Cybersécurité
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Actualités
29 oct. 2024
Infostealers : comment ils se sont adaptés à la dernière protection de Chrome
Fin juillet, Google annonçait un nouveau dispositif visant à prévenir le vol et, au-delà, le détournement de cookies de session. Mais plusieurs maliciels dérobeurs d’identifiants se sont rapidement adaptés. Lire la suite
- L’évolution De L’entreprise Numérique Façonne Le Paysage Cryptographique Moderne –Livre Blanc
- Magic Quadrant pour la gestion des informations et des événements de sécurité –Livre Blanc
- Mesurer le retour sur investissement du SOAR –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
07 juil. 2011
Numérisation : la Bnf lance un appel à des partenaires privés
Hier mercredi 6 juillet, la Bibliothèque Nationale de France a lancé un appel, qualifié "d'historique" par son président Bruno Racine, à des partenaires privés dans le cadre du grand chantier de numérisation de son fonds documentaire. Lire la suite
-
Actualités
06 juil. 2011
Cloud et Patriot Act : le Parlement européen demande une clarification
Le Parlement européen demande à la Commission de prendre position afin de savoir si oui ou non le Patriot Act peut prévaloir sur les lois européennes en matière de protection des données dans le Cloud. Lire la suite
-
Actualités
06 juil. 2011
Morgan Stanley perd les données personnelles de 34 000 investisseurs
Encore une fuite de données. Celle-ci concerne cette fois la très célèbre institution financière Morgan Stanley Smith Barney et... 34 000 de ses clients. Lire la suite
-
Actualités
04 juil. 2011
Bruxelles veut ouvrir le marché du roaming
Selon nos confrères des Echos, la Commission européenne souhaiterait faire du "roaming" un marché ouvert à la concurrence. Lire la suite
-
Actualités
04 juil. 2011
Inquiétudes sur la rentabilité future du BPO en Inde
Menace sur l’externalisation des processus métiers en Inde. Des experts américains s’inquiètent de nouvelles dispositions légales adoptées dans le sous-continent en avril dernier, et plus particulièrement de celles relatives aux données personnelles et aux pratiques de sécurité : elles pourraient avoir de lourdes conséquences économiques. Le gouvernement indien et le Nasscom, qui représente les SSII locales, veulent rassurer. Lire la suite
-
Actualités
01 juil. 2011
Spécial sécurité / LulzSec : argument guère épais
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les LulzSec, et décortiquent minutieusement les faits et gestes de le fameux groupe de hacktivists. Ils réfléchissent ensuite ouvertement sur les déviances sémantiques autour de la cyber-guerre, puis s’arrêtent sur le cas Pavel Vrublevsky. Un hacker mafieux russe récemