Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
08 févr. 2016
Oracle corrige en urgence une faille de l'installateur Java
Après avoir déjà dévoilé quelque 248 correctifs de sécurité la semaine dernière, Oracle a publié vendredi un correctif d'urgence pour combler une vulnérabilité dans le programme d'installation de Java pour Windows. Lire la suite
-
Actualités
05 févr. 2016
Les énergéticiens sont conscients d’être des cibles pour des cyberattaques
Trois quarts des DSI dans les secteurs de l’énergie, des utilités, du pétrole et du gaz estiment que leurs organisations constituent des cibles. Mais ils sont majoritairement incapables de surveiller les menaces. Lire la suite
-
Actualités
05 févr. 2016
L’Anssi visée par une attaque en déni de service
Des internautes réunis sous le pseudonyme d’Anonymous rendent inaccessible le site Web de l’agence, depuis ce jeudi 4 février au soir. Lire la suite
-
Actualités
05 févr. 2016
Importantes vulnérabilités dans un outil d’administration Netgear
Le système d’administration réseau ProSafe NMS300 de Netgear présente deux importantes vulnérabilités, dont l’une permettant l’exécution de code à distance avec un haut niveau de privilèges. Lire la suite
-
Definition
05 févr. 2016
La gestion des informations et des événements de sécurité (SIEM)
La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de sécurité (SEM) en un seul système de gestion de la cybersécurité. Lire la suite
-
Definition
05 févr. 2016
SCADA
Un système de contrôle et d'acquisition de données (SCADA, Supervisory Control And Data Acquisition) désigne une catégorie de logiciels destinés au contrôle de processus et à la collecte de données en temps réel auprès de sites distants, en vue de contrôler des équipements et des conditions d'exploitation. Lire la suite
-
Actualités
04 févr. 2016
Le Machine Learning au service de la correction de défauts logiciels grâce au MIT
Des chercheurs du MIT ont mis au point un système de génération automatique de correctifs logiciels basé sur le Machine Learning. De premiers essais montrent une efficacité supérieure aux systèmes existants. Lire la suite
-
Actualités
04 févr. 2016
Le Big Data apporte son lot de menaces spécifiques
Dans un nouveau guide, l’Agence européenne pour la sécurité des réseaux et de l’information souligne les spécificités du Big Data et produit ses recommandations de sécurité pour ces environnements. Lire la suite
-
Actualités
04 févr. 2016
Dridex revient et change de cibles
Après avoir été activement utilisé contre des cibles françaises à l’automne dernier, dans le domaine bancaire, Dridex revient visant notamment l’industrie, les télécoms et les services financiers. Lire la suite
-
Actualités
03 févr. 2016
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
Actualités
03 févr. 2016
Safe Harbor : accord in extremis pour son successeur
C’est à la dernière minute que l’Europe et les Etats-Unis ont abouti à un accord de cadre réglementaire sur le traitement des données personnelles prenant la suite de Safe Harbor. Lire la suite
-
Actualités
03 févr. 2016
Avec Invotas, FireEye veut pousser l’automatisation
Cette opération doit permettre de proposer une solution intégrée de réaction aux incidents. La couche d’orchestration d’Invotas se chargeant de l’automatisation des changements de configurations au sein de l’infrastructure. Lire la suite
-
Actualités
03 févr. 2016
Einstein, un cancre au cœur de la cybersécurité américaine
Ce projet central du programme de protection de l’informatique du ministère de l’Intérieur américain a encore deux ans pour évoluer. Et peut-être tenir ses promesses. Lire la suite
-
Projet IT
02 févr. 2016
Avec iKare, le CHU d’Amiens se dote d’une visibilité accrue sur les vulnérabilités
Le centre hospitalier utilise l’outil d’iTrust pour conduire ses propres audits de vulnérabilités sur son infrastructure. De quoi en améliorer la régularité et le périmètre. Lire la suite
-
Actualités
01 févr. 2016
Authentification : Cisco corrige une vulnérabilité dans ses équipements
