Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
23 oct. 2012
La Banque de France n’est pas un moulin… ou presque pas
Nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font un tour du Web, compilant « les meilleures feuilles » de cette première quinzaine d’octobre. Au programme, piratage de la Banque de France, les relations de TippingPoint, l’arrêt du support d’IE8 par les Google Apps, SHA3, le nouveau BIOS de Windows 8 pas si sécurisé, hack de 06 et enfin l’IEEE exposé. Lire la suite
-
Actualités
22 oct. 2012
Sue Barsamian, HP : « Nous sommes avant tout un fournisseur d’infrastructure IT »
Les dernières années ont été paradoxales pour HP. Le groupe a étendu son leadership sur de nombreuses couches IT et dans le même temps la valse des dirigeants et les opérations de croissance externe ont quelque peu troublé la lisibilité du groupe. Désormais dirigé par Meg Whitman, HP se renouvelle et semble décidé à simplifier sa lecture : côté entreprises, HP est d’abord un fournisseur d’infrastructures reposant sur trois piliers : cloud computing, Big Data et sécurité. Sue Barsamian, en charge des ventes et des opérations de la division Enterprise, détaille en exclusivité pour LeMagIT la stratégie du groupe. Lire la suite
-
Actualités
18 oct. 2012
Kaspersky développe son propre OS pour sécuriser les Scada
Dans un billet de blog, Eugene Kaspersky, qui dirige la société de sécurité éponyme, a confirmé que son entreprise travaille bien à la mise au point d'un système d'exploitation hyper-sécurisé pour les systèmes de contrôle industriels Scada et les infrastructures vitales (télécommunications, finance. Lire la suite
-
Actualités
16 oct. 2012
Confidentialité des données : L’Europe s’en prend aux nouvelles pratiques de Google
La nouvelle politique de confidentialité de Google ne sied pas aux autorités européennes. Qui le font savoir suite à un rapport de la Cnil mettant en cause le moteur, accusé de ne pas vouloir coopérer et de suivre des méthodes opaques, ne permettant pas le contrôle des utilisateurs sur l’exploitation croisée des données personnelles et leur durée de vie. Lire la suite
-
Projet IT
15 oct. 2012
Schneider Electric : "nous avons adopté une approche proactive"
Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite
-
Actualités
15 oct. 2012
RSA veut renforcer la protection des données d’authentification
RSA a profité de l’édition européenne de la conférence à son nom, qui se déroulait la semaine dernière à Londres, pour lancer une solution distribuée de protection des accès. Lire la suite
-
Projet IT
12 oct. 2012
Le Loir-et-Cher confie son contrôle d’accès et sa gestion des temps à GFI
Le Conseil Général du Loir-et-Cher a choisi de longue date – en 2003 – de travailler avec GFI pour mettre en œuvre une solution de gestion des temps pour ses 1 200 agents. Lire la suite
-
Actualités
10 oct. 2012
Le gouvernement Ayrault va sortir sa feuille de route sur le numérique
France Numérique 2012, le plan d'Eric Besson qui a marqué les années Sarkozy, c'est fini. Lire la suite
-
Actualités
10 oct. 2012
Art Coviello (RSA) : «je prends toujours les chiffres de la cybercriminalité avec prudence»
Art Coviello, président exécutif de RSA, est à Londres cette semaine pour l’édition européenne de RSA Conference qui s’y déroule jusqu’à ce jeudi 11 octobre. Pour LeMagIT, il revient sur les perspectives de l’analytique «Big Data» en matière de sécurité des systèmes d’information et sur la question des chiffres de la cybercriminalité. Entre autres. Lire la suite
-
Actualités
09 oct. 2012
Art Coviello (RSA) identifie quatre difficultés majeures pour faire avancer la sécurité
Depuis plusieurs mois, le président exécutif de RSA milite en faveur d’une approche de la sécurité basée sur l’analytique «Big Data». Mais, constatant la lenteur des organisations à adopter ce nouveau modèle, il pointe quatre difficultés majeures. Dont une approche peut-être un peu trop conservatrice de la protection de la vie privée. Lire la suite
-
Actualités
09 oct. 2012
Licenciements en vue chez McAfee
Selon l’agence de presse Reuters, McAfee, racheté par Intel en 2011 pour 7,7 milliards de dollars, devrait procéder dans les prochains jours à des licenciements. Lire la suite
-
Actualités
09 oct. 2012
L’Iran indique avoir endigué une attaque sur les SI de plates-formes de forage
Après les centrifugeuses visées par Stuxnet, l’informatique de plates-formes de forage offshore. Lire la suite
-
Actualités
09 oct. 2012
L’Enisa simule un nouvelle attaque de grande ampleur sur les réseaux européens
