Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
16 oct. 2013
Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
-
Actualités
16 oct. 2013
Pirater des bateaux ? Un risque démontré par trois chercheurs
C’est à l’occasion de l’édition asiatique de la conférence Hack In The Box, qui se déroule actuellement à Kuala Lumpur, que trois chercheurs ont montré la faisabilité du détournement informatique de navires. Lire la suite
-
Actualités
16 oct. 2013
Palo Luka, CTO d’Eset : «la sensibilisation des utilisateurs est essentielle»
De passage en France pour le lancement la nouvelle offre grand public de protection contre les logiciels malveillant d’Eset, le directeur technique de l’éditeur revient avec la rédaction sur l’évolution de la menace et sur ses implications en matière de protection. Lire la suite
-
Actualités
15 oct. 2013
Sécurité : la pénurie de compétences touche le monde entier
La France ou encore le Royaume-Uni ne sont pas les seuls pays concernés par les difficultés de recrutement en matière de sécurité informatique. Lire la suite
-
Actualités
14 oct. 2013
Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
-
Actualités
14 oct. 2013
Enquête sur des liens éventuels entre Skype et la NSA
Le service de voix sur IP Skype fait l’objet d’une enquête des autorités luxembourgeoises de protection des données personnelles. En cause : une éventuelle implication avec le programme Prism de la NSA. Lire la suite
-
Actualités
11 oct. 2013
SafeNet chiffre les contenus stockés et partagés avec Dropbox
Box y réfléchit, SafeNet l’a fait avec SafeMonk. Son outil permet d’assurer le chiffrement de bout en bout des fichiers stockés et partagés avec Dropbox. Ce dernier ne voit donc jamais les fichiers en clair. Lire la suite
-
Actualités
09 oct. 2013
Le numérique, une révolution en marche pour les RSSI
La nouvelle révolution du numérique, portée par la consumérisation, le Cloud, les réseaux sociaux, l’interconnexion croissante des systèmes d’information, entre autres, commence à transformer radicalement le métier des RSSI. Lire la suite
-
Actualités
09 oct. 2013
Gameover : l’un des logiciels malveillants les plus sophistiqués
Ce logiciel malveillant dérivé de Zeus ne se contente pas de communiquer de manière décentralisée en pair-à-pair. Très élaboré, il sécurise des connexions chiffrées dans son processus de distribution. Lire la suite
-
Actualités
09 oct. 2013
BlackBerry met sa solution de MDM dans le Cloud
Le canadien vient d’annoncer son intention de lancer une offre Cloud de gestion de parcs hétérogènes de terminaux mobiles. Lire la suite
-
Actualités
08 oct. 2013
Gestion du risque : la France Mutualiste retient SAS
La France Mutualiste a choisi la solution SAS Risk Management for Insurance pour garantir la qualité des données nécessaires aux calculs des risques. Lire la suite
-
Projet IT
08 oct. 2013
Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés
Leroy-Merlin devrait achever fin 2014 la virtualisation de l’ensemble de ses postes de travail. Un projet auquel l’enseigne a ajouté une couche d’ouverture de session (SSO) unifiée afin d’améliorer l’adhésion des utilisateurs. Lire la suite
-
Actualités
07 oct. 2013
Un stress-test IT pour les banques britanniques
Les plus grandes banques du Royaume-Uni se préparent à un vaste exercice visant à éprouver leur capacité à résister à une attaque informatique soutenue. Lire la suite
-
Projet IT
07 oct. 2013
Paybox supervise sa sécurité avec le SIEM de LogRhythm
Connu pour ses solutions de paiement électronique sécurisé, Paybox a choisi en 2012 de moderniser la supervision de la sécurité de ses infrastructures en s’appuyant sur le système de gestion des informations et des événements de sécurité de LogRhythm. Lire la suite
-
Actualités
06 oct. 2013
Bull présente son smartphone Android sécurisé
Bull vient de profiter des Assises de la sécurité qui se tenaient du 2 au 5 octobre à Monaco pour dévoiler un smartphone android sécurisé, le Hoox. Lire la suite
-
Actualités
04 oct. 2013
Adobe : Des hackers s’emparent des données de 2,9 millions de clients
