Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
18 déc. 2014
F5 se lance dans la protection en mode Cloud
L’équipementier vient d’annoncer son entrée sur le marché des services de sécurité en mode Cloud avec sa plateforme Silverline, commençant par la protection contre les DDoS. Lire la suite
-
Actualités
18 déc. 2014
L’ICANN, victime d’une brèche de sécurité
L’autorité de régulation de l'Internet reconnaît avoir été la victime d’une intrusion lancée par hameçonnage ciblé. Lire la suite
-
Actualités
18 déc. 2014
Sony Pictures : premières poursuites pour défaut de protection
Victime d’une importante attaque, le studio semble avoir commencé à jouer les équilibristes pour limiter la mise en cause de sa responsabilité. Lire la suite
-
Actualités
17 déc. 2014
Palo Alto Networks alerte sur une porte dérobée installée sur des smartphones chinois sous Android
Le sixième plus grand constructeur de smartphones au monde, le Chinois CoolPad, installerait une porte dérobée dans ses produits Android. Lire la suite
-
Actualités
17 déc. 2014
Les utilisateurs de comptes à privilèges enclins au laxisme
Une étude de Balabit montre que les utilisateurs de comptes à privilèges seront tentés de relâcher leur vigilance durant les fêtes de fin d’année. Lire la suite
-
Actualités
16 déc. 2014
Signature d’un partenariat pour la recherche en cyberdéfense
Le Ministère de la Défense a annoncé un partenariat pour la recherche en cyberdéfense, dans le cadre du pacte Défense Cyber signé début 2014 à Rennes. Lire la suite
-
Actualités
15 déc. 2014
Sony Pictures a-t-il négligé la sécurité de son infrastructure IT ?
Les documents dérobés au studio de cinéma laissent à suspecter un certain laxisme. Lire la suite
-
Conseil
15 déc. 2014
Logiciels malveillants : comment détecter et contenir les techniques d’évasion avancées
Nick Lexis, CISSP et ancien RSSI de l’Université de Saint Louis, examine des techniques utilisées par les malwares pour échapper à la détection et monte comment empêcher ces contre-mesures. Lire la suite
-
Actualités
11 déc. 2014
Un premier acte de cyberguerre antérieur à Stuxnet identifié en Turquie
Selon Bloomberg, Stuxnet n’était pas le premier acte de cyberguerre. Pour le trouver, il faut remonter à août 2008, avec l’explosion d’un pipeline dans l’est de la Turquie. Lire la suite
-
Actualités
11 déc. 2014
Le facteur humain, un défi clé pour la sécurité de l’information
Le manque de conscience et de compréhension des risques par les utilisateurs est l’un des plus grands défis pour la sécurité de l’information, selon un groupe d’experts. Lire la suite
-
Actualités
11 déc. 2014
A10 renforce les capacités anti-DdoS de ses appliances
Engagé dans le combat sans fin de lutte contre les attaques massives en déni de service, A10 poursuit ses efforts en renforçant l'arsenal anti-DDoS de ses appliances Thunder. Lire la suite
-
Actualités
10 déc. 2014
Sécurité : des technologies qui restent imparfaites
L’imperfection des technologies de sécurité apparaît de plus en plus évidente à qui pouvait encore vouloir l’ignorer. Mais ce n’est pas une excuse. Lire la suite
-
Actualités
09 déc. 2014
Sony Pictures, victime d’un logiciel malveillant déjà connu
Selon Kaspersky, Sony Pictures est victime de Destover, un logiciel malveillant destructif déjà vu, et liés à d’autres. Lire la suite
-
Actualités
09 déc. 2014
Kemp intègre un pare-feu applicatif à ses ADC LoadMaster
Le constructeur d'Application Delivery Controllers a ajouté des fonctions de pare-feu applicatif à ses appliances et s'appuyant sur Apache ModSecurity et les régles de Trustwave. Lire la suite
par- Gina Narcisi, Senior News Writer
- Christophe Bardy, Responsable infrastructures
-
Conseil
09 déc. 2014
Limiter le risque posé par les applications mobiles malicieuses
Une formation à la sécurité des terminaux mobiles peut aider à réduire la menace posée par les applications malicieuses en incitant les utilisateurs à réfléchir à deux fois avant de télécharger. Lire la suite
