Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
12 mars 2015
Wallix met à jour sa solution de suivi des utilisateurs à privilèges
L'éditeur vient de présenter la version 4.2 de sa solution AdminBastion de gestion et de traçabilité des utilisateurs à privilèges. Au programme : une maîtrise améliorée des accès temporaires. Lire la suite
-
Conseil
12 mars 2015
Android : comment mettre en place une boutique d'applications d'entreprise sécurisée
Réduisez le risque que posent les smartphones et les applications mobiles en mettant en place une boutique d'applications d'entreprise. Destinée aux utilisateurs, elle contribuera à garantir la sécurité des applications Android. Lire la suite
-
Actualités
12 mars 2015
CloudFlare s’attaque aux dénis de service visant des DNS
Le fournisseur de services de CDN vient de lancer un service de distribution du trafic DNS, visant notamment à lutter contre les attaques en déni de service visant ces serveurs. Lire la suite
-
Actualités
12 mars 2015
La NSA, référence client pour SAP HANA
Selon l’enquête de l’émission allemande Fakt, l’agence américaine du renseignement a retenu la plateforme In-Memory de SAP pour analyser les données qu’elle collecte. Une jolie référence pour l'éditeur. Lire la suite
-
Actualités
11 mars 2015
Apple et Microsoft corrigent la vulnérabilité FREAK
Apple et Microsoft ont pris la suite de Google en distribuant des mises à jour corrigeant la vulnérabilité FREAK, une semaine après sa divulgation. Lire la suite
-
Actualités
10 mars 2015
Vulnérabilités détectées dans les systèmes de contrôle aérien américain
L’administration américaine de l’aviation civile a constaté des faiblesses qui menaceraient la capacité à gérer de manière sûre le contrôle de l’espace aérien Yankee. Elle appelle à renforcer la sécurité de ses systèmes. Lire la suite
-
Actualités
10 mars 2015
Deux nouvelles menaces ciblent les points de vente
Mophick et Trend Micro viennent d’identifier deux nouveaux logiciels malveillants visant les systèmes de points de vente : LogPOS et PwnPOS. Lire la suite
-
Actualités
10 mars 2015
Check Point propose de nettoyage par défaut les pièces jointes à risque
La toute prochaine version R77.30 du logiciel interne des appliances Check Point intègrera un module chargé de supprimer les composants potentiellement dangereux de fichiers courants. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Actualités
09 mars 2015
FREAK : De nombreux services Cloud affectés
Après Windows, OS X, iOS et Android, la vulnérabilité Freak s’avère affecter également plusieurs centaines de services Cloud. Et de nombreux sites Web restes concernés. Lire la suite
-
Actualités
06 mars 2015
Casper, un logiciel espion français ?
Ce logiciel apparaît lié à plusieurs autres utilisés depuis au moins 5 ans dans le cadre d’une opération pour laquelle le Canada soupçonne la France. Lire la suite
-
Projet IT
06 mars 2015
GDF Suez déploie un bus de sécurité unique pour ses applications
Comment se montrer plus ouvert, plus rapide pour lancer de nouveaux services sur Internet, sur les mobiles et sur les réseaux sociaux tout en garantissant un haut niveau de sécurité informatique ? GDF Suez mise sur un bus de sécurité unique. Lire la suite
-
Actualités
06 mars 2015
FREAK : Microsoft confirme que Windows est affecté
Contrairement aux assertions initiales, la vulnérabilité FREAK n’affecte pas qu’Android, iOS et OS X : elle concerne également Windows. Lire la suite
-
Conseil
05 mars 2015
Pourquoi et comment chiffrer des données mobiles
Lorsqu'elles sont adaptées, les techniques de chiffrement des données mobiles permettent au SI et aux utilisateurs de sécuriser les données sensibles de l'entreprise .Et les administrateurs ont l'impression d'être des agents secrets ! Lire la suite
-
Conseil
05 mars 2015
Cybercriminalité : ce que toute entreprise doit (aussi) savoir
Les rançons suite à chiffrement de données par des criminels ou contre la fin d'un DDoS se multiplient. Mais des méthodes simples pourraient contrecarrer le mouvement. Lire la suite
-
Actualités
04 mars 2015
FREAK, la faille qui vient du fond des temps (numériques)