Le réseau et les serveurs de l’éditeur de San José ont été compromis par des hackers qui ont fait main basse sur les données de 2,9 millions de clients et sur le code source de plusieurs logiciels maison. Lire la suite
-
Actualités
04 oct. 2013
Adobe confirme la fuite des données de 2,9 millions de clients
Les serveurs d'Adobe ont reçu la visite de pirates qui sont parvenus à récupérer les données de presque 3 millions de clients du groupe. Le code source de certains logiciels du groupe est également dans la nature. Lire la suite
-
Actualités
03 oct. 2013
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
Actualités
03 oct. 2013
L’Anssi insiste sur ses inquiétudes pour les Scada
Lors de son discours prononcé en ouverture des Assises de la Sécurité qui se déroulent actuellement à Monaco, Patrick Pailloux, directeur général de l’Anssi, a exprimé à nouveau ses inquiétudes quant à la sécurité des systèmes informatiques industriels. Lire la suite
-
Actualités
02 oct. 2013
BYOD : L’Anssi infléchit son discours
Intervenant en ouverture des Assises de la Sécurité, qui se déroulent actuellement à Monaco, Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), a légèrement affiné une position souvent vue comme trop dure pour être réaliste sur la tendance du BYOD. Lire la suite
-
Actualités
01 oct. 2013
Hexatrust : le club de la sécurité made in France
Elle sont douze PME françaises spécialistes de la sécurité IT. Et elles viennent de se réunir au sein du club Hexatrust pour apporter leur réponse à l’appel de plus en plus prégnant à la structuration de la filière sécurité dans l’Hexagone. Lire la suite
-
Actualités
30 sept. 2013
Microsoft généralise l’authentification multi-facteurs sur Azure
Après une phase de test entamée en juin dernier, Microsoft a décidé d’ouvrir à tous les utilisateurs d’Azure l’authentification multi-facteurs. Lire la suite
-
Actualités
30 sept. 2013
Icefog : les chaînes logistiques ciblées
Kaspersky vient d’indiquer avoir découvert une vaste campagne d’espionnage informatique visant, en Corée du Sud et au Japon - notamment -, des chaînes d’approvisionnement d’entreprises occidentales. Lire la suite
-
Actualités
30 sept. 2013
Le Royaume-Uni se dote d’une réserve opérationnelle de cyberdéfense
Des intentions aux actes. Le ministère britannique de la Défense va commencer à recruter, dès ce mois d’octobre, plusieurs centaines d’experts en informatique pour créer une nouvelle réserve de cyberdéfense. Lire la suite
-
Actualités
26 sept. 2013
Prism a-t-il changé le regard des clients ?
Les entreprises et organismes publics clients de fournisseurs IT américains ont-ils changé leurs comportements depuis qu’à commencé à éclater le scandale Prism ? Pas vraiment, indiquent deux de ces fournisseurs rencontrés cette semaine à Boston. Lire la suite
-
Conseil
25 sept. 2013
Pas de détection avancée des logiciels malveillants sans mise en bac à sable
Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’appuyant pas sur les logiciels malveillants ont considérablement réduit l’efficacité des outils basés sur des signatures. Lire la suite
-
Conseil
24 sept. 2013
RC4 est-il encore sûr pour SSL/TLS ?
Michael Cobb, expert en sécurité applicative, détaille les implications de sécurité concrètes d’une faille récemment découverte dans l’algorithme de chiffrement RC4, pour les connexions HTTPS. Lire la suite
-
Actualités
24 sept. 2013
Trend Micro : il faut sécuriser l’IT au niveau de la donnée
A l’occasion de Trend Micro Directions, l’éditeur a évoqué la transformation du IT, induit par le cloud et la consumérisation, poussant ainsi les entreprises à considérer la sécurité de leur infrastructure par un autre truchement : sécuriser au niveau de la donnée. Lire la suite
-
Actualités
23 sept. 2013
RSA recommande de changer le générateur de nombres aléatoires
Le spécialiste de la sécurité RSA vient de recommander à ses clients de renoncer au générateur de nombres aléatoires soupçonné d’avoir été compromis par la NSA. Il rejoint ainsi le NIST. Lire la suite
-
Actualités
21 sept. 2013
iPhone 5S: la fausse bonne idée du capteur d’empreintes ?
L’utilisation d’un capteur d’empreintes digitales pour déverrouiller le tout dernier smartphone d’Apple serait-elle une mauvaise idée ? Un concours vient d’être lancé pour le contourner et, surtout, alerter l’opinion. Lire la suite
-
Actualités
20 sept. 2013
Apple pourrait lire les conversations iMessage
Cyril Cattiaux, chercheur en sécurité chez Quarkslab, prévoit de montrer, lors de la conférence HITBSecConf, à Kuala Lumpur, au mois d’octobre prochain, qu’Apple «peut techniquement lire les iMessage quand il le veut ». Lire la suite
-
Actualités
19 sept. 2013
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
Actualités
18 sept. 2013
Hidden Lynx: un groupe de hackers chinois très pointu
Symantec vient de livrer les fruits d’une étude sur un groupe de pirates nommé Hidden Lynx, impliqué dans la célèbre opération Aurora. Un groupe apparemment très compétent qui vend ses services au plus offrant. Lire la suite
-
Actualités
18 sept. 2013
Vupen, fournisseur de vulnérabilités pour la NSA
Le français Vupen, qui s’est fait une spécialité de la découverte de vulnérabilités, a bien vendu ses oeuvres à la NSA, comme le confirme un contrat rendu public par le gouvernement américain. Lire la suite
-
Actualités
18 sept. 2013
Des chevaux de Troie matériels indétectables ?
Quatre chercheurs européens et américains viennent de publier des travaux mettant en évidence la possibilité de créer des chevaux de Troie indétectables basés sur un détournement du matériel informatique lors de sa fabrication. Lire la suite
-
Actualités
17 sept. 2013
HP met à jour son offre de sécurité
HP vient de présenter de nouveaux produits et services de sécurité visant à répondre à l’évolution des menaces informatiques et à une pression réglementaire croissante. Lire la suite
-
Actualités
17 sept. 2013
NSA : Box veut rassurer les entreprises
Alors que le scandale Prism pourrait, selon plusieurs analystes, avoir un fort impact sur le marché américain des services Cloud, Box cherche des solutions techniques pour rassurer ses clients. Lire la suite
-
Actualités
17 sept. 2013
Fin de Windows XP : Munich aide à passer à Ubuntu
La ville de Munich a décidé d’aider ses habitants à passer à Ubuntu alors que le support de Windows XP s’achève le 8 avril 2014, et la fourniture de correctifs de sécurité avec lui. Lire la suite
-
Actualités
16 sept. 2013
Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
-
Actualités
16 sept. 2013
La police britannique empêche un cyberbraquage
La police londonienne vient d’arrêter douze personnes accusées de tentative de vol de millions de livres sterling grâce la prise de contrôle à distance d’un ordinateur de la banque Santander. Lire la suite
-
Actualités
16 sept. 2013
MobileIron s’intègre avec Cisco ISE 1.2
Le spécialiste de la gestion des parcs de terminaux mobiles (MDM) MobileIron vient d’annoncer l’intégration de ses outils avec le moteur de gestion des droits d’accès au réseau de Cisco, ISE (Identity Services Engine). Lire la suite
-
Actualités
15 sept. 2013
L’Inde, futur eldorado de la sécurité low-cost ?
Le sous-continent vient de rejoindre le club des 26 pays signataires de l’accord sur les critères communs d’évaluation des profils de sécurité des produits informatiques. Lire la suite
-
Actualités
13 sept. 2013
Java? De moins en moins sûr, alerte Trend Micro
Selon Trend Micro, les attaques visant Java profitent de l’obsolescence d’une version 6 encore largement utilisée et gagnent de manière préoccupante en sophistication. Lire la suite
-
Actualités
13 sept. 2013
Vaste vol de données chez Vodafone Allemagne
Outre-Rhin, l’opérateur mobile Vodafone vient de reconnaître avoir été la victime d’un vaste vol de données personnelles portant sur deux millions d’abonnés. Il évoque une malveillance interne. Lire la suite
-
Actualités
11 sept. 2013
Veracode et Airwatch veulent simplifier le BYOD
Autoriser le BYOD et les terminaux mobiles grand public au sein d’une organisation, en s’appuyant sur une solution de gestion de parc dédiée, est une chose. Déterminer les applications autorisées en est une autre qui peut vite tourner au casse-tête. Lire la suite
-
Actualités
11 sept. 2013
FireEye lance son offre de sécurité basée sur le Big Data