-
Actualités
08 déc. 2014
Le coût des incidents de sécurité, vu par les assureurs
NetDiligence publie la quatrième édition de son rapport sur le coût des incidents de sécurité supporté par les assureurs. Lire la suite
-
Opinion
08 déc. 2014
Sophistiquée, l’attaque à bon dos
Et si les victimes d’attaques informatiques cessaient d’user et d’abuser de l’inflation technologique pour détourner l’attention d’une incompétence, ou à tout le moins d’une inconsistance, que certains pourraient vouloir qualifier de coupable ? Lire la suite
-
Actualités
03 déc. 2014
Cleaver, l’opération iranienne qui vise les infrastructures critiques
Cylance vient de rendre public un rapport sur une opération iranienne visant les infrastructures critiques de 16 pays, dont la France. Lire la suite
-
Actualités
03 déc. 2014
Un demi-million d’euros pour sécuriser les SI de l’Elysée
Le projet de loi de finances de 2015 prévoit quelque 520 000 euros pour sécuriser les systèmes d’information de la Présidence de la République. Lire la suite
-
Projet IT
03 déc. 2014
Telefónica Global Technology choisit Fortinet pour sécuriser son plus grand centre de données
Fortinet, l’un des acteurs majeurs de la sécurité réseau haute performance, annonce que Telefónica Global Technology (TGT), division mondiale de la gestion et des opérations des systèmes d’information de Telefonica, a choisi la technologie de Fortinet, pour protéger son centre de données consolidé à Alcalá de Henares, à Madrid en Espagne. Lire la suite
-
Actualités
02 déc. 2014
Du piratage au délit d’initié
FireEye assure suivre les activités d’un groupe de cybercriminels visant à collecter des informations utiles à des transactions boursières avantageuses. Lire la suite
-
Actualités
02 déc. 2014
Alerte au logiciel malveillant destructeur
Selon le FBI, un logiciel malveillant destructeur serait actuellement utilisé dans le cadre d’une attaque contre les entreprises américaines. Lire la suite
-
Conseil
01 déc. 2014
Retour à l’expéditeur : améliorer la sécurité avec l’authentification d’email
L’authentification des messages électroniques basée sur le domaine, ou DMARC, peut aider à renforcer la sécurité des correspondances. Lire la suite
par- Johannes B. Ullrich, Ph.D.
-
Actualités
27 nov. 2014
Cybersécurité : des dirigeants français inconscients ?
Selon une étude Vanson Bourne réalisée pour NTT Com Security, moins de 10 % des dirigeants français estiment qu’un faible niveau de sécurité représente un risque majeur. Lire la suite
-
Actualités
27 nov. 2014
Cable & Wireless, partenaire du renseignement britannique ?
Trois médias allemands et un britannique accusent l’opérateur Cable & Wireless, désormais filiale de Vodafone, d’avoir considérablement coopéré avec le GCHQ. Lire la suite
-
Actualités
27 nov. 2014
Home Depot, une faille à plusieurs dizaines de millions de dollars
La chaîne de magasins de bricolage reconnaît que l’intrusion dont elle a été victime lui a déjà coûté 43 M$. Un montant qui pourrait encore progresser. Lire la suite
-
Actualités
26 nov. 2014
La cigarette électronique, nocive pour les PC ?
Un informaticien assure que le PC d’un cadre de grande entreprise a été infecté par le câble de chargement électrique de sa cigarette électronique. Lire la suite
-
Actualités
26 nov. 2014
Des antivirus qui oublient de se protéger
Selon AV-Test, seules quelques suites de sécurité et solutions de protection pour entreprise utilisent les technologies permettant de les protéger contre les attaquants. Lire la suite
-
Conseil
26 nov. 2014
Les bonnes pratiques du SIEM pour la détection des attaques avancées
Les systèmes de gestion des informations et des événements de sécurité posent de nombreuses difficultés. Mais ils sont essentiels à la détection des attaques avancées. Lire la suite
-
Actualités
25 nov. 2014
Regin, le super-logiciel espion de la NSA ?
