Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre OpĂ©rationnel De SĂ©curitĂ© –eBook
- Red Hat Ansible Automation Platform Le Guide Du DĂ©butant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
11 oct. 2016
Réponse à incident : comment courir à l’échec ?
Recourir à un prestataire externe pour réagir à incident de sécurité peut être incontournable. Mais l’opération n’a rien de trivial. Les causes d’échec sont nombreuses. Lire la suite
-
Actualités
11 oct. 2016
Communiquer une faille de bonne foi devient un peu plus sûr
Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à garder le silence. Lire la suite
-
Actualités
10 oct. 2016
Sécurité : des utilisateurs lassés, usés, à la dérive
Le grand public semble dépassé par des exigences de sécurité toujours plus nombreuses, rigoureuses et variées. Submergés, les utilisateurs baissent les bras. Lire la suite
-
Actualités
10 oct. 2016
Automatisation et orchestration s’imposent dans la réponse à incident
Une nouvelle étude vient confirmer la place de choix que commencent à prendre l’automatisation et l’orchestration dans la réponse aux incidents. Une obligation, en fait, plus qu’un choix. Lire la suite
-
Actualités
10 oct. 2016
Se protéger du détournement de la webcam d’un Mac
Plusieurs logiciels malveillants essaient d’utiliser la webcam et le micro des Mac pour espionner leurs utilisateurs. Un outil permet de s’en protéger. Lire la suite
-
Actualités
07 oct. 2016
Quelle place pour le RSSI, aujourd’hui et encore plus demain ?
La transformation numérique ressort comme enjeu stratégique des entreprises. Mais les RSSI n’estiment pas disposer des moyens nécessaires. Dès lors, leur rôle doit-il évoluer ? Lire la suite
-
Actualités
07 oct. 2016
Chiffrement : les points de clair retournent dans l’ombre ?
Présentés comme une piste viable pour les interceptions légales, les points de collecte de données en clair chez les opérateurs de services en lignes ne semblent plus si prometteurs. Lire la suite
-
Actualités
06 oct. 2016
Se préparer aux incidents futurs
Retirer tous les bénéfices d’une prestation de services de réponse à incidents de sécurité va au-delà de la seule gestion d’un incident. C’est également se préparer pour ceux qui sont susceptibles de survenir plus tard. Lire la suite
-
Actualités
06 oct. 2016
Cisco/Thales : une vision très souveraine du partage de renseignements
Les deux groupes ont profité des Assises de la Sécurité pour présenter une solution dite souveraine, destinée aux opérateurs d’importance vitale. Lire la suite
-
Actualités
06 oct. 2016
Cybersécurité : Guillaume Poupard se voit en urgentiste
Dans son allocution d’ouverture des Assises de la Sécurité, le patron de l’Anssi a décrit une situation critique, que la loi permet de faire avancer. Sans être suffisante. Lire la suite
-
Actualités
05 oct. 2016
Savoir recevoir son prestataire de réponse à incident cyber
Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite
-
Actualités
05 oct. 2016
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
par- Yann Filliat, Wavestone
-
Actualités
04 oct. 2016
Le mois européen de la cybersécurité a débuté
L’Enisa vient d’entamer la sixième édition du mois européen de la cybersécurité qui vise à sensibiliser aux risques aux menaces informatiques. En France, l’Anssi participe à l’opération avec un programme qui donne la priorité aux entreprises. Lire la suite
-
Actualités
04 oct. 2016
Retirer tous les bénéfices d’une prestation de réponse à incident
Toutes les entreprises n’ont pas les moyens de réagir seules aux incidents de sécurité informatique. Le recours à des tiers est alors indispensable. Mais il nécessite préparation. Lire la suite
-
Actualités
03 oct. 2016
Aperçu de la plateforme de détection et réaction de Cybereason
L’expert Dan Sullivan examine la manière dont la plateforme de Cybereason utilise l’analyse Big Data pour identifier les événements malicieux et mieux sécuriser les entreprises. Lire la suite
-
Actualités
03 oct. 2016
Vers des botnets d’objets connectés plus nombreux, plus puissants
Ou pas. Mais le code source d’un logiciel permettant d’industrialiser la découverte et la compromission d’objets connectés mal sécurisés est disponible. Lire la suite
-
Actualités
03 oct. 2016
OpenSSLÂ : patch et repatch
Un premier correctif pour une vulnérabilité de sévérité basse en a généré une autre, critique cette fois-ci. De quoi provoquer la diffusion en urgence d’un nouveau correctif. Lire la suite