FireEye vient d’annoncer Oculus, une plateforme de protection contre les menaces persistantes avancées basée sur la détection locale et sur le renseignement partagé. Lire la suite
-
Actualités
11 sept. 2013
Porosité des standards : le Nist dément
La qualité des standards de cryptographie validés par le Nist a été mise en cause par les dernières révélations sur les capacités de déchiffrement de la NSA. L'organisme dément. Lire la suite
-
Actualités
10 sept. 2013
NSA: le cabinet du premier ministre met en garde
Une note du cabinet du Premier ministre, que s’est procuré L’Express, déconseille l’utilisation de smartphones du grand public pour l’échange de nombreuses informations. Une conséquence du scandale Prism. Lire la suite
-
Actualités
10 sept. 2013
Imperva s’inquiète de la vulnérabilité des applications PHP
Dans une étude, Imperva fait le point sur les risques de sécurité associés aux superglobales susceptibles d’être utilisées dans le développement d’applications PHP. Lire la suite
-
Actualités
09 sept. 2013
Tor pourrait être vulnérable à la NSA
Selon l’expert Robert Graham, le réseau Tor de communication chiffrée pourrait être perméable aux outils de la NSA. Lire la suite
-
Actualités
09 sept. 2013
Google adopte largement le chiffrement
Suite aux révélations relatives aux pratiques de la NSA, Google a décidé, en juin, d’accélérer ses efforts de chiffrement sur les liaisons entre ses centres de calcul. Lire la suite
-
Actualités
09 sept. 2013
Questionnements sur la sûreté d’IPSec
Les récentes révélations sur les capacités de déchiffrement de la NSA n’en finissent pas d’alimenter les discussions dans l’univers très spécialisé de la cryptographie. Lire la suite
-
Actualités
09 sept. 2013
Ecoutes NSA : quelle menace pour les smartphones ?
Selon nos confrères allemands du Spiegel, la NSA pourrait piocher dans les données des utilisateurs de smartphones. Mais pas forcément de les intercepter. LeMagIT fait le point. Lire la suite
-
Actualités
06 sept. 2013
Le ministère de la Défense craint des attaques
Selon Les Echos, au ministère de la Défense, «le niveau de surveillance et les astreintes ont été renforcées au maximum depuis jeudi pour éviter tout piratage des sites communiquant avec l’extérieur " . Lire la suite
-
Actualités
06 sept. 2013
La NSA disposerait de moyens de déchiffrement considérables
Si certains s’inquiétaient pour le potentiel commercial des spécialistes américains des services Cloud en raison du scandale Prism, c’est potentiellement pour Internet en lui-même qu’il y a désormais matière à préoccupation. De fait, la NSA et les services du renseignement britanniques disposeraient d’importants moyens de lutte contre le chiffrement des communications en ligne. Lire la suite
-
Actualités
04 sept. 2013
Les Etats-Unis, premier cyber-belligérant ?
Le scandale lancé par Edward Snowden n’en finit pas de rebondir. De nouveaux documents obtenus par le Washington Post montrent l’ampleur des moyens offensifs de cyberdefense déjà mis en oeuvre par les Etats-Unis. Lire la suite
-
Actualités
04 sept. 2013
Sécurité : temps et budgets encore trop négligés
S’appuyant sur le sondage de près de 3000 entreprises à travers le monde, Kaspersky Labs tire - une nouvelle fois - la sonnette d’alarme : temps et budgets alloués à la sécurité semblent largement insuffisants face une menace de plus en plus prégnante. Lire la suite
-
Actualités
04 sept. 2013
Le Royaume-Uni veut plus de compétences en sécurité
Plusieurs entreprises implantées au Royaume-Uni viennent d’unir leurs forces pour lancer un programme qui vise à «aider la nation à développer les compétences de cybersécurité dont elle a besoin pour faire face aux futures menaces et rester à l’avant-garde de ce domaine évoluant rapidement ». Lire la suite
-
Actualités
03 sept. 2013
DDoS sur les banques : une diversion
Dans un billet de blog qui aurait pu passer inaperçu en coeur de l’été, Avivah Litan, analyste chez Gartner, relève que les cybercriminels utilisent de plus les attaques en déni de service distribué (DDoS) comme méthode de diversion. Lire la suite
-
Actualités
03 sept. 2013
Premier plan de protection des infrastructures critiques US