Deux ans après Cyber Europe 2010, le premier exercice de cybersécurité pan-européen, l’Agence européenne pour la sécurité des réseaux et des systèmes d’information, l’Enisa, vient d’organiser un nouvel exercice de réponse à une vaste attaque informatique simulée sur les réseaux du Vieux Continent. Lire la suite
-
Actualités
05 oct. 2012
Patrick Pailloux (Anssi) déclenche une polémique autour du BYOD
Lors de son intervention en ouverture de la 12e édition des Assises de la Sécurité, qui s’achève aujourd’hui à Monaco, le directeur général de l’Agence Nationale de la sécurité des systèmes d’information a déclenché une polémique feutrée autour du BYOD. Quitte à y risquer sa crédibilité. Lire la suite
-
Actualités
05 oct. 2012
Routeurs chinois : Jean-Marie Bockel implique l’ANSSI
La polémique ouverte par Jean-Marie Bockel, autour de la confiance dans les routeurs de coeur de réseau des équipementiers chinois, semble loin d'être refermée. Pour justifier sa "conviction", le sénateur a affirmé, lors d'un point presse, s'être notamment appuyé sur l'expertise de l'Anssi. Lire la suite
-
Actualités
03 oct. 2012
Scada : le patron de l’Anssi affiche son inquiétude
Si l’Anssi a publié, fin juin, ses recommandations pour la sécurisation des systèmes informatiques industriels (Scada), elle n’en est pas moins rassurée. Lire la suite
-
Actualités
03 oct. 2012
Patrick Pailloux (Anssi) enjoint les RSSI à dire «non»
Le directeur général de l’Agence Nationale de la sécurité des systèmes d’information est intervenu en ouverture de la 12ème édition des Assises de la Sécurité, qui se déroule actuellement à Monaco, pour enjoindre les responsables de la sécurité du SI à apprendre à dire «non» à la consumérisation de leur environnement. Un «non» qui doit, reconnaît-il, venir du sommet de la hiérarchie. Lire la suite
-
Actualités
03 oct. 2012
Equipements télécoms chinois : JM Bockel persiste
En juillet dernier, le sénateur Jean-Marie Bockel avait jeté un pavé dans la mare. Lire la suite
-
Actualités
02 oct. 2012
La Maison Blanche visée par des pirates
Des responsables de la sécurité nationale américaine viennent de confirmer qu’un réseau informatique «non classifié» de la Maison Blanche a été la cible d’une attaque ciblée de pirates. Lire la suite
-
Actualités
01 oct. 2012
Flame : comment se protéger des certificats frauduleux ?
À chaque fois qu’un nouveau logiciel malveillant est découvert et devient le sujet du moment du monde de la sécurité, il est perçu comme unique et plus avancé que les autres, y compris lorsque la réalité diffère de la perception. Lire la suite
-
Actualités
01 oct. 2012
Des pirates détournent un serveur de certificats d’Adobe
Des cybercriminels sont parvenus à détourner un serveur de certificats d’Adobe pour Windows et s’en sont servis pour produire deux logiciels malveillants dument signés pour apparaître tels des logiciels légitimes. Lire la suite
-
Actualités
28 sept. 2012
Une faille dans Java SE expose plus d’un milliard d’utilisateurs
Quelques semaines après la découverte d’une faille Java zero-day qui a poussé Oracle à publier une rustine dans l’urgence, une équipe de chercheurs met le doigt sur une énième vulnérabilité, cette fois-ci dans Java SE, exposant plus de 1 milliard d’utilisateurs dans le monde. La réaction d’Oracle, a quelques jours d’OpenWorld et de JavaOne, se fait attendre. Lire la suite
-
Actualités
27 sept. 2012
Plus la donnée est "big", plus la sécurité est "small"
"Big Data = Small Security" ? C'est la question que soulève PwC (PricewaterhouseCoopers) dans un rapport publié récemment. Lire la suite
-
Actualités
27 sept. 2012
Une filiale de Schneider Electric se fait dérober des informations
Une filiale du groupe français a averti ses clients - de grands noms de l'énergie - que son réseau avait été pénétré par des pirates. Ceux-ci sont parvenus à dérober des informations concernant des systèmes de contrôle utilisés par les distributeurs d'énergie. Lire la suite
-
Actualités
24 sept. 2012
L’Iran coupe Gmail et Google, prépare son Internet national
Escalade de la cyber-censure en Iran. Lire la suite
-
Actualités
21 sept. 2012
Internet Explorer : la rustine de Microsoft est là
Alors que l’Allemagne déconseille à ses ressortissants d’utiliser Internet Explorer pour surfer sur le Web, Microsoft publiera ce jour une rustine pour la dernière vulnérabilité en date de son navigateur (affectant les versions 6 à 9). Lire la suite
-
Projet IT
20 sept. 2012
Wallix assure le SSO de la Communauté urbaine de Bordeaux
La CUB (Communauté urbaine de Bordeaux) a choisi de déployer AdminBastion100 de Wallix pour assurer la sécurisation de ses accès informatiques. Lire la suite
-
Actualités
20 sept. 2012
Faille IE : la solution provisoire de Microsoft insuffisante ?
