Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
08 avr. 2015
Chiffrement matériel vs logiciel : comment protéger les mobiles ?
Le chiffrement, matériel ou logiciel, des appareils nomades est un des meilleurs moyens de sécuriser les données des smartphones et des tablettes. Quels sont leurs différences ? Lire la suite
-
Actualités
07 avr. 2015
Quatre vulnérabilités dans TrueCrypt 7.1
Le rapport d’audit final de l’outil de chiffrement TrueCrypt ne fait apparaître que quatre vulnérabilités. De quoi rassurer sur ses successeurs, CipherShed et VeraCrypt. Lire la suite
-
Conseil
07 avr. 2015
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
par- Andi Scott, senior consultant, Incoming Thought
-
Actualités
07 avr. 2015
Pare-feu de nouvelle génération : Cisco s’attaque aux PME
L’équipementier vient de présenter des produits embarquant les technologies de Sourcefire et accessibles aux petites et moyennes entreprises. Lire la suite
-
Actualités
06 avr. 2015
Palo Alto Network met à jour son module de protection préventive
L’équipementier vient de présenter la version 3.2 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
Conseil
02 avr. 2015
Quels outils pour évaluer la sécurité d’un réseau IPv6
Certains professionnels de la sécurité réseau sous-estiment l’importance des outils de test de la sécurité des réseaux IPv6. L’expert Fernando Gont illustre comment utiliser le kit de test gratuit de SI6 Networks. Lire la suite
-
Actualités
02 avr. 2015
Un outil de reconnaissance réseau vise l’énergie
Symantec a découvert un logiciel malveillant collectant de l’information sur les systèmes compromis et ciblant spécifiquement le secteur de l’énergie. Le Moyen-Orient apparaît en première ligne. Lire la suite
-
Actualités
01 avr. 2015
Palo Alto Networks s’associe avec AirWatch
L’équipementier va proposer des solutions clé en main de protection de l’information dans un contexte de mobilité. Il lance en outre un service de renseignement sur les menaces. Lire la suite
-
Conseil
01 avr. 2015
Les bénéfices de la gestion d’identités en Open Source
Les organisations cherchent souvent à minimiser les coûts sans compromettre la sécurité. Les outils Open Source de gestion d’identités peuvent participer de la réponse. Lire la suite
-
Actualités
31 mars 2015
Sophos : « faire fonctionner l’ensemble des défenses comme un système »
Menaces avancées persistantes, mobilité, objets connectés... autant d’éléments qui conduisent les spécialistes historiques de l’anti-virus à se renouveler. Michel Lanaspèze, directeur Marketing de Sophos pour l’Europe de l’Ouest, détaille pour nous l’approche de l’éditeur. Lire la suite
-
Actualités
31 mars 2015
L’Anssi peut enfin certifier les produits et services de confiance
Le décret déterminant les procédures de qualification des produits et des services de confiance pour « les besoins de la sécurité nationale » vient d’être publié au Journal Officiel. Lire la suite
-
Actualités
30 mars 2015
Encore une raison de se méfier du Wi-Fi à l’hôtel
Les chercheurs de Cylance ont identifié une vulnérabilité présente dans certaines passerelles de gestion de l’accès à Internet dans les hôtels. Lire la suite
-
Dossier
30 mars 2015
Comment combler le déficit de compétences en sécurité informatique ?
Il est toujours possible de débaucher un spécialiste en sécurité pour combler des lacunes à court terme. Mais seuls la sensibilisation et la pédagogie résorberont le déficit de professionnels de la sécurité informatique à long terme. Lire la suite
-
Actualités
27 mars 2015
Emploi : La cybersécurité manque de bras !
Les grandes attaques informatiques de 2014, notamment celle de Sony Pictures, ont dopé la demande pour les spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez sur le marché. Certes, des formations existent, à tous les niveaux d'études, mais leurs effectifs de diplômés ne suffisent pas aujourd'hui à répondre à la demande. Lire la suite
-
Actualités
27 mars 2015
La cybersécurité manque de bras
Les grandes attaques informatiques de 2014 ont incité à recruter des spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez. Certes, des formations existent, mais leurs effectifs ne suffisent pas. Lire la suite
-
Conseil
26 mars 2015
Identifier et prévenir les vulnérabilités des routeurs, commutateurs et pare-feu
Routeurs, commutateurs, pare-feu : autant de cibles faciles pour les pirates. Expert en sécurité réseau, Brad Casey nous donne son avis sur la sécurisation de ces appareils. Lire la suite
-
Conseil
26 mars 2015
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Actualités
24 mars 2015
Sécurité : l’Anssi s‘atèle au chantier des PME
L’Agence nationale pour la sécurité des systèmes d’information s’attaque au délicat dossier des pratiques de sécurité informatique des petites et moyennes entreprises, avec un guide élaboré avec la CGPME. Lire la suite
-
Actualités
24 mars 2015
Gartner : la sécurité centrée sur l’utilisateur, ça marche !
Gartner estime que les entreprises courageuses, avec la bonne culture de la sécurité, et l'implication requise de leurs dirigeants, retirent des bénéfices d’une approche de la sécurité centrée sur les utilisateurs. Lire la suite
-
Actualités
20 mars 2015
Une version du service Cloud Wildfire de Palo Alto Networks dédiée à l’Allemagne
Le spécialiste de la sécurité réseau s’est associé à un opérateur de services managés local pour proposer une version domestique de son Cloud de renseignement sur les menaces. Lire la suite
-
Actualités
20 mars 2015
Target versera 10 M$ aux victimes de son intrusion
L’enseigne a accepté de dédommager ainsi ses clients dont les données personnelles et de cartes bancaires ont été dérobées dans son système d’information fin 2013. Lire la suite
-
Actualités
20 mars 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 16 au 20 mars
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
Actualités
19 mars 2015
Renseignement : la France renforce son arsenal législatif
Le nouveau projet de loi sur le renseignement inclut de nombreuses dispositions dans lesquelles certains voient un inquiétant caractère liberticide. Syntec Numérique a fait part de ses préoccupations. Lire la suite
-
Actualités
19 mars 2015
Eurocloud veut faire de Paris la capitale du cloud pendant une semaine
Eurocloud annonce l’organisation du 6 au 10 juillet de la 1ère édition de CloudWeek Paris. Une semaine dédiée au cloud et une approche qui se veut fédératrice. Un appel à projet est lancé et l’événement est d’ores et déjà soutenu par les pouvoirs publics et quelques acteurs IT. Lire la suite
-
Actualités
19 mars 2015
Fortinet élargit le champ d’action de son système de sandboxing
La version 2.0 de FortiSandbox analyse désormais les fichiers Office et PDF, et cherche les tentatives d’exploitation de vulnérabilités dans Internet Explorer. Lire la suite
-
Actualités
19 mars 2015
Un pare-feu de nouvelle génération pour protéger les Scada
Gateprotect vient de présenter une nouvelle solution de protection pour les systèmes informatisés de contrôle industriel. Lire la suite
-
Actualités
19 mars 2015
Etude TechTarget : la mobilité au cœur des priorités des DSI
L’édition 2015 de l’étude de TechTarget sur les priorités des investissements IT montre des projets de mobilité en très bonne place, ainsi que des initiatives de sécurité qui s’éloignent des approches périmétriques traditionnelles. Lire la suite
-
Actualités
18 mars 2015
Séoul accuse son voisin du Nord de grave cyberattaque
La Corée du Sud accuse Pyongyang d’avoir tenté de s’infiltrer dans le système d’information de l’opérateur de ses centrales nucléaires afin de provoquer un accident. Lire la suite
-
Conseil
18 mars 2015
Quels sont les bénéfices des outils de surveillance de Netflix ?
Netflix a récemment rendu publics ses propres outils de surveillance des menaces : Scumblr, Sketchy, et Workflowable. Que peuvent-ils apporter aux entreprises ? Réponse ici même. Lire la suite
-
Actualités
18 mars 2015
Freak : alerte (aussi) sur les applications mobiles
FireEye montre comment la vulnérabilité Freak affecte bien au-delà des seuls navigateurs Web. Lire la suite
-
Actualités
17 mars 2015
Sécurité : la maturité tarde à venir
L’édition 2015 du rapport Mandiant/FireEye sur les attaques informatiques avancées laisse entrevoir quelques progrès, plutôt maigres, mais surtout un niveau de maturité qui reste faible. Lire la suite
-
Conseil
17 mars 2015
VMware vs Hyper-V : qui gagne ?
Comment utiliser VMware et Hyper-V. Malgré des caractéristiques similaires, les deux hyperviseurs peuvent différer au niveau des fonctionnalités. Lire la suite
-
Actualités
16 mars 2015
Freak : une menace qui va au-delà des navigateurs Web
Largement médiatisée pour son impact sur les navigateurs Web, la vulnérabilité Freak concerne bien d’autres produits affectant les entreprises au-delà des postes de travail. Lire la suite
-
Actualités
13 mars 2015
Nouveaux indices de liens entre le groupe Equation et la NSA
Poursuivant son enquête sur le groupe Equation, Kasperky renforce sa conviction d’avoir trouvé là l’œuvre d’un état-nation. Surtout, certains noms de composants renvoient à la NSA. Lire la suite
-
Actualités
13 mars 2015
FREAK affecte de nombreux produits BlackBerry
Corrigée par Apple, Google et Microsoft avec des mises à jour logicielles, la vulnérabilité FREAK reste répandue. BlackBerry vient d’admettre qu’elle affecte une grande part de ses produits. Lire la suite
-
Conseil
13 mars 2015
Six façons d’utiliser la prévention d’intrusion sur les réseaux sans fil
Voici six cas d’usage concrets pour le déploiement de systèmes de prévention d’intrusion sur les réseaux Wi-Fi d’entreprise. Lire la suite
-
Actualités
12 mars 2015
Wallix met à jour sa solution de suivi des utilisateurs à privilèges
L'éditeur vient de présenter la version 4.2 de sa solution AdminBastion de gestion et de traçabilité des utilisateurs à privilèges. Au programme : une maîtrise améliorée des accès temporaires. Lire la suite
-
Conseil
12 mars 2015
Android : comment mettre en place une boutique d'applications d'entreprise sécurisée
Réduisez le risque que posent les smartphones et les applications mobiles en mettant en place une boutique d'applications d'entreprise. Destinée aux utilisateurs, elle contribuera à garantir la sécurité des applications Android. Lire la suite
-
Actualités
12 mars 2015
CloudFlare s’attaque aux dénis de service visant des DNS
Le fournisseur de services de CDN vient de lancer un service de distribution du trafic DNS, visant notamment à lutter contre les attaques en déni de service visant ces serveurs. Lire la suite
-
Actualités
12 mars 2015
La NSA, référence client pour SAP HANA
Selon l’enquête de l’émission allemande Fakt, l’agence américaine du renseignement a retenu la plateforme In-Memory de SAP pour analyser les données qu’elle collecte. Une jolie référence pour l'éditeur. Lire la suite
-
Actualités
11 mars 2015
Apple et Microsoft corrigent la vulnérabilité FREAK
Apple et Microsoft ont pris la suite de Google en distribuant des mises à jour corrigeant la vulnérabilité FREAK, une semaine après sa divulgation. Lire la suite
-
Actualités
10 mars 2015
Vulnérabilités détectées dans les systèmes de contrôle aérien américain
L’administration américaine de l’aviation civile a constaté des faiblesses qui menaceraient la capacité à gérer de manière sûre le contrôle de l’espace aérien Yankee. Elle appelle à renforcer la sécurité de ses systèmes. Lire la suite
-
Actualités
10 mars 2015
Deux nouvelles menaces ciblent les points de vente
Mophick et Trend Micro viennent d’identifier deux nouveaux logiciels malveillants visant les systèmes de points de vente : LogPOS et PwnPOS. Lire la suite
-
Actualités
10 mars 2015
Check Point propose de nettoyage par défaut les pièces jointes à risque
La toute prochaine version R77.30 du logiciel interne des appliances Check Point intègrera un module chargé de supprimer les composants potentiellement dangereux de fichiers courants. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Actualités
09 mars 2015
FREAK : De nombreux services Cloud affectés
Après Windows, OS X, iOS et Android, la vulnérabilité Freak s’avère affecter également plusieurs centaines de services Cloud. Et de nombreux sites Web restes concernés. Lire la suite
-
Actualités
06 mars 2015
Casper, un logiciel espion français ?
Ce logiciel apparaît lié à plusieurs autres utilisés depuis au moins 5 ans dans le cadre d’une opération pour laquelle le Canada soupçonne la France. Lire la suite
-
Projet IT
06 mars 2015
GDF Suez déploie un bus de sécurité unique pour ses applications
Comment se montrer plus ouvert, plus rapide pour lancer de nouveaux services sur Internet, sur les mobiles et sur les réseaux sociaux tout en garantissant un haut niveau de sécurité informatique ? GDF Suez mise sur un bus de sécurité unique. Lire la suite
-
Actualités
06 mars 2015
FREAK : Microsoft confirme que Windows est affecté
Contrairement aux assertions initiales, la vulnérabilité FREAK n’affecte pas qu’Android, iOS et OS X : elle concerne également Windows. Lire la suite
-
Conseil
05 mars 2015
Pourquoi et comment chiffrer des données mobiles
Lorsqu'elles sont adaptées, les techniques de chiffrement des données mobiles permettent au SI et aux utilisateurs de sécuriser les données sensibles de l'entreprise .Et les administrateurs ont l'impression d'être des agents secrets ! Lire la suite
-
Conseil
05 mars 2015
Cybercriminalité : ce que toute entreprise doit (aussi) savoir
Les rançons suite à chiffrement de données par des criminels ou contre la fin d'un DDoS se multiplient. Mais des méthodes simples pourraient contrecarrer le mouvement. Lire la suite
-
Actualités
04 mars 2015
FREAK, la faille qui vient du fond des temps (numériques)
Des chercheurs viennent de découvrir une faille permettant de déchiffrer les flux HTTPS transitant vers les appareils iOS et Android à partir de millions de serveurs Web. Un héritage du temps où les Etats-Unis refusaient que le chiffrement fort quitte leurs frontières. Lire la suite
-
Conseil
04 mars 2015
Cybercriminalité : ce que toute entreprise doit savoir
Demander à quiconque impliqué dans la lutte contre la cybercriminalité, et il vous le dira : aucune entreprise n’est à l’abri. Mais ce n'est pas une fatalité. Lire la suite
-
Dossier
03 mars 2015
Intel Security décortique les attaques par ingénierie sociale pour aider à s'en protéger
Dans une nouvelle étude, la division sécurité du fondeur détaille le fonctionnement de l’ingénierie sociale et suggère des contrôles pour s’en protéger. Lire la suite
-
Actualités
03 mars 2015
Eric Freyssinet devient conseiller du « Préfet Cyber »
Chef de la Division de lutte contre la cybercriminalité du Service Technique de Recherches Judiciaires et de Documentation de la gendarmerie nationale, Eric Freyssinet rejoint les conseillers du préfet en charge de la lutte contre les cyber-menaces au Ministère de l’Intérieur. Lire la suite
-
Actualités
03 mars 2015
ACE : vers un standard pour la configuration et la sécurité des apps mobiles
AirWatch a présenté un projet de framework dont la vocation est de proposer un processus standard pour configurer et sécuriser les applications mobiles. Worday, Cisco, Xamarin et Box en sont les co-fondateurs. Lire la suite
-
Dossier
03 mars 2015
La plupart des SOC seraient inefficaces
Une nouvelle étude HP montre que la plupart des centres opérationnels de sécurité s’avèrent en-deçà des niveaux de maturité recommandés pour faire face aux menaces actuelles. Lire la suite
-
Projet IT
02 mars 2015
Les aéroports de Lyon protègent leurs données sensibles avec Prim’X
Les aéroports de Lyon ont retenu la solution de chiffrement ZoneCentral, du français Prim’X, pour protéger leurs données sensibles ou réglementées. Lire la suite
-
Actualités
02 mars 2015
Target : vers une facture à plus de 1 Md$ ?