Des chercheurs viennent de découvrir une faille permettant de déchiffrer les flux HTTPS transitant vers les appareils iOS et Android à partir de millions de serveurs Web. Un héritage du temps où les Etats-Unis refusaient que le chiffrement fort quitte leurs frontières. Lire la suite
-
Conseil
04 mars 2015
Cybercriminalité : ce que toute entreprise doit savoir
Demander à quiconque impliqué dans la lutte contre la cybercriminalité, et il vous le dira : aucune entreprise n’est à l’abri. Mais ce n'est pas une fatalité. Lire la suite
-
Dossier
03 mars 2015
Intel Security décortique les attaques par ingénierie sociale pour aider à s'en protéger
Dans une nouvelle étude, la division sécurité du fondeur détaille le fonctionnement de l’ingénierie sociale et suggère des contrôles pour s’en protéger. Lire la suite
-
Actualités
03 mars 2015
Eric Freyssinet devient conseiller du « Préfet Cyber »
Chef de la Division de lutte contre la cybercriminalité du Service Technique de Recherches Judiciaires et de Documentation de la gendarmerie nationale, Eric Freyssinet rejoint les conseillers du préfet en charge de la lutte contre les cyber-menaces au Ministère de l’Intérieur. Lire la suite
-
Actualités
03 mars 2015
ACE : vers un standard pour la configuration et la sécurité des apps mobiles
AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs. Lire la suite
-
Dossier
03 mars 2015
La plupart des SOC seraient inefficaces
Une nouvelle étude HP montre que la plupart des centres opérationnels de sécurité s’avèrent en-deçà des niveaux de maturité recommandés pour faire face aux menaces actuelles. Lire la suite
-
Projet IT
02 mars 2015
Les aéroports de Lyon protègent leurs données sensibles avec Prim’X
Les aéroports de Lyon ont retenu la solution de chiffrement ZoneCentral, du français Prim’X, pour protéger leurs données sensibles ou réglementées. Lire la suite
-
Actualités
02 mars 2015
Target : vers une facture à plus de 1 Md$ ?
La brèche dont l’enseigne a été victime fin 2013 pourrait coûter bien plus que les 162 M$ déclarés par Target dans son rapport annuel. Lire la suite
-
Actualités
27 févr. 2015
Gemalto, une confiance affichée trop grande ?
L’exercice de communication de Gemalto, en réponse aux soupçons d’intrusion sur son réseau par la NSA et le GCHQ, ne fait pas l’unanimité. Lire la suite
-
Projet IT
27 févr. 2015
Le Sicoval met à profit vShield pour protéger son environnement virtualisé
La communauté d’agglomération a choisi la solution de Bitdefender optimisée pour les API vShield de VMware afin de rationaliser la protection anti-virale de ses serveurs virtuels. Lire la suite
-
Actualités
26 févr. 2015
Les menaces bien connues font encore trop de dégâts
Selon une étude HP, chacune des dix vulnérabilités les plus exploitées l’an passé s’appuie sur du code vieux de plusieurs années, voire décennies. Lire la suite
-
Actualités
25 févr. 2015
La cybersécurité : indispensable au marché numérique unique
Pour Jakub Boratynski, responsable de l’unité confiance et sécurité de l’Union Européenne, la cybersécurité est essentielle à la création d’un marché numérique unique Lire la suite
-
Actualités
25 févr. 2015
Darktrace applique le machine learning à la sécurité
Piloté par des anciens du renseignement et du décisionnel, le britannique entend améliorer la sécurité des grands groupes en appliquant les technologies de machine learning à l’analyse de leurs flux réseau. Lire la suite
-
Actualités
24 févr. 2015
Un scanner gratuit de vulnérabilités pour Google App Engine
Google vient de présenter en bêta un outil gratuit de détection des vulnérabilités dans les applications Web s’appuyant sur son service App Engine. Lire la suite
-
Projet IT
24 févr. 2015
L’ECE Paris mise sur le tout-intégré avec Palo Alto Networks
L’école d’ingénieurs a retenu les pare-feu de Palo Alto Networks pour combiner authentification des utilisateurs et gestion de leurs accès applicatifs. Lire la suite
-
Actualités
24 févr. 2015
Les leçons d’une demi-surprise sur les écoutes mobiles sauvages
La sécurité des réseaux de téléphonie est à nouveau ébranlée par le piratage de l’infrastructure de Gemalto. La surprise est loin d’être totale et des leçons s’imposent. Plus que jamais. Lire la suite
-
Actualités
23 févr. 2015
Le groupe Equation, une émanation de la NSA ?
