Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
16 déc. 2013
L’IETF veut renforcer l’implémentation de TLS
L’Internet Engineering Task Force vient de mettre en place un groupe de travail afin de renforcer l’implémentation logicielle du protocole TLS et, afin, améliorer la confidentialité des échanges en ligne. Lire la suite
-
Actualités
16 déc. 2013
Vers un contrôle renforcé de la vente de cyberarmes
Les pays signataires de l’arrangement de Wassenaar sur le contrôle des exportations des armes conventionnelles et des équipements et technologies à usage double viennent de s’accorder sur un contrôle accru des exportations des logiciels d’intrusion et de surveillance. Lire la suite
-
Actualités
13 déc. 2013
Un malware vise directement IIS
Un nouveau logiciel malveillant visant le secteur du commerce en ligne s’installe directement comme module du serveur Web de Microsoft IIS, contournant ainsi le chiffrement des connexions. Lire la suite
-
Actualités
12 déc. 2013
Infoblox présente une nouvelle offre de protection des services DNS
Après l’ajout de fonctions de pare-feu DNS en février dernier, Infoblox complète son offre de protection de ces serveurs clés de l’infrastructure Internet. Lire la suite
-
Actualités
12 déc. 2013
Formation cybersécurité : quand analyser rime avec former
L'analyse des vulnérabilités est un des points d'ancrage du parcours pour les élèves-ingénieurs de l'ESIEA, option sécurité. Lire la suite
-
Actualités
11 déc. 2013
La loi de programmation militaire adoptée
Le loi de programmation militaire vient d’être définitivement adoptée, malgré son très controversé article 13 portant sur la surveillance numérique. Et ce, malgré les voix du monde du numérique qui s’étaient majoritairement opposées, à l’exception notable du celle du patron d’Atos, l’ancien ministre Thierry Breton. Lire la suite
-
Actualités
10 déc. 2013
Huit géants d’Internet ensemble pour limiter les pratiques de surveillance en ligne
Aol, Facebook, Google, LinkedIn, Microsoft, Twitter et Yahoo ont joint leurs forces pour appeler les gouvernements du monde entier à réviser leurs pratiques et législation relatives à la surveillance des individus en ligne. Lire la suite
-
Actualités
10 déc. 2013
Google découvre de faux certificats émis par l’Anssi
Google a découvert des certificats non autorisés concernant plusieurs de ses domaines. Il renvoyait à l’Agence Nationale pour la sécurité des systèmes d’information. Lire la suite
-
Actualités
10 déc. 2013
Vulnérabilités logicielles : un marché florissant
Selon NSS Labs, gouvernements, criminels et revendeurs auraient accès à au moins 58 nouvelles vulnérabilités logicielles exclusives chaque jour. Des vulnérabilités qui resteraient inconnues du public en moyenne 151 jours. Lire la suite
-
Actualités
09 déc. 2013
Le numérique français s’insurge contre le projet de loi de programmation militaire
Alors que doit commencer ce mardi 10 décembre l’examen par le Sénat du projet de loi de programmation militaire, de nombreuses voix s’élèvent pour dénoncer les risques associés aux dispositions de son article 13. Lire la suite
-
Actualités
09 déc. 2013
Tor pourrait devenir un standard d’Internet
Un groupe d’ingénieurs de l’IETF vient de demander aux architectes du projet Tor d’examiner la possibilité d’en faire un standard d’Internet afin de protéger la confidentialité des communications électroniques. Lire la suite
-
Guide
09 déc. 2013
Sécurité : où sont les projets ?
