Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
07 juil. 2015
Une mystérieuse mise à jour d’OpenSSL à venir
L’équipe chargée du projet OpenSSL vient d’annoncer la diffusion ce jeudi 9 juillet d’une mise à jour corrigeant une vulnérabilité de « haute » sévérité. Lire la suite
-
Actualités
07 juil. 2015
Le Cloud est-il vraiment plus sûr que le « sur site » ?
Pour Google c'est : oui, sans aucun doute. Pas si l'on inclut la confidentialité et les exigences réglementaires, répondent des experts. Lire la suite
-
Actualités
06 juil. 2015
Sécurité : Provadys veut améliorer la réaction
Le cabinet de conseil vient de lancer une offre d'aide au renforcement de la réponse aux attaques. Lire la suite
-
Actualités
06 juil. 2015
Piratage de pirates au service de la surveillance en ligne
Présent sur la liste des ennemis d’Internet de Reporters Sans Frontières pour sa contribution à la surveillance en ligne, Hacking Team vient d’être victime d’un piratage. Lire la suite
-
Actualités
06 juil. 2015
Un rançongiciel distribué via Google Drive
Heimdal Security alerte sur une nouvelle campagne de propagation du ransomware Cryptowall s’appuyant sur Google Drive. Lire la suite
-
Actualités
03 juil. 2015
Amazon ouvre sa propre implémentation de TLS
AWS vient de proposer en Open Source une nouvelle librairie TLS particulièrement légère et qu’il s’apprête à utiliser pour plusieurs de ses services. Lire la suite
-
Conseil
03 juil. 2015
Tirer pleinement profit de ses logs avec un SIEM
De quelle manière la gestion des logs peut-elle être utilisée pour renforcer la sécurité de l’information et améliorer la réponse aux incidents sans enfreindre la vie privée des utilisateurs ? Lire la suite
-
Guide
03 juil. 2015
Comment l’IT transforme les métiers de la banque, de l’assurance et de la finance
Il n’y a pas un domaine de l’IT qui ne chamboule les métiers de la banque, de l’assurance et de la finance. Un secteur qui entame sa mue. Discrètement. Mais surement. Comme le montre ce Guide Essentiel. Lire la suite
-
Actualités
02 juil. 2015
Sécurité : à son tour, Microsoft joue la carte de la micro-virtualisation
Windows 10 embarque un dispositif sécurisant l’un de ses processus en l’isolant dans un conteneur Hyper-V. De quoi rappeler l’approche de la micro-virtualisation portée par Bromium. Lire la suite
-
Actualités
02 juil. 2015
Wallix propose la gestion des comptes à privilèges en SaaS
L’éditeur vient de lancer une offre permettant aux hébergeurs et fournisseurs de services Cloud de proposer sa solution AdminBastion à la demande. Lire la suite
-
Actualités
01 juil. 2015
Dino, un autre logiciel espion français ?
Eset a mis la main sur un échantillon d'un autre logiciel malveillant du groupe Animal Farm, à l'origine de Casper, Babar et Bunny. Lire la suite
-
Projet IT
01 juil. 2015
Solutionary choisit MapR pour ses analyses Big Data en temps réel
L'éditeur de la solution de sécurité ActiveGuard a adopté MapR et Hadoop comme réservoir principal pour alimenter ses analyses Big Data. Retour sur cette expérience d’un précurseur. Lire la suite
par- Stephanie Neil
-
Actualités
01 juil. 2015
Verrouillage du routage IPv6, le grand oublié des services de VPN
Une étude montre que la plupart des services de VPN ouverts au public oublient de verrouiller le routage IPv6 sur les machines supportant ce protocole en plus d’IPv4. De quoi laisser fuite du trafic sans protection. Lire la suite
-
Actualités
01 juil. 2015
Cisco va racheter OpenDNS
L’équipementier se prépare à ajouter une autre brique à son offre de sécurité avec un service Cloud de protection des utilisateurs finaux par filtrage DNS. Lire la suite
-
Actualités
30 juin 2015
Quand la NSA pratique le cyberespionnage économique
L’agence avait démenti, en septembre dernier, utiliser ses capacités de renseignement à des fins d’intelligence économique. Un mensonge selon les dernières révélations de WikiLeaks. Lire la suite
-
Dossier
29 juin 2015
Le développement par composants, une chance et une menace
Une étude de Sonatype met en exergue la face obscure du développement par composants logiciels open source. Lire la suite
-
Actualités
29 juin 2015
Sécurité : Cisco émet un correctif à déployer d’urgence
Une clé SSH par défaut permet de se connecter sans authentification aux équipements de sécurité concernés, avec des privilèges de niveau root. Lire la suite
-
Actualités
29 juin 2015
Nouvelle vulnérabilité dans Qemu
Après Venom, une vulnérabilité affecte Qemu, cette fois-ci via son émulateur d’interface réseau PCNET. De quoi attaquer l’hôte avec les privilèges accordés au processus Qemu. Lire la suite
-
Actualités
26 juin 2015
La découverte des intrusions est toujours aussi longue
Selon Trustwave, seuls 19 % des victimes ont découvert eux-mêmes l’intrusion qui les a frappés. Et cette détection prend en moyenne près de 6 mois. Lire la suite
-
Actualités
25 juin 2015
Adoption de la loi sur le renseignement
L’Assemblée Nationale a votée le projet de loi sur le renseignement de retour du Sénat. La voix du Conseil Constitutionnel est désormais attendue. Lire la suite
-
Actualités
25 juin 2015
Eset : une mise à jour à déployer d’urgence
L’éditeur propose depuis ce 22 juin une mise à jour corrigeait une vulnérabilité grave. Selon les chercheurs de Google, elle permettrait de compromettre tout systèmes équipés de l’anti-virus d’Eset et connecté en réseau. Lire la suite
-
Actualités
25 juin 2015
La compagnie aérienne LOT victime d’un DDoS
Alors que les spéculations commençaient à se multiplier, il semble désormais qu’un simple déni de service a perturbé l’activité de LOT ce dimanche 21 juin. Lire la suite
-
Conseil
25 juin 2015
Comparaison entre les meilleures solutions de chiffrement d’E-mails : conclusions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Actualités
24 juin 2015
Sophos continue d’étoffer son offre par rachats
L’éditeur ajouter la technologie de protection de la messagerie électronique de Reflexion Networks à son portefeuille de solutions Cloud. Lire la suite
-
Actualités
24 juin 2015
L’Elysée placé sur écoute par la NSA
Des documents rendus publics par Wikileaks montrent comment la NSA a écouté trois présidents français successifs. Les Etats-Unis étaient déjà soupçonnés d’avoir attaqué l’informatique de l’Elysée. Lire la suite
-
Conseil
24 juin 2015
Distribuer des applications mobiles sûres
Dans une nouvelle étude, Gartner donne quelques conseils pour améliorer la sécurité d’applications mobiles trop souvent lâchées dans la nature malgré des vulnérabilités. Lire la suite
-
Conseil
24 juin 2015
E-mails : deuxième comparaison entre les meilleurs logiciels de chiffrement
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
par- Scarfone Cybersecurity
-
Projet IT
23 juin 2015
Toulouse-Blagnac modernise sa sécurité
L'aéroport de Toulouse-Blagnac a finalisé le déploiement d'équipements F5 et Cisco pour moderniser la sécurité de son système d'information à l'heure de l'ouverture à Internet et aux services au public. Lire la suite
-
Actualités
23 juin 2015
Sécurité : la NSA et le GCHQ ont espionné des éditeurs
De nouveaux documents confirment que les deux agences de renseignement se sont intéressées de près aux travaux des éditeurs de logiciels de sécurité. Lire la suite
-
Actualités
23 juin 2015
Vulnérabilité dans IE : en désaccord avec Microsoft, HP balance
En février dernier, une équipe de chercheurs de HP a été récompensée par Microsoft pour une vulnérabilité découverte dans Internet Explorer mais que l’éditeur ne souhaite pas corriger. Lire la suite
-
Conseil
23 juin 2015
Chiffrement d’E-mails : première comparaison entre les meilleures solutions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
par- Scarfone Cybersecurity
-
Actualités
22 juin 2015
Sécurité : des utilisateurs trop confiants pour être fiables
Les employés affichent une confiance élevée dans la sécurité informatique des entreprises françaises. Trop élevée pour ne pas être préoccupante. Lire la suite
-
Actualités
22 juin 2015
Vers une stratégie nationale de la cybersécurité
Dans le cadre de sa stratégie numérique, le gouvernement prévoit d’élaborer avec l’Anssi une stratégie nationale de la cybersécurité. La prolongation d’ambitions déjà affichées plus ou moins clairement depuis plusieurs mois. Lire la suite
-
Actualités
22 juin 2015
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
Actualités
22 juin 2015
Des pirates paralysent la compagnie aérienne LOT
Le piratage du système de production des plans de vol a empêché le décollage dix appareils et en retardé une dizaine d’autres ce dimanche 21 juin. Lire la suite
-
Actualités
19 juin 2015
SAP HANA, une cible alléchante et vulnérable
ERPScan alerte d’un intérêt croissant des pirates pour SAP HANA, lequel présente un nombre important de vulnérabilités connues. Lire la suite
-
Actualités
19 juin 2015
Sécurité : les grands groupes se réorientent sur la réponse aux incidents
Selon une de Pierre Audoin Consultants, les grands groupes français se préparent à réduire leurs investissements dans les solutions de prévention au profit de celles de détection et de réaction aux incidents de sécurité. Lire la suite
-
Actualités
19 juin 2015
Services managés : pour réduire les coûts ou améliorer la sécurité
Les PME britanniques prévoient de recourir plus aux services managés. Pour beaucoup, c’est la clé pour une meilleure sécurité. Lire la suite
-
Actualités
18 juin 2015
Graves vulnérabilités au sein d’OS X et d’iOS
Six chercheurs ont identifié des vulnérabilités permettant à des applications malveillantes d’échapper au sandboxing d’Apple pour accéder aux données sensibles d’autres applications. Lire la suite
-
Actualités
17 juin 2015
Alter Way et 3 entreprises rejoignent la galaxie Econocom
Econocom poursuit sa stratégie de croissance externe. Après 2 acquisitions au premier trimestre, pas moins de 4 nouvelles entreprises rejoignent le groupe de Jean-Louis Bouchard. L’objectif reste inchangé : réaliser 3 milliards d’euros de chiffre d’affaires en 2017. Lire la suite
-
Actualités
17 juin 2015
Etats-Unis : le parlement étrille le bureau de gestion du personnel
Entendue par la commission de surveillance du parlement américain sur la double intrusion dont a été victime son système d’information, la patronne du bureau de gestion du personnel a laborieusement tenté de défendre sa politique. Lire la suite
-
Actualités
17 juin 2015
Protection des données : la législation européenne prête fin 2015
La dernière phase de négociation s’apprête à commencer pour finaliser le texte de la nouvelle législation européenne de protection des données. Lire la suite
-
Conseil
17 juin 2015
Comment créer une stratégie efficace d'archivage des données
Les outils nécessaires pour une stratégie efficace d'archivage des données dépendent entièrement des exigences d'une entreprise en matière de conformité, de gouvernance des données et de gestion du stockage. Lire la suite
-
Conseil
16 juin 2015
Maîtriser ses clés de chiffrement : les pour et contre
Les services de chiffrement permettant de gérer soi-même ses clés se multiplient. Mais les gains de sécurité sont-ils réels ? Lire la suite
-
Actualités
16 juin 2015
Duqu 2.0 utilise lui aussi des certificats volés
Comme pour confirmer ses liens avec les auteurs de Stuxnet, Duqu 2.0 utilise des certificats volés pour signer ses pilotes. Lire la suite
-
Actualités
16 juin 2015
LastPass, le coffre-fort à mots de passe attaqué
Les utilisateurs devront changer leur mot de passe principal pour le service, voire pour d’autres sites Web s’ils ont utilisé le même par malheur. Lire la suite
-
Actualités
15 juin 2015
Piratage : l’informatique du Bundestag bonne à jeter ?
Victime d’un vaste piratage informatique, le parlement allemand cherche la meilleure option pour rétablir son système d’information dans ses conditions opérationnelles. L’ordinateur d’Angela Merkel semble avoir également été compromis. Lire la suite
-
Actualités
15 juin 2015
Etats-Unis : un vol de données de fonctionnaires pire qu’estimé
Ce ne serait non plus des données de 4 millions de fonctionnaires qui auraient été compromises, mais potentiellement de 14 millions. Jusqu’à leurs formulaires de renseignement destinés à la sécurité nationale. La Maison Blanche réagit mais semble verser dans l’utopie. Lire la suite
-
Actualités
15 juin 2015
Stuxnet : il reste des machines infectées et connectées
Plus de 150 machines à travers le monde seraient encore infectées par Stuxnet… et en mesure de communiquer avec ceux qui le contrôle. Lire la suite
-
Actualités
12 juin 2015
Fonctionnaires américains : un vol de données découvert par hasard
Le vaste vol de données de 4 millions de fonctionnaires américains entamé en décembre dernier n’a été découvert en avril qu’à l’occasion d’une démonstration de produit d’enquête de sécurité. Lire la suite
-
Conseil
11 juin 2015
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
Actualités
11 juin 2015
CetSI sécurise ses comptes à privilèges avec CyberArk
La SSII protège l’environnement informatique de ses clients en rationnalisant l’accès aux comptes d’administration de leurs systèmes. Et d’en profiter pour préparer une offre packagée bâtie sur le coffre-fort à mots de passe de CyberArk. Lire la suite
-
Actualités
11 juin 2015
Check Point renforce son offre de protection Scada
L’équipementier vient de présenter une appliance de sécurité durcie conçue pour les environnements industriels. De quoi réaffirmer une stratégie accélérée à l’automne dernier. Lire la suite
-
Actualités
11 juin 2015
Duqu revient, plus sophistiqué
Kaspersky a découvert, jusque dans son infrastructure, une nouvelle version de Duqu, considérablement plus sophistiqué. Lire la suite
-
Actualités
10 juin 2015
Prism/NSA : un impact finalement plus grand que prévu ?
Contrairement à Forrester, l’Itif estime que ses prévisions initiales d’impact commercial des révélations sur les activités d’espionnage de la NSA seront largement dépassées. Lire la suite
-
Actualités
10 juin 2015
Sécurité : Microsoft encourage l’adoption de PowerShell 5
Conscient de la puissance de PowerShell au mains d’attaquants, Microsoft présente les avancées de la version 5 de son outil d’administration qui doit arriver avec Windows 10. Lire la suite
-
Actualités
10 juin 2015
TV5 Monde : des pirates russes à l’origine de l’attaque ?
L’enquête de l’Anssi s’orienterait sur la piste de pirates russes. Ce qui reste loin d’aider à l’attribution formelle de l’opération. Lire la suite
-
Definition
09 juin 2015
Shadow IT
Le Shadow IT désigne tout matériel ou logiciel qui n'est pas pris en charge par le service informatique d'une entreprise. L'expression revêt souvent une connotation négative car elle implique que l'IT n'a pas approuvé la technologie en question ou qu'il n'est même pas informé de son utilisation par les employés. Lire la suite
-
Actualités
09 juin 2015
Cisco poursuit l’intégration des technologies de Sourcefire
Après ses pare-feu, l’équipementier étend les technologies de protection issues du rachat de Sourcefire à ses routeurs. Lire la suite
-
Opinion
09 juin 2015
La poubelle numérique annoncée de l’Internet des objets
Faute d’exigences légales pour de bonnes pratiques de développement pour les objets connectés, ceux-ci sont appelés, en vieillissant, à former une vaste poubelle du numérique potentiellement dangereuse pour tout l’écosystème du connecté. Lire la suite
-
Actualités
08 juin 2015
Vaste vol de données de fonctionnaires américains
Les données personnelles de 4 millions de fonctionnaires américains ont été dérobées par des pirates soupçonnés d’être liés au gouvernement chinois. Lire la suite
-
Actualités
08 juin 2015
Un modèle open source pour les menaces pour simplifier la sécurité
Une adoption plus vaste du framework Critical Security Controls permettrait de simplifier la tâche des RSSI. Lire la suite
-
Actualités
05 juin 2015
Quick sécurise ses comptes à privilèges avec Wallix
La chaîne de restauration rapide a retenu AdminBastion pour contrôler les actions de ses prestataires sur son système d’information. Lire la suite
-
Actualités
05 juin 2015
F-Secure s’offre un spécialiste du test de vulnérabilités
L’éditeur vient d’annoncer le rachat du danois nSense, spécialiste du test d’intrusion et de l’évaluation de vulnérabilités. Lire la suite
-
Actualités
05 juin 2015
Infrastructures critiques : la sécurité dès la conception est vitale
Un panel d’experts réunis lors d’Infosecurity Europe, cette semaine à Londres, estime que la sécurité doit être prise en compte dès la conception pour les infrastructures critiques. Lire la suite
-
Actualités
04 juin 2015
Sécurité : IBM insiste sur la menace interne
La division sécurité du groupe se penche sur le risque associé à la menace interne ou… « quasi-interne », tout en soulignant les moyens de lutte. Lire la suite
-
Actualités
04 juin 2015
VMware et McAfee virtualisent l’IPS
L’éditeur vient de s’associer à McAfee pour améliorer la visibilité sur le trafic réseau dans les environnements virtualisés avec NSX. Lire la suite
-
Actualités
04 juin 2015
Nouvelles pressions sur le chiffrement
Des représentants des autorités intervenants sur Infosecurity Europe, cette semaine à Londres, ont appelé à une plus grande coopération des géants de l’IT pour l’interception des communications chiffrées. Lire la suite
-
Actualités
03 juin 2015
Compensations : l’offre de Target plombée par trois banques
L’offre de l’enseigne d’une compensation de 19 M$ aux émetteurs de cartes bancaires pour les conséquences de l’incident de sécurité dont elle a été victime a fait long feu. Lire la suite
-
Actualités
03 juin 2015
Les cybermenaces restent méconnues au-delà de la DSI
Peu de personnes en dehors des DSI ont connaissance des menaces informatiques actuelles, estime Brian Honan, fondateur et directeur général de BH Consulting. Lire la suite
-
Actualités
02 juin 2015
Les auteurs de Stuxnet visaient aussi la Corée du Nord
Les Etats-Unis auraient tenté d’affecter le programme d’armement nucléaire de Pyongyang en 2010, avec une variante du logiciel malveillant utilisé contre l’Iran. Lire la suite
-
Actualités
02 juin 2015
Cyberisques : l’assurance ne veut pas couvrir la négligence
Souscrire une assurance contre les menaces informatiques peut s’intégrer dans une démarche plus globale de gestion des risques. Mais le cas d’un organisme de santé américain montre que cela ne dispense pas d’une rigoureuse politique de sécurité. Lire la suite
-
Actualités
01 juin 2015
Fortinet veut renforcer son offre de sécurité Wi-Fi
Fortinet vient d’annoncer le rachat de Meru pour 44 M$ afin de renforcer son offre de sécurité pour les réseaux sans fil. Lire la suite
-
Actualités
01 juin 2015
De nouveaux dispositifs de sécurité dans Android M
Google n’a pas doté le successeur de Lollipop de nouvelles capacités d’EMM mais a prévu de nouvelles fonctions de sécurité. Lire la suite
-
Actualités
28 mai 2015
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
Conseil
27 mai 2015
Comment gérer et modifier Security-Enhanced Android
SE Android assure une protection contre les logiciels malveillants, mais il bloque parfois des fonctions courantes. Vous pouvez en modifier les paramètres afin de réactiver ces fonctions et applications. Lire la suite
-
Actualités
22 mai 2015
F5 ajoute le pare-feu applicatif à ses services managés
F5 vient d’ajouter un second service à sa jeune offre Silverline de sécurité en mode SaaS, avec un pare-feu applicatif. Lire la suite
-
Actualités
21 mai 2015
Sécurité : le meilleur et le pire d’Azure
A l’occasion de l’édition 2015 de la RSA Conference, Mark Russinovich, directeur technique d’Azure, a levé le voile sur les pratiques de sécurité de Microsoft pour son nuage ainsi que des cas clients concrets. Lire la suite
-
Actualités
20 mai 2015
Une nouvelle faille dans de nombreux routeurs
Le service d’accès à distance à des périphériques USB intégré à de nombreux routeurs s’avère vulnérable, permettant de prendre le contrôle complet des équipements. Lire la suite
-
Actualités
20 mai 2015
Sécurité : Google abandonne l’approche périmétrique
Régulièrement présentée comme obsolète par les experts, l’approche périmètrique de la sécurité continue d’être largement utilisée. Mais Google a décidé d’y renoncer. Lire la suite
-
Actualités
20 mai 2015
Logjam : une vulnérabilité majeure dans l’échange de clés
Plusieurs chercheurs viennent de montrer comment l’algorithme d’échange de clés de chiffrement Diffie-Hellman s’avère vulnérable aux attaques de type man-in-the-middle. Les serveurs VPN, SSH et HTTPS sont concernés. Lire la suite
-
Actualités
19 mai 2015
Brainwave s’ouvre à l’analyse du comportement
L’éditeur français vient de présenter la version 2015 de sa solution de contrôle des droits d’accès, IdentityGRC. Une mouture enrichie par des capacités d’analyse du comportement des utilisateurs. Lire la suite
-
Actualités
19 mai 2015
Aviation : un chercheur aurait piraté l’avionique
Le chercheur en sécurité Chris Roberts serait parvenu à exploiter des vulnérabilités dans des systèmes de divertissement embarqués pour accéder à l’avionique d’avions de ligne. Lire la suite
-
Actualités
19 mai 2015
Venom, une vulnérabilité spécifique aux environnements virtuels
Une vulnérabilité affecte le code utilisé pour émuler un lecteur de disquettes dans les machines virtuelles. Elle pourrait permettre de remonter jusqu’à l’hôte physique. Lire la suite
-
Conseil
15 mai 2015
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
Actualités
13 mai 2015
AlienVault corrige des vulnérabilités dans ses SIEM
AlienVault propose des correctifs pour ses plateformes de gestion des informations et des événements de sécurité, après qu’un chercheur y avait découvert plusieurs vulnérabilités. Lire la suite
-
Actualités
12 mai 2015
Pirater ses prospects pour en faire des clients ?
Tiversa est accusé par l’un de ses anciens employés d’avoir régulièrement provoqué de fausses intrusions afin se faire de nouveaux clients. Une version démentie. Lire la suite
-
Actualités
12 mai 2015
Un nouveau rançongiciel s’inspire de Breaking Bad
Comme ses prédécesseurs, il chiffre le contenu du disque dur et demande le versement d’une rançon conséquente pour qui veut recouvrer l’accès à ses données. Lire la suite
-
Actualités
12 mai 2015
Assurances contre les cyber-risques : le scepticisme règne en maître
Faute de confiance dans les assureurs, les entreprises restent vulnérables aux conséquences d’attaques informatiques. Lire la suite
-
Actualités
11 mai 2015
La carte graphique, nouvel hôte pour logiciels malveillants
Des développeurs diffusent sur GitHub les prototypes de logiciels malveillants exploitant le processeur graphique des machines compromises afin de s‘assurer une furtivité hors pair. Lire la suite
-
Dossier
11 mai 2015
Conformité PCI DSS 3.0 obligatoire en juillet 2015 : êtes-vous prêt ?
La date limite pour effectuer les changements de mise en conformité PCI DSS 3.0 approche à grands pas. L'expert Mike Chapple explique quels sont ces changements et comment s'y préparer. Lire la suite
-
Actualités
11 mai 2015
Anssi : deux vulnérabilités potentielles dans OpenPGP
L’agence a étudié deux « fragilités théoriques » dans trois implémentations du format de communication chiffré. Deux d’entre elles ont été mises à jour en conséquence. Lire la suite
-
Actualités
11 mai 2015
L’identité, au cœur de l’Internet des objets
L’Internet des objets ne va pas nécessairement générer de nouvelles menaces. Mais selon David Mount, directeur conseil solutions chez NetIQ, il va amplifier celles qui existent déjà. Lire la suite
-
Actualités
07 mai 2015
Rombertik, un malware furtif qui vise à rendre les PC inertes
Le groupe Talos vient d’identifier un logiciel malveillant multiplant les couches de défense contre les outils d’analyse des menaces et qui vise à détruire le secteur d’amorçage des disques durs. Lire la suite
-
Actualités
07 mai 2015
Scada : Dell observe une forte progression des attaques
A l’occasion du rapport annuel de sa division sécurité SonicWall, Dell fait état d’un doublement du nombre d’attaques visant des systèmes de contrôle industriel. Lire la suite
-
Actualités
06 mai 2015
Le projet de loi sur le renseignement définitivement adopté
Sans surprise, les députés ont adopté à une large majorité ce mardi 5 mai le projet de loi très controversé sur le renseignement. Lire la suite
-
Actualités
06 mai 2015
Netflix ouvre son outil de gestion automatique des incidents
La plateforme de vidéo à la demande vient de rendre disponible, en open source, Fido, son outil interne de réaction automatisée aux incidents de sécurité. Lire la suite
-
Actualités
06 mai 2015
Malware : Dyre se protège contre les bacs à sable
Des chercheurs ont découvert une nouvelle version du logiciel malveillant financier Dyre qui évite la détection par les bacs à sable en comptant leur nombre de cœurs de processeur. Lire la suite
-
Actualités
06 mai 2015
Microsoft se lance dans l’analyse de sécurité
L’éditeur vient de présenter une solution qui doit permettre de détecter les menaces de sécurité par analyse des comportements. Le fruit du rachat d’Aorata. Lire la suite
-
Projet IT
05 mai 2015
Probionov sécurise son réseau social avec Trustelem
Le laboratoire lyonnais a retenu la solution de SSO Trustelem pour ses capacités d’authentification forte. Lire la suite