Tandis que Microsoft tente de minimiser la portée de la dernière faille zero-day du navigateur Internet Explorer (versions 6 à 9), permettant à un assaillant de prendre le contrôle d'un PC après la simple visite d'une page Web, les responsables de la sécurité en entreprises doivent tenter de circonscrire le danger, en attendant la sortie du patch promis par le premier éditeur mondial. Lire la suite
-
Actualités
19 sept. 2012
Sony Bank adopte l’authentification forte de Vasco pour ses services aux particuliers
Nouvelle banque au portefeuille client de Vasco, spécialiste de l’authentification forte qui annonce l’implémentation de ses solutions Digipass et Vacman par la banque japonaise Sony Bank. Lire la suite
-
Projet IT
19 sept. 2012
Sony Bank adopte l’authentification forte de Vasco pour ses services aux particuliers
Nouvelle banque au portefeuille client de Vasco, spécialiste de l’authentification forte qui annonce l’implémentation de ses solutions Digipass et Vacman par la banque japonaise Sony Bank. Lire la suite
-
Actualités
19 sept. 2012
Faille IE : l’Allemagne déconseille l’usage d’IE, la France suit les recommandations de Microsoft
Face à l’ampleur de la faille zero-day de IE, le bureau fédéral Allemand pour la Sécurité des Systèmes d'Information a recommandé aux utilisateurs d’avoir recours a des navigateurs alternatifs en attendant la publication d’un correctif. Microsoft affirme de son côté qu’il sera disponible dans quelques jours. En France, le Certa conseille de contourner provisoirement le risque en installant l’outil EMET de Microsoft. Lire la suite
-
Actualités
18 sept. 2012
Une faille zero-day dans Internet Explorer
Des chercheurs en sécurité ont tiré la sonnette d’alarme sur une nouvelle faille zero-day dans Internet Explorer. Lire la suite
-
Actualités
17 sept. 2012
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée par un attaquant. Lire la suite
-
Actualités
17 sept. 2012
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée par un attaquant. Lire la suite
-
Actualités
17 sept. 2012
La moitié des terminaux Android sont vulnérables, selon Duosecurity
Selon l’éditeur américain Duosecurity, 50% des terminaux Android scanné par son application mais, contiennent au moins une faille de sécurité non patchée susceptible d’être exploitée par un attaquant. Lire la suite
-
Actualités
17 sept. 2012
Microsoft démantèle le botnet Nitol
Nos partenaires de SearchSecurity reviennent sur l’opération de démantèlement du botnet Nitol par Microsoft. Un malware dont l’origine remonte en Chine, via des copies contre-faites de Windows, qui infectées, étaient commercialisées au marché noir. Lire la suite
-
Actualités
14 sept. 2012
Infrastructure de sécurité : hausse de 8,4% en 2012
En dépit d’un climat de crise mondiale, la sécurité reste une priorité dans les DSI. Le marché mondial de l’infrastructure de sécurité devrait ainsi connaître une progression de 8,4% en 2012, pour atteindre quelque 60 milliards de dollars, nous apprennent les dernières prévisions de Gartner. Lire la suite
-
Actualités
13 sept. 2012
Hadopi : première condamnation et amende de 150 euros
Première infraction à la loi Hadopi. Lire la suite
-
Actualités
13 sept. 2012
Le système Tor détourné par des pirates
Selon G Data, des pirates informatiques ont décidé de s’appuyer sur le système de protection de la confidentialité des communications par Internet Tor pour protéger les échanges en leurs serveurs de commande et de contrôle de botnet et les ordinateurs zombies compromis. Lire la suite
-
Actualités
13 sept. 2012
Le système Tor détourné par des pirates
Selon G Data, des pirates informatiques ont décidé de s’appuyer sur le système de protection de la confidentialité des communications par Internet Tor pour protéger les échanges en leurs serveurs de commande et de contrôle de botnet et les ordinateurs zombies compromis. Lire la suite
-
Actualités
13 sept. 2012
Le système Tor détourné par des pirates
Selon G Data, des pirates informatiques ont décidé de s’appuyer sur le système de protection de la confidentialité des communications par Internet Tor pour protéger les échanges en leurs serveurs de commande et de contrôle de botnet et les ordinateurs zombies compromis. Lire la suite
-
Actualités
13 sept. 2012
Microsoft : attention à la mise à jour de sécurité d’octobre