L’institut américain des standards et de la technologie (NIST) vient de présenter le premier brouillon préliminaire du plan de protection des infrastructures informatiques critiques. Lire la suite
-
Actualités
03 sept. 2013
Microsoft et Google ensemble face au gouvernement US
Microsoft et Google viennent de déposer conjointement une plainte à l’encontre du gouvernement américain. Lire la suite
-
Actualités
02 sept. 2013
L’ingénierie sociale se renforce d’un cran
Les cybercriminels semblent gagner en agressivité, ajoutant un canal de communication physique à leurs tentatives de tromperie pour pénétrer les systèmes d’information de leurs cibles. Lire la suite
-
Actualités
02 sept. 2013
Prism : les fonctionnaires indiens sans Gmail
Le gouvernement indien s’apprête à demander à tous ses fonctionnaires d’arrêter d’utiliser Gmail pour toutes communications officielles. Lire la suite
par- Valery Marchive
-
Actualités
27 août 2013
Windows XP fera payer ses patchs à partir d'avril 2014
Le support de Windows XP s'arrêtera le 8 avril 2014. Microsoft propose aux clients utilisant encore l'OS de leur fournir des correctifs payants dans le cadre d'un programme de support spécifique. Lire la suite
-
Actualités
27 août 2013
Le cheval de Troie Poison Ivy serait encore très actif
Selon FireEye, le cheval de Troie Poison Ivy, connu pour avoir été utilisé contre RSA en 2011, afin de compromettre ses produits SecurID, serait encore très actif. Lire la suite
-
Actualités
26 août 2013
Le Clusif prépare un guide pratique sur la gestion des vulnérabilités
Le Club de la sécurité de l’information français (Clusif) vient de créer un groupe de travail dédié à la gestion des vulnérabilités. Lire la suite
-
Actualités
22 août 2013
Le gouvernement allemand ne fait pas confiance à W8
N’arrivant pas à séduire le grand public, Windows 8 va-t-il aussi repousser les entreprises et les administrations ? Selon Die Zeit, l’équivalent allemand de l’ANSSI déconseille son utilisation par crainte d’une prise de contrôle à distance des postes sur lesquels il serait installé. Lire la suite
-
Actualités
21 août 2013
La sécurité intérieure US débauche le CTO de McAfee
Le ministère de la sécurité intérieure américain (Department of Homeland Security, ou DHS) vient de recruter Phyllis Schneck pour occuper les fonctions de secrétaire adjointe chargée de la cybersécurité pour le directorat national de la protection et des programme (NPPD). Lire la suite
-
Actualités
21 août 2013
Prism / NSA : risque de fort impact sur le Cloud
Cela ressemble à un véritable signal de détresse. Mais c’est un appel au sursaut économique que vient de lancer Dylan Tweney dans les colonnes de VentureBeat, s’inquiétant de l’impact des activités en ligne de la NSA sur l’industrie des services Cloud. Lire la suite
-
Actualités
21 août 2013
Cyberattaques : prochaine crise majeure pour les banques au UK
Selon KPMG, les cinq plus grandes banques britanniques se portent plutôt bien : elles ont réalisé au premier trimestre un bénéfice combiné de 16,5 Md£, une première depuis 2010. Mais l’horizon n’est pas exclu de nuages, notamment numériques. Lire la suite
-
Actualités
20 août 2013
PRISM : la Chine et l'Inde réagissent
Reuters a rapporté ce vendredi 16 août que, selon le Shanghai Securities News, le ministre chinois de la sécurité publique se prépare à lancer une enquête sur les produits et solutions d’IBM, d’Oracle et d’EMC. L'Inde envisage de confiner sur son territoire son trafic électronique domestique. Lire la suite
-
Actualités
20 août 2013
IBM se renforce dans la détection de fraudes avec Trusteer
IBM a annoncé le rachat de la société israélienne Trusteer, spécialisée dans la protection des transactions en ligne et de la détection de fraudes. Les deux sociétés vont faire laboratoire commun. Lire la suite
-
Actualités
02 août 2013
Patrick Pailloux (Anssi) déclenche une polémique autour du BYOD
Pendant la période estivale, nous vous faisons revivre, en dessins, les grands moments qui ont rythmé l’information IT depuis septembre dernier. Bonne lecture, bonnes vacances et à la rentrée. Lire la suite
-
Actualités
30 juil. 2013
La NSA aurait ses entrées chez les grands d’Internet