L’équipementier distribue un correctif pour une vulnérabilité permettant de contourner l’authentification sur son interface d’administration Web. Lire la suite
-
Actualités
01 févr. 2016
DenyAll intègre un flux de renseignements signé Webroot
L’éditeur français ajoute à son offre de pare-feu pour applications Web un module de protection basé sur la réputation des adresses IP et produit par Webroot. Lire la suite
-
Actualités
01 févr. 2016
Le casse-tête de la sécurité de l’usine du futur
Plus ouverte et plus connectée, l’usine de demain porte la promesse de nouveaux gains de productivité. Mais aussi de défis pour sa sécurisation dont la portée reste souvent mal appréhendée. Lire la suite
-
Actualités
29 janv. 2016
Check Point actualise sa gamme d’appliance
Les quatre nouveaux modèles se distinguent par des performances renforcées à même de rendre plus confortable l’utilisation de leurs fonctions les plus avancées. Lire la suite
-
Actualités
29 janv. 2016
La cybersécurité française toujours à la recherche de compétences
Hausse des attaques, nouvelles réglementations, annonces gouvernementales poussent les organisations à étoffer leurs effectifs en experts. Mais l’offre ne suit pas la demande Lire la suite
-
Actualités
28 janv. 2016
L’Enisa souligne l’importance du renseignement sur les menaces
L’agence européenne vient de publier son bilan sur l’état de menace informatique en 2015. Ses conclusions accordent une place importante au renseignement sur les menaces. Lire la suite
-
Actualités
28 janv. 2016
De nouveaux accès aux comptes administratifs sur les équipements Fortinet
L’équipementier vient de découvrir un compte d’administration à distance, dont le mot de passe est codé en dur, dans plusieurs versions de ses produits FortiSwitch, FortiAnalyzer, et FortiCache. Il réfute toujours le terme de porte dérobée. Lire la suite
-
Actualités
28 janv. 2016
Tenable adapte ses sondes Nessus à Azure
Ses solutions de recherche et de gestion de vulnérabilités sont désormais ouvertes à la plateforme Cloud de Microsoft. Lire la suite
-
Actualités
27 janv. 2016
Le succès des attaques ? Des défenses incapables de suivre leur parcours
L’édition 2016 de l’étude de Cisco sur la sécurité fait ressortir des entreprises dotées de systèmes de défense encore largement périmétriques, et à la conscience limitée de la valeur de leur patrimoine informationnel au sein de leur environnement économique. Lire la suite
-
Actualités
27 janv. 2016
Filière cybersécurité française : la commande publique se fait attendre
Malgré des avancées concrètes, la filière française de la sécurité informatique peine à attirer des investissements privés significatifs et la commande publique. Lire la suite
-
Actualités
27 janv. 2016
FIC 2016 : la France « en état de guerre totale » pour Bernard Cazeneuve
Le regard fermé et la mine tendue, c’est avec la posture martiale de celui qui mène jusque sur Internet la lutte contre le terrorisme que le ministère de l’Intérieur a fait la promotion de sa politique devant les participants au Forum International de la Cybersécurité. Lire la suite
-
Actualités
25 janv. 2016
FIC : L’Europe de la cybersécurité reste à construire
Une conférence rassemblant Guillaume Poupard, directeur général de l’Anssi, et Andreas Könen, vice-président du BSI, devait souligner, au FIC, les avancées de la coopération franco-allemande en matière de cybersécurité. Des débuts modestes sinon symboliques. Lire la suite
-
Actualités
25 janv. 2016
Couac au FIC à l'ouverture
Une start-up spécialisée dans les audits de sécurité avait signalé aux organisateurs du FIC une faille dans leur site Web. Ceux-ci ont porté plainte. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
25 janv. 2016
La surveillance de masse s’invite au Forum International de la Cybersécurité
Le sujet devait être « la confiance des utilisateurs dans le numérique à l’heure où la cybercriminalité et l’absence de sécurité digne de ce nom affectent tout un chacun ». Il aura tourné à la surveillance de masse. Lire la suite
-
Actualités
22 janv. 2016
Le rançongiciel, principale menace contre les entreprises
Les responsables français de la sécurité des systèmes d’information placent ces logiciels malveillants devant les infections virales, les dénis de service et les attaques ciblées. Lire la suite
-
Actualités
22 janv. 2016
Sensibilisation à la sécurité : un chantier à peine entamé
Une étude réalisée par Solucom et Conscio met en évidence une impréparation préoccupante des collaborateurs des entreprises françaises face à des questions clés pour la sécurité informatique. Lire la suite
-
Actualités
21 janv. 2016
Le ministère des Transports infecté par un cryptovirus
Un logiciel malveillant chiffrant les fichiers d’un poste de travail infecté aurait réussi à contaminer les ordinateurs du ministère. Lire la suite
-
Actualités
21 janv. 2016
FireEye se renforce dans l’analyse des menaces
Pour 200 M$, il s’offre iSight Partners, un spécialiste de la production de renseignements sur les menaces. Lire la suite
-
Actualités
21 janv. 2016
Les mots de passe les plus populaires ne sont pas des mots de passe (toujours pas)
« 123456 » et « password » étaient encore, en 2015, les mots de passe les plus couramment utilisés. Mais peut-être vraiment les qualifier ainsi ? Lire la suite
-
Actualités
21 janv. 2016
Oracle pousse à Paris sa gestion des identités dans le Cloud
Larry Ellison l'avait fermement affirmé lors du dernier Oracle World. La priorité d'Oracle, c'est maintenant le Cloud sous tous ses aspects, y compris celui de la sécurité informatique. Le géant de la base de données prépare les DSI français à franchir le pas vers l'Identity-as-Service ("IDaaS"). Lire la suite
-
Actualités
20 janv. 2016
Avec Sensiwave, Conscio propose une approche réaliste de la sensibilisation
Le français propose des parcours de sensibilisation à la sécurité personnalisables. Conçus à la troisième personne, ils s’appuient sur des scénarios réalistes. Lire la suite
-
Actualités
20 janv. 2016
Trustwave poursuivi par un client mécontent
Le groupe hôtelier Affinity Gaming vient d’assigner Trustwave en justice, lui reprochant de ne pas avoir complètement rempli la mission qui lui avait été confiée à la suite d’un incident de sécurité. Lire la suite
-
Actualités
20 janv. 2016
Linux : une grave vulnérabilité présente depuis 2012
Le noyau Linux embarque depuis 4 ans une vulnérabilité jusqu’ici passée inaperçue et permettant à un attaquant de gagner des privilèges élevés sur un système affecté. Lire la suite
-
Projet IT
19 janv. 2016
L’Académie de Versailles contrôle ses accès à Internet avec Olféo
L'académie assure ainsi la protection des élèves contre les contenus inappropriés et le contrôle des usages de ses personnels. Lire la suite
-
Actualités
19 janv. 2016
Ukraine : après la coupure d’électricité, la paralysie de l’aéroport de Kiev
Le système informatique de l’aéroport de Kiev semble avoir été également attaqué avec le logiciel malveillant BlackEnergy. D’autres opérations sont attendues. Lire la suite
-
Actualités
19 janv. 2016
L’intégration continue ? Une mine d’or pour les pirates
Les outils d’intégration continue semblent souvent configurés sans prise en compte de leur sécurité. Ils constituent alors une large porte d’entrée sur le système d’information. Lire la suite
-
Actualités
19 janv. 2016
Pixel-Ville, un outil de sensibilisation sympathique
Mais peut-être trop marqué par une éventuelle politique de sécurité prédéterminée par ses auteurs et par une approche scolaire. Dommage. Lire la suite
-
Actualités
18 janv. 2016
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
Actualités
18 janv. 2016
Les terminaux carte bancaire de plus de 250 hôtels Hyatt compromis
Le groupe vient d’indiquer avoir finalisé l’enquête sur la brèche de sécurité qu’il avait reconnue durant les fêtes de fin d’année. Les restaurants de ses hôtels sont principalement concernés. Lire la suite
-
Actualités
18 janv. 2016
Le Forum économique mondial insiste sur la menace des cyberattaques