Si le Patch Tuesday de Microsoft est assez léger pour septembre avec seulement deux correctifs (l’une dans Visual Studio Team Foundation Server, et l’autre dans System Center Configuration Manager), ce ne sera pas le cas de celui d’octobre. Lire la suite
-
Actualités
13 sept. 2012
Microsoft : attention à la mise à jour de sécurité d’octobre
Si le Patch Tuesday de Microsoft est assez léger pour septembre avec seulement deux correctifs (l’une dans Visual Studio Team Foundation Server, et l’autre dans System Center Configuration Manager), ce ne sera pas le cas de celui d’octobre. Lire la suite
-
Actualités
13 sept. 2012
Microsoft : attention à la mise à jour de sécurité d’octobre
Si le Patch Tuesday de Microsoft est assez léger pour septembre avec seulement deux correctifs (l’une dans Visual Studio Team Foundation Server, et l’autre dans System Center Configuration Manager), ce ne sera pas le cas de celui d’octobre. Lire la suite
-
Actualités
13 sept. 2012
Sécurité des cartes bancaires : l’équipe de Steven J. Murdoch récidive
L’équipe du chercheur Steven J. Murdoch, de l’université de Cambridge, revient sur le devant de la scène, affirmant avoir trouvé une nouvelle faille de sécurité des cartes bancaires. Celle-ci pourrait expliquer certains cas opaques de fraude. Lire la suite
-
Actualités
11 sept. 2012
Aurora, des pirates de plus en plus compétents qui ciblent la Défense
Les chercheurs en sécurité qui surveillent les cybercriminels impliqués dans l’opération Aurora de 2009 ont constaté une hausse des compétence du groupe ainsi d'un degré élevé de sophistication dans leur modus operandi : progression des exploits de vulnérabilités zero-day en 2011 et au moins quatre failles tout aussi inédites au cours des derniers mois. Lire la suite
-
Actualités
11 sept. 2012
Aurora, des pirates de plus en plus compétents qui ciblent la Défense
Les chercheurs en sécurité qui surveillent les cybercriminels impliqués dans l’opération Aurora de 2009 ont constaté une hausse des compétence du groupe ainsi d'un degré élevé de sophistication dans leur modus operandi : progression des exploits de vulnérabilités zero-day en 2011 et au moins quatre failles tout aussi inédites au cours des derniers mois. Lire la suite
-
Actualités
11 sept. 2012
Aurora, des pirates de plus en plus compétents qui ciblent la Défense
Les chercheurs en sécurité qui surveillent les cybercriminels impliqués dans l’opération Aurora de 2009 ont constaté une hausse des compétence du groupe ainsi d'un degré élevé de sophistication dans leur modus operandi : progression des exploits de vulnérabilités zero-day en 2011 et au moins quatre failles tout aussi inédites au cours des derniers mois. Lire la suite
-
Actualités
11 sept. 2012
Aurora, des pirates de plus en plus compétents qui ciblent la Défense
Les chercheurs en sécurité qui surveillent les cybercriminels impliqués dans l’opération Aurora de 2009 ont constaté une hausse des compétence du groupe ainsi d'un degré élevé de sophistication dans leur modus operandi : progression des exploits de vulnérabilités zero-day en 2011 et au moins quatre failles tout aussi inédites au cours des derniers mois. Lire la suite
-
Actualités
11 sept. 2012
Les malwares mobiles deviennent rentables, grâce au phising
Du PC au mobile, virus et autres logiciels malveillants ont suivi les migrations des usages. Lire la suite
-
Actualités
10 sept. 2012
Google se paie VirusTotal
Le service en ligne de détection de malwares VirusTotal a confirmé sur son blog avoir été racheté par Google pour un montant non communiqué. Cette petite société développe un outil gratuit qui permet de soumettre une URL ou un fichier à une série de moteurs d’anti-virus et d’outils de détection tiers afin d’identifier toute forme de malware, cheval de Troie, virus ou ver. Lire la suite
-
Actualités
05 sept. 2012
Des trous béants dans des applications Internet de l’Etat
C’est l’une des révélations du Canard Enchainé du jour : des sites Internet du gouvernement français (le volatile site de l’Economie ou encore de la Fonction publique) ont été exposés à des attaques venant de l’extérieur du fait de la non résolution d’une faille importante. Lire la suite
-
Actualités
05 sept. 2012
Des hackers revendiquent avoir obtenu un fichier d’identifiants iPhone