-
Actualités
30 sept. 2016
Sécurité : Microsoft étend l’usage de la micro-virtualisation dans Windows 10
L’apparente concurrence avec le ténor du secteur Bromium cache en fait une vaste complémentarité. Lire la suite
-
Actualités
30 sept. 2016
Nouveaux doutes sur les pratiques de sécurité de Yahoo
Le spécialiste du Web pourrait avoir été victime de pirates liés à d’autres brèches de grande ampleur, dont certaines resteraient encore à révéler. Mais son contrôle de certains accès à ses services semble léger. Lire la suite
-
Actualités
29 sept. 2016
Cybercriminalité : une coopération internationale limitée… même en Europe
Europol pointe les limites de la coopération entre pays sur le Vieux Continent et au-delà . L’agence souligne également sur le fait que la plupart des attaques ne sont finalement pas bien sophistiquées. Lire la suite
-
Actualités
29 sept. 2016
Sqreen veut simplifier la sécurité des applications Web
La jeune pousse française mise sur l’instrumentation des applications pour détecter vulnérabilités et tentatives d’attaque. Lire la suite
-
Actualités
28 sept. 2016
La cybersécurité, bien trop chère pour le risque ?
Les incidents de sécurité informatiques n’ont pas tous de vastes répercussions. Et leur coût serait en définitive trop limité pour réellement inciter aux investissements. Lire la suite
-
Actualités
28 sept. 2016
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
Actualités
28 sept. 2016
Le groupe APT28 vise les Mac de l’industrie aéronautique
La division 42 de Palo Alto Networks a découvert un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs précis de ce secteur d’activité. Lire la suite
-
Projet IT
28 sept. 2016
Signature Ă©lectronique : Norauto persiste et signe
A l'heure où tous les distributeurs rêvent de déployer des tablettes numériques auprès de leurs vendeurs, Norauto a préféré équiper les postes de tablettes graphiques pour dématérialiser la signature de ses clients. Un choix qui s'avère aujourd'hui fructueux. Lire la suite
-
Actualités
27 sept. 2016
Microsoft étend la sécurité de ses offres
L’éditeur étend les dispositifs de protection associés à Office 365 et joue là l’intégration avec Windows 10. Son navigateur Edge doit quant à lui profiter d’une isolation adossée au matérielle. Lire la suite
-
Actualités
27 sept. 2016
Premières questions sur les pratiques de sécurité de Yahoo
Venafi critique la mise en œuvre du chiffrement par le fournisseur de services Web. Ce dernier fait l’objet d’une première procédure judiciaire. Lire la suite
-
Actualités
26 sept. 2016
Incidents de sécurité : le monde de la santé devra signaler « sans délai »
Le décret précisant les conditions de signalement des incidents « graves » de sécurité informatique dans le monde de la santé vient d’être publié. Il manque toutefois de précisions. Lire la suite
-
Actualités
26 sept. 2016
Phantom Cyber dévoile la version 2.0 de sa plateforme d’orchestration
Cette nouvelle mouture met l’accent sur la simplification d’intégration et d’utilisation. Lire la suite
-
Actualités
26 sept. 2016
La poubelle des objets connectĂ©s est dĂ©jĂ lĂ
OVH et Brian Krebs ont tout récemment pu mesurer l’ampleur d’attaques en déni de service qu’elle permet de lancer. Et ce n’est probablement qu’un début. Lire la suite
-
Actualités
23 sept. 2016
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là , pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
Actualités
23 sept. 2016
Revue de presse : les brèves IT de la semaine
OpenWorld 2016 : un Oracle 100% Cloud - Nutanix grandit avec la bourse - L’IT paye en moyenne 62 K€ en France - HPE France change de tête - Neelie Kroes rejoue « Tartuffe » dans l’IT - Renault devient éditeur- La sophistication des attaques a bon dos, selon la NSA. Lire la suite
-
Actualités
23 sept. 2016
SentinelOne et Palo Alto Networks : les malwares toujours plus créatifs pour échapper à l’analyse
SentinelOne et Palo Alto Networks ont récemment eu l’occasion d’observer de nouvelles techniques employées par les auteurs de logiciels malveillants pour en assurer la discrétion. Lire la suite
-
Actualités
23 sept. 2016
500 millions de comptes Yahoo : un « big one » avant le prochain
Le groupe de services en ligne vient de reconnaître ce qui apparaît comme la plus vaste compromission de comptes utilisateurs à ce jour. Et de l’imputer à des criminels soutenus par un Etat. Lire la suite
-
Actualités