Les chercheurs de Symantec ont récemment découvert Regin, un logiciel espion dont la sophistication renvoie à Stuxnet. Selon The Independant, il serait l’œuvre de la NSA et de son homologue britannique. Lire la suite
-
Actualités
19 nov. 2014
Microsoft publie en urgence un correctif pour Windows
L’éditeur vient de publier en urgence un correctif visant une vulnérabilité affectant Windows et Windows Server déjà exploitée par des pirates. Lire la suite
-
Actualités
18 nov. 2014
Soupçons de piratage informatique chez Airbus Helicopters
Selon La Tribune, Airbus Helicopters a été victime d’une attaque informatique. Celle-ci pourrait trouver son origine outre-Atlantique. Lire la suite
-
Conseil
18 nov. 2014
Comment associer Office 365 à Active Directory
Après avoir migré vers le Cloud, vous devez désormais gérer les éléments d’Exchange qui ne sont pas contrôlés par Active Directory. Lire la suite
-
Actualités
18 nov. 2014
Piratage de la Maison Blanche et du Département d’Etat US
Le ministère américain des affaires étrangères a également été victime d’une intrusion informatique qui l’a poussé, ce week-end, à arrêter son courrier électronique non classifié. Lire la suite
-
Actualités
18 nov. 2014
Piratage : la Maison Blanche, mais aussi le Département d’Etat
Le ministère américain des affaires étrangères a également été victime d’une intrusion informatique qui l’a poussé, ce week-end, à arrêter son courrier électronique non classifié. Lire la suite
-
Definition
17 nov. 2014
Attaque Evil Maid
Une attaque de type Evil Maid (ou serveur malveillant) est un exploit de sécurité qui cible un terminal informatique ayant été physiquement éteint et laissé sans attention. Une telle attaque est caractérisée par la capacité de l’attaquant à accéder physiquement à sa cible à plusieurs reprises, à l’insu de son propriétaire. Lire la suite
-
Actualités
17 nov. 2014
Lastline défend l’émulation pour détecter les menaces inconnues
Rencontrée à l’occasion de la dernière édition des Assises de la sécurité, début octobre à Monaco, la jeune pousse Lastline mise sur l’émulation pour détecter les menaces inédites. Lire la suite
-
Actualités
17 nov. 2014
Sandboxing : pourquoi Barracuda a retenu l’émulation
Virtualisation et émulation s’opposent lorsqu’il s’agit de placer des codes suspects en bac à sable. Stephen Pao, de Barracuda Networks, explique pourquoi l’équipementier a opté pour la seconde technologie. Lire la suite
-
Actualités
13 nov. 2014
Des attaques furtives via les trames 802.11
Un chercheur de Trustwave explique comment les trames Wi-Fi pourraient être utilisées pour conduire des attaques sans connexion à un réseau sans fil. Lire la suite
-
Actualités
13 nov. 2014
Wi-Fi : l’autre faille hôtelière
Des cybercriminels utilisent les réseaux sans fil d’hôtels pour s’attaquer à des voyageurs ciblés avec précision. Lire la suite
-
Actualités
12 nov. 2014
Sécurité des SI de l’Etat : des ambitions revues à la baisse
Si la sécurité des systèmes d’information de l’Etat est devenu un enjeu majeur, la posture actuelle semble encore loin d’être satisfaisante. Lire la suite
-
Actualités
12 nov. 2014
Home Depot : encore la faille du partenaire
Home Depot vient de lever le voile sur quelques détails relatifs à l’important incident de sécurité dont il a été victime. Les identifiants d’un fournisseur ont été détournés. Lire la suite
-
Actualités
12 nov. 2014
Après la BI, le Cloud et l’Internet des objets, OW2 se penche sur la sécurité