Nouveau vol de données monstre avec la publication par un groupe de hackers d’une liste de 12 millions d’identifiants uniques (Udid) d’iPhone, propriété d’Apple. Lire la suite
-
Actualités
31 août 2012
Oracle corrige en "urgence" les failles dans Java 7
Sous la pression de multiples exploits, Oracle a du se résoudre à mettre à jour Java 7 pour encombler les failles. Lire la suite
-
Actualités
28 août 2012
Dropbox installe l’authentification à deux facteurs
Presqu'un mois après avoir été victime d’un acte de piratage, Dropbox, le service de stockage et de synchronisation de fichiers, a décidé de renforcer la sécurité de sa plate-forme en proposant un module d’authentification forte à deux facteurs à ses utilisateurs. Lire la suite
-
Actualités
24 août 2012
Spécial sécurité : Enfin, l’Elysée et l’intérieur perdent une clef USB « confidentielle »
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se se arrêtés sur le dernier rapport de F-Secure. Un rapport semestriel qui fait le point sur les pratiques en matière de malware et dresse un palmarès des stars du genre. Ils font ensuite le tour des derniers correctifs publiés par Adobe et Microsoft avant de revenir sur l’affaire du vol d’une clé USB. Mais pas n’importe laquelle : une clé USB qui contenait les plans de l’Elysée, du Ministère de l’Intérieur et de la Préfecture de Police de Paris. Lire la suite
-
Actualités
23 août 2012
Crisis, un malware qui cible Windows, Mac OS X et les machines virtuelles VMware
Le malware Crisis pourrait bien être le premier d’un nouveau type de virus qui, outre le fait de cibler les environnements Mac OS X et PC, vise également les machines virtuelles et les smartphones Windows Phone. Signe d’une évolution technologique des auteurs de virus ? Lire la suite
-
Actualités
14 août 2012
Oracle corrige en urgence une faille critique de sécurité dans son SGBD
L'éditeur comble une faille publiée lors de Black Hat permettant potentiellement de gagner des privilèges d'accès "SYS" sur la base de données maison. Lire la suite
-
Actualités
10 août 2012
Gauss, rejeton de la plateforme Flame
Kaspersky indique avoir mis la main sur Gauss, une plateforme de développement d’outils de cyberespionnage basée sur la plateforme Flame. Le projet Gauss serait relativement récent et aurait déjà donné naissance à un logiciel malveillant «activement distribué au Moyen-Orient depuis au moins 10 mois.» Celui-ci serait notamment répandu au Liban où il opérerait pour voler les identifiants d’utilisateurs de réseaux sociaux et de services de banque en ligne. Lire la suite
-
Actualités
02 août 2012
Black Hat 2012 : un chercheur met à mal la sécurité de NFC
A l’occasion de la conférence Black Hat 2012, Charlie Miller, bien connu pour son hacking d’iPhone notamment, a démontré comment la technologie NFC pouvait être exploitée pour contrôler un smartphone à distance via un autre terminal mobile. Le fruit de 9 mois de travaux que le chercheur a transmis à Nokia et Samsung/Google, à l’origine des deux terminaux visés. Lire la suite
-
Actualités
01 août 2012
Piratage des messageries électroniques d’officiels européens
Selon Bloomberg et EUObserver, les messageries électroniques d’Herman Van Rompuy, président du Conseil de l’Europe, et d’une dizaine d’autres responsables de l’Union ont été piratées durant plus d’une semaine, en juillet 2011. Nos confrères rappellent que le piratage est survenu lors de négociations tendues autour du sauvetage financier de la Grèce et les deux événements pourraient être liés : 11 officiels liés à la sécurité, aux affaires étrangères et économiques ont été visés. Lire la suite
-
Actualités
31 juil. 2012
Fnac.com averti par la Cnil
La Cnil (Commission nationale de l'informatique et des libertés) a adressé vendredi 27 juillet un avertissement à la société Fnac Direct, qui exploite le site Internet Fnac. Lire la suite
-
Actualités
25 juil. 2012
L’Europe lance une consultation sur la sécurité IT
La Commission Européenne vient de lancer une vaste consultation des gouvernements de l’Union, des entreprises et des citoyens sur leurs «expériences et les réponses possibles de l’Europe aux incidents [de sécurité informatique] qui provoquent une disruption des réseaux et systèmes d’information critiques, dont Internet. Lire la suite
-
Actualités
23 juil. 2012
Black Hat 2012 : la formation à l’ingénierie sociale profite aux équipes IT