La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite
-
Actualités
06 déc. 2013
Des millions de comptes utilisateurs compromis
Les équipes des SpiderLabs de Trustwave ont mis la main sur une vaste instance de contrôleur du botnet Pony, recélant les données d’environ deux millions de comptes utilisateurs compromis. Lire la suite
-
Actualités
05 déc. 2013
Microsoft s’engage sur le chiffrement
Alors que sa vice-présidente EMEA en charge des affaires internes et légales a récemment reconnu que l’éditeur ne chiffre pas encore les échanges entre ses centres de calcul, son supérieur tente de rassurer. Lire la suite
-
Actualités
04 déc. 2013
La communication par signaux audio inaudibles confirmée
Deux chercheurs du Fraunhofer Institute confirment la possibilité de faire communiquer des ordinateurs par signaux audio inaudibles. Un élément de plus en faveur des affirmations de Dragos Ruiu sur le controversé logiciel malveillant BadBIOS. Lire la suite
-
Actualités
03 déc. 2013
En 2014, la menace informatique promet d’évoluer encore
Fortinet et FireEye viennent de livrer leurs prédictions pour l’évolution des menaces informatiques pour l’an prochain. A les croire, 2014 promet de réserver encore bien des surprises. Lire la suite
-
Actualités
03 déc. 2013
Routeurs réseau : Huawei abandonne les Etats-Unis
Lors d’un entretien avec plusieurs journalistes français, Ren Zhengfei, Pdg et co-fondateur de Huawei a indiqué abandonner ses velléités commerciales aux Etats-Unis, en matière de routeurs. Lire la suite
-
Actualités
03 déc. 2013
Akamai renforce son offre de protection contre les dénis de service
Akamai vient d’annoncer la signature d’un accord définitif pour le rachat de Prolexic. Une opération évaluée à environ 370 M$ qui doit être finalisée au premier semestre 2014. Lire la suite
-
Projet IT
02 déc. 2013
GDF Suez consolide la gestion des risques avec Skybox
A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre, Christophe Long, RSSI adjoint de GDF Suez, a détaillé la manière dont le groupe gérait de manière intégrée ses risques informatiques. Lire la suite
-
Actualités
02 déc. 2013
Le FSB déconseille l’utilisation de Gmail
Les services de renseignement russes recommandent aux fonctionnaires de ne pas utiliser les services de messagerie électronique étrangers, au premier rang desquels Gmail. Lire la suite
-
Actualités
02 déc. 2013
Le manque de traçabilité de composants Open Source, source de vulnérabilité
Une étude de l’éditeur White Source rappelle aux éditeurs commerciaux l’intérêt de tracer l’usage des composants Open Source dans leurs applications et de veiller à leurs mises à jour en continu. A défaut, des risques de vulnérabilité sont à prévoir. Lire la suite
-
Actualités
27 nov. 2013
Levée de boucliers contre la loi de programmation militaire
Selon l’association des services Internet communautaires (Asic), la loi de programmation militaire actuellement en débat « veut étendre les régimes d’exception » à l’accès aux données personnelles. Lire la suite
-
Actualités
27 nov. 2013
La NSA aurait frappé directement les liens optiques continentaux
A défaut d’entrées directes dans les centres de calcul des grands fournisseurs de services en ligne, l’agence américaine du renseignement se servirait sur les liens optiques des grands opérateurs. Lire la suite
-
Actualités
27 nov. 2013
Tsion Gonen, SafeNet : « Toute l'industrie est en retard sur les menaces »
De passage à Paris pour fêter les 30 ans de SafeNet, Tsion Gonen, son directeur stratégie, a accepté de prendre un peu de recul avec la rédaction pour retracer l’évolution de la menace et de la sécurité des systèmes d’information au cours des trois dernières décennies. Lire la suite
-
Projet IT
26 nov. 2013
L'organisation, la clé de la sécurité des Scada pour le CEA à Cadarache