La brèche dont l’enseigne a été victime fin 2013 pourrait coûter bien plus que les 162 M$ déclarés par Target dans son rapport annuel. Lire la suite
-
Actualités
27 févr. 2015
Gemalto, une confiance affichée trop grande ?
L’exercice de communication de Gemalto, en réponse aux soupçons d’intrusion sur son réseau par la NSA et le GCHQ, ne fait pas l’unanimité. Lire la suite
-
Projet IT
27 févr. 2015
Le Sicoval met à profit vShield pour protéger son environnement virtualisé
La communauté d’agglomération a choisi la solution de Bitdefender optimisée pour les API vShield de VMware afin de rationaliser la protection anti-virale de ses serveurs virtuels. Lire la suite
-
Actualités
26 févr. 2015
Les menaces bien connues font encore trop de dégâts
Selon une étude HP, chacune des dix vulnérabilités les plus exploitées l’an passé s’appuie sur du code vieux de plusieurs années, voire décennies. Lire la suite
-
Actualités
25 févr. 2015
La cybersécurité : indispensable au marché numérique unique
Pour Jakub Boratynski, responsable de l’unité confiance et sécurité de l’Union Européenne, la cybersécurité est essentielle à la création d’un marché numérique unique Lire la suite
-
Actualités
25 févr. 2015
Darktrace applique le machine learning à la sécurité
Piloté par des anciens du renseignement et du décisionnel, le britannique entend améliorer la sécurité des grands groupes en appliquant les technologies de machine learning à l’analyse de leurs flux réseau. Lire la suite
-
Actualités
24 févr. 2015
Un scanner gratuit de vulnérabilités pour Google App Engine
Google vient de présenter en bêta un outil gratuit de détection des vulnérabilités dans les applications Web s’appuyant sur son service App Engine. Lire la suite
-
Projet IT
24 févr. 2015
L’ECE Paris mise sur le tout-intégré avec Palo Alto Networks
L’école d’ingénieurs a retenu les pare-feu de Palo Alto Networks pour combiner authentification des utilisateurs et gestion de leurs accès applicatifs. Lire la suite
-
Actualités
24 févr. 2015
Les leçons d’une demi-surprise sur les écoutes mobiles sauvages
La sécurité des réseaux de téléphonie est à nouveau ébranlée par le piratage de l’infrastructure de Gemalto. La surprise est loin d’être totale et des leçons s’imposent. Plus que jamais. Lire la suite
-
Actualités
23 févr. 2015
Le groupe Equation, une émanation de la NSA ?