22 sept. 2016
Matrix42 s’installe en France
L’éditeur allemand entend déployer son offre de gestion des services IT, des actifs logiciels, des terminaux et des identités et des accès dans l’Hexagone. Lire la suite
-
Actualités
22 sept. 2016
Les voitures Tesla ne sont pas non plus à l’abri des pirates
Le constructeur vient d’en faire l’expérience, et de corriger une vulnérabilité permettant de prendre le contrôle complet, à distance, de sa Model S. Lire la suite
-
Actualités
22 sept. 2016
L’automatisation appelée à jouer un rôle dans la sécurité des SI
Face à la multiplication des menaces et la réactivité croissance des attaquants, automatiser au moins une partie des défenses apparaît incontournable. Lire la suite
-
Actualités
21 sept. 2016
Cybersécurité : des règles ajustées à la marge pour l’énergie et le transport
Cinq arrêtés sectoriels supplémentaires ont été publiés durant l’été pour continuer de définir les obligations des opérations d’importance vitale en matière de sécurité des systèmes d’information. Avec des ajustements à la marge. Lire la suite
-
Actualités
21 sept. 2016
Swift propose un mécanisme de détection des opérations frauduleuses
Le service de messagerie interbancaire va proposer à ses clients des rapports quotidiens de validation de leurs opérations, à compter du mois de décembre. Lire la suite
-
Actualités
20 sept. 2016
Cisco corrige une vulnérabilité critique dans ses équipements
L’équipementier vient d’identifier une vulnérabilité dans le code de traitement des paquets IKEv1. De quoi compromettre des systèmes offrant des services VPN. Lire la suite
-
Actualités
20 sept. 2016
Capgemini lance une offre d’externalisation de SOC
La SSII s’appuie ses ressources en Inde ainsi que sur le système de gestion des informations et des événements de sécurité QRadar d’IBM. Lire la suite
-
Actualités
20 sept. 2016
Cyberattaques : des énergéticiens trop confiants ?
Une nouvelle étude tend à indiquer que les professionnels de la sécurité du secteur de l’énergie surestiment leurs capacités à détecter des incidents de sécurité. Lire la suite
-
Actualités
19 sept. 2016
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite
-
Actualités
19 sept. 2016
Avec Palerra, Oracle s’offre une passerelle Cloud sécurisée
L’éditeur vient d’annoncer le rachat de Palerra, un broker d’accès sécurisé aux services Cloud. De quoi compléter son offre à l’heure de sécurité à l’heure du nuage et de la mobilité. Lire la suite
-
Conseil
19 sept. 2016
Le processus de réponse aux incidents dans le détail
Les prestataires de services de réponse aux incidents peuvent rapidement apporter les ressources et l’expertise additionnelles dont les entreprises ont souvent besoin pour gérer une crise en évolution rapide. Lire la suite
-
Actualités
16 sept. 2016
Okta veut contrôler les accès aux API
Le spécialiste de l’IAM en mode cloud vient de lancer une offre permettant de développer des applications accédant à des services et des interfaces tiers en supportant des contrôles basés sur l’identité. Lire la suite
-
Projet IT
16 sept. 2016
Volkswagen se dote d’une filiale dédiée à la cybersécurité
Le constructeur automobile vient d’investir dans Cymotive Technologies qui devra développer des solutions de sécurité pour l’automobile connectée. Lire la suite
-
Actualités
16 sept. 2016
HPE étend son offre de sécurité applicative
Le groupe renforce son offre Fortify, une dernière fois, avant de la transférer à Micro Focus. Lire la suite
-
Actualités
15 sept. 2016
Le Clusif renouvelle sa direction
Le club de la sécurité de l’information français vient de nommer Jean-Marc Grémy, fondateur du cabinet Cabestan Consultants, à sa présidence. Il est épaulé par Henri Codron, RSSI Europe de Schindler. Lire la suite
-
Actualités
15 sept. 2016
HPE renforce les performances d’ArcSight pour le Big Data
Le groupe vient d’annoncer la version 2.0 de la plateforme de collecte d’événements de sécurité de son SIEM ArcSight. Elle met à profit le courtier Kafka. Lire la suite
-
Actualités
15 sept. 2016
VPNÂ : Apple fait une croix sur PPTP
Les nouveaux systèmes d’exploitation clients du groupe abandonnent le support de ce protocole réputé peu sûr. Une décision qui risque d’en surprendre plus d’un. Lire la suite
-
Definition
15 sept. 2016
Contrôle d'accès
Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique. Lire la suite
-
Actualités
14 sept. 2016
DDoS : des attaques savamment préparées ?