Kaspersky Labs a levé le voile sur Equation, un groupe de pirates qui serait en activité depuis près de vingt ans. Reuters fait le lien avec l’agence américaine du renseignement. Lire la suite
-
Conseil
19 févr. 2015
Surveiller VMware ESXi avec votre application Nagios existante
De nombreux services informatiques ont déjà recours au logiciel de surveillance Nagios. Il suffit d'un composant logiciel et de quelques définitions de commandes pour permettre à Nagios de surveiller VMware ESXi. Lire la suite
-
Actualités
16 févr. 2015
Clap de fin du firewall Open Source Monowall
Face à l’émergence de meilleurs projets sur le marché, le concepteur du projet Monowall suspend ses développements après 12 ans d’existence. Lire la suite
-
Conseil
16 févr. 2015
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
Actualités
13 févr. 2015
Une campagne d'hameçonnage vise les entreprises
Cisco vient d’alerter sur une vaste campagne d'hameçonnage visant les entreprises en les incitants à se connecter au centre de gestion des licences en volume de Microsoft. Lire la suite
-
Conseil
13 févr. 2015
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Actualités
13 févr. 2015
Hervé Falciani met en cause la DSI de HSBC
Alors que les pratiques de la banque font l’objet de vives critiques, il apparaît que ses systèmes d’information ne permettaient pas aux auditeurs de disposer de la visibilité nécessaire à l’identification de pratiques d’évasion fiscale. Lire la suite
-
Actualités
12 févr. 2015
Les recommandations de l'Anssi pour les SI sensibles
L’agence vient de publier une circulaire contenant des instructions pour la sécurité des systèmes d’information sensibles et à diffusion restreinte, de l’état mais aussi de certains organismes privés. Lire la suite
-
Actualités
12 févr. 2015
Capgemini recentre son offre de sécurité informatique
La SSII renouvelle son offre en se concentrant sur trois domaines : la sécurité des systèmes d’informations, celle des systèmes industriels, et l’Internet des Objets. Lire la suite
-
Actualités
12 févr. 2015
Facebook lance son hub de partage d’informations sur les menaces
Le réseau social vient de présenter ThreatExchange, sa plateforme ouverte de partage de renseignements sur les menaces, afin d’améliorer la sécurité en ligne des consommateurs, et par ricochet, de leurs employeurs. Lire la suite
-
Conseil
12 févr. 2015
Contrecarrer les attaques en déni de service distribué
La combinaison d’outils internes et cloud permet de contrecarrer les attaques en déni de service distribué et de limiter les indisponibilités provoquées par ces attaques de plus en plus complexes. Lire la suite
-
Actualités
11 févr. 2015
Un Internet des objets bien peu sûr
Plusieurs études viennent d'alerter sur les risques de sécurité bien réels qui touchent l'Internet des objets. Et les opportunités financières qui en découlent. Lire la suite
-
Conseil
10 févr. 2015
Comment tester un pare-feu en trois étapes
Trois étapes sont nécessaires pour tester les pare-feu de votre entreprise. L’expert Joel Snyder explique la marche à suivre. Lire la suite
-
Actualités
10 févr. 2015
ARM s’offre un spécialiste de la sécurité des objets connectés