Interrogé par la rédaction à l’occasion de la dernière édition des Assises de la Sécurité, début octobre, à Monaco, Patrick Baldit, DSI du centre de Cadarache du CEA insiste sur le volet organisationnel de la sécurisation des systèmes Scada. Lire la suite
-
Actualités
25 nov. 2013
Stuxnet était bien la première cyber-arme
Le célèbre logiciel malveillant qui a visé les installations iraniennes d’enrichissement d’uranium n’était que la version adoucie de quelque chose de bien plus dévastateur, « la première expérimentation de terrain de la technologie des armes informatiques à impact physique ». Lire la suite
-
Actualités
25 nov. 2013
La surveillance de masse, une menace pour la démocratie
Lors de la présentation de l’édition 2013 de l’index mondial du Web de la World Wide Web Foundation, Time Berners-Lee n’a pas caché son inquiétude face à la menace que constitue la censure pour la démocratie. Lire la suite
-
Actualités
25 nov. 2013
La NSA aurait infecté plus de 50 000 réseaux
Selon de nouveaux documents révélés par Edward Snowden, l’agence américaine du renseignement aurait déjà infiltré plus de 50 000 réseaux informatiques à travers le monde. Lire la suite
-
Actualités
21 nov. 2013
Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
-
Actualités
21 nov. 2013
Renesys alerte sur la menace de la redirection de trafic
Le spécialiste de la supervision des réseaux IP s’inquiète du risque d’interception d’échanges en ligne par reroutage sauvage du trafic. Lire la suite
-
Actualités
20 nov. 2013
Une vulnérabilité JBoss négligée
Les pirates commencent à exploiter massivement une vulnérabilité découverte dans JBoss en 2011 et qui semble toujours négligée. Lire la suite
-
Actualités
18 nov. 2013
Microsoft ne chiffre pas les échanges entre datacenters
Si Google a activement accéléré ses efforts de chiffrement des liaisons entre ses centres de calcul, ce n’est pas la cas de Microsoft. Lire la suite
-
Actualités
18 nov. 2013
Les premiers effets commerciaux de Prism se font sentir
Les craintes de conséquences néfastes du scandale Prism ne sont pas récentes. Mais les résultats trimestriels de Cisco en fournissent une illustration concrète. Lire la suite
-
Actualités
18 nov. 2013
Une porte-dérobée dans les serveurs Linux d’un hébergeur
Au printemps, Symantec a découvert un logiciel malveillant, une porte dérobée, installée sur les serveurs Linux d’un hébergeur non-nommé et utilisée pour accéder à des données de ses clients. Lire la suite
-
Projet IT
18 nov. 2013
VW : une seule carte pour le contrôle des accès physiques et logiques
A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre à Monaco, le groupe Volkswagen a montré comment il unifiait le contrôle des accès physiques et logiques sur une seule carte avec les solutions Nexus. Lire la suite
-
Actualités
15 nov. 2013
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
Actualités
15 nov. 2013
Importante faille de sécurité dans plusieurs dizaines d’hôpitaux
Les identifiants permettant l’accès à distance aux systèmes d’information ont été un temps accessibles en clair sur Internet. Lire la suite
-
Actualités
14 nov. 2013
Un audit public de TrueCrypt
L’outil de chiffrement open source TrueCrypt est-il sûr ou son code a-t-il été piégé ? C’est la question à laquelle deux spécialistes du chiffrement veulent répondre par un audit public. Lire la suite
-
Actualités
13 nov. 2013
Le Pentagone prépare l’après Blackberry
Le ministère américain de la Défense, détenteur de près de 500 000 Blackberry, préparerait déjà l’après. Lire la suite
-
Actualités
13 nov. 2013
Le stress-test IT des banques britanniques est-il suffisant ?
L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume. Lire la suite
-
Actualités
12 nov. 2013
Stuxnet serait allé bien au-delà de sa cible
S’exprimant devant le club de la presse australien, Eugène Kaspersky, le fondateur de l'éditeur de logiciel de sécurité russe éponyme, a multiplié les révélations. Lire la suite
-
Conseil
12 nov. 2013
Réutilisation du code Open Source : quelles implications ?