Le consortium européen travaille à ajouter un 4e pilier à sa stratégie. Il sera dédié à la sécurité. Lire la suite
-
Conseil
10 nov. 2014
Passerelles Web sécurisées : quatre options de déploiement
Avant d’installer une passerelle Web sécurisée, il est essentiel de comprendre laquelle des quatre options de déploiement est susceptible de répondre au mieux aux besoins de l’entreprise. Lire la suite
-
Actualités
06 nov. 2014
Les écueils de la sensibilisation à la sécurité
Selon une étude Ifop pour Hiscox, une large majorité d’actifs s’estiment sensibilisés à la sécurité informatique. Ce qui ne les arrête pas dans leurs pratiques à risque. Lire la suite
-
Actualités
06 nov. 2014
IBM présente son offre de sécurité pour le Cloud
Le groupe vient de présenter un portefeuille de produits et de services pour sécuriser « personnes, données et applications » dans le Cloud, intégrant une couche analytique. Lire la suite
-
Actualités
06 nov. 2014
Protection des infrastructures critiques : un marché à 109 Md$ en 2020
Selon ABI Research, plus de cent milliards de dollars seront dépensés à travers le monde pour protéger les infrastructures IT critiques en 2020. Lire la suite
-
Projet IT
06 nov. 2014
Docapost surveille ses comptes à privilèges avec BalaBit
Docapost a retenu les outils de BalaBit pour enrichir la surveillance des activités de ses comptes à privilèges, tout en renforçant l’authentification de leurs utilisateurs. Lire la suite
-
Actualités
05 nov. 2014
Les CB sans contacts exposées à un risque de détournement
Certaines cartes Visa pourraient accepter sans identification du porteur des débits à l’étranger jusqu’à un montant de… près d’un million d’euros. Lire la suite
-
Actualités
04 nov. 2014
Création d’une chaire de cyberdéfense navale
L’école navale, Télécom Bretagne, DCNS et Thales viennent d’annoncer la création d’une chaire de cyberdéfense navale. Lire la suite
-
Actualités
04 nov. 2014
La sécurité sacrifiée sur l’autel de la rapidité
Selon McAfee, un tiers des administrateurs systèmes désactivent des fonctions de leurs pare-feu pour améliorer les performances de leur infrastructure. Lire la suite
-
Actualités
03 nov. 2014
Phase 2 de l’exercice Cyber Europe 2014
La seconde phase de l’édition 2014 de l’exercice de coopération européenne de cyberdéfense s’est déroulée en fin de semaine dernière, mettant l’accent sur la communication et la coordination entre acteurs. Lire la suite
-
Projet IT
30 oct. 2014
Axa IM sécurise ses comptes à privilèges avec CyberArk
Arnaud Tanguy, CISO d’Axa Investment Managers, a expliqué les avantages et les difficultés de la gestion centralisée des comptes à privilèges lors des Assises de la Sécurité. Lire la suite
-
Actualités
30 oct. 2014
Controverse autour de la sécurité de Knox
Un blogueur allemand a dénoncé un manque de protection du mot de passe verrouillant l’accès à l’application Knox. Samsung répond, mais pas de manière totalement satisfaisante. Lire la suite
-
Actualités
30 oct. 2014
Automatisation de l’exploitation de cartes bancaires détournées
Un groupe de cybercriminels propose d’automatiser l’exploitation des données de cartes bancaires détournées pour maximiser les sommes collectées frauduleusement. Lire la suite
-
Actualités
30 oct. 2014
McAfee dote ses produits de flux de renseignement sur les menaces
Un apport bien venu même s’il apparaît tardif et souffre du manque de véritable standard en la matière. Lire la suite
-
Actualités
29 oct. 2014
La Russie au cœur d’une vaste opération de cybereaspionnage ?
