Fortinet pour sécuriser son réseau
Vinci Energies a déployé plus de 850 boitiers Fortigate pour homogénéiser et sécuriser son réseau à travers l’ensemble de ses sites distants en France. Lire la suite
-
Actualités
23 mai 2013
Spécial sécurité : Hackito Ergo Sum 2013, le sans-fil-conducteur
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les moments forts de la conférence Hackito Ergo Sum 2013, un pilier des événements sécurité en France où se rencontre le gratin du secteur. Un programme très axé sur l’Internet des objets et autres joyeusetés sans-fil. Nos confrères attirent également notre attention sur le piratage du ministère du Travail américain. Lire la suite
-
Actualités
15 mai 2013
Check Point Software cible les petites entreprises
Le message est répété régulièrement : la sécurité informatique des petites entreprises est à la traîne. Lire la suite
-
Actualités
06 mai 2013
McAfee va s’offrir Stonesoft
L’Américain McAfee vient de révéler la signature d’un accord définitif pour le rachat de Stonesoft. Lire la suite
-
Actualités
02 mai 2013
HP renforce les performances de ses appliances anti-intrusions TippingPoint
HP vient de présenter trois nouvelles appliances de prévention des intrusions, étoffant ainsi sa gamme TippingPoint. Lire la suite
-
Actualités
22 avr. 2013
Pour Prolexic, un point d’inflexion a été franchi dans les attaques par DDoS
Selon Prolexic, spécialiste de la lutte contre les attaques par déni de service distribué (DDoS), une étape a été franchie au premier trimestre 2013. Certes, d’après lui, «la taille de la récente attaque sur Spamhaus. Lire la suite
-
Actualités
22 avr. 2013
Pas d’enquête formelle sur les pratiques commerciales des équipementiers chinois ?
Les équipementiers chinois profiteraient-ils de subventions pour casser les prix et couper l’herbe sous le pied de leurs concurrents occidentaux ? La question mérite d’être sérieusement posée, selon le commissaire européen Karel de Gucht, qui a récemment indiqué, lors d’une conférence de presse à Dublin, avoir évoqué le sujet avec les ministres du commerce des pays de l’Union. Lire la suite
-
Actualités
15 avr. 2013
Piratage d’avion via un smartphone : pas encore...
La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire - un framework de sa composition baptisé Simon, et une application Android, appelée PlaneSploit. Lire la suite
-
Actualités
02 avr. 2013
US et France : regain de tension autour des équipements IT chinois
C’est reparti. Outre-Atlantique, Barack Obama vient de valider une disposition législative contraignant certains achats d’équipements IT issus de constructeurs chinois - ou sous-traitant en Chine. En France, selon Les Echos, la réflexion du gouvernement aurait avancé dans la même direction. Lire la suite
-
Actualités
29 mars 2013
Attaque Spamhaus : vraiment si grosse que ça ?
New York Times en tête, les médias du monde entier se sont saisis de l’importante attaque menée tout récemment contre Spamhaus. Au point de verser dans un sensationnalisme qui fait grincer des dents... au risque de nuire à la lutte contre menace réelle. Lire la suite
-
Projet IT
21 mars 2013
Europe Airpost : un SI modernisé au pas de charge
Héritier de l’aéropostale - mais dont Air France a conservé la marque - Europe Airpost a traversé de nombreuses transformations de ses métiers. Des évolutions qui se sont traduites dans son système d’information, considérablement modernisé au fil des ans. Lire la suite
-
Actualités
15 mars 2013
Avec VMware NSX, VMware entend concrétiser sa stratégie de virtualisation de réseau
VMware a levé le voile cette semaine sur VMware NSX, sa future plate-forme de virtualisation de réseau, fruit de la convergence entre la plate-forme NVP de Nicira et l'offre VMware vCloud Networking and Security (vCNS). L'objectif est de proposer une plate-forme de réseau programmable ouverte, multi-hyperviseurs, capable de supporter à la fois les environnements vcloud mais aussi OpenStack et CloudStack Lire la suite
-
Actualités
14 mars 2013
François Quentin, Huawei : "Jean-Marie Bockel a fondé sa conviction sur des rumeurs infondées"