Le Britannique vient d’annoncer le rachat d’Offspark, mettant la main sur une librairie SSL dédiée au monde de l’embarqué. Lire la suite
-
Actualités
10 févr. 2015
Sécurité IT : les assureurs tirent le signal d'alarme
Les professionnels de la sécurité tiennent à alerter les entreprises sur un nouveau risque : trop miser sur l’approche assurantielle pour traiter les menaces informatiques. Lire la suite
-
Conseil
10 févr. 2015
Comment les outils de renseignement sur les menaces affectent la sécurité réseau
Les nouveaux outils de renseignement sur les menaces visent à améliorer la sécurité des données, et même à standardiser le partage d’information à l’échelle de l’industrie. Lire la suite
-
Actualités
09 févr. 2015
Sony Pictures, ou les difficultés de l’attribution
Si la version officielle du FBI veut que le studio de cinéma ait été victime d’un groupe de pirates nord-coréens, un rapport évoque un second groupe, russe cette fois-ci. Lire la suite
-
Actualités
09 févr. 2015
Sécurité : des PME inconscientes ?
Les premières conclusions de l’étude Ipsos/Navista sur l’informatique des PME françaises donnent une image d’entreprises connaissant les risques, mais qui n'en tirent aucune mesure. Lire la suite
-
Actualités
09 févr. 2015
Cyberdéfense, le point sur les ambitions d’Orange
Michel Van Den Berghe, directeur d’Orange Cyberdéfense, revient sur le positionnement de l’opérateur historique sur un marché français de la sécurité informatique qui se structure fortement depuis quelques années. Lire la suite
-
Actualités
06 févr. 2015
L’assureur américain Anthem piraté, 80 millions de fichiers assurés dans la nature
Des pirates se sont introduits dans les bases du second assureur de santé aux Etats-Unis, Anthem. Celles-ci contiendraient 80 millions de données personnelles. Non chiffrées. Lire la suite
-
Conseil
06 févr. 2015
Etapes clés d'une analyse réussie des carences en sécurité informatique
Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité réseau. Lire la suite
-
Actualités
05 févr. 2015
CGI s’adosse à Verspieren pour l’audit et l’assurance des risques de sécurité
La SSII vient d’annoncer un partenariat avec le courtier Verspieren pour proposer des services d’audit et d’assurance des risques de sécurité informatique. Lire la suite
-
Actualités
04 févr. 2015
Des entreprises françaises victimes du ransomware CTB-Locker
Selon plusieurs sources concordantes, le ransomware CTB-Locker a commencé à faire des victimes parmi des entreprises françaises. Lire la suite
-
Conseil
03 févr. 2015
Gartner : l’encapsulation et le confinement des applications, clés de la sécurité mobile
Dans une note de recherche, Gartner explique qu’une politique de sécurité des environnements mobiles en entreprise se passe avant tout au niveau des apps. Mais qu'elle repose aussi sur un équilibre délicat des solutions. Décryptage. Lire la suite
-
Actualités
03 févr. 2015
Windows 10 et ARM : "oui" pour l’embarqué, "oui mais" pour les tablettes
Microsoft prévoit un support à géométrie variable des matériels à base de processeurs ARM, cela vaut pour les tablettes. Y compris les siennes. Lire la suite
-
Actualités
03 févr. 2015
Ghost : une vulnérabilité Linux répandue, mais pas si menaçante ?