Pendant la période estivale, nous vous faisons revivre, en dessins, les grands moments qui ont rythmé l'information IT depuis septembre dernier. Bonne lecture, bonnes vacances et à la rentrée. Lire la suite
-
Actualités
24 juil. 2013
Avec le rachat de Sourcefire, Cisco se renforce dans la sécurité
Cisco a annoncé le rachat du spécialiste de lPS et de la détection intelligente des menaces. Avec une transaction évaluée à 2,7 milliards de dollars, l’équipement réseau fait bien plus que compléter son offre et investit le marché. Restera à convaincre son écosystème. Lire la suite
-
Actualités
23 juil. 2013
Un hacker s'empare de la base de clients d'OVH
Dans un message d'information à ses clients, Octave Klaba, le fondateur et dirigeant de l'hébergeur et fournisseur de services cloud OVH a averti qu'un hacker avait réussi à pénétrer les défenses de l'entreprise pour accéder au fichier de ses clients. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
22 juil. 2013
HP comble une faille de sécurité dans ses systèmes de stockage StoreVirtual
HP vient de combler une vulnérabilité qui affectait la plupart de ses baies de stockage StoreVirtual (ex LeftHand P4000) et qui permettait à un assaillant extérieur de pouvoir disposer d’un accès non autorisé à l’équipement. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
16 juil. 2013
Failles : un marché noir dopé par l’implication des gouvernements
Un article du New York Times alerte sur la droissance ultra-rapide du marché des vulnérabilité où le couts des failles zero-day peut atteindre 160 000$ . Un marché souterrain galvanisé par la présence de gouvernements Lire la suite
-
Actualités
15 juil. 2013
Ecoutes Blackberry en Inde : le gouvernement pourra bientôt intercepter les messages grand public
Des documents internes aux autorités indiennes révèlent que Blackberry tiendrait à disposition un système d’interception des messages véhiculés par les terminaux du groupe. Lecture des emails et pièces jointes, vérifications de l’état des messages BBM et données de navigation sur Internet. Les communications des entreprises transitant via BES ne sont pas concernées. Lire la suite
-
Actualités
14 juil. 2013
Microsoft dément accorder tout blanc-seing aux gouvernements
S’appuyant sur des documents secrets, Le Guardian affirme que Microsoft coopère avec la NSA, notamment en lui ouvrant les vannes d’Outlook.com et l’accès à l’interception d’appels vidéo Skype. Microsoft assure se conformer aux règles applicables et ne pas donner d’accès libre ou direct à SkyDrive, Outlook.com, Skype «ou tout autre» de ses produits. Lire la suite
-
Actualités
14 juil. 2013
Microsoft dément accorder tout blanc-seing aux gouvernements
S’appuyant sur des documents secrets, Le Guardian affirme que Microsoft coopère avec la NSA, notamment en lui ouvrant les vannes d’Outlook.com et l’accès à l’interception d’appels vidéo Skype. Microsoft assure se conformer aux règles applicables et ne pas donner d’accès libre ou direct à SkyDrive, Outlook.com, Skype «ou tout autre» de ses produits. Lire la suite
-
Actualités
11 juil. 2013
HP avoue une faille dans ses produits de stockage
HP vient de publier un document de sécurité alertant sur l’existence de portes dérobées dans certains de ses systèmes de stockage, plus exactement les StoreVirtual Storage et StoreOnce. Lire la suite
-
Actualités
09 juil. 2013
L’espace Schengen sécurise les données
Bruxelles a sonné le 9 avril dernier la mise en route de la deuxième génération du système d’information contrôlant la circulation dans l’espace Schengen. Lire la suite
-
Actualités
09 juil. 2013
La Corée du Sud attaquée sur le Net depuis quatre ans
Selon un rapport de l’éditeur McAfee, la Corée du Sud subirait une attaque cyber-criminelle de grande ampleur depuis quatre ans. Lire la suite
-
Actualités
09 juil. 2013
Avec Mozy, EMC se dote d’une offre de cloud public à destination des entreprises
Acheté en 2007 par EMC, Mozy se contentait jusqu’à présent de satisfaire une clientèle de particuliers et de très petites entreprises. Réintégré dans le giron de la maison-mère en janvier dernier, il servira désormais de fer de lance pour le cloud public d’EMC. Lire la suite