Bruce Schneier soupçonne des acteurs soutenus par des Etats de conduire des attaques en déni de service distribué pour dimensionner leurs outils en cas de cyberguerre. Lire la suite
-
Actualités
14 sept. 2016
CA présente les fruits du rachat d’Xceedium
L’éditeur vient d’annoncer la mise à jour de ses outils de contrôle des identités et des accès pour les utilisateurs à privilèges élevés. A la clé, une traçabilité renforcée. Lire la suite
-
Actualités
13 sept. 2016
MySQLÂ : une faille critique dont la pleine correction pourrait attendre
Un chercheur vient de publier les détails d’une faille critique affectant plusieurs versions de MySQL. MariaDB et PerconaDB ont corrigé. Oracle a publié un correctif au moins partiel. Lire la suite
-
Actualités
13 sept. 2016
Cybersécurité : le douloureux réveil de Swift
Après plusieurs détournements de grande ampleur, le système de messagerie interbancaire multiplie les initiatives en matière de sécurité. Trop tard pour certains. Lire la suite
-
Actualités
12 sept. 2016
RSA : pas de changement après la fusion Dell/EMC
Les dirigeants de RSA n’attendent pas de changement significatif après la fusion Dell/EMC. Et pourtant, il faudra bien traiter la question de certaines redondances produits. Lire la suite
-
Actualités
12 sept. 2016
Dropbox : une brèche qui ouvre la voie à de multiples menaces
La brèche, dont le service de partage de fichiers en ligne a été victime en 2012, ne semble guère menacer les donner de ses clients. Mais ceux-ci n’en constituent pas moins une alléchante cible. Lire la suite
-
Actualités
09 sept. 2016
Proofpoint renforce son offre de protection de la messagerie
L’éditeur a fait l’acquisition des activités de protection contre la fraude via le courrier électronique de Return Path. Lire la suite
-
Actualités
09 sept. 2016
Quand l’USB laisse filtrer les identifiants
Un nano-ordinateur, un adaptateur USB Ethernet, et voilà comment collecter l’empreinte d’un identifiant utilisateur sur un ordinateur verrouillé. Lire la suite
-
Conseil
09 sept. 2016
Comment sécuriser fax et imprimantes connectés ?
