Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
05 juin 2015
Infrastructures critiques : la sécurité dès la conception est vitale
Un panel d’experts réunis lors d’Infosecurity Europe, cette semaine à Londres, estime que la sécurité doit être prise en compte dès la conception pour les infrastructures critiques. Lire la suite
-
Actualités
04 juin 2015
Sécurité : IBM insiste sur la menace interne
La division sécurité du groupe se penche sur le risque associé à la menace interne ou… « quasi-interne », tout en soulignant les moyens de lutte. Lire la suite
-
Actualités
04 juin 2015
VMware et McAfee virtualisent l’IPS
L’éditeur vient de s’associer à McAfee pour améliorer la visibilité sur le trafic réseau dans les environnements virtualisés avec NSX. Lire la suite
-
Actualités
04 juin 2015
Nouvelles pressions sur le chiffrement
Des représentants des autorités intervenants sur Infosecurity Europe, cette semaine à Londres, ont appelé à une plus grande coopération des géants de l’IT pour l’interception des communications chiffrées. Lire la suite
-
Actualités
03 juin 2015
Compensations : l’offre de Target plombée par trois banques
L’offre de l’enseigne d’une compensation de 19 M$ aux émetteurs de cartes bancaires pour les conséquences de l’incident de sécurité dont elle a été victime a fait long feu. Lire la suite
-
Actualités
03 juin 2015
Les cybermenaces restent méconnues au-delà de la DSI
Peu de personnes en dehors des DSI ont connaissance des menaces informatiques actuelles, estime Brian Honan, fondateur et directeur général de BH Consulting. Lire la suite
-
Actualités
02 juin 2015
Les auteurs de Stuxnet visaient aussi la Corée du Nord
Les Etats-Unis auraient tenté d’affecter le programme d’armement nucléaire de Pyongyang en 2010, avec une variante du logiciel malveillant utilisé contre l’Iran. Lire la suite
-
Actualités
02 juin 2015
Cyberisques : l’assurance ne veut pas couvrir la négligence
Souscrire une assurance contre les menaces informatiques peut s’intégrer dans une démarche plus globale de gestion des risques. Mais le cas d’un organisme de santé américain montre que cela ne dispense pas d’une rigoureuse politique de sécurité. Lire la suite
-
Actualités
01 juin 2015
Fortinet veut renforcer son offre de sécurité Wi-Fi
Fortinet vient d’annoncer le rachat de Meru pour 44 M$ afin de renforcer son offre de sécurité pour les réseaux sans fil. Lire la suite
-
Actualités
01 juin 2015
De nouveaux dispositifs de sécurité dans Android M
Google n’a pas doté le successeur de Lollipop de nouvelles capacités d’EMM mais a prévu de nouvelles fonctions de sécurité. Lire la suite
-
Actualités
28 mai 2015
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
Conseil
27 mai 2015
Comment gérer et modifier Security-Enhanced Android
SE Android assure une protection contre les logiciels malveillants, mais il bloque parfois des fonctions courantes. Vous pouvez en modifier les paramètres afin de réactiver ces fonctions et applications. Lire la suite
-
Actualités
22 mai 2015
F5 ajoute le pare-feu applicatif à ses services managés
F5 vient d’ajouter un second service à sa jeune offre Silverline de sécurité en mode SaaS, avec un pare-feu applicatif. Lire la suite
-
Actualités
21 mai 2015
Sécurité : le meilleur et le pire d’Azure
A l’occasion de l’édition 2015 de la RSA Conference, Mark Russinovich, directeur technique d’Azure, a levé le voile sur les pratiques de sécurité de Microsoft pour son nuage ainsi que des cas clients concrets. Lire la suite
-
Actualités
20 mai 2015
Une nouvelle faille dans de nombreux routeurs
Le service d’accès à distance à des périphériques USB intégré à de nombreux routeurs s’avère vulnérable, permettant de prendre le contrôle complet des équipements. Lire la suite
-
Actualités
20 mai 2015
Sécurité : Google abandonne l’approche périmétrique
Régulièrement présentée comme obsolète par les experts, l’approche périmètrique de la sécurité continue d’être largement utilisée. Mais Google a décidé d’y renoncer. Lire la suite
-
Actualités
20 mai 2015
Logjam : une vulnérabilité majeure dans l’échange de clés
Plusieurs chercheurs viennent de montrer comment l’algorithme d’échange de clés de chiffrement Diffie-Hellman s’avère vulnérable aux attaques de type man-in-the-middle. Les serveurs VPN, SSH et HTTPS sont concernés. Lire la suite
-
Actualités
19 mai 2015
Brainwave s’ouvre à l’analyse du comportement
L’éditeur français vient de présenter la version 2015 de sa solution de contrôle des droits d’accès, IdentityGRC. Une mouture enrichie par des capacités d’analyse du comportement des utilisateurs. Lire la suite
-
Actualités
19 mai 2015
Aviation : un chercheur aurait piraté l’avionique
Le chercheur en sécurité Chris Roberts serait parvenu à exploiter des vulnérabilités dans des systèmes de divertissement embarqués pour accéder à l’avionique d’avions de ligne. Lire la suite
-
Actualités
19 mai 2015
Venom, une vulnérabilité spécifique aux environnements virtuels
Une vulnérabilité affecte le code utilisé pour émuler un lecteur de disquettes dans les machines virtuelles. Elle pourrait permettre de remonter jusqu’à l’hôte physique. Lire la suite
-
Conseil
15 mai 2015
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
Actualités
13 mai 2015
AlienVault corrige des vulnérabilités dans ses SIEM
AlienVault propose des correctifs pour ses plateformes de gestion des informations et des événements de sécurité, après qu’un chercheur y avait découvert plusieurs vulnérabilités. Lire la suite
-
Actualités
12 mai 2015
Pirater ses prospects pour en faire des clients ?
Tiversa est accusé par l’un de ses anciens employés d’avoir régulièrement provoqué de fausses intrusions afin se faire de nouveaux clients. Une version démentie. Lire la suite
-
Actualités
12 mai 2015
Un nouveau rançongiciel s’inspire de Breaking Bad
Comme ses prédécesseurs, il chiffre le contenu du disque dur et demande le versement d’une rançon conséquente pour qui veut recouvrer l’accès à ses données. Lire la suite
-
Actualités
12 mai 2015
Assurances contre les cyber-risques : le scepticisme règne en maître
Faute de confiance dans les assureurs, les entreprises restent vulnérables aux conséquences d’attaques informatiques. Lire la suite
-
Actualités
11 mai 2015
La carte graphique, nouvel hôte pour logiciels malveillants
Des développeurs diffusent sur GitHub les prototypes de logiciels malveillants exploitant le processeur graphique des machines compromises afin de s‘assurer une furtivité hors pair. Lire la suite
-
Dossier
11 mai 2015
Conformité PCI DSS 3.0 obligatoire en juillet 2015 : êtes-vous prêt ?
La date limite pour effectuer les changements de mise en conformité PCI DSS 3.0 approche à grands pas. L'expert Mike Chapple explique quels sont ces changements et comment s'y préparer. Lire la suite
-
Actualités
11 mai 2015
Anssi : deux vulnérabilités potentielles dans OpenPGP
L’agence a étudié deux « fragilités théoriques » dans trois implémentations du format de communication chiffré. Deux d’entre elles ont été mises à jour en conséquence. Lire la suite
-
Actualités
11 mai 2015
L’identité, au cœur de l’Internet des objets
L’Internet des objets ne va pas nécessairement générer de nouvelles menaces. Mais selon David Mount, directeur conseil solutions chez NetIQ, il va amplifier celles qui existent déjà. Lire la suite
-
Actualités
07 mai 2015
Rombertik, un malware furtif qui vise à rendre les PC inertes
Le groupe Talos vient d’identifier un logiciel malveillant multiplant les couches de défense contre les outils d’analyse des menaces et qui vise à détruire le secteur d’amorçage des disques durs. Lire la suite
-
Actualités
07 mai 2015
Scada : Dell observe une forte progression des attaques
A l’occasion du rapport annuel de sa division sécurité SonicWall, Dell fait état d’un doublement du nombre d’attaques visant des systèmes de contrôle industriel. Lire la suite
-
Actualités
06 mai 2015
Le projet de loi sur le renseignement définitivement adopté
Sans surprise, les députés ont adopté à une large majorité ce mardi 5 mai le projet de loi très controversé sur le renseignement. Lire la suite
-
Actualités
06 mai 2015
Netflix ouvre son outil de gestion automatique des incidents
La plateforme de vidéo à la demande vient de rendre disponible, en open source, Fido, son outil interne de réaction automatisée aux incidents de sécurité. Lire la suite
-
Actualités
06 mai 2015
Malware : Dyre se protège contre les bacs à sable
Des chercheurs ont découvert une nouvelle version du logiciel malveillant financier Dyre qui évite la détection par les bacs à sable en comptant leur nombre de cœurs de processeur. Lire la suite
-
Actualités
06 mai 2015
Microsoft se lance dans l’analyse de sécurité
L’éditeur vient de présenter une solution qui doit permettre de détecter les menaces de sécurité par analyse des comportements. Le fruit du rachat d’Aorata. Lire la suite
-
Projet IT
05 mai 2015
Probionov sécurise son réseau social avec Trustelem
Le laboratoire lyonnais a retenu la solution de SSO Trustelem pour ses capacités d’authentification forte. Lire la suite
-
Actualités
05 mai 2015
Le transport maritime se penche sur sa cybersécurité
Plusieurs organisations armatoriales mondiales se sont réunies mi-avril pour présenter des projets visant à protéger le transport maritime contre d’éventuelles cyberattaques. Lire la suite
-
Dossier
05 mai 2015
L’analytique au service de la sécurité : un domaine encore émergent
Flux réseaux, logs systèmes, comportement utilisateur… tout semble bon à analyser pour détecter les phénomènes anormaux susceptibles de trahir une attaque. Mais le domaine doit encore gagner enmaturité. Lire la suite
-
Actualités
04 mai 2015
Target : un accord à 19 M$ contesté
La proposition de Target d’offrir 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime reçoit l’opposition de certaines. Lire la suite
-
Actualités
04 mai 2015
Détournement de 5 M$ des comptes de Ryanair
La compagnie aérienne low-cost vient de reconnaître avoir été victime d’un détournement de rien moins que 4,6 M€ de l’un de ses comptes bancaires. Lire la suite
-
Definition
04 mai 2015
Cloud hybride
Un Cloud hybride est un environnement informatique de type Cloud dans lequel une entreprise fournit et administre certaines ressources en interne, et en externalise d'autres. Lire la suite
-
Dossier
30 avr. 2015
Mais pourquoi les entreprises utilisent-elle encore les protocoles WPA et WEP ?
L'expert Matthew Pascucci se penche sur les raisons pour lesquelles tant d'entreprises utilisent encore ces protocoles de chiffrement de connexions sans fil non sécurisés. Sa réponse : l'ignorance. Sa solution : le War Driving. Lire la suite
-
Actualités
30 avr. 2015
Quand la NSA espionnait la France avec l’aide de Berlin
Selon le Süddeutsche Zeitung, les services du renseignement allemand ont aidé la NSA a espionner le ministère français des Affaires étrangères, l’Elysée, et la Commission européenne. Lire la suite
-
Actualités
30 avr. 2015
PowerShell, derrière l’outil, la menace
FireEye s’est penché sur la manière dont PowerShell, puissant outil d’administration, peut être détourné à des fins malveillantes. Une étude qui soulève la question de l’exposition des équipes d’exploitation aux menaces informatiques. Lire la suite
-
Dossier
29 avr. 2015
Big Data et sécurité : une liaison à double sens
En matière de sécurité, deux problèmes différents se posent : la sécurité des informations dans un contexte de Big Data, et l'utilisation des techniques Big Data pour analyser et prévoir les incidents. Lire la suite
-
Actualités
29 avr. 2015
Encore des banques vulnérables à Poodle
Plusieurs mois après la découverte de la méthode d’attaque dite Poodle, les sites Web de certaines banques restent vulnérables. Lire la suite
-
Actualités
29 avr. 2015
Aviation : le Wi-Fi passager pourrait permettre de pirater l'appareil
Les autorités américaines appellent les compagnies aériennes à surveiller d’éventuelles tentatives d’utilisation malveillante des accès réseau fournis à leurs passagers. Même si, pour l'heure, les attaques restent "improbables". Lire la suite
-
Conseil
29 avr. 2015
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Dossier
28 avr. 2015
L’analyse du comportement utilisateur, nouvel eldorado de la sécurité
HP a profité de RSA Conference pour présenter sa solution d’analyse du comportement utilisateur. Après des start-ups du domaine distinguées à l’occasion de l’Innovation Sandbox, un nouveau signe de l’émergence d’un domaine très prometteur. Lire la suite
-
Actualités
28 avr. 2015
Etude : les entreprises surjouent la confiance dans leur sécurité
Une nouvelle étude de Fortinet montre que les entreprises affichent une confiance élevée dans la sécurité de leurs systèmes d’information. Peut-être plus que la réalité. Lire la suite
-
Actualités
28 avr. 2015
Phishing réussi : les utilisateurs ne sont pas à blâmer
Selon un expert de la sensibilisation intervenant à RSA Conference, la semaine dernière, les utilisateurs piégés par du hameçonnage ciblé ne devraient pas être blâmés. Lire la suite
-
Actualités
27 avr. 2015
La Maison Blanche, victime de pirates russes
Selon le New York Times, des pirates russes ont réussi à accéder à des correspondances électroniques non classifiées de Barack Obama. Lire la suite
-
Projet IT
27 avr. 2015
SwissLife refond la sécurité de son infrastructure avec Nomios
L’assureur a fait appel à Nomios pour revoir en profondeur ses infrastructures réseau et sécurité en s’appuyant sur les solutions de F5 et d’Intel Security. Un projet ambitieux mené à bien dans le cadre d’une vaste rénovation de son système d’information. Lire la suite
-
Dossier
27 avr. 2015
Sécurité : les RSSI minés par trop d’équipements
Une table ronde organisée à l’occasion de la RSA Conference 2015 a souligné le défi d’un trop grand nombre d’équipements de sécurité, qui plus est disparates. Lire la suite
-
Dossier
27 avr. 2015
L'Internet des Objets est sur le point de changer les priorités de la sécurité
L'IoT est une révolution en marche. Mais le mouvement pose aussi de nouvelles questions de sécurité. Dont la réponse se trouve en partie dans la normalisation, pour Andrew Rose. Lire la suite
par- Andrew Rose
-
Actualités
27 avr. 2015
VMware dévoile sa propre distribution Linux pour conteneurs
Après CoreOS, Ubuntu et Red Hat, VMware vient d’annoncer le lancement de sa propre distribution Linux optimisée pour l’exécution d’applications en conteneurs. Lire la suite
-
Actualités
24 avr. 2015
Le phishing, impliqué dans l’attaque de Sony Pictures
Les e-mails internes à Sony Pictures publiés par WikiLeaks laissent à penser que l’attaque de Sony Pictures a commencé par du hameçonnage ciblé. Lire la suite
-
Dossier
24 avr. 2015
Le renseignement sur les menaces gagne en maturité
Un analyse du cabinet Forrester a indiqué aux participants à RSA Conference que les programmes de renseignement sur les menaces gagnent en maturité en entreprise. Et ce malgré des obstacles tels que des technologies naissantes et des compétences difficiles à trouver. Lire la suite
-
Actualités
23 avr. 2015
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
Actualités
23 avr. 2015
Fortscale combine Big Data et Machine Learning pour traquer les comportements anormaux
La start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Dossier
22 avr. 2015
Réseaux sociaux : risques et opportunités pour la sécurité
Données confidentielles et fausses informations peuvent fuiter sur les réseaux sociaux. Les interdire reste néanmoins illusoire. D'autant plus qu'ils n'ont pas que des défauts pour les DSI. Lire la suite
-
Actualités
22 avr. 2015
RSA Conference : Amit Yoran appelle à un changement d’approche
S’inscrivant dans la droite ligne d’Art Coviello, Amit Yoran, président de RSA depuis l’automne dernier, a ouvert l’édition 2015 de RSA Conference en appelant la communauté de la sécurité à changer d’approche. Lire la suite
-
Actualités
21 avr. 2015
Sécurité : des profils encore difficiles à recruter
Une large majorité d’organisations du monde entier s’attendent à être attaquées cette année. Mais plus du tiers d’entre elles ne parviennent à atteindre leurs objectifs de recrutement. Lire la suite
-
Actualités
21 avr. 2015
Avec Lightwave, VMware se lance dans la gestion des identités et des accès
VMware vient de présenter le projet Lightwave. Open source et basé sur des standards, ce projet vise à fournir des services de gestion des identités et des accès pour les applications cloud natives. Lire la suite
-
Conseil
21 avr. 2015
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Actualités
21 avr. 2015
Sécurité des clouds hybrides : EMC rachète CloudLink
EMC vient de faire l’acquisition de CloudLink afin d’apporter une couche de chiffrement à son offre de Cloud hybride. Lire la suite
-
Actualités
21 avr. 2015
Raytheon prend le contrôle de Websense
Le spécialiste américain de la défense entend combiner son portefeuille de produits de cyberdéfense avec celui de Websense. Lire la suite
-
Actualités
20 avr. 2015
VMware intègre AirWatch et NSX
Cette intégration permet de créer des réseaux virtuels individualisés afin d’améliorer la sécurité. Lire la suite
-
Actualités
20 avr. 2015
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
Actualités
20 avr. 2015
Sony Pictures : de nouvelles questions sur la sécurité
Des échanges internes dérobés par les pirates et publiés par WikiLeaks mettent en évidence un certain laxisme des politiques relatives aux mots de passe. Lire la suite
-
Actualités
20 avr. 2015
Target : la facture s’alourdit de 19 M$
Le détaillant américain a accepté de verser 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime. Lire la suite
-
Actualités
17 avr. 2015
Projet de loi sur le renseignement : une opposition croissante
Les opposants au projet de loi sur le renseignement ne désarment pas après son vote à l’Assemblée Nationale. Mais certaines concessions font polémique. Lire la suite
-
Actualités
17 avr. 2015
Un correctif pour le serveur Web de Microsoft à appliquer d’urgence
Microsoft a distribué ce mardi 14 avril un correctif pour une vulnérabilité permettant d’attaquer le serveur Web de Windows en déni de service, mais également d’exécuter du code malveillant à distance. Lire la suite
-
Actualités
17 avr. 2015
SentinelOne mise sur le poste de travail pour détecter les attaques
Plutôt que de s’intéresser aux flux réseau, comme d’autres, la start-up mise sur l’analyse comportementale sur le poste de travail pour détecter et bloquer les attaques au plus vite. Lire la suite
-
Actualités
16 avr. 2015
IBM ouvre une plateforme de partage des renseignements de sécurité
Le groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite
-
Actualités
16 avr. 2015
Projet de loi sur le renseignement : voté malgré ses opposants
Le projet de loi sur le renseignement a été voté par une poignée de députés, malgré des opposants toujours plus nombreux. Lire la suite
-
Actualités
15 avr. 2015
Des attaques toujours plus ciblées, et visant des intermédiaires
Verizon Enterprise Solutions vient de publier l’édition 2015 de son rapport annuel sur les menaces informatiques, basé sur l’examen de près de 80 000 incidents de sécurité, dont plus de 2000 compromissions de données confirmées. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Actualités
15 avr. 2015
Thales, une cible comme une autre (ou presque)
Le Canard enchaîné révèle que le groupe spécialiste de la défense vient de faire l’objet d’une importante attaque informatique. Un incident minimisé par l’intéressé. Lire la suite
-
Actualités
14 avr. 2015
TV5 Monde : tout a commencé par hameçonnage
S’appuyant sur des sources proches de l’enquête, l’AFP assure que l’attaque conduite contre TV5 Monde a commencé par une opération classique de hameçonnage. Lire la suite
-
Conseil
14 avr. 2015
Supprimer le mot de passe d’un document Office avec DocRecrypt
Avec DocRecrypt, un outil pour Office 2013, les administrateurs peuvent supprimer le mot de passe d’un document et ouvrir un fichier qui leur serait autrement inaccessible. Lire la suite
-
Actualités
14 avr. 2015
Rediriger du Web vers SMB pour voler les identifiants
Les chercheurs de Cylance ont découvert une nouvelle technique d’attaque permettant de dérober les identifiants de personnes cherchant à se connecter à un site Web légitime, en les redirigeant vers un serveur SMB. Lire la suite
-
Actualités
14 avr. 2015
Etude : la plupart des entreprises sont vulnérables aux menaces avancées
Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite
-
Actualités
13 avr. 2015
La Linux Foundation accueille un projet de chiffrement
L’institution apportera le soutien financier et l’infrastructure au projet Let’s Encrypt de l’ISRG. Lire la suite
-
Actualités
13 avr. 2015
Attaques sur les programmes de fidélité aériens
Après British Airways, c’est au tour de Lufthansa de voir des comptes d’utilisateurs de son programme de fidélité attaqués par des pirates. Lire la suite
-
Actualités
13 avr. 2015
Renseignement : des hébergeurs menacent de s’exiler
Alors que l’Assemblée Nationale s’apprête à entamer les débats sur le projet de loi sur le renseignement, plusieurs hébergeurs français ont demandé qu'il soit revu. Lire la suite
-
Actualités
13 avr. 2015
Hyper-V Containers : Microsoft sécurise encore plus ses conteneurs
Microsoft continue de s'inspirer de Docker et de VMware avec l’annonce d’Hyper-V Container. Objectif : renforcer la sécurité des applications en conteneurs en améliorant leurs isolements. Lire la suite
-
Actualités
13 avr. 2015
TV5 Monde : sur la piste des systèmes de diffusion
Un certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite
-
Actualités
13 avr. 2015
Le IaaS, une bénédiction pour les cybercriminels ?
Les services d’infrastructure en mode Cloud permettent aux entreprises de développer, prototyper, tester, déployer des services à moindre coût. Et pourquoi pas abaisser les barrières à l’entrée des attaques ciblées ? Lire la suite
-
Actualités
10 avr. 2015
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
Actualités
10 avr. 2015
TV5 Monde : une culture interne de la sécurité limitée
Le niveau réel de sophistication de l’attaque dont a été victime la chaîne reste à déterminer. Mais des éléments laissent déjà entrevoir une culture de la sécurité informatique (très) limitée en interne. Lire la suite
-
Actualités
09 avr. 2015
Blue Coat renforce son offre de protection pour la messagerie
L’équipementier vient de présenter une offre de protection contre les attaques exploitant le courrier électronique comme vecteur d’infection. Lire la suite
-
Actualités
09 avr. 2015
Prism : un impact commercial plus limité que prévu
Certains craignaient que le scandale Prism n’ait un fort impact sur l’activité commerciale des acteurs américains du Cloud. La situation semble tout autre. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Actualités
09 avr. 2015
Des pirates se revendiquant d’ISIS s’attaquent à TV5 Monde
Le groupe islamiste CyberCaliphate revendique un vaste piratage des moyens informatiques et services en ligne de la chaîne de télévision. Lire la suite
-
Actualités
09 avr. 2015
Singtel rachète Trustwave pour plus de 800 M$
Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite
-
Actualités
08 avr. 2015
Des infections par le web toujours plus ciblées
High-Tech Bridge alerte sur une nouvelle forme d’infection par téléchargement survenant lors de l’ouverture de session sur un site web compromis. Lire la suite
-
Actualités
08 avr. 2015
Compromission du réseau administratif de l’aviation civile américaine
Le système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite
-
Actualités
08 avr. 2015
Heartbleed : un an après, trop d’entreprises encore affectées
Une étude réalisée par Venafi montre que les trois quarts des 2000 plus grandes multinationales disposant de systèmes accessibles en ligne sont encore affectées par la vulnérabilité Heartbleed. Lire la suite