Après la Chine, c’est au tour de la Russie d’être sous les projecteurs des spécialistes de la lutte contre les attaques informatiques. Elle pourrait être à l’origine d’une infiltration à la Maison Blanche. Lire la suite
-
Actualités
29 oct. 2014
IBM met l’analytique au service de la lutte contre la cybercriminalité
IBM vient de profiter de son événement Insight, qui se déroule actuellement à Las Vegas, pour annoncer un outil analytique dédié à la lutte contre les menaces informatiques. Lire la suite
-
Projet IT
28 oct. 2014
La Poste économise 250 000 par an en rationalisant son IAM
Lors d’un atelier organisé aux Assises de la Sécurité, début octobre, Matthieu Lamothe, directeur de projet au groupe La Poste, a expliqué comme le projet de rationalisation de la gestion des identités et des accès permet d’économiser plus de 250 k€ par an. Lire la suite
-
Actualités
27 oct. 2014
Sécurité : des entreprises françaises moins matures qu’elles ne le pensent ?
Une étude Vanson Bourne pour McAfee laisse à penser que les entreprises hexagonales sont considérablement moins matures en termes de sécurité qu’elles ne le pensent. Lire la suite
-
Conseil
27 oct. 2014
Développer un programme de sensibilisation à la conformité
Développer un programme de sensibilisation à conformité est essentiel pour prévenir les violations de conformité d’origine interne. L’expert Mike Chapple détaille les étapes à suivre pour engager un tel programme. Lire la suite
-
Projet IT
17 oct. 2014
Laser Cofinoga gère ses identités avec le français Brainwave
Aux Assises de la Sécurité, Philippe Canétos, RSSI de Laser Cofinoga, est revenu sur la problématique de gestion des identités. En insistant sur la composante organisationnelle d’un tel projet. Lire la suite
-
Actualités
15 oct. 2014
Poodle, l’autre vulnérabilité qui menace SSL
Google vient de publier les détails d’une vulnérabilité affectant SSL 3.0 et permettant à un attaquant d’accéder en clair aux communications censées être chiffrées. Lire la suite
-
Actualités
15 oct. 2014
Une vulnérabilité inédite de Windows utilisée pour du cyberespionnage
Microsoft vient de livrer un correctif pour une vulnérabilité inédite utilisée par des pirates russes pour espionner l’Otan, l’Union européenne, mais également un opérateur télécoms français. Lire la suite
-
Actualités
14 oct. 2014
DenyAll met son pare-feu applicatif dans le Cloud
DenyAll propose désormais son pare-feu pour applications Web en mode Cloud. Une offre en mode service qui vise à rendre plus accessible la protection de ces applications. Lire la suite
-
Actualités
13 oct. 2014
La gestion des utilisateurs à privilèges encore trop négligée ?
Selon une étude réalisée par Wallix, plus de 40 % des RSSI utilisent, en France, une solution de gestion des utilisateurs à privilèges. Lire la suite
-
Actualités
13 oct. 2014
La cyberdéfense française se prépare
L’armée française a organisé début octobre un exercice qui, avec d’autres à suivre, doit in fine lui permettre de se construire une cyberdéfense. Lire la suite
-
Actualités
10 oct. 2014
Symantec va séparer ses activités sécurité et stockage
A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes. Lire la suite
-
Actualités
09 oct. 2014
Sanboxing : Barracuda Networks mise sur l’émulation
Barracuda Networks vient de présenter la version 6.0 de son logiciel de pare-feu de nouvelle génération. Celle-ci embarque un moteur de sandboxing basé sur l’émulation plutôt que la virtualisation. Lire la suite
-
Projet IT
08 oct. 2014
L'IATA contrôle ses accès réseau avec ForeScout