-
Actualités
09 juil. 2013
Edward Snowden confirme : Stuxnet était bien une attaque américano-israélienne
Depuis les premières apparitions de Stuxnet en 2005, le Etats-Unis et Israël sont régulièrement pointés du doigt comme étant à l’origine de ce malware qui devait cibler prioritairement les centrales nucléaires iraniennes. Lire la suite
-
Actualités
05 juil. 2013
Le Parlement européen lance une enquête sur Prism
A l’heure où les révélations d’Edward Snowden continuent de faire couler beaucoup d’encre, le Parlement européen a décidé d'ouvrir une enquête sur les programmes de surveillance américains, et plus particulièrement les écoutes alléguées dans ses locaux. Lire la suite
-
Actualités
05 juil. 2013
Le Parlement européen harmonise les sanctions contre les cyber-criminels
Préoccupés par la sécurité informatique, les députés européens ont adopté une directive pour harmoniser les sanctions à l’égard des cyber-criminels dans l’Union européennes. Lire la suite
-
Actualités
05 juil. 2013
Une faille majeure nichée au cœur d’Android
Spécialiste de la sécurité « furtive », la société Bluebox a lâché une véritable bombe mercredi dernier : une faille majeure se cache dans 99 % des appareils sous Android conçus ces quatre dernières années qui permet à un tiers malintentionné de prendre la main à distance sur le téléphone et récupérer l’ensemble des données qu’il contient. Lire la suite
-
Actualités
05 juil. 2013
Un "Patch Tuesday" d’importance pour juillet
Le deuxième mardi de juillet ne sera pas un jour de relâche pour les services informatiques. Lire la suite
-
Actualités
04 juil. 2013
PRISM marque-t-il le début d’une balkanisation d’Internet ?
«Quiconque craint que ses communications ne soient interceptées d’une manière ou d’une autre devrait éviter de passer par des serveurs américains», a recommandé ce mercredi 3 juillet le ministre allemand de l’intérieur, comme l'indique une dépêche de l’agence Associated Press. Lire la suite
-
Actualités
04 juil. 2013
Guardtime propose de renoncer aux clés pour la signature des données
À l’occasion de la dernière édition de l’IT Press Tour, qui se déroulait la semaine dernière dans la Silicon Valley, nous avons pu rencontrer Guardtime, une start-up d’origine estonienne qui propose de renoncer avec élégance aux infrastructures à clé publique pour la signature des données. Lire la suite
-
Actualités
03 juil. 2013
Les prestataires d’audit de sécurité devront montrer patte blanche
Pour leurs audits de sécurité, les autorités administratives doivent désormais recourir à des prestataires homologués respectant un référenciel d’exigences que vient de publier L’ANSSI (Agence nationale de la sécurité des systèmes d’information). Lire la suite
par- Channel News
-
Actualités
03 juil. 2013
L'UMP fait avancer le droit des utilisateurs du Cloud
Suite à une plainte du parti politique, le Tribunal de grande instance (TGI) de Nanterre reconnaît le droit des utilisateurs à accéder à leurs données stockées dans le Cloud. Sans délai. Et ce malgré les clauses contractuelles dédouanant l'éditeur, ici Oracle. Lire la suite
- Actualités 01 juil. 2013
-
Actualités
28 juin 2013
Pour Juniper Networks, les menaces mobiles ont augmenté de 614 % en un an
De mars 2012 à mars 2013, le Juniper Networks Mobile Threat Center (MTC) a constaté une augmentation de 614 % des malwares destinés aux téléphones mobiles pour atteindre 275 254 applications mobiles malveillantes. Lire la suite
-
Actualités
27 juin 2013
Easyteam acquiert Arkzoyd pour développer son expertise Virtualisation
Spécialiste de l’intégration de solutions Oracle Easyteam vient d’acquérir Arkzoyd, société développant une expertise de référence autour de la virtualisation sur Oracle VM et de la sécurité, « deux piliers fondamentaux pour l’élaboration de solutions Cloud autour des technologies Oracle » selon le communiqué du groupe. Lire la suite
-
Actualités
27 juin 2013
L'Europe veut un contrat type pour le Cloud
La Commission européenne vient de publier un appel à candidatures visant à réunir des experts du Cloud pour élaborer les clauses contractuelles types d'un contrat pour l'informatique en nuage. Lire la suite