Une étude de Sonatype a récemment souligné à quel point les logiciels modernes utilisent du code open source recyclé, contenant souvent des failles de sécurité connues. Comment identifier le code concerné et le remplacer ? Des services tiers peuvent-ils s’en charger ? Lire la suite
-
Actualités
08 nov. 2013
Scandale Prism : la NSA a failli dans sa gestion des accès
S’il est une leçon que les entreprises peuvent retenir du scandale Prism, c’est qu’une gestion rigoureuse des comptes à privilèges est essentielle à la sécurité de leurs données. Lire la suite
-
Actualités
08 nov. 2013
PCI DSS 3.0 adopte une nouvelle approche
La toute dernière version du standard de sécurité de l’industrie des cartes bancaires, publiée ce 7 novembre, conseille aux entreprises d’intégrer la sécurité à tous leurs processus. Lire la suite
-
Actualités
07 nov. 2013
Cybersécurité : nouveaux appels à plus de coopération internationale
Les responsables de la cybersécurité de 40 pays se réunissaient cette semaine à Stanford pour essayer d’améliorer la coopération internationale. Lire la suite
-
Actualités
06 nov. 2013
Pas de terminaux mobiles dans les réunions des ministres britanniques
Ce n’est pas tant la NSA qui inquiète que… la Chine, notamment, soupçonnée de pouvoir utiliser ces terminaux mobiles comme autant de micros cachés. Lire la suite
-
Actualités
05 nov. 2013
La sécurité en mode Cloud : un marché à 2,1 Md$
Selon Gartner, le marché de la sécurité en mode Cloud atteindra les 2,1 Md$ cette année, progressant à 3,1 Md$ en 2015. Lire la suite
-
Actualités
05 nov. 2013
BadBIOS… vraie menace ou opération marketing ?
Depuis quelques semaines, un nouveau logiciel malveillant particulièrement furtif et capable de se propager sans utiliser les interfaces réseau fait l'objet de nombreux débats animés. Lire la suite
-
Actualités
04 nov. 2013
Le Nist veut jouer la transparence
Alors que la qualité de ses standards de cryptographie a été mise en cause dans le cadre du scandale Prism, le Nist, organisme chargé de valider ces standards, tente une nouvelle fois de redorer son blason. Lire la suite
-
Actualités
31 oct. 2013
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait d’une plus forte ampleur et porterait sur les comptes de 38 millions d’utilisateurs. L’éditeur confirme également le vol d’une partie du code source de Photoshop. Lire la suite
-
Actualités
30 oct. 2013
Jérôme Clauzade, Bee Ware : « Il faut intégrer la sécurité applicative aux processus métiers »
En milieu d’année, Bee Ware a lancé la version 5.5 de son pare-feu pour applications Web, iSuite, avant de le décliner, tout récemment, pour les Amazon Web Services. Jérôme Clauzade, chef de produit chez Bee Ware, revient sur les enjeux de la sécurité applicative. Lire la suite
-
Actualités
29 oct. 2013
Le renseignement de masse français à la traîne
… comparé aux capacités de la NSA ou des services britanniques. C’est du moins ce que laisse entendre un tout récent rapport du parlement européen. Lire la suite
-
Actualités
29 oct. 2013
Les entreprises peinent à maîtriser les droits des utilisateurs
Le principle du moindre privilège est une pratique de référence régulièrement prêchée par les experts du contrôle d’accès. Mais, selon une étude récente, de nombreuses entreprises peinent encore à contrôler et à superviser les droits d’accès des utilisateurs. Lire la suite
-
Actualités
28 oct. 2013
PHP.net compromis par un logiciel malveillant
Ce n’est pas la première fois qu’un site légitime se voit compromis au point de diffuser à son insu des logiciels malveillants. Lire la suite
-
Actualités
28 oct. 2013
Un tunnel à péage fermé en Israel suite à une cyberattaque
Un mois après que le patron de l’armée israélienne a qualifié le sabotage informatique de menace majeure, ce lien clé du réseau routier du pays a été fermé en raison d’une cyberattaque. Lire la suite
-
Actualités
27 oct. 2013
L’Anssi a bien soupçonné les Etats-Unis du piratage de l’Elysée
Alors qu’il s’était refusé à tout commentaire sur le piratage de l’Elysée survenu en mai 2012, entre les deux tours de l’élection présidentielle, Patrick Pailloux, Directeur général de l’Anssi, avait bien soupçonné les Etats-Unis. Lire la suite
-
Actualités
24 oct. 2013
La cybercriminalité coûte 1 Md$ par an en France
Selon étude conduite par Edelman Berland pour Symantec, la cybercriminalité a coûté 1 Md$ à la France au cours des douze derniers mois, et 113 Md$ à l’échelle de la planète. Lire la suite
-
Actualités
23 oct. 2013
BYOD: une génération Y très indisciplinée
Selon une étude réalisée par Vision Critical pour Fortinet, moins de la moitié des 21-32 ans serait prête à respecter les règles internes de restriction de l’utilisation des terminaux personnels en entreprise. Lire la suite
-
Actualités
23 oct. 2013
Trois opérateurs sommés de déconnecter leurs équipements chinois
Selon BFM TV, le gouvernement français a demandé à trois opérateurs des DOM-TOM de se débarrasser de leurs équipements réseau d’origine chinoise. Lire la suite
-
Actualités
22 oct. 2013
Discretio chiffre les communications VoIP des entreprises
Après plusieurs mois de tests, MDBSYS lance officiellement sur le marché des entreprises sa solution de chiffrement de communications VoIP de bout en bout en commençant par les terminaux Android. La solution se distingue par son identité Open Source. Lire la suite
-
Actualités
22 oct. 2013
Scandale Prism : la France réagit... enfin ?