Le président de Huawei France revient sur la polémique lancée l’an passé par le sénateur Jean-Marie Bockel. Il estime que ce dernier n’a fondé ses convictions que sur « des rumeurs non fondées » et appelle à remonter le niveau du débat pour adopter une approche systémique de la cybersécurité. Lire la suite
-
Actualités
12 mars 2013
L’Iran renforce le contrôle des échanges en ligne
Selon Reuters, l’Iran vient de bloquer l’utilisation des tunnels VPN les plus courants ainsi que les connexions HTTPS, à quelques mois du scrutin présidentiel de juin prochain. Lire la suite
-
Actualités
12 mars 2013
Skype : l’Arcep informe le Procureur de la République de Paris
Skype ne se plie aux obligations légales des opérateurs de communications électroniques en France, alerte une nouvelle fois l'Arcep, en direction du Procureur de la République. Si l'acheminement des appels d'urgence est notamment pointé du doigt pour son absence dans l'application de ToIP, l'obligation de se plier aux écoutes légales est également au coeur du problème. Lire la suite
-
Actualités
06 mars 2013
L’adaptation de la sécurité aux architectures à définition logicielle a commencé
Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la concrétisation reste lointaine. Lire la suite
-
Actualités
28 févr. 2013
Spécial sécurité / Android : allo ? A l’eau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à une série de hacks étonnants réalisés sur des terminaux Android avant de continuer leur tour de piste sur un autre hack portant sur iOS. Ils nous alertent enfin sur une faille chez Adobe avant de revenir sur le piratage de Facebook et de l’exploit Java incriminé. Lire la suite
-
Actualités
18 févr. 2013
Spécial Sécurité : Social-hack Scada à la George Romero
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, portent notre attention sur le piratage du système d’alerte météo de la chaîne de TV américaine KRTV par quelque hackers plutôt drôles. Ils passent brièvement en revue la traditionnelle fournée de rustines Microsoft avant de pointer du doigt l’attaque du réseau interne de Bit9. Lire la suite
-
Actualités
12 févr. 2013
Spécial sécurité / Les mules émulent : Visa offre 11 M$ à des malfrats nécessiteux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le « casse du siècle » dont a été victime Visa, porte à notre connaissance la grosse fournée de correctifs Java, avant de s’intéresser au piratage des comptes Twitter. Ils terminent en relayant l’appel à communication de Hackito Ergo Sum. Lire la suite
-
Actualités
08 févr. 2013
L’Europe met en ordre de marche sa cyber-sécurité
La Commission européenne et la haute représentante de l’Union pour les affaires étrangères ont présenté hier la stratégie de l’Europe en matière de cyber-sécurité. Au programme, une directive à venir et des réactions mitigées des acteurs du secteur. Lire la suite
-
Actualités
08 févr. 2013
FIC 2013 : Scada, Internet, cyberguerre, la découverte de vieux dangers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, prennent du recul par rapport à la dernière du FIC, attirent notre attention sur le piratage du système d’authentification à double facteur ainsi que le rapport 2013 de McAfee sur les cyber-menaces. Puis ils s’arrêtent sur les portes dérobées offertes par Skype ainsi que par les équipements Baracuda. Lire la suite
-
Actualités
07 févr. 2013
InfoBlox ajoute des fonctions de sécurité à ses appliances
Le constructeur d'appliances DNS/DHCP a ajouté des fonctions de pare-feu DNS à ses appliances et ressuscité les fonctions d'automatisation de configuration de firewall créées par le défunt éditeur français SolSoft, une technologie qu'il a acquise auprès de LogLogic. Lire la suite
-
Actualités
29 janv. 2013
Piratage : Sony récolte une amende de 250 000 £ au Royaume-Uni
En Grande-Bretagne, Sony s’est vu adresser une amende de 250 000 £ pour ne pas avoir sécurisé les données de ses clients au réseau PlayStation, piraté l’année dernière. Une entité indépendante britannique estime que Sony n’a pas tout fait pour préserver sa base. Lire la suite
-
Actualités
20 déc. 2012
Eset repère un module malicieux pour Apache
L’éditeur d’anti-virus ESET vient de lancer une alerte concernant le serveur Web Open Source Apache. Lire la suite
-
Actualités
19 déc. 2012
Protection des données et BYOD : Dell se paie Credant Technologies