Ils ont tendance à tomber en désuétude, mais de nombreuses entreprises continuent d’utiliser des télécopieurs, dont certains fournissent leurs services sur réseau IP. Lire la suite
-
Actualités
08 sept. 2016
Remise en cause de la confiance dans les infrastructures
Après de nouvelles révélations sur des attaques profitant de vulnérabilités dans les équipes d’infrastructure réseau, le Cert-US appelle à la prudence et à l’adoption de défenses en profondeur. Lire la suite
-
Actualités
08 sept. 2016
Intel rend à McAfee sa liberté
Le fondeur vient d’annoncer la cession de 51 % des parts de l’éditeur au fond d’investissement TPG. De quoi lui redonner son indépendance. Lire la suite
-
Actualités
07 sept. 2016
Pourquoi la détection basée sur les signatures ne suffit plus
Les bases de signatures et les algorithmes basés sur l’apprentissage automatique permettent d’identifier codes malicieux et menaces. Ces deux techniques permettent de protéger réseaux et terminaux. Lire la suite
-
Dossier
01 sept. 2016
Le SOC, un projet au moins aussi organisationnel que technique
Si beaucoup de centres opérationnels échouent à donner toute leur valeur, c’est souvent à cause d’une approche centrée sur les outils technologiques plutôt que sur les risques. Lire la suite
-
Actualités
31 août 2016
Dropbox presse ses anciens utilisateurs Ă changer leur mot de passe
Dropbox a alerté ses utilisateurs ayant embrassé le service en 2012, les invitant à modifier leur mot de passe, par précaution. Lire la suite
-
Actualités
12 août 2016
Revue de presse : les brèves IT B2B de la semaine
Apple, Intel et HPE font leurs emplettes dans l’analytique - Google vers le multi-Cloud - Micros victime de pirates russes - Oracle France et Sage : des nominations de dirigeants très Cloud Lire la suite
-
Actualités
10 août 2016
La division systèmes de points de vente d’Oracle compromise
Un groupe de cybercriminels s’est infiltré dans l’infrastructure de Micros, la division d’Oracle spécialiste des systèmes de points de vente. Le groupe Carbanak est soupçonné d’être derrière l’opération. Lire la suite
-
Actualités
10 août 2016
Si c’est smart, c’est piratable
Le doute n’est plus permis : les objets connectés représentent d’importantes sources de vulnérabilités, des verrous de porte aux thermostats en passant par ce qui contient une puce Bluetooth. Lire la suite
-
Actualités
09 août 2016
Android : quatre vulnérabilités affectent près d’un milliard de terminaux
Les équipes de Check Point ont identifié un lot de quatre vulnérabilités affectant les pilotes de composants Qualcomm pour terminaux mobiles. Lire la suite
-
Actualités
09 août 2016
Le monde du cyberespionnage accueille un nouvel acteur
Les équipes de Kaspersky ont identifié une nouvelle plateforme d’espionnage informatique, baptisée ProjectSauron. Très avancée, elle serait du niveau de celles des groupes Equation, Regin, Duqu ou encore Careto. Lire la suite
-
Actualités
08 août 2016
Une étape de plus vers l’automatisation de la cybersécurité
Si l’automatisation de la protection informatique peut encore faire l’objet de réserves, elle vient de faire un pas en avant remarqué lors de la conférence Black Hat. Lire la suite
-
Definition
08 août 2016
Cheval de Troie
En informatique, un cheval de Troie (Trojan) est un programme malveillant. Bien qu'en apparence inoffensif, le logiciel renferme en fait un malware qui infecte la machine cible. Lire la suite
-
Definition
08 août 2016
Évasion de Machines Virtuelles
L’évasion de machines virtuelles (VM) est un exploit par lequel l’attaquant exécute un code sur une VM afin qu’un système d’exploitation exécuté dans cette VM « s’évade » et interagisse directement avec l’hyperviseur. Lire la suite
-
Definition
08 août 2016
Bring Your Own Network (BYON)
Le BYON (Bring Your Own Network) que l'on peut traduire par « Apportez Votre Propre Accès Réseau », désigne la capacité qu'ont les utilisateurs de créer des réseaux de substitution ou d'y accéder lorsque les solutions disponibles ne conviennent pas à leur usage. Lire la suite
-
Definition
08 août 2016
Pot de miel (sécurité)
Un « pot de miel », ou honeypot, est un système informatique configuré pour servir de leurre et attirer les pirates. Son but est de détecter, de détourner ou d'étudier les tentatives d'accès non autorisé à des systèmes d'information. Lire la suite
-
Actualités
05 août 2016
Oui, beaucoup ramassent des clés USB trouvées n’importe où
La quasi-totalité des clés USB abandonnées sont ramassées. Près de la moitié sont alors connectées à un ordinateur. Lire la suite
-
Actualités
05 août 2016
Apple va rémunérer la découverte de failles dans ses produits