Lors d’un atelier des Assises de la Sécurité, David Coomes, directeur opérations IT et sécurité d’IATA a expliqué comment il sécurise ses accès réseau avec les outils de ForeScout. Lire la suite
-
Actualités
08 oct. 2014
Mobilité : Sophos rachète Mojave Networks
Sophos cherche à renforcer son offre de sécurité en mode Cloud pour la mobilité avec l’acquisition de la startup Mojave Networks. Lire la suite
-
Actualités
08 oct. 2014
Des dizaines de distributeurs automatiques piratés
Kaspersky a découvert un logiciel malveillant installé sur des dizaines de distributeurs de billets automatiques en Europe et permettant d’en dérober le contenu. Lire la suite
-
Actualités
07 oct. 2014
Sécurité : une majorité d’entreprises françaises joue l’inertie
Selon une étude sponsorisée par LogRythm, plus des 2/3 des entreprises françaises ne changent rien à leurs pratiques bien qu’elles soient conscientes du risque. Jusqu’ici, tout va bien… Lire la suite
-
Actualités
07 oct. 2014
MasterCard lance une solution de protection contre la fraude
MasterCard vient de lancer une solution logicielle de protection des systèmes bancaires et de traitement des paiements par carte contre les transactions frauduleuses. Lire la suite
-
Definition
07 oct. 2014
Certificat numérique
Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI). Lire la suite
-
Projet IT
07 oct. 2014
La Société Générale améliore la gestion de sa sécurité réseau avec Tufin
A l’occasion des Assises de la Sécurité, la Société Générale, a expliqué comment elle optimise la gestion de sa sécurité réseau avec les outils de Tufin. Lire la suite
-
Projet IT
06 oct. 2014
Le PMU simplifie l’authentification forte avec InWebo
A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle. Lire la suite
-
Actualités
06 oct. 2014
Un démonstrateur de piratage USB rendu public
Un chercheur a montré cet été, lors de la conférence Black Hat, comment infecter n’importe quel périphérique USB avec des logiciels malveillants très discrets. Un démonstrateur vient d’être rendu public. Lire la suite
-
Actualités
06 oct. 2014
Des banques américaines victimes de pirates russes
JPMorgan Chase a été la cible d’une vaste opération de piratage cet été. Neuf autres banques US auraient aussi été visées par des pirates russes plus ou moins liés au gouvernement. Lire la suite
-
Definition
06 oct. 2014
Pare-feu de nouvelle génération (NGFW)
Un pare-feu de nouvelle génération est un système de sécurité réseau – matériel ou logiciel – capable de détecter et de bloquer les attaques sophistiquées en appliquant des règles de sécurité au niveau applicatif, ainsi qu’à celui du port ou de protocole de communication. Lire la suite
-
Actualités
06 oct. 2014
Des budgets sécurité en recul
Selon PwC, les budgets sécurité des entreprises reculent de 4 % en moyenne cette année, alors que la fréquence et le coût des incidents progressent sensiblement. Lire la suite
-
Actualités
02 oct. 2014
Shellshock : patcher n’est qu’un premier pas…
Une semaine après sa découverte, la vulnérabilité de Bash n’en finit pas de menacer l’informatique tant personnelle que d’entreprise, et dans de très nombreux domaines. Lire la suite
-
Actualités
02 oct. 2014
Protection des données : des solutions inadaptées ?
L’enquête du Club des directeurs de la Sécurité des Entreprises renvoie une double question : les solutions du marché sont-elles efficaces… ou utilisées efficacement ? Lire la suite
-
Actualités
02 oct. 2014
Assises de la sécurité : des entreprises plus matures ?