Les attaques basées sur l’ingénierie sociale - de même que d’autres techniques de test d’intrusion - peuvent souvent donner à la victime le sentiment d’avoir été piégée voire trahie. Mais si l’information des utilisateurs est réalisée de manière efficace par l’équipe de sécurité IT, elle peut instillée une véritable culture de la sécurité informatique dans l’organisation, selon des experts qui étudié le sujet. Lire la suite
-
Actualités
19 juil. 2012
Rapport Bockel : la cyberdéfense doit être une priorité nationale et industrielle
Mieux se protéger, impliquer l’Etat et le secteur privé, favoriser l’indépendance technologique en matière de cœur de réseau, développer la formation d’ingénieur, pousser une politique industrielle, être capable d’attaquer sur les réseaux : le rapport Bockel dresse des perspectives ambitieuses pour doter la France et au-delà l’Europe d’une cyberdéfense à la hauteur des enjeux – et des risques - du XXIe siècle. Lire la suite
-
Actualités
13 juil. 2012
450 000 identifiants Yahoo compromis par des hackers
450 000 identifiants et mots de passe Yahoo ! se sont retrouvés dans la nature après avoir été subtilisés par des hacker faisant œuvre de charité publique puisqu’ils parlent d’un simple avertissement. Lire la suite
-
Actualités
11 juil. 2012
L’Elysée victime de cyberattaques d’envergure ?
Après Bercy l’an passé c’est au tour du site de l’Elysée d’avoir été pris pour cible de cyberattaques selon le Télégramme de Brest du 11 juillet. Lire la suite
-
Actualités
10 juil. 2012
Les données sur mobiles ne sont plus si privées
Que ce soit pour des raisons judiciaires ou simplement à cause d'applications mobiles trop curieuses les données sur les téléphones mobiles ne sont plus si privées que ça. Lire la suite
-
Actualités
08 juil. 2012
Patch Tuesday : Trois bulletins critiques chez Microsoft pour 16 failles corrigées
Mardi 10 juillet c’est patch Tuesday chez Microsoft et l’éditeur proposera 9 bulletins de sécurité concernant ses différents logiciels dont 3 sont annoncés dans la catégorie critique (leaus 6 autres sont jugés importants). Lire la suite
-
Actualités
05 juil. 2012
SFR Business Team lance deux offres de sécurité en mode SaaS
SFR Business Team vient d’annoncer deux nouvelles solutions en mode Cloud, dédiées à la sécurité. La première, baptisée Suite Sécurité Internet, vise grandes comptes et grandes entreprises. Lire la suite
-
Actualités
05 juil. 2012
La France aura bien son antivirus (presque libre et ouvert)
Le projet de démonstration d’antivirus francophone annoncé en septembre dernier par l’Esiea vient d’être effectivement lancé. Il devrait porter ses fruits d’ici deux ans. S’il se veut ouvert, il laisse la place à une part d’opacité. Lire la suite
-
Actualités
04 juil. 2012
Intel se renforce dans la biométrie
Selon le site israélien Globes, Intel se serait porté acquéreur de IDesia Biometrics, une société spécialisée dans une technologie d’identification biométrique, basée sur le rythme cardiaque. Lire la suite
-
Actualités
04 juil. 2012
Logiciel d’occasion : l’UE confirme la légalité et étend le concept aux logiciels téléchargés
Dans un procès qui opposait Oracle à la société suisse UsedSoft, spécialiste de la revente de logiciels de seconde main, la grande chambre de la cour européenne de Justice a rejeté les arguments d’Oracle, selon lesquels le droit d’épuisement ne portait pas sur un logiciel téléchargé. Une avancée clé qui pourrait doper l'achat et la revente de logiciels d’occasion en Europe. Lire la suite
-
Actualités
03 juil. 2012
La seconde en trop : un ajustement de l’horloge atomique provoque des pannes dans le monde
L’ajout de la seconde intercalaire par les expert de l’IERS a provoqué la plantage de nombreux serveurs et de services en ligne, visiblement non préparés à ce genre d’opération. Mozilla, LindkedIn et Foursquare sont parmi les sites affectés. Lire la suite
-
Actualités
03 juil. 2012
La Cnil gratifie le Crédit Mutuel-CIC d’un avertissement
La Commission Nationale Informatique et Libertés (Cnil) vient d’adresser un avertissement au Crédit Mutuel-CIC pour sa filiale Euro Information. Lire la suite
-
Actualités
28 juin 2012
Polémique sur la sécurité des tokens d’authentification