Kaspersky Labs a levé le voile sur Equation, un groupe de pirates qui serait en activité depuis près de vingt ans. Reuters fait le lien avec l’agence américaine du renseignement. Lire la suite
-
Conseil
19 févr. 2015
Surveiller VMware ESXi avec votre application Nagios existante
De nombreux services informatiques ont déjà recours au logiciel de surveillance Nagios. Il suffit d'un composant logiciel et de quelques définitions de commandes pour permettre à Nagios de surveiller VMware ESXi. Lire la suite
-
Actualités
16 févr. 2015
Clap de fin du firewall Open Source Monowall
Face à l’émergence de meilleurs projets sur le marché, le concepteur du projet Monowall suspend ses développements après 12 ans d’existence. Lire la suite
-
Conseil
16 févr. 2015
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
Actualités
13 févr. 2015
Une campagne d'hameçonnage vise les entreprises
Cisco vient d’alerter sur une vaste campagne d'hameçonnage visant les entreprises en les incitants à se connecter au centre de gestion des licences en volume de Microsoft. Lire la suite
-
Conseil
13 févr. 2015
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Actualités
13 févr. 2015
Hervé Falciani met en cause la DSI de HSBC
Alors que les pratiques de la banque font l’objet de vives critiques, il apparaît que ses systèmes d’information ne permettaient pas aux auditeurs de disposer de la visibilité nécessaire à l’identification de pratiques d’évasion fiscale. Lire la suite
-
Actualités
12 févr. 2015
Les recommandations de l'Anssi pour les SI sensibles
L’agence vient de publier une circulaire contenant des instructions pour la sécurité des systèmes d’information sensibles et à diffusion restreinte, de l’état mais aussi de certains organismes privés. Lire la suite
-
Actualités
12 févr. 2015
Capgemini recentre son offre de sécurité informatique
La SSII renouvelle son offre en se concentrant sur trois domaines : la sécurité des systèmes d’informations, celle des systèmes industriels, et l’Internet des Objets. Lire la suite
-
Actualités
12 févr. 2015
Facebook lance son hub de partage d’informations sur les menaces
Le réseau social vient de présenter ThreatExchange, sa plateforme ouverte de partage de renseignements sur les menaces, afin d’améliorer la sécurité en ligne des consommateurs, et par ricochet, de leurs employeurs. Lire la suite
-
Conseil
12 févr. 2015
Contrecarrer les attaques en déni de service distribué
La combinaison d’outils internes et cloud permet de contrecarrer les attaques en déni de service distribué et de limiter les indisponibilités provoquées par ces attaques de plus en plus complexes. Lire la suite
-
Actualités
11 févr. 2015
Un Internet des objets bien peu sûr
Plusieurs études viennent d'alerter sur les risques de sécurité bien réels qui touchent l'Internet des objets. Et les opportunités financières qui en découlent. Lire la suite
-
Conseil
10 févr. 2015
Comment tester un pare-feu en trois étapes
Trois étapes sont nécessaires pour tester les pare-feu de votre entreprise. L’expert Joel Snyder explique la marche à suivre. Lire la suite
-
Actualités
10 févr. 2015
ARM s’offre un spécialiste de la sécurité des objets connectés
Le Britannique vient d’annoncer le rachat d’Offspark, mettant la main sur une librairie SSL dédiée au monde de l’embarqué. Lire la suite
-
Actualités
10 févr. 2015
Sécurité IT : les assureurs tirent le signal d'alarme
Les professionnels de la sécurité tiennent à alerter les entreprises sur un nouveau risque : trop miser sur l’approche assurantielle pour traiter les menaces informatiques. Lire la suite
-
Conseil
10 févr. 2015
Comment les outils de renseignement sur les menaces affectent la sécurité réseau
Les nouveaux outils de renseignement sur les menaces visent à améliorer la sécurité des données, et même à standardiser le partage d’information à l’échelle de l’industrie. Lire la suite
-
Actualités
09 févr. 2015
Sony Pictures, ou les difficultés de l’attribution
Si la version officielle du FBI veut que le studio de cinéma ait été victime d’un groupe de pirates nord-coréens, un rapport évoque un second groupe, russe cette fois-ci. Lire la suite
-
Actualités
09 févr. 2015
Sécurité : des PME inconscientes ?