Les attaques informatiques constituent l’un des principaux risques menaçant les économies de la planète, selon l’édition 2016 du rapport du Forum économique mondial sur les risques. Lire la suite
-
Actualités
15 janv. 2016
Raytheon-Websense se mue en Forcepoint et intègre des technologies d’Intel
Le groupe américain se restructure à l’occasion du rachat des technologies de Stonesoft et de Sidewinder auprès d’Intel. De quoi former un nouveau champion de la cyberdéfense. Lire la suite
-
Actualités
15 janv. 2016
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
Actualités
15 janv. 2016
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
-
Actualités
15 janv. 2016
OpenSSH : Une mise à jour comble une importante vulnérabilité
Le nouvelle version 7.1p2 de l’outil d’administration corrige une vulnérabilité vieille de près de 6 ans et susceptible d’exposer les clés privées du poste client. Lire la suite
-
Actualités
14 janv. 2016
La Cour européenne des droits de l’Homme valide la surveillance des correspondances
Selon la Cour, les entreprises peuvent légitimement surveiller les échanges effectués avec moyens de communication électronique professionnels. Lire la suite
-
Actualités
14 janv. 2016
RSA prépare une stratégie Cloud, avec services IDaaS
Le président de RSA, Amit Yoran, explique comment l’éditeur change son fusil d’épaule et place désormais le cloud au cœur de sa stratégie. Lire la suite
-
Actualités
14 janv. 2016
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
Actualités
13 janv. 2016
Citrix reconnaît un accès non autorisé à un système de gestion de contenus
Une configuration discutable a permis d’accéder en lecture aux contenus d’un serveur de pré-production, mais sans permettre de modification des contenus ni d’accès à des données sensibles. Lire la suite
-
Actualités
13 janv. 2016
Fortinet réfute le terme de porte dérobée dans l’embarqué de ses appliances
L’équipementier préfère parler de « problème de gestion de l’authentification » pour ce qui laissait à des tiers un accès SSH à ses appliances avant d’être corrigé à l’été 2014. Lire la suite
-
Projet IT
12 janv. 2016
Habitat & Humanisme industrialise la gestion des identités avec Ilex
Les solutions de l’éditeur français permettent au mouvement associatif de gagner en souplesse et d’améliorer l’utilisabilité de ses services en ajoutant une couche de SSO. Lire la suite
-
Actualités
12 janv. 2016
Interxion : piratage du CRM confirmé
Le spécialiste de la colocation confirme que des pirates sont parvenus à infiltrer son système CRM en décembre. Lire la suite
-
Actualités
12 janv. 2016
Chiffrement : le dialogue de sourd semble continuer
Nathalie Kosciusko-Morizet veut obliger les constructeurs de matériel à prévoir des dispositifs favorisant le travail des forces de l’ordre. Alors que 200 experts signent une lettre ouverte contre toute forme d’affaiblissement du chiffrement. Lire la suite
-
Actualités
12 janv. 2016
Juniper prépare un grand ménage dans le code de ScreenOS
Après plusieurs semaines de questions autour des vulnérabilités découvertes dans le code source de ses appliances NetScreen, l’équipementier entame une opération de nettoyage en profondeur. Lire la suite
-
Actualités
12 janv. 2016
Quand l’anti-virus de Trend Micro ouvraient les mots de passe à tous les vents
En l’espace d’une semaine, l’éditeur a développé un correctif en réaction à la notification d’une importante vulnérabilité par l’équipe du projet zéro de Google. Lire la suite
-
Actualités
11 janv. 2016
Les investisseurs chahutent Barracuda Networks
Les résultats trimestriels de l’équipementier ont déçu, de quoi déclencher de vives critiques dont certains paraissent d’une légitimité discutable. Lire la suite
-
Actualités
11 janv. 2016
Des cyberattaques ont bien provoqué une coupure d’électricité en Ukraine
Le directeur des activités du SANS liées à la sécurité des systèmes de contrôle industriel confirme une première menée avec une impressionnante coordination. Lire la suite
-
Actualités
08 janv. 2016
Obama convoque les grands des technologies… pour parler chiffrement ?