Dell étend son portefeuille d'outils de protection de données et annonce le rachat de la société texane Credant Technologies pour un montant non communiqué. Cette société, avec laquelle Dell était jusqu'alors en relation via un accord OEM, développe une technologie de gestion et de chiffrement des données qui permet de sécuriser les données et leurs transferts d'un point d'accès (que ce soit un PC, un smartphone ou une tablette, voire une clé USB) vers les serveurs d'une entreprise, son infrastructure de stockage ou encore le Cloud. Lire la suite
-
Actualités
14 déc. 2012
BYOD : la France encore très frileuse
Une étude de Cisco met en exergue la frilosité des responsables IT français à embrasser le phénomène du BYOD, faisant de la France le pays où le taux de salariés utilisant leur terminaux personnel en entreprise est le pus faible à 52%. Lire la suite
-
Actualités
13 déc. 2012
En 2015, la sécurité passera aussi dans le Cloud
Le cabinet d’analystes Gartner vient de publier ses prédictions pour les tendances technologiques en matière de sécurité à venir en 2015. L’une des plus surprenantes est que, selon lui, 10 % des opérations de sécurité informatiques seront livrées à travers le Cloud computing. Lire la suite
-
Actualités
10 déc. 2012
Des vulnérabilités informatiques dans le système GPS ?
Le système GPS (Global Positioning System) n’est pas à l’abri d’attaques informatiques. Lire la suite
-
Actualités
29 nov. 2012
Des médias chinois accusent Cisco d’aider à des opérations d’espionnage
Réponse du berger à la bergère ? Alors que les équipementiers télécoms chinois font l’objet d’attentions très appuyées en occident, certains médias chinois - liés aux autorités - ont publié plusieurs articles accusant Cisco «d’être complice d’attaques américaines sur les infrastructures» du pays, selon nos confrères du Register. Lire la suite
-
Actualités
09 nov. 2012
Cartes 2012 : la carte s'efface derrière les objets communicants
Le salon Cartes 2012 a fermé ses portes hier à Villepinte près de Paris après trois jours de grande messe. Centré sur la carte à puce, il intéresse traditionnellement les mondes bancaires, gouvernementaux ou billetiques. Mais si la carte au format plastique tend à disparaître, les usages de la carte, ou plus exactement des « smart devices », eux se répandent dans tous les secteurs. Lire la suite
-
Actualités
23 oct. 2012
Citrix étend son partenariat avec Cisco
Citrix a profité de l’édition européenne de sa grand messe annuelle, Synergy, qui se déroulait la semaine dernière à Barcelone, pour annoncer l’extension du partenariat noué l’an passé avec Cisco. Lire la suite
-
Actualités
22 oct. 2012
Sue Barsamian, HP : « Nous sommes avant tout un fournisseur d’infrastructure IT »
Les dernières années ont été paradoxales pour HP. Le groupe a étendu son leadership sur de nombreuses couches IT et dans le même temps la valse des dirigeants et les opérations de croissance externe ont quelque peu troublé la lisibilité du groupe. Désormais dirigé par Meg Whitman, HP se renouvelle et semble décidé à simplifier sa lecture : côté entreprises, HP est d’abord un fournisseur d’infrastructures reposant sur trois piliers : cloud computing, Big Data et sécurité. Sue Barsamian, en charge des ventes et des opérations de la division Enterprise, détaille en exclusivité pour LeMagIT la stratégie du groupe. Lire la suite
-
Actualités
16 oct. 2012
Confidentialité des données : L’Europe s’en prend aux nouvelles pratiques de Google
La nouvelle politique de confidentialité de Google ne sied pas aux autorités européennes. Qui le font savoir suite à un rapport de la Cnil mettant en cause le moteur, accusé de ne pas vouloir coopérer et de suivre des méthodes opaques, ne permettant pas le contrôle des utilisateurs sur l’exploitation croisée des données personnelles et leur durée de vie. Lire la suite
-
Projet IT
15 oct. 2012
Schneider Electric : "nous avons adopté une approche proactive"
Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite
-
Actualités
03 oct. 2012
Equipements télécoms chinois : JM Bockel persiste
En juillet dernier, le sénateur Jean-Marie Bockel avait jeté un pavé dans la mare. Lire la suite
-
Actualités
20 sept. 2012
Faille IE : la solution provisoire de Microsoft insuffisante ?