Des chercheurs de l’Inria prévoient de présenter cet été, à Santa Barbara, sur l’édition 2012 de l’événement Crypto, des travaux dévoilés en avril dernier. Ceux-ci mettent en évidence des vecteurs de compromission de tokens d’authentification sécurisée - dont ceux de RSA. Ce dernier n’a pas manqué de réagir vigoureusement. Lire la suite
-
Actualités
27 juin 2012
À Hack in Paris, Winn Schwartau suggère de mesurer le risque en fonction du temps
L’expert de la sécurité informatique Winn Schwartau est intervenu à l’occasion d’une conférence plénière de Hack In Paris, qui se déroulait en fin de semaine dernière à proximité de la capitale. Selon lui, le point de départ, pour évaluer le risque et son exposition à celui-ci, c’est le temps. Lire la suite
-
Actualités
27 juin 2012
Proofpoint propose une approche originale de la lutte contre les attaques ciblées
La lutte contre les attaques et le phishing ciblés - point de départ fréquent des attaques dites APT - reste difficile : la recherche des signaux faibles qui les caractérisent peut ressembler à celle d’une aiguille dans une botte de foin, pour reprendre l’adage populaire. Lire la suite
-
Actualités
26 juin 2012
Vaste de vol de fichiers de CAO
ESET vient peut-être de mettre le doigt sur une vaste opération d’espionnage industriel. Lire la suite
-
Actualités
26 juin 2012
Une fraude automatisée vise les banques
McAfee et Anaytics Guardian viennent de découvrir une fraude aux transferts d'argents automatisée qui aurait fait perdre entre 60 millions et 2 milliards d'euros à 60 banques à travers le monde depuis janvier. Lire la suite
-
Actualités
22 juin 2012
Spécial sécurité : Internet, une zone de non-droit… enfin !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous livrent un billet d’humeur plein d’ironie sur Internet, présenté aujourd’hui comme un champs de bataille. Ils pointent du doigt ensuite sur les intrusions puériles opérées sur les serveurs de la société Vupen et sur le blog de Zythom. Lire la suite
-
Actualités
21 juin 2012
Une faille non patchée dans Microsoft XML Core Services de plus en plus exploitée
Découverte le 30 mai dernier par les équipes de Google, la faille de sécurité au cœur de Microsoft XML Core Services n’est toujours pas patchée. Lire la suite
-
Actualités
20 juin 2012
Une faille dans les processeurs Intel
L’équipe de réaction aux urgences de sécurité informatique américaine (le CERT), vient d’alerter sur une faille affectant les processeurs Intel et susceptible d’être exploiter pour obtenir des privilèges élevés sur le système d’exploitation, ou dans un scénario de sortie du confinement d’une machine virtuelle dans un environnement virtualisé. Selon Intel, il n’y aurait là qu’un problème d’implémentation logicielle mais le CERT met directement en cause le matériel du fondeur, assurant que «les logiciels ne tenant pas compte du comportement non sécurisé de l’instruction SYSRET spécifique aux processeurs Intel sont susceptibles d’être vulnérables. Lire la suite
-
Actualités
20 juin 2012
Flame serait bien une arme informatique occidentale
Selon des «officiels» occidentaux, interrogés par nos confrères du Washington Post, le logiciel malveillant Flame aurait été développé par les États-Unis et Israël pour ralentir le programme nucléaire iranien. Tout comme Stuxnet. Lire la suite
-
Actualités
15 juin 2012
Flame serait bien lié à Stuxnet
Petit mea culpa de Kasperky : alors que les experts de l’éditeur estimaient initialement qu’il n’y avait aucun lien entre Flame et Stuxnet (et donc, Duqu), ils reconnaissent aujourd’hui avoir eu tort. Lire la suite
-
Actualités
08 juin 2012
Flame utilise une attaque cryptographique inconnue à ce jour
Tant pis pour les esprits railleurs qui étaient tentés de ne voir dans Flame qu’un gros coup médiatique. Lire la suite
-
Actualités
08 juin 2012
Flame s’auto-éradique
Selon Symantec, les centres de commande et de contrôle de Flame viennent d’adresser une commande d’auto-suppression des machines infectées, ou plutôt un paquet à exécuter pour supprimer toute trace du logiciel malveillant. Lire la suite
-
Actualités
07 juin 2012
Spécial sécurité : les fabricants d’arme et le monde du Non-Dit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent longuement sur deux histoires qui ont marqué la semaine : la paternité de Stuxnet et bien sûr le virus Flame. Existe-t-il une culture du secret ? Enfin, ils attirent notre attention sur les notes de services de la très sérieuse NSA. Des notes qui informent les employés de l’institution sur les précautions à prendre pour sécuriser un terminal mobile ou encore générer un PDF. Lire la suite