De plus en plus d’entreprises de toutes tailles et tous secteurs semblent s’intéresser désormais aux services de sécurité externalisés. L’effet d’une prise de conscience ? Lire la suite
-
Actualités
01 oct. 2014
Guillaume Poupard, Anssi, ou le changement dans la continuité
Dans son allocution en ouverture des Assises de la sécurité, qui se déroulent actuellement à Monaco, Guillaume Poupard, nouveau patron de l’Anssi, a rendu hommage à Patrick Pailloux, son prédécesseur, tout en s’en démarquant subtilement. Lire la suite
-
Actualités
01 oct. 2014
Cybersécurité : Guillaume Poupard croit en un tissu économique dense
Evoquant le sujet d’une politique industrielle de la cybersécurité en ouverture des Assises de la Sécurité, le directeur général de l’Anssi a indiqué croire en une coopération entre grands groupes et acteurs plus modestes. Lire la suite
-
Actualités
01 oct. 2014
Clôture du projet Davfi
Eric Filiol vient de l’annoncer sur Twitter : la version Windows du démonstrateur d’antivirus français Davfi vient d’être livrée à Nov’IT et à la Direction générale de l’armement. Lire la suite
-
Actualités
30 sept. 2014
Résilience d’Internet : l’Anssi juge satisfaisante la situation française
Dans un rapport réalisé avec l’Afnic, l’agence française de la sécurité des systèmes d’information se satisfait des capacités de résilience de l’Internet en France, tout en émettant des recommandations. Lire la suite
-
Actualités
30 sept. 2014
Selon Europol, la cybercriminalité est passée en mode service
L’industrie de la cybercriminalité se commercialise de plus en plus, adoptant un modèle de service, selon un rapport publié par l’EC3 d’Europol. Lire la suite
-
Actualités
29 sept. 2014
Shellshock : premiers correctifs et premières exploitations
La vulnérabilité Shellshock affectant l’interpréteur de ligne de commande Bash fait désormais l’objet de correctifs. Mais des cybercriminels commencent également à l’exploiter. Lire la suite
-
Actualités
25 sept. 2014
Menaces avancées : protections inefficaces et inadaptées
Selon une étude Ponemon pour Websense, les systèmes de protection mis en place dans les entreprises françaises sont largement perçus comme inefficaces et inadaptées par les professionnels chargés de leur exploitation. Lire la suite
-
Actualités
25 sept. 2014
Sécurité : les banques britanniques se dotent d’un système d’alerte avancée
L’association bancaire britannique a mandaté BAE Systems Applied Intelligence pour créer un système d’alerte avancée sur les menaces informatiques. Lire la suite
-
Actualités
25 sept. 2014
Shellshock, une vulnérabilité Bash potentiellement plus grave que Heartbleed
Un chercheur vient de découvrir une vulnérabilité présente dans Bash depuis très longtemps et permettant l’exécution de code à distance. Linux, Unix et Mac OS X sont concernés. Lire la suite
-
Actualités
24 sept. 2014
iPhone 6 : TouchID reste vulnérable
Bis repetita. Comme celui de l’iPhone 5S, le capteur d’empreintes digitales de l’iPhone 6 commercialisé depuis par Apple s’avère vulnérable à l’utilisation de fausses empreintes. Lire la suite
-
Actualités
24 sept. 2014
Le marché des services de sécurité managés évolue
Selon Frost & Sullivan, le marché européen des services de sécurité managés évolue pour s’orienter sur la remédiation active. Lire la suite
-
Actualités
23 sept. 2014
CloudFlare se passe des clés SSL privées des clients de son CDN
CloudFlare de présenter son service Keyless SSL, qui vise à ouvrir son service de CDN aux entreprises qui ne souhaitent pas confier leurs clés privées de chiffrement à des tiers. Lire la suite
-
Projet IT
23 sept. 2014
Daimler met sa sécurité à l’épreuve
Le constructeur automobile Daimler dispose d’une équipe de pirates chargés de tester en continu l’efficacité des défenses informatiques du groupe dans la perspective d’un attaquant externe. Lire la suite
-
Actualités
22 sept. 2014
Home Depot, un piratage à 56 millions de cartes bancaires
La chaîne de magasins estime à près de 60 millions le nombre de cartes bancaires compromises dans un incident qui aurait duré au moins 5 mois. Lire la suite
-
Actualités
18 sept. 2014
Sécurité : avec iOS 8, Apple corrige ses lacunes
Le nouveau système d’exploitation mobile d’Apple embarque de nombreuses nouveautés en termes de sécurité, souvent imperceptibles pour l’utilisateur, mais pas anodines. Lire la suite
-
Actualités
18 sept. 2014
Partage des données : la loi UE menace le programme de santé britannique
Les modifications apportées à la loi de l’Union européenne portant sur le partage des données pourraient entraver les plans du NHS (National Health Service – qui régit le système de santé britannique) en matière d’intégration de données entre les hôpitaux et les cabinets médicaux, rapportent nos confrères et partenaires de ComputerWeekly. Lire la suite