Des dirigeants d’Apple, Facebook, Google, Microsoft et Twitter se retrouvent aujourd’hui avec l’exécutif américain pour discuter contre-terrorisme. Une réunion qui en rappelle une autre, organisée à Paris à la suite des attentats de la mi-novembre. Lire la suite
-
Actualités
08 janv. 2016
Internet Explorer : Fin du support des versions antérieures à 11
A compter du 12 janvier prochain, Microsoft ne supportera plus qu’Internet Explorer 11 et son nouveau navigateur Web baptisé Edge. Lire la suite
-
Opinion
07 janv. 2016
Internet des Objets : de la nécessité d’un réseau fiable
Si l’Internet des Objets est sur les lèvres de toutes les entreprises et éditeurs, sa capacité à proposer un réseau fiable pour acheminer les données et les faire transiter d’un objet à l’autre est une nécessité absolue. Au risque de ne pas livrer toutes ses promesses, explique notre expert Sébastien Déon. Lire la suite
par- Sébastien DEON, Directeur de l'offre Santé, Adista
-
Actualités
07 janv. 2016
Let’s Encrypt détourné par des pirates
Des cybercriminels profitent des certificats gratuits proposés par Let’s Encrypt pour distribuer des publicités malicieuses mais d’apparence anodine. Lire la suite
-
Actualités
07 janv. 2016
Surveillance : la France veut ratisser trop large
Selon un ancien directeur technique de la NSA, les attentats de Paris, mi-novembre dernier, auraient pu être évités si les services français du renseignement misaient sur une approche plus ciblée. Lire la suite
-
Actualités
07 janv. 2016
SlientCircle corrige une importante vulnérabilité dans son Blackphone
Cette vulnérabilité affectant le modem de la première génération de Blackphone pouvait permettre son détournement. Lire la suite
-
Actualités
06 janv. 2016
Scada : des pratiques négligentes et des illusions
Des chercheurs ont profité de la 32e édition du Chaos Communication Congress, fin décembre, pour souligner les vulnérabilités des systèmes informatiques industriels, et tout particulièrement ceux des chemins de fer. Lire la suite
-
Actualités
06 janv. 2016
Un rançongiciel JavaScript : la promesse d’une menace multiplateformes
Développé à l’aide du framework NW.js, le logiciel malveillant Ransom32 pourrait être aisément porté au-delà de Windows. Lire la suite
-
Actualités
05 janv. 2016
BlackEnergy revient, utilisé pour causer des pannes d’électricité
Ce logiciel malveillant a été utilisé pour attaquer les systèmes d’information de médias et d’énergéticiens en Ukraine, jusqu’à provoquer des pannes de courant. Une première. Lire la suite
-
Actualités
05 janv. 2016
La Chine se donne les moyens d'accéder aux clés de chiffrement
Le pays vient d’adopter une loi lui permettant d’exiger des entreprises technologiques la fourniture des clés de chiffrement, au motif de lutte contre le terrorisme. Lire la suite
-
Actualités
04 janv. 2016
Un projet de jeton physique pour mettre un terme à l’ère du mot de passe
John McAfee vient de relancer, via un nouveau tour de financement participatif, un projet de clé sans fil utilisée comme jeton physique d’authentification. Lire la suite
-
Actualités
04 janv. 2016
Qui est à l’origine de la porte dérobée des équipements Juniper ?