Les applications PHP, dont le célèbre WordPress, sont vulnérables à l’exploit Ghost affectant Linux. Mais la faille ne serait pas si menaçante que cela. Lire la suite
-
Actualités
02 févr. 2015
BMW corrige une faille permettant de voler ses voitures connectées
Le constructeur automobile a rapidement reconnu une vulnérabilité dénoncée par l’Adac, le club de l’automobile allemand. Un correctif est en cours de déploiement. Lire la suite
-
Actualités
02 févr. 2015
Brocade met en avant le chiffrement dans ses routeurs MLXe
Brocade propose de nouveaux modules pour ses routeurs MLXe qui permettent de gérer le chiffrement IPsec et MACsec dans les routeurs. Une approche intéressante, mais disputée par certains experts. Lire la suite
par- Christophe Bardy, Responsable infrastructures
- Antone Gonsalves, Director of News
-
Actualités
29 janv. 2015
Détection/Réaction : la sécurité change d’ère, selon l’institut Ponemon
Une étude de l’institut Ponemon met en parallèle les principaux risques pesant sur les terminaux et les approches des RSSI pour les protéger, montrant un mouvement en faveur des stratégies de détection/réaction. Lire la suite
-
Actualités
28 janv. 2015
ForgeRock ajoute les identités à l’analyse des menaces de FireEye
ForgeRock vient d’annoncer l’intégration de sa plateforme de gestion des identités et des accès avec celle d’analyse des menaces de FireEye afin d’améliorer la détection des détournements d’identifiants. Lire la suite
-
Actualités
28 janv. 2015
Le logiciel malveillant Regin serait bien l’œuvre de la NSA
Un échantillon de code malicieux publié par The Spiegel, et attribué à la NSA, s’avère être un composant conçu pour fonctionner avec la plateforme Regin. Lire la suite
-
Actualités
27 janv. 2015
Le Conseil de l’Europe condamne la surveillance de masse
Son comité des affaires légales vient d’approuver un projet de résolution dénonçant des pratiques de la NSA qui « menacent les droits de l’Homme fondamentaux ». Lire la suite
-
Actualités
27 janv. 2015
Outre-Manche, les banques appelées à se préparer contre les attaques d’Etats
Après avoir examiné 36 entreprises du secteur des services financiers, la Banque d’Angleterre n’a pas trouvé de failles béantes, mais s’inquiète de la tentation de la complaisance. Lire la suite
-
Actualités
26 janv. 2015
Google dévoile des vulnérabilités d’OS X bientôt corrigées
Comme il l’avait fait pour Microsoft, le géant du Web applique strictement sa politique de révélation des vulnérabilités 90 jours après leur notification. Lire la suite
-
Actualités
26 janv. 2015
FIC 2015 : Partager l’information, point clé de la lutte contre les menaces
Une table ronde organisée lors du FIC 2015 a souligné l’importance du renseignement sur les menaces pour améliorer globalement la sécurité des systèmes d’information. Lire la suite
-
Actualités
23 janv. 2015
Les entreprises britanniques délèguent leur cybersécurité, selon PAC
De plus en plus d’entreprises au Royaume-Uni externalisent leur sécurité IT en raison de budgets à la croissance plus lente que ne progresse la menace. Lire la suite
-
Actualités
22 janv. 2015
Cisco : bloquer l’attaque est illusoire, il faut travailler à la réaction
L’équipementier a profité du FIC, qui se déroulait cette semaine à Lille, pour présenter les résultats de son rapport annuel sur la sécurité qui traduisent l’échec des stratégies de prévention. Lire la suite
-
Actualités
22 janv. 2015
FIC 2015 : vers une Europe de la cybersécurité
La politique industrielle française de la cybersécurité a montré les premiers signes de sa concrétisation lors de cette édition 2015 du FIC. L’occasion aussi d’évoquer le sujet à l’échelle européenne. Lire la suite
-
Actualités
21 janv. 2015
FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité
Sécurité et liberté sont deux sœurs, explique un participant du FIC 2015. Mais l'équilibre entre les deux est plus que jamais délicat. Lire la suite
-
Actualités
21 janv. 2015
FIC 2015 : le délicat équilibre entre libertés individuelles et sécurité
La lutte contre le terrorisme et protection des libertés individuelles sont sur toutes les lèvres, montrant la difficulté de trouver le juste équilibre. Lire la suite
-
Actualités
20 janv. 2015
FIC 2015 : l’efficacité de la sécurité fait encore débat
Pour la seconde année consécutive, l’efficacité de la sécurité informatique animait le débat d’ouverture du Forum international de la cybersécurité. Mais cette fois-ci, l’utilisateur final apparaît moins oublié que précédemment. Lire la suite
-
Actualités
20 janv. 2015
Security Day 2015 : Oracle remet en cause la sécurité périmétrique
L’informatique des grands comptes est loin d’être totalement sécurisée pour Oracle, qui veut pousser vers une sécurisation de toute la pile logicielle et plus seulement des réseaux. Lire la suite
-
Actualités
19 janv. 2015
Logiciels malveillants : les faux-positifs coûtent cher
Selon une étude de l’Institut Ponemon, les alertes de sécurité erronées coûtent près de 1,3 Md$ par an aux entreprises. Lire la suite
-
Actualités
19 janv. 2015
Sécurité : Cameron et Obama prévoient une batterie de cyber-exercices
Les Etats-Unis et le Royaume-Uni se sont accordés sur le lancement d’une série de simulations pour tester leurs cyber-résiliences respectives. Lire la suite
-
Actualités
16 janv. 2015
Les cyber-attaques à grande échelle restent un risque pour le monde
Le risque de telles attaques continue d’être évalué au-dessus de la moyenne, en 2015, tant pour l’éventualité qu’elles surviennent que pour l’impact qu’elles auraient. Lire la suite
-
Actualités
15 janv. 2015
CLUSIF : derrière le FUD, les vraies menaces
La présentation de l’édition 2015 du panorama de la cybercriminalité du CLUSIF souligne la médiatisation croissante, mais pas toujours efficace, du sujet. Lire la suite
-
Actualités
15 janv. 2015
#OpFrance : plus qu’une menace, une opportunité
Ce jeudi 15 janvier doit marquer le point d’orgue d’une vaste opération de cybervandalisme touchant les sites français. L’occasion de procéder à des mises à jour salvatrices. Lire la suite
-
Actualités
13 janv. 2015
Les technologies conventionnelles ne résistent plus aux attaquants
Selon une étude, la plupart des attaques parviendiraient désormais à passer au travers de multiples couches de protection conventionnelles. Lire la suite
-
Actualités
13 janv. 2015
Attentats de Paris : le chiffrement des communications critiqué par David Cameron
De retour de la grande marche pour Charlie Hebdo, David Cameron promet d’interdire les services de communication chiffrés qui restent imperméables aux services de renseignements. Lire la suite
-
Actualités
12 janv. 2015
Azure hérite de VM plus musclées
Comme promis en octobre, Microsoft lance des VM plus puissantes sur son PaaS. Et une première image Docker arrive sur le MarketPlace. Lire la suite
-
Conseil
12 janv. 2015
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Actualités
09 janv. 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
Actualités
09 janv. 2015
Alerte à la sécurité de l’Internet en avion outre-Atlantique
Le spécialiste américain de l’Internet en vol, Gogo, utilise de faux certificats SSL pour gérer la bande passante. Le doute est semé. Lire la suite
-
Actualités
08 janv. 2015
Sécurité : menaces sur les firmwares des ordinateurs
Les travaux de plusieurs chercheurs dévoilés en fin d’année montre le risque d’installation de logiciels malveillants furtifs au sein du logiciel interne des ordinateurs. Lire la suite
-
Conseil
08 janv. 2015
L’authentification à facteurs multiples, pas si robuste que cela ?