-
Actualités
07 juin 2012
Microsoft va protéger Windows Update contre Flame
Alors que Flame utilise Windows Update pour se propager, ou plus exactement de faux certificats numériques trompant la vigilance du logiciel, Microsoft a annoncé qu’il allait renforcer les mécanismes de Windows Update pour éviter que l’outil soit détourné de son objectif premier. Lire la suite
-
Actualités
06 juin 2012
Fuites autour de Stuxnet : le FBI enquête
Selon le Wall Street Journal, le FBI vient d’ouvrir une enquête pour essayer d’apprendre qui a dévoilé les informations confidentielles relatives à Stuxnet et au programme «Jeux Olympiques», dévoilé récemment par le New York Times. Lire la suite
-
Actualités
06 juin 2012
6,5 millions de mots de passe d’utilisateurs de LinkedIn dans la nature
Selon DagensIT.no, 6,5 millions de mots de passe d’utilisateurs du réseau social professionnel LinkedIn auraient été récemment publiés sur un site fréquenté par des pirates russes. Lire la suite
-
Actualités
06 juin 2012
L’Allemagne se dote d’une unité de cyberdéfense offensive
Selon nos confrères de l’Economic Times of India, le ministre de la Défense allemand vient d’indiquer que son armée s'est doté d’une unité dédiée à la conduite d’opérations de cyberdéfense offensive. Lire la suite
-
Actualités
05 juin 2012
Flame réussit (au moins) à enflammer les esprits
Mikko Hypponen, de F-Secure, paraît bien seul avec son mea culpa. Lire la suite
-
Actualités
04 juin 2012
Les Etats-Unis veulent renforcer la lutte contre les botnets
La Maison Blanche a dévoilé en milieu de semaine dernière une initiative visant à lutter contre les botnets, ces réseaux utilisés par les cybercriminels à de nombreuses fins, dont les attaques en déni de service distribué. L’approche retenue est celle du partenariat public/privé entre le bureau américain de la cybersécurité, le département du commerce, la sécurité intérieure, et l’Industry Botnet Group - qui rassemble plusieurs associations représentant des milliers d’entreprises. Lire la suite
- Actualités 04 juin 2012
-
Opinion
04 juin 2012
Opinion : Flame ravive la question des certificats
À sa manière Stuxnet avait déjà posé la question : est-il bien raisonnable de laisser reposer l’ensemble de la chaîne de confiance sur les certificats ? Le hack du registrar néerlandais DigiNotar l’avait une nouvelle fois posée de manière criante. Et Flame remet ça. Combien de temps et d’attaques faudra-t-il encore avant qu’une alternative ne soit adoptée ? Lire la suite
-
Actualités
01 juin 2012
Les Etats-Unis seraient à l’origine de Stuxnet... et plus encore
Selon le New York Times, Barack Obama a donné l’ordre, dès les tout débuts de sa présidence, d’intensifier les attaques informatiques sur le programme nucléaire iranien. D’où Stuxnet qui, sans un bug, n’aurait jamais dû se retrouvé exposé au grand jour comme il l’a été. Mais il l’a fait et l’administration américaine semble bien consciente que son recours aux armes informatiques est susceptible de justifier des ripostes, sur le même terrain. Lire la suite
-
Actualités
01 juin 2012
La filiale française de Wolters Kluwer gère ses accès avec Wallix
La filiale française du groupe néerlandais Wolters Kluwer, spécialisé dans la production et la diffusion de contenu, a opté pour la technologie de Wallix pour gérer les accès à son SI. Après avoir passé un audit de sécurité, ayant révélé une faille dans les processus de protection des accès aux données depuis l’extérieur, la DSI française de Wolters Kluwer a décidé de compléter son infrastructure selon les recommandations des auditeurs. Lire la suite
-
Actualités
31 mai 2012
Guess sécurise l’ensemble de son infrastructure avec TrendMicro
Guess, spécialiste de la mode, a décidé de faire appel à TrendMicro pour la sécurisation tant de ses postes clients que de son datacenter. Lire la suite
-
Actualités
31 mai 2012
Découverte d’une porte dérobée dans une puce du Boeing 787
Une porte dérobée découverte dans une puce informatique utilisée dans des systèmes militaires et l’électronique embarquée du Boeing 787 soulève des craintes de piratage, y compris à distance. Lire la suite