Le groupe versera jusqu’à 200 000 $ pour une vulnérabilité affectant le firmware de ses produits. Voire le double pour le versement à une organisation caritative. Lire la suite
-
Actualités
04 août 2016
Black Hat : Dan Kaminsky appelle à la coopération
Intervenant en ouverture de l’édition 2016 de la conférence Black Hat, Dan Kamsinky a appelé à plus de partage d’information et à plus d’implication du secteur public pour les projets de long terme en sécurité. Lire la suite
-
Actualités
04 août 2016
Palo Alto enrichit son module de protection préventive
L’équipementier vient de présenter la version 3.4 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
Actualités
04 août 2016
Check Point lance une version allégée de son agent SandBlast
Outre la version complète de son offre SandBlast pour le poste de travail, l’équipementier en propose désormais une version limitée au navigateur Web. Lire la suite
-
Actualités
03 août 2016
Black Hat, terrain de jeu pour hackers
Ce grand moment de la sécurité informatique est bien plus que l’occasion pour quelques experts de montrer leurs découvertes. Lire la suite
-
Actualités
03 août 2016
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
Definition
03 août 2016
AWS Web Application Firewall
AWS Web Application Firewall (WAF) est un système de sécurité qui contrôle le trafic entrant et sortant des applications et sites Web hébergés dans le Cloud public Amazon Web Services (AWS). Lire la suite
-
Definition
03 août 2016
SSH (Secure Shell)
SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole. Lire la suite
-
Definition
03 août 2016
Zone démilitarisée (DMZ)
Dans le domaine des réseaux informatiques, une zone démilitarisée (DMZ, Demilitarized Zone) est un sous-réseau physique ou logique qui sépare un réseau local interne (LAN, Local Area Network) d'autres réseaux non sécurisés tels qu'Internet. Lire la suite
-
Actualités
02 août 2016
Plus de 36 000 systèmes SAP ouverts à tous les vents
Nombreux d’entre eux fonctionnent sur une version obsolète de Windows. Et cela touche autant l’informatique de gestion, que l’informatique opérationnelle. Lire la suite
-
Actualités
02 août 2016
Demisto veut démocratiser la réponse aux incidents
L’éditeur joue largement la carte de communauté, avec une version gratuite de son outil, et un standard ouvert, notamment. Lire la suite
-
Definition
02 août 2016
Hachage (hashing)
Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le hachage est notamment employé pour indexer et récupérer les éléments d'une base de données. Lire la suite
-
Definition
02 août 2016
Crypto-monnaie
Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions. Lire la suite
-
Definition
02 août 2016
Man-in-the-Middle
L'attaque Man-in-the-Middle, littéralement via « l'homme du milieu », consiste pour le pirate à intercepter en catimini et à relayer des messages entre deux parties qui pensent communiquer directement entre elles. Lire la suite
-
Definition
02 août 2016
RSA (algorithme)
RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet. Lire la suite
-
Actualités
01 août 2016
Comment les pirates peuvent désactiver EMET
Une vulnérabilité d’EMET 5.0 permet de le désactiver. L’expert Nick Lewis explique la vulnérabilité et comment les entreprises peuvent s’en protéger. Lire la suite
-
Actualités
01 août 2016
Les points d’accès Wi-Fi publics : toujours plus risqués
Les mécanismes de découverte automatique de serveurs mandataires permettent d’intercepter des données potentiellement sensibles. Un risque en cas d’opérateur de hotspot malveillant… ou compromis. Lire la suite
-
Definition
01 août 2016
Authentification
L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être. Lire la suite
-
Definition
01 août 2016
Authentification du terminal
L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné. Lire la suite
-
Definition
01 août 2016
Cross-site scripting (XSS)
Le cross-site scripting (XSS) ou script intersites est une attaque par injection de script dans une application Web qui accepte les entrées mais sépare mal les données du code exécutable avant de renvoyer ces entrées vers le navigateur d'un utilisateur. Lire la suite
-
Definition
01 août 2016
Biométrie
La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance. Lire la suite
-
Actualités
29 juil. 2016
Chiffrement : Dropbox mise sur ses API et ses partenaires
Patrick Heim, directeur confiance et sécurité de Dropbox, revient, à l’occasion d’un entretien, sur l’approche retenue par le service pour offrir aux entreprise le contrôle qu’elles souhaitent sur leurs données. Lire la suite
-
Actualités
29 juil. 2016
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite