Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
20 janv. 2016
Trustwave poursuivi par un client mécontent
Le groupe hôtelier Affinity Gaming vient d’assigner Trustwave en justice, lui reprochant de ne pas avoir complètement rempli la mission qui lui avait été confiée à la suite d’un incident de sécurité. Lire la suite
-
Actualités
20 janv. 2016
Linux : une grave vulnérabilité présente depuis 2012
Le noyau Linux embarque depuis 4 ans une vulnérabilité jusqu’ici passée inaperçue et permettant à un attaquant de gagner des privilèges élevés sur un système affecté. Lire la suite
-
Projet IT
19 janv. 2016
L’Académie de Versailles contrôle ses accès à Internet avec Olféo
L'académie assure ainsi la protection des élèves contre les contenus inappropriés et le contrôle des usages de ses personnels. Lire la suite
-
Actualités
19 janv. 2016
Ukraine : après la coupure d’électricité, la paralysie de l’aéroport de Kiev
Le système informatique de l’aéroport de Kiev semble avoir été également attaqué avec le logiciel malveillant BlackEnergy. D’autres opérations sont attendues. Lire la suite
-
Actualités
19 janv. 2016
L’intégration continue ? Une mine d’or pour les pirates
Les outils d’intégration continue semblent souvent configurés sans prise en compte de leur sécurité. Ils constituent alors une large porte d’entrée sur le système d’information. Lire la suite
-
Actualités
19 janv. 2016
Pixel-Ville, un outil de sensibilisation sympathique
Mais peut-être trop marqué par une éventuelle politique de sécurité prédéterminée par ses auteurs et par une approche scolaire. Dommage. Lire la suite
-
Actualités
18 janv. 2016
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
Actualités
18 janv. 2016
Les terminaux carte bancaire de plus de 250 hôtels Hyatt compromis
Le groupe vient d’indiquer avoir finalisé l’enquête sur la brèche de sécurité qu’il avait reconnue durant les fêtes de fin d’année. Les restaurants de ses hôtels sont principalement concernés. Lire la suite
-
Actualités
18 janv. 2016
Le Forum économique mondial insiste sur la menace des cyberattaques
Les attaques informatiques constituent l’un des principaux risques menaçant les économies de la planète, selon l’édition 2016 du rapport du Forum économique mondial sur les risques. Lire la suite
-
Actualités
15 janv. 2016
Raytheon-Websense se mue en Forcepoint et intègre des technologies d’Intel
Le groupe américain se restructure à l’occasion du rachat des technologies de Stonesoft et de Sidewinder auprès d’Intel. De quoi former un nouveau champion de la cyberdéfense. Lire la suite
-
Actualités
15 janv. 2016
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
Actualités
15 janv. 2016
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
-
Actualités
15 janv. 2016
OpenSSH : Une mise à jour comble une importante vulnérabilité
Le nouvelle version 7.1p2 de l’outil d’administration corrige une vulnérabilité vieille de près de 6 ans et susceptible d’exposer les clés privées du poste client. Lire la suite
-
Actualités
14 janv. 2016
La Cour européenne des droits de l’Homme valide la surveillance des correspondances
Selon la Cour, les entreprises peuvent légitimement surveiller les échanges effectués avec moyens de communication électronique professionnels. Lire la suite
-
Actualités
14 janv. 2016
RSA prépare une stratégie Cloud, avec services IDaaS
Le président de RSA, Amit Yoran, explique comment l’éditeur change son fusil d’épaule et place désormais le cloud au cœur de sa stratégie. Lire la suite
-
Actualités
14 janv. 2016
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
Actualités
13 janv. 2016
Citrix reconnaît un accès non autorisé à un système de gestion de contenus
Une configuration discutable a permis d’accéder en lecture aux contenus d’un serveur de pré-production, mais sans permettre de modification des contenus ni d’accès à des données sensibles. Lire la suite
-
Actualités
13 janv. 2016
Fortinet réfute le terme de porte dérobée dans l’embarqué de ses appliances
L’équipementier préfère parler de « problème de gestion de l’authentification » pour ce qui laissait à des tiers un accès SSH à ses appliances avant d’être corrigé à l’été 2014. Lire la suite
-
Projet IT
12 janv. 2016
Habitat & Humanisme industrialise la gestion des identités avec Ilex
Les solutions de l’éditeur français permettent au mouvement associatif de gagner en souplesse et d’améliorer l’utilisabilité de ses services en ajoutant une couche de SSO. Lire la suite
-
Actualités
12 janv. 2016
Interxion : piratage du CRM confirmé
Le spécialiste de la colocation confirme que des pirates sont parvenus à infiltrer son système CRM en décembre. Lire la suite
-
Actualités
12 janv. 2016
Chiffrement : le dialogue de sourd semble continuer
Nathalie Kosciusko-Morizet veut obliger les constructeurs de matériel à prévoir des dispositifs favorisant le travail des forces de l’ordre. Alors que 200 experts signent une lettre ouverte contre toute forme d’affaiblissement du chiffrement. Lire la suite
-
Actualités
12 janv. 2016
Juniper prépare un grand ménage dans le code de ScreenOS
Après plusieurs semaines de questions autour des vulnérabilités découvertes dans le code source de ses appliances NetScreen, l’équipementier entame une opération de nettoyage en profondeur. Lire la suite
-
Actualités
12 janv. 2016
Quand l’anti-virus de Trend Micro ouvraient les mots de passe à tous les vents
En l’espace d’une semaine, l’éditeur a développé un correctif en réaction à la notification d’une importante vulnérabilité par l’équipe du projet zéro de Google. Lire la suite
-
Actualités
11 janv. 2016
Les investisseurs chahutent Barracuda Networks
Les résultats trimestriels de l’équipementier ont déçu, de quoi déclencher de vives critiques dont certains paraissent d’une légitimité discutable. Lire la suite
-
Actualités
11 janv. 2016
Des cyberattaques ont bien provoqué une coupure d’électricité en Ukraine
Le directeur des activités du SANS liées à la sécurité des systèmes de contrôle industriel confirme une première menée avec une impressionnante coordination. Lire la suite
-
Actualités
08 janv. 2016
Obama convoque les grands des technologies… pour parler chiffrement ?
Des dirigeants d’Apple, Facebook, Google, Microsoft et Twitter se retrouvent aujourd’hui avec l’exécutif américain pour discuter contre-terrorisme. Une réunion qui en rappelle une autre, organisée à Paris à la suite des attentats de la mi-novembre. Lire la suite
-
Actualités
08 janv. 2016
Internet Explorer : Fin du support des versions antérieures à 11
A compter du 12 janvier prochain, Microsoft ne supportera plus qu’Internet Explorer 11 et son nouveau navigateur Web baptisé Edge. Lire la suite
-
Opinion
07 janv. 2016
Internet des Objets : de la nécessité d’un réseau fiable
Si l’Internet des Objets est sur les lèvres de toutes les entreprises et éditeurs, sa capacité à proposer un réseau fiable pour acheminer les données et les faire transiter d’un objet à l’autre est une nécessité absolue. Au risque de ne pas livrer toutes ses promesses, explique notre expert Sébastien Déon. Lire la suite
par- Sébastien DEON, Directeur de l'offre Santé, Adista
-
Actualités
07 janv. 2016
Let’s Encrypt détourné par des pirates
Des cybercriminels profitent des certificats gratuits proposés par Let’s Encrypt pour distribuer des publicités malicieuses mais d’apparence anodine. Lire la suite
-
Actualités
07 janv. 2016
Surveillance : la France veut ratisser trop large
Selon un ancien directeur technique de la NSA, les attentats de Paris, mi-novembre dernier, auraient pu être évités si les services français du renseignement misaient sur une approche plus ciblée. Lire la suite
-
Actualités
07 janv. 2016
SlientCircle corrige une importante vulnérabilité dans son Blackphone
Cette vulnérabilité affectant le modem de la première génération de Blackphone pouvait permettre son détournement. Lire la suite
-
Actualités
06 janv. 2016
Scada : des pratiques négligentes et des illusions
Des chercheurs ont profité de la 32e édition du Chaos Communication Congress, fin décembre, pour souligner les vulnérabilités des systèmes informatiques industriels, et tout particulièrement ceux des chemins de fer. Lire la suite
-
Actualités
06 janv. 2016
Un rançongiciel JavaScript : la promesse d’une menace multiplateformes
Développé à l’aide du framework NW.js, le logiciel malveillant Ransom32 pourrait être aisément porté au-delà de Windows. Lire la suite
-
Actualités
05 janv. 2016
BlackEnergy revient, utilisé pour causer des pannes d’électricité
Ce logiciel malveillant a été utilisé pour attaquer les systèmes d’information de médias et d’énergéticiens en Ukraine, jusqu’à provoquer des pannes de courant. Une première. Lire la suite
-
Actualités
05 janv. 2016
La Chine se donne les moyens d'accéder aux clés de chiffrement
Le pays vient d’adopter une loi lui permettant d’exiger des entreprises technologiques la fourniture des clés de chiffrement, au motif de lutte contre le terrorisme. Lire la suite
-
Actualités
04 janv. 2016
Un projet de jeton physique pour mettre un terme à l’ère du mot de passe
John McAfee vient de relancer, via un nouveau tour de financement participatif, un projet de clé sans fil utilisée comme jeton physique d’authentification. Lire la suite
-
Actualités
04 janv. 2016
Qui est à l’origine de la porte dérobée des équipements Juniper ?
La question agite depuis plusieurs semaines la communauté de la sécurité et les experts en chiffrement, alors que des dizaines de milliers d’équipements NetScreen continuent d’exposer leur service SSH sur Internet. Lire la suite
-
Actualités
31 déc. 2015
2016 sera marqué par les APT, les rançongiciels, et les objets connectés
Les spécialistes de la sécurité prévoient une année marquée par l’évolution des attaques avancées, mais également la recrudescence des ransomwares. Lire la suite
-
Projet IT
21 déc. 2015
Les cinémas UGC renforcent la protection de leur infrastructure avec Palo Alto Networks
Le renouvellement du cœur de réseau a été l’occasion de moderniser la sécurité de toute l’infrastructure. De quoi lui permettre de supporter de nouveaux services. Lire la suite
-
Actualités
18 déc. 2015
Renseignement sur les menaces et analytique à l’avant-garde de la sécurité
Selon Ovum, la Threat Intelligence et la mise à profit des capacités analytiques seront au cœur des efforts de renforcement de la sécurité informatique en 2016. Lire la suite
-
Actualités
18 déc. 2015
Une porte dérobée déposée par un tiers dans les matériels Juniper
L’équipementier a découvert des éléments de code placés dans son logiciel embarqué ScreenOS à son insu et permettant à un tiers extérieur de déchiffrer les connexions VPN. Lire la suite
-
Actualités
17 déc. 2015
PowerShell : un puissant outil pour les attaquants
FireEye se penche, par l’exemple, sur la manière dont des pirates retournent PowerShell contre leurs cibles. Et d’encourage à la surveillance de son utilisation. Lire la suite
-
Actualités
16 déc. 2015
Sophos veut moderniser son offre de protection du poste de travail
L’éditeur vient d’annoncer le rachat de SurfRight, un spécialiste de la détection des menaces avancées inédites sur les terminaux. Lire la suite
-
Actualités
16 déc. 2015
Une grave vulnérabilité affecte les équipements FireEye
Les chercheurs en sécurité de Google ont découvert une vulnérabilité permettant aisément de compromettre les équipements de protection de FireEye. Un correctif a été rapidement développé. Lire la suite
-
Projet IT
15 déc. 2015
La Poste : le dur labeur d’une transformation numérique en profondeur
A l’occasion des Assises de la Sécurité, Patrick Langrand, RSSI groupe de La Poste, est revenu sur les importants efforts récemment consentis par l’entreprise pour effectuer sa mue numérique. Lire la suite
-
Actualités
15 déc. 2015
Data URI : quand le phishing se fait plus furtif
Les clients LCL sont actuellement la cible d’une campagne de hameçonnage marquée par le recours à une méthode de maquillage rendant plus difficile détection et protection. Lire la suite
-
Actualités
14 déc. 2015
Langages interprétés du Web : des nids à vulnérabilités
Selon Veracode une écrasante majorité des applications Web développées avec des langages interprétés contient d’importantes vulnérabilités. Lire la suite
-
Actualités
14 déc. 2015
Un exercice international de réponse à cyberattaque au Royaume-Uni
Le Royaume-Uni a accueilli un exercice visant à tester la manière dont enquêteurs et procureurs d’Europe et des Etats-Unis pourraient travailler ensemble dans le cas d’un vaste incident de sécurité informatique international. Lire la suite
-
Actualités
11 déc. 2015
Anssi : le besoin de faire plus avec plus de transparence
Un rapport sénatorial appelle à plus d’autonomie et de transparence pour l’agence nationale de la sécurité des systèmes d’information. Il fait également ressortir un très vaste éventail de missions en partie minées par des ministères aux pratiques discutables. Lire la suite
-
Actualités
11 déc. 2015
Une vulnérabilité pour passer au travers des pare-feu de nouvelle génération
BugSec et Cynet ont découvert un moyen de retourner contre eux une fonctionnalité des pare-feu de nouvelle génération afin d’exfiltrer des données en toute furtivité. Lire la suite
-
Actualités
10 déc. 2015
IBM veut développer un écosystème autour de son SIEM QRadar
Le groupe vient d’annoncer l’ouverture d’une place de marché dédiée aux applications développées autour de son système de gestion des événements et des informations de sécurité. Lire la suite
-
Actualités
10 déc. 2015
Un malware qui reste lors d’une réinstallation du système d’exploitation
Conçu en particulier pour dérober des données bancaires, l’écosystème Nemesis comporte un logiciel malveillant qui s’installe à très bas niveau sur le disque dur. Lire la suite
-
Actualités
09 déc. 2015
Communication entre dirigeants et spécialistes de la sécurité : peut mieux faire
L’information des dirigeants sur les menaces de sécurité semble encore difficile. Les impératifs réglementaires semblent aider à pousser à leur prise en compte. Lire la suite
-
Actualités
09 déc. 2015
TV5 Monde fait appel aux services d’Airbus Defence & Space
Victime d’une attaque informatique aux lourdes conséquences en début d’année, la chaîne de télévision s’est tournée vers le nouveau champion européen de la cybersécurité pour protéger son infrastructure. Lire la suite
-
Actualités
09 déc. 2015
AWS lance un service Active Directory pour éloigner les entreprises d’Azure
AWS poursuit son offensive contre Microsoft et permet de déployer Active Directory dans son Cloud Lire la suite
-
Actualités
09 déc. 2015
McAfee Enterprise Security Manager : une sécurité toute relative
Les mécanismes d’authentification des utilisateurs peuvent être aisément mis en défaut pour accéder librement aux droits d’administration. Lire la suite
-
Actualités
08 déc. 2015
Cybersécurité : l’Europe élargit ses exigences à plus de secteurs
Les députés européens et le Conseil des ministres de l’Union viennent d’aboutir à un accord sur les secteurs où le niveau de protection contre les attaques informatiques sera réglementé. Lire la suite
-
Projet IT
08 déc. 2015
SIEM : le Conseil Départemental de la Manche mise sur LogPoint
La simplicité d’utilisation, notamment, a conduit la collectivité territoriale à remplacer son système de gestion des informations et des événements de sécurité ArcSight par le Danois récemment certifié EAL3+. Lire la suite
-
Projet IT
08 déc. 2015
Le Crédit Agricole Assurances contrôle ses habilitations avec Brainwave
La pression réglementaire et la prise de conscience croissante des risques associés au manque de contrôle des comptes utilisateurs ont poussé l’assureur à industrialiser le contrôle des habilitations avec IdentityGRC. Lire la suite
-
Actualités
07 déc. 2015
En France, une brèche de données coute en moyenne 3,12 M€
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a progressé de 3,3 % dans l’Hexagone depuis l’an dernier, moins qu’à l’échelle du monde entier. Lire la suite
-
Actualités
07 déc. 2015
APT28 fait la démonstration d’une rapidité impressionnante
Suivi de près par les spécialistes de la sécurité, ce groupe, également appelé Pawn Storm, est suspecté d’être lié au gouvernement russe. Il étonne par la réactivité dont il sait faire preuve. Lire la suite
-
Actualités
07 déc. 2015
Une raison de plus de protéger l’accès physique aux équipements réseau
Les commutateurs Nexus 5000 de Cisco présentent une vulnérabilité ouverte aux attaquants pouvant accéder à leur port USB de service. Lire la suite
-
Actualités
04 déc. 2015
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
Actualités
04 déc. 2015
Les comportements à risque continuent de peser sur la sécurité
Une étude commandée par Palo Alto Networks tend à montrer que les mauvaises pratiques des dirigeants continuent de compromettre la posture de sécurité des entreprises. Lire la suite
-
Actualités
03 déc. 2015
Target : la facture gonfle de 39,4 M$
L’enseigne américaine vient de conclure un accord sur l’indemnisation de 5 institutions financières pour les pertes induites par le vaste vol de détails de cartes bancaires dont elle a été victime fin 2013. Lire la suite
-
Actualités
03 déc. 2015
La cyberassurance promise à améliorer la sécurité
Raytheon-Websense s’attend à ce que les demandes d’assurance contre les risques informatiques conduisent à une amélioration des pratiques de sécurité des entreprises en 2016. Lire la suite
-
Actualités
03 déc. 2015
Arkoon Netasq simplifie l’intégration avec Splunk
L’équipementier propose des tableaux de bord prédéfinis pour aider à l’utilisation du SIEM dans le cadre de l’identification d’incidents de sécurité et du suivi de la conformité des activités avec les politiques internes. Lire la suite
-
Actualités
02 déc. 2015
Le ministère américain de l’Intérieur met les entreprises à l’épreuve
Des exercices d’intrusion sont proposés gratuitement aux entreprises du pays, notamment les banques et les énergéticiens, pour tester leurs défenses informatiques. Lire la suite
-
Opinion
02 déc. 2015
Klaus Gheri, Barracuda Networks : « il n’est pas possible de gagner seul dans la durée »
Le vice-président produits Europe de l’équipementier défend le partage de renseignements sur les menaces comme moyen de faire progresser l’industrie de la sécurité dans son ensemble. Lire la suite
-
Actualités
01 déc. 2015
Blackberry abandonne le Pakistan
Dans un billet de blog, le Canadien explique que le gouvernement local souhaitait pouvoir intercepter les e-mails et messages instantanés transitant via des serveurs BES. Lire la suite
-
Actualités
01 déc. 2015
Capgemini lance une solution d’IAM en mode Cloud
La SSII vient de présenter IDaaS, son service maison de gestion des identités et des accès en mode Cloud, construit notamment autour de RSA Via Lifecycle et Governance. Lire la suite
-
Projet IT
01 déc. 2015
Le groupe SFA modernise la sécurité de son réseau avec Barracuda
A l’occasion d’un déménagement, le groupe SFA a remplacé ses équipements de sécurité réseau Arkoon par des matériels Barracuda. L’occasion de gains importants. Lire la suite
-
Actualités
30 nov. 2015
Un framework pour évaluer la sureté du code produit par des prestataires
Le Software Assurance Forum pour l’excellence dans le code vient de publier ses recommandations concrètes pour aider les entreprises à s’assurer d’obtenir de leurs prestataires du code sûr. Lire la suite
-
Actualités
30 nov. 2015
Un rançongiciel menace les serveurs Linux
Connus pour viser les systèmes Windows, les ransomwares s’attaquent aux serveurs Linux, menaçant potentiellement les serveurs Web les moins bien sécurisés. Lire la suite
-
Actualités
30 nov. 2015
Ce que change la législation européenne sur la protection des données
La nouvelle législation européenne sur la protection des données va contraindre les entreprises à modifier la manière dont elles gèrent les brèches de données. Lire la suite
-
Actualités
27 nov. 2015
Cryptowall 4.0 étend sa diffusion
Cette nouvelle version du tristement célèbre rançongiciel, jusqu’ici essentiellement distribuée via des pourriels, est désormais diffusée dans un kit d’exploit. Lire la suite
-
Actualités
27 nov. 2015
Le risque cyber pris en compte par les agences de notation
Moody’s se joint à Standard & Poor pour indiquer que les menaces informatiques sont appelées à être de plus en plus prises en compte dans les analyses de solvabilité. Lire la suite
-
Actualités
26 nov. 2015
CA met à jour son offre de gestion des identités
L’éditeur de présenter les nouvelles versions de ses solutions de sécurité basées sur les identités avec comme objectif d’accompagner la migration vers les infrastructures à définition logicielle et l’adoption de la mobilité. Lire la suite
-
Actualités
26 nov. 2015
Des objets connectés toujours plus vulnérables
Un chercheur de Symantec vient de faire la démonstration de la prise en otage d’un téléviseur connecté sous Android par un rançongiciel. Lire la suite
-
Actualités
26 nov. 2015
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite à l’heure de l’Internet des objets. Lire la suite
-
Actualités
25 nov. 2015
Un nouveau certificat vulnérable sur les PC Dell
Après eDellRoot, un autre certificat exposant sa clé privée a été découverte sur les machines Dell. Lire la suite
-
Actualités
25 nov. 2015
Vol de données de cartes de paiement au groupe Hilton
Le groupe hôtelier indique avoir découvert un logiciel malveillant installé sur ses terminaux de point de vente et utilisé pour voler des détails de cartes de paiement. Lire la suite
-
Projet IT
25 nov. 2015
La Casden améliore sa visibilité réseau avec ForeScout
Cette entité du groupe BPCE bien connue des enseignants a misé sur les outils de contrôler d’accès au réseau de ForeScout pour gagner une visibilité complète sur les appareils et équipements connectés à son réseau. Lire la suite
-
Actualités
24 nov. 2015
Chiffrement : le monde de l’IT défend ses positions
Fustigé comme une entrave au travail des forces de l’ordre, notamment dans le cadre d’attaques terroristes – et pas toujours à juste titre – le chiffrement est encore une fois vigoureusement défendu par les grands des technologies de l’information. Lire la suite
-
Actualités
24 nov. 2015
Chiffrement : Dell met en danger ses clients par erreur
Le constructeur livre des PC avec un certificat conçu pour simplifier le support technique. Las, ce certificat auto-signé – et sa clé privée, récupérable – peuvent être utilisés pour compromettre les utilisateurs de ces ordinateurs. Lire la suite
-
Actualités
23 nov. 2015
SAS met son analytique au service de la détection des intrus
L’éditeur vient d’entamer la commercialisation de sa solution analytique conçue pour détecter les comportements anormaux sur l’infrastructure. Lire la suite
-
Actualités
23 nov. 2015
Avec Eiji, Thales veut offrir un accès 4G sécurisé et sans couture
Le groupe s’apprête à lancer une offre de téléphonie mobile sécurisée s’appuyant sur les réseaux de plusieurs opérateurs français. Lire la suite
-
Actualités
20 nov. 2015
Portes dérobées : Cisco veut rassurer ses clients
Cisco permet à ses clients d’examiner dans le détail ses équipements et logiciels, jusqu’au code source. Lire la suite
-
Actualités
20 nov. 2015
Des vulnérabilités trop nombreuses pour être gérées efficacement
Une étude de NopSec sur la gestion des vulnérabilités fait apparaître des RSSI noyés sous l’information et les faux positifs, et minés par le manque de ressources. Lire la suite
-
Actualités
20 nov. 2015
Microsoft et Inria contribuent à renforcer TLS
Les chercheurs du centre de recherche commun à l’éditeur et à l’institut viennent de présenter deux ensembles de codes d’un projet d’implémentation de référence de TLS. Lire la suite
-
Actualités
20 nov. 2015
McAfee Labs entrevoit un avenir marqué par les attaques en-dessous de l’OS
Les experts de la division sécurité d’Intel s’attendent à une prolifération, à l’horizon 2020, des attaques qui viseront les faiblesses des firmware et des matériels informatiques. Lire la suite
-
Actualités
19 nov. 2015
Sécurité : Microsoft avance 1 Md$ de R&D par an
Satya Nadella a profité du Governement Cloud Forum, qui se déroulait en début de semaine à Washington pour détailler les efforts du groupe en matière de sécurité et montrer comment ils s’articulient ensemble. Lire la suite
-
Actualités
19 nov. 2015
Fujitsu se prépare à renforcer la sécurité des centres de calcul
Le groupe travaille sur plusieurs solutions pour améliorer la protection physique et logique des datacenters, des connexions entrantes et même des applications clientes. Lire la suite
-
Actualités
19 nov. 2015
Fujistu présente sa plateforme MetaArc conçue pour faciliter le cloud hybride
Avec cette plateforme, le groupe entend offrir une solution simplifier la mise en œuvre d’initiatives numériques nouvelles sans plus isoler les systèmes patrimoniaux. Lire la suite
-
Conseil
18 nov. 2015
Il faut repenser la surveillance réseau en fonction de l'interaction utilisateur
Le seul fait que le tableau de bord de votre outil de surveillance réseau indique que tout fonctionne bien ne suffit pas à garantir qu'il en va de même côté utilisateur. Lire la suite
-
Actualités
17 nov. 2015
Balabit rassemble logs et surveillance des utilisateurs pour détecter les menaces
L’éditeur réunit son outil de gestion des logs, sa solution de surveillance des comptes à privilèges et son système d’analyse comportementale au sein d’une seule solution pour améliorer la détection des menaces. Lire la suite
-
Actualités
17 nov. 2015
Avec Airbus, Blue Coat travaille à renforcer la sécurité de ses produits
A l’occasion de l’édition européenne de la conférence Black Hat, Raphaël Rigo, d’Airbus Group Innovations, a présenté ses travaux d’étude sur la sécurité des matériels Blue Coat. Lire la suite
-
Actualités
16 nov. 2015
Contourner l’authentification Windows pour échapper à Bitlocker
Le système de chiffrement complet de disque de Windows peut être mis en échec en contournant le mécanisme d’ouverture de session. Lire la suite
-
Actualités
16 nov. 2015
Conficker découvert dans des caméras embarquées
Sans le savoir, des policiers américains sont susceptibles d’avoir porté sur eux des caméras de contrôle de leurs interventions infectées par ce logiciel malveillant désormais historique. Lire la suite
-
Actualités
13 nov. 2015
F-Secure se prépare à profiter de la poubelle des objets connectés
Associant pragmatisme et opportunisme, F-Secure lance une petite appliance domestique visant à protéger, moyennant abonnement, contre les menaces induites par des objets connectés aux vulnérabilités multiples. Lire la suite