Alors que le scandale Prism a déjà fait réagir plusieurs pays, la France, très silencieuse sur le sujet depuis plusieurs mois, semble prendre la mesure de l’enjeu après les dernières révélation du Monde. Enfin, peut-être. Lire la suite
-
Actualités
21 oct. 2013
Empreintes digitales sur iPhone : bien, mais peut mieux faire
Le capteur d’empreintes du nouvel iPhone 5S n’en finit pas d’alimenter les débats. Rapidement contourné par des hackers allemands, il n’en présente pas moins un intérêt certain, mais plus ergonomique que sécuritaire. Lire la suite
-
Actualités
20 oct. 2013
iMessage : les bons et les mauvais point de sa sécurité
Comme il l’avait annoncé fin septembre, Cyril Cattiaux, chercheur chez Quarkslab, vient de montrer comment il est possible de construire des attaques de type man-in-the-middle contre iMessage. Et comment s’en protéger. Lire la suite
-
Actualités
18 oct. 2013
DAVFI : plus un environnement durci qu’un anti-virus
L’Esiea vient de livrer au consortium Davfi la version Android du démonstrateur d’anti-virus franco-français. Mais il apparaît plutôt comme un environnement durci hautement contrôlé. Lire la suite
-
Actualités
16 oct. 2013
Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
-
Actualités
16 oct. 2013
Pirater des bateaux ? Un risque démontré par trois chercheurs
C’est à l’occasion de l’édition asiatique de la conférence Hack In The Box, qui se déroule actuellement à Kuala Lumpur, que trois chercheurs ont montré la faisabilité du détournement informatique de navires. Lire la suite
-
Actualités
16 oct. 2013
Palo Luka, CTO d’Eset : «la sensibilisation des utilisateurs est essentielle»
De passage en France pour le lancement la nouvelle offre grand public de protection contre les logiciels malveillant d’Eset, le directeur technique de l’éditeur revient avec la rédaction sur l’évolution de la menace et sur ses implications en matière de protection. Lire la suite
-
Actualités
15 oct. 2013
Sécurité : la pénurie de compétences touche le monde entier
La France ou encore le Royaume-Uni ne sont pas les seuls pays concernés par les difficultés de recrutement en matière de sécurité informatique. Lire la suite
-
Actualités
14 oct. 2013
Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
-
Actualités
14 oct. 2013
Enquête sur des liens éventuels entre Skype et la NSA
Le service de voix sur IP Skype fait l’objet d’une enquête des autorités luxembourgeoises de protection des données personnelles. En cause : une éventuelle implication avec le programme Prism de la NSA. Lire la suite
-
Actualités
11 oct. 2013
SafeNet chiffre les contenus stockés et partagés avec Dropbox
Box y réfléchit, SafeNet l’a fait avec SafeMonk. Son outil permet d’assurer le chiffrement de bout en bout des fichiers stockés et partagés avec Dropbox. Ce dernier ne voit donc jamais les fichiers en clair. Lire la suite
-
Actualités
09 oct. 2013
Le numérique, une révolution en marche pour les RSSI
La nouvelle révolution du numérique, portée par la consumérisation, le Cloud, les réseaux sociaux, l’interconnexion croissante des systèmes d’information, entre autres, commence à transformer radicalement le métier des RSSI. Lire la suite
-
Actualités
09 oct. 2013
Gameover : l’un des logiciels malveillants les plus sophistiqués
Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
-
Actualités
09 oct. 2013
BlackBerry met sa solution de MDM dans le Cloud
Le canadien vient d’annoncer son intention de lancer une offre Cloud de gestion de parcs hétérogènes de terminaux mobiles. Lire la suite
-
Actualités
08 oct. 2013
Gestion du risque : la France Mutualiste retient SAS
La France Mutualiste a choisi la solution SAS Risk Management for Insurance pour garantir la qualité des données nécessaires aux calculs des risques. Lire la suite