Les premières conclusions de l’étude Ipsos/Navista sur l’informatique des PME françaises donnent une image d’entreprises connaissant les risques, mais qui n'en tirent aucune mesure. Lire la suite
-
Actualités
09 févr. 2015
Cyberdéfense, le point sur les ambitions d’Orange
Michel Van Den Berghe, directeur d’Orange Cyberdéfense, revient sur le positionnement de l’opérateur historique sur un marché français de la sécurité informatique qui se structure fortement depuis quelques années. Lire la suite
-
Actualités
06 févr. 2015
L’assureur américain Anthem piraté, 80 millions de fichiers assurés dans la nature
Des pirates se sont introduits dans les bases du second assureur de santé aux Etats-Unis, Anthem. Celles-ci contiendraient 80 millions de données personnelles. Non chiffrées. Lire la suite
-
Conseil
06 févr. 2015
Etapes clés d'une analyse réussie des carences en sécurité informatique
Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité réseau. Lire la suite
-
Actualités
05 févr. 2015
CGI s’adosse à Verspieren pour l’audit et l’assurance des risques de sécurité
La SSII vient d’annoncer un partenariat avec le courtier Verspieren pour proposer des services d’audit et d’assurance des risques de sécurité informatique. Lire la suite
-
Actualités
04 févr. 2015
Des entreprises françaises victimes du ransomware CTB-Locker
Selon plusieurs sources concordantes, le ransomware CTB-Locker a commencé à faire des victimes parmi des entreprises françaises. Lire la suite
-
Conseil
03 févr. 2015
Gartner : l’encapsulation et le confinement des applications, clés de la sécurité mobile
Dans une note de recherche, Gartner explique qu’une politique de sécurité des environnements mobiles en entreprise se passe avant tout au niveau des apps. Mais qu'elle repose aussi sur un équilibre délicat des solutions. Décryptage. Lire la suite
-
Actualités
03 févr. 2015
Windows 10 et ARM : "oui" pour l’embarqué, "oui mais" pour les tablettes
Microsoft prévoit un support à géométrie variable des matériels à base de processeurs ARM, cela vaut pour les tablettes. Y compris les siennes. Lire la suite
-
Actualités
03 févr. 2015
Ghost : une vulnérabilité Linux répandue, mais pas si menaçante ?
Les applications PHP, dont le célèbre WordPress, sont vulnérables à l’exploit Ghost affectant Linux. Mais la faille ne serait pas si menaçante que cela. Lire la suite
-
Actualités
02 févr. 2015
BMW corrige une faille permettant de voler ses voitures connectées
Le constructeur automobile a rapidement reconnu une vulnérabilité dénoncée par l’Adac, le club de l’automobile allemand. Un correctif est en cours de déploiement. Lire la suite
-
Actualités
02 févr. 2015
Brocade met en avant le chiffrement dans ses routeurs MLXe
Brocade propose de nouveaux modules pour ses routeurs MLXe qui permettent de gérer le chiffrement IPsec et MACsec dans les routeurs. Une approche intéressante, mais disputée par certains experts. Lire la suite
par- Christophe Bardy, Responsable infrastructures
- Antone Gonsalves, Director of News
-
Actualités
29 janv. 2015
Détection/Réaction : la sécurité change d’ère, selon l’institut Ponemon
Une étude de l’institut Ponemon met en parallèle les principaux risques pesant sur les terminaux et les approches des RSSI pour les protéger, montrant un mouvement en faveur des stratégies de détection/réaction. Lire la suite
-
Actualités
28 janv. 2015
ForgeRock ajoute les identités à l’analyse des menaces de FireEye
ForgeRock vient d’annoncer l’intégration de sa plateforme de gestion des identités et des accès avec celle d’analyse des menaces de FireEye afin d’améliorer la détection des détournements d’identifiants. Lire la suite
-
Actualités
28 janv. 2015
Le logiciel malveillant Regin serait bien l’œuvre de la NSA
Un échantillon de code malicieux publié par The Spiegel, et attribué à la NSA, s’avère être un composant conçu pour fonctionner avec la plateforme Regin. Lire la suite
-
Actualités
27 janv. 2015
Le Conseil de l’Europe condamne la surveillance de masse
Son comité des affaires légales vient d’approuver un projet de résolution dénonçant des pratiques de la NSA qui « menacent les droits de l’Homme fondamentaux ». Lire la suite
-
Actualités
27 janv. 2015
Outre-Manche, les banques appelées à se préparer contre les attaques d’Etats
Après avoir examiné 36 entreprises du secteur des services financiers, la Banque d’Angleterre n’a pas trouvé de failles béantes, mais s’inquiète de la tentation de la complaisance. Lire la suite