La méthode de sécurisation des accès est de plus en plus populaire. Mais elle n’est ne protège pas de toutes les attaques. Lire la suite
-
Conseil
07 janv. 2015
L’administration des terminaux freinée par la mobilité
L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité. Lire la suite
-
Actualités
07 janv. 2015
Google dévoile une vulnérabilité de Windows 8.1 et crée la polémique
En appliquant à la lettre sa politique de divulgation de vulnérabilités, Google a publié un exploit pendant la période des fêtes de fin d'année. Et assume en renvoyant Microsoft a ses responsabilités. Lire la suite
-
Conseil
05 janv. 2015
DSI : neuf conseils pour mieux vivre 2015
Nos confrères de SearchCIO ont compilé une série de neuf recommandations pour faire de 2015 une année sereine et riche en transformations numériques. Lire la suite
-
Projet IT
01 janv. 2015
Exane mise sur Check Point pour une visibilité de bout en bout
Rencontré aux Assises de la Sécurité, le RSSI d’Exane explique pourquoi il a choisi Check Point tout en se concentrant sur les données. Lire la suite
-
Actualités
31 déc. 2014
Les 15 faits IT marquants de 2014
La rédaction du MagIT a réuni quinze faits d’actualité qui, selon elle, ont marqué 2014, et qui - surtout - risquent de structurer 2015. Lire la suite
-
Actualités
29 déc. 2014
John Swainson, Dell : "Le business logiciel est très différent de celui du matériel"
Dell a fait des progrès dans la construction de sa marque logicielle, mais selon le patron de cette division, il reste encore beaucoup de travail. Lire la suite
par- Ed Scannell, Senior Executive Editor
- Diana Hwang, Senior News Writer
- Christophe Bardy, Responsable infrastructures
-
Actualités
23 déc. 2014
Une faille de SS7 permet d'écouter les réseaux mobiles
Le système de signalisation apparaît suffisamment vulnérable pour permettre la surveillance de masse, d'après les nouveaux travaux de Karsten Nohl Lire la suite
-
Conseil
23 déc. 2014
Comment les applications mobiles peuvent améliorer concrètement la productivité
De plus en plus de DSI déploient, administrent, et créent des applications mobiles. En adoptant la bonne stratégie, ces apps peuvent renforcer la productivité des collaborateurs. S'il n'existe pas de recette miracle, quelques bonnes pratiques sont à connaître. Lire la suite
par- Marty Resnick.
-
Actualités
23 déc. 2014
Importante faille dans le protocole NTP découverte par Google
Plusieurs vulnérabilités viennent d’être découvertes dans le protocole utilisé pour la synchronisation des horloges des équipements connectés, la plus sévère peut être exploitée avec un seul paquet. Lire la suite
-
Actualités
23 déc. 2014
Une centrale nucléaire de Korea Electric Power piratée
Les schémas de conception et des manuels de la centrale ont été publiée. Son exploitant a lancé une série de tests pour éprouver sa capacité à faire face à une cyber-attaque de plus grande ampleur. Lire la suite
-
Actualités
22 déc. 2014
Un industriel allemand victime d’une attaque de type Stuxnet
On vient d'apprendre qu'un sidérurgiste allemand a subi une attaque ayant compromis son système informatique empêchant l'arrêt d'un haut fourneau. Une attaque très sophistiquée. Lire la suite
-
Actualités
22 déc. 2014
Sony victime d’un ver utilisant SMB
Le Cert US vient de publier une alerte détaillant le comportement du logiciel malveillant qui a fait des ravages au sein du système informatique de Sony Pictures. Lire la suite
-
Conseil
22 déc. 2014
IPv6 : analyser le risque des extensions d’en-têtes de paquets
L’expert Fernando Gont explique pourquoi les extensions d’entêtes de paquets IPv6 peuvent mettre en défaut des contrôles de sécurité ou créer les conditions d’un déni de service. Lire la suite
-
Actualités
22 déc. 2014
Un bug menace près de la moitié des routeurs pour le grand public et les PME
Un vaste nombre de routeurs grand public et PME est affecté par une vulnérabilité permettant d’en prendre le contrôle à distance. Lire la suite