-
Projet IT
08 oct. 2013
Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés
Leroy-Merlin devrait achever fin 2014 la virtualisation de l’ensemble de ses postes de travail. Un projet auquel l’enseigne a ajouté une couche d’ouverture de session (SSO) unifiée afin d’améliorer l’adhésion des utilisateurs. Lire la suite
-
Actualités
07 oct. 2013
Un stress-test IT pour les banques britanniques
Les plus grandes banques du Royaume-Uni se préparent à un vaste exercice visant à éprouver leur capacité à résister à une attaque informatique soutenue. Lire la suite
-
Projet IT
07 oct. 2013
Paybox supervise sa sécurité avec le SIEM de LogRhythm
Connu pour ses solutions de paiement électronique sécurisé, Paybox a choisi en 2012 de moderniser la supervision de la sécurité de ses infrastructures en s’appuyant sur le système de gestion des informations et des événements de sécurité de LogRhythm. Lire la suite
-
Actualités
06 oct. 2013
Bull présente son smartphone Android sécurisé
Bull vient de profiter des Assises de la sécurité qui se tenaient du 2 au 5 octobre à Monaco pour dévoiler un smartphone android sécurisé, le Hoox. Lire la suite
-
Actualités
04 oct. 2013
Adobe : Des hackers s’emparent des données de 2,9 millions de clients
Le réseau et les serveurs de l’éditeur de San José ont été compromis par des hackers qui ont fait main basse sur les données de 2,9 millions de clients et sur le code source de plusieurs logiciels maison. Lire la suite
-
Actualités
04 oct. 2013
Adobe confirme la fuite des données de 2,9 millions de clients
Les serveurs d'Adobe ont reçu la visite de pirates qui sont parvenus à récupérer les données de presque 3 millions de clients du groupe. Le code source de certains logiciels du groupe est également dans la nature. Lire la suite
-
Actualités
03 oct. 2013
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
Actualités
03 oct. 2013
L’Anssi insiste sur ses inquiétudes pour les Scada
Lors de son discours prononcé en ouverture des Assises de la Sécurité qui se déroulent actuellement à Monaco, Patrick Pailloux, directeur général de l’Anssi, a exprimé à nouveau ses inquiétudes quant à la sécurité des systèmes informatiques industriels. Lire la suite
-
Actualités
02 oct. 2013
BYOD : L’Anssi infléchit son discours
Intervenant en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), a légèrement affiné une position souvent vue comme trop dure pour être réaliste sur la tendance du BYOD. Lire la suite
-
Actualités
01 oct. 2013
Hexatrust : le club de la sécurité made in France
Elle sont douze PME françaises spécialistes de la sécurité IT. Et elles viennent de se réunir au sein du club Hexatrust pour apporter leur réponse à l’appel de plus en plus prégnant à la structuration de la filière sécurité dans l’Hexagone. Lire la suite
-
Actualités
30 sept. 2013
Microsoft généralise l’authentification multi-facteurs sur Azure
Après une phase de test entamée en juin dernier, Microsoft a décidé d’ouvrir à tous les utilisateurs d’Azure l’authentification multi-facteurs. Lire la suite
-
Actualités
30 sept. 2013
Icefog : les chaînes logistiques ciblées
Kaspersky vient d’indiquer avoir découvert une vaste campagne d’espionnage informatique visant, en Corée du Sud et au Japon - notamment -, des chaînes d’approvisionnement d’entreprises occidentales. Lire la suite
-
Actualités
30 sept. 2013
Le Royaume-Uni se dote d’une réserve opérationnelle de cyberdéfense
Des intentions aux actes. Le ministère britannique de la Défense va commencer à recruter, dès ce mois d’octobre, plusieurs centaines d’experts en informatique pour créer une nouvelle réserve de cyberdéfense. Lire la suite
-
Actualités
26 sept. 2013
Prism a-t-il changé le regard des clients ?