Tandis que Microsoft tente de minimiser la portée de la dernière faille zero-day du navigateur Internet Explorer (versions 6 à 9), permettant à un assaillant de prendre le contrôle d'un PC après la simple visite d'une page Web, les responsables de la sécurité en entreprises doivent tenter de circonscrire le danger, en attendant la sortie du patch promis par le premier éditeur mondial. Lire la suite
-
Actualités
14 sept. 2012
Infrastructure de sécurité : hausse de 8,4% en 2012
En dépit d’un climat de crise mondiale, la sécurité reste une priorité dans les DSI. Le marché mondial de l’infrastructure de sécurité devrait ainsi connaître une progression de 8,4% en 2012, pour atteindre quelque 60 milliards de dollars, nous apprennent les dernières prévisions de Gartner. Lire la suite
-
Actualités
05 sept. 2012
Des trous béants dans des applications Internet de l’Etat
C’est l’une des révélations du Canard Enchainé du jour : des sites Internet du gouvernement français (le volatile site de l’Economie ou encore de la Fonction publique) ont été exposés à des attaques venant de l’extérieur du fait de la non résolution d’une faille importante. Lire la suite
-
Actualités
05 sept. 2012
Des hackers revendiquent avoir obtenu un fichier d’identifiants iPhone
Nouveau vol de données monstre avec la publication par un groupe de hackers d’une liste de 12 millions d’identifiants uniques (Udid) d’iPhone, propriété d’Apple. Lire la suite
-
Actualités
19 juil. 2012
Rapport Bockel : la cyberdéfense doit être une priorité nationale et industrielle
Mieux se protéger, impliquer l’Etat et le secteur privé, favoriser l’indépendance technologique en matière de cœur de réseau, développer la formation d’ingénieur, pousser une politique industrielle, être capable d’attaquer sur les réseaux : le rapport Bockel dresse des perspectives ambitieuses pour doter la France et au-delà l’Europe d’une cyberdéfense à la hauteur des enjeux – et des risques - du XXIe siècle. Lire la suite
-
Actualités
13 juil. 2012
450 000 identifiants Yahoo compromis par des hackers
450 000 identifiants et mots de passe Yahoo ! se sont retrouvés dans la nature après avoir été subtilisés par des hacker faisant œuvre de charité publique puisqu’ils parlent d’un simple avertissement. Lire la suite
-
Actualités
11 juil. 2012
L’Elysée victime de cyberattaques d’envergure ?
Après Bercy l’an passé c’est au tour du site de l’Elysée d’avoir été pris pour cible de cyberattaques selon le Télégramme de Brest du 11 juillet. Lire la suite
-
Actualités
22 juin 2012
Spécial sécurité : Internet, une zone de non-droit… enfin !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous livrent un billet d’humeur plein d’ironie sur Internet, présenté aujourd’hui comme un champs de bataille. Ils pointent du doigt ensuite sur les intrusions puériles opérées sur les serveurs de la société Vupen et sur le blog de Zythom. Lire la suite
-
Actualités
20 juin 2012
Une faille dans les processeurs Intel
L’équipe de réaction aux urgences de sécurité informatique américaine (le CERT), vient d’alerter sur une faille affectant les processeurs Intel et susceptible d’être exploiter pour obtenir des privilèges élevés sur le système d’exploitation, ou dans un scénario de sortie du confinement d’une machine virtuelle dans un environnement virtualisé. Selon Intel, il n’y aurait là qu’un problème d’implémentation logicielle mais le CERT met directement en cause le matériel du fondeur, assurant que «les logiciels ne tenant pas compte du comportement non sécurisé de l’instruction SYSRET spécifique aux processeurs Intel sont susceptibles d’être vulnérables. Lire la suite