La question agite depuis plusieurs semaines la communauté de la sécurité et les experts en chiffrement, alors que des dizaines de milliers d’équipements NetScreen continuent d’exposer leur service SSH sur Internet. Lire la suite
-
Actualités
31 déc. 2015
2016 sera marqué par les APT, les rançongiciels, et les objets connectés
Les spécialistes de la sécurité prévoient une année marquée par l’évolution des attaques avancées, mais également la recrudescence des ransomwares. Lire la suite
-
Projet IT
21 déc. 2015
Les cinémas UGC renforcent la protection de leur infrastructure avec Palo Alto Networks
Le renouvellement du cœur de réseau a été l’occasion de moderniser la sécurité de toute l’infrastructure. De quoi lui permettre de supporter de nouveaux services. Lire la suite
-
Actualités
18 déc. 2015
Renseignement sur les menaces et analytique à l’avant-garde de la sécurité
Selon Ovum, la Threat Intelligence et la mise à profit des capacités analytiques seront au cœur des efforts de renforcement de la sécurité informatique en 2016. Lire la suite
-
Actualités
18 déc. 2015
Une porte dérobée déposée par un tiers dans les matériels Juniper
L’équipementier a découvert des éléments de code placés dans son logiciel embarqué ScreenOS à son insu et permettant à un tiers extérieur de déchiffrer les connexions VPN. Lire la suite
-
Actualités
17 déc. 2015
PowerShell : un puissant outil pour les attaquants
FireEye se penche, par l’exemple, sur la manière dont des pirates retournent PowerShell contre leurs cibles. Et d’encourage à la surveillance de son utilisation. Lire la suite
-
Actualités
16 déc. 2015
Sophos veut moderniser son offre de protection du poste de travail
L’éditeur vient d’annoncer le rachat de SurfRight, un spécialiste de la détection des menaces avancées inédites sur les terminaux. Lire la suite
-
Actualités
16 déc. 2015
Une grave vulnérabilité affecte les équipements FireEye
Les chercheurs en sécurité de Google ont découvert une vulnérabilité permettant aisément de compromettre les équipements de protection de FireEye. Un correctif a été rapidement développé. Lire la suite
-
Projet IT
15 déc. 2015
La Poste : le dur labeur d’une transformation numérique en profondeur
A l’occasion des Assises de la Sécurité, Patrick Langrand, RSSI groupe de La Poste, est revenu sur les importants efforts récemment consentis par l’entreprise pour effectuer sa mue numérique. Lire la suite
-
Actualités
15 déc. 2015
Data URI : quand le phishing se fait plus furtif
Les clients LCL sont actuellement la cible d’une campagne de hameçonnage marquée par le recours à une méthode de maquillage rendant plus difficile détection et protection. Lire la suite
-
Actualités
14 déc. 2015
Langages interprétés du Web : des nids à vulnérabilités
Selon Veracode une écrasante majorité des applications Web développées avec des langages interprétés contient d’importantes vulnérabilités. Lire la suite
-
Actualités
14 déc. 2015
Un exercice international de réponse à cyberattaque au Royaume-Uni
Le Royaume-Uni a accueilli un exercice visant à tester la manière dont enquêteurs et procureurs d’Europe et des Etats-Unis pourraient travailler ensemble dans le cas d’un vaste incident de sécurité informatique international. Lire la suite
-
Actualités
11 déc. 2015
Anssi : le besoin de faire plus avec plus de transparence
Un rapport sénatorial appelle à plus d’autonomie et de transparence pour l’agence nationale de la sécurité des systèmes d’information. Il fait également ressortir un très vaste éventail de missions en partie minées par des ministères aux pratiques discutables. Lire la suite
-
Actualités
11 déc. 2015
Une vulnérabilité pour passer au travers des pare-feu de nouvelle génération
BugSec et Cynet ont découvert un moyen de retourner contre eux une fonctionnalité des pare-feu de nouvelle génération afin d’exfiltrer des données en toute furtivité. Lire la suite
-
Actualités
10 déc. 2015
IBM veut développer un écosystème autour de son SIEM QRadar
Le groupe vient d’annoncer l’ouverture d’une place de marché dédiée aux applications développées autour de son système de gestion des événements et des informations de sécurité. Lire la suite
-
Actualités
10 déc. 2015
Un malware qui reste lors d’une réinstallation du système d’exploitation
Conçu en particulier pour dérober des données bancaires, l’écosystème Nemesis comporte un logiciel malveillant qui s’installe à très bas niveau sur le disque dur. Lire la suite
-
Actualités
09 déc. 2015
Communication entre dirigeants et spécialistes de la sécurité : peut mieux faire
L’information des dirigeants sur les menaces de sécurité semble encore difficile. Les impératifs réglementaires semblent aider à pousser à leur prise en compte. Lire la suite
-
Actualités
09 déc. 2015
TV5 Monde fait appel aux services d’Airbus Defence & Space
Victime d’une attaque informatique aux lourdes conséquences en début d’année, la chaîne de télévision s’est tournée vers le nouveau champion européen de la cybersécurité pour protéger son infrastructure. Lire la suite
-
Actualités
09 déc. 2015
AWS lance un service Active Directory pour éloigner les entreprises d’Azure
AWS poursuit son offensive contre Microsoft et permet de déployer Active Directory dans son Cloud Lire la suite
-
Actualités
09 déc. 2015
McAfee Enterprise Security Manager : une sécurité toute relative
Les mécanismes d’authentification des utilisateurs peuvent être aisément mis en défaut pour accéder librement aux droits d’administration. Lire la suite
-
Actualités
08 déc. 2015
Cybersécurité : l’Europe élargit ses exigences à plus de secteurs
Les députés européens et le Conseil des ministres de l’Union viennent d’aboutir à un accord sur les secteurs où le niveau de protection contre les attaques informatiques sera réglementé. Lire la suite
-
Projet IT
08 déc. 2015
SIEM : le Conseil Départemental de la Manche mise sur LogPoint
La simplicité d’utilisation, notamment, a conduit la collectivité territoriale à remplacer son système de gestion des informations et des événements de sécurité ArcSight par le Danois récemment certifié EAL3+. Lire la suite
-
Projet IT
08 déc. 2015
Le Crédit Agricole Assurances contrôle ses habilitations avec Brainwave
La pression réglementaire et la prise de conscience croissante des risques associés au manque de contrôle des comptes utilisateurs ont poussé l’assureur à industrialiser le contrôle des habilitations avec IdentityGRC. Lire la suite
-
Actualités
07 déc. 2015
En France, une brèche de données coute en moyenne 3,12 M€
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a progressé de 3,3 % dans l’Hexagone depuis l’an dernier, moins qu’à l’échelle du monde entier. Lire la suite
-
Actualités
07 déc. 2015
APT28 fait la démonstration d’une rapidité impressionnante
Suivi de près par les spécialistes de la sécurité, ce groupe, également appelé Pawn Storm, est suspecté d’être lié au gouvernement russe. Il étonne par la réactivité dont il sait faire preuve. Lire la suite
-
Actualités
07 déc. 2015
Une raison de plus de protéger l’accès physique aux équipements réseau
Les commutateurs Nexus 5000 de Cisco présentent une vulnérabilité ouverte aux attaquants pouvant accéder à leur port USB de service. Lire la suite
-
Actualités
04 déc. 2015
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
Actualités
04 déc. 2015
Les comportements à risque continuent de peser sur la sécurité
Une étude commandée par Palo Alto Networks tend à montrer que les mauvaises pratiques des dirigeants continuent de compromettre la posture de sécurité des entreprises. Lire la suite