Les entreprises et organismes publics clients de fournisseurs IT américains ont-ils changé leurs comportements depuis qu’à commencé à éclater le scandale Prism ? Pas vraiment, indiquent deux de ces fournisseurs rencontrés cette semaine à Boston. Lire la suite
-
Conseil
25 sept. 2013
Pas de détection avancée des logiciels malveillants sans mise en bac à sable
Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’appuyant pas sur les logiciels malveillants ont considérablement réduit l’efficacité des outils basés sur des signatures. Lire la suite
-
Conseil
24 sept. 2013
RC4 est-il encore sûr pour SSL/TLS ?
Michael Cobb, expert en sécurité applicative, détaille les implications de sécurité concrètes d’une faille récemment découverte dans l’algorithme de chiffrement RC4, pour les connexions HTTPS. Lire la suite
-
Actualités
24 sept. 2013
Trend Micro : il faut sécuriser l’IT au niveau de la donnée
A l’occasion de Trend Micro Directions, l’éditeur a évoqué la transformation du IT, induit par le cloud et la consumérisation, poussant ainsi les entreprises à considérer la sécurité de leur infrastructure par un autre truchement : sécuriser au niveau de la donnée. Lire la suite
-
Actualités
23 sept. 2013
RSA recommande de changer le générateur de nombres aléatoires
Le spécialiste de la sécurité RSA vient de recommander à ses clients de renoncer au générateur de nombres aléatoires soupçonné d’avoir été compromis par la NSA. Il rejoint ainsi le NIST. Lire la suite
-
Actualités
21 sept. 2013
iPhone 5S: la fausse bonne idée du capteur d’empreintes ?
L’utilisation d’un capteur d’empreintes digitales pour déverrouiller le tout dernier smartphone d’Apple serait-elle une mauvaise idée ? Un concours vient d’être lancé pour le contourner et, surtout, alerter l’opinion. Lire la suite
-
Actualités
20 sept. 2013
Apple pourrait lire les conversations iMessage
Cyril Cattiaux, chercheur en sécurité chez Quarkslab, prévoit de montrer, lors de la conférence HITBSecConf, à Kuala Lumpur, au mois d’octobre prochain, qu’Apple «peut techniquement lire les iMessage quand il le veut ». Lire la suite
-
Actualités
19 sept. 2013
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
Actualités
18 sept. 2013
Hidden Lynx: un groupe de hackers chinois très pointu
Symantec vient de livrer les fruits d’une étude sur un groupe de pirates nommé Hidden Lynx, impliqué dans la célèbre opération Aurora. Un groupe apparemment très compétent qui vend ses services au plus offrant. Lire la suite
-
Actualités
18 sept. 2013
Vupen, fournisseur de vulnérabilités pour la NSA
Le français Vupen, qui s’est fait une spécialité de la découverte de vulnérabilités, a bien vendu ses oeuvres à la NSA, comme le confirme un contrat rendu public par le gouvernement américain. Lire la suite
-
Actualités
18 sept. 2013
Des chevaux de Troie matériels indétectables ?
Quatre chercheurs européens et américains viennent de publier des travaux mettant en évidence la possibilité de créer des chevaux de Troie indétectables basés sur un détournement du matériel informatique lors de sa fabrication. Lire la suite
-
Actualités
17 sept. 2013
HP met à jour son offre de sécurité
HP vient de présenter de nouveaux produits et services de sécurité visant à répondre à l’évolution des menaces informatiques et à une pression réglementaire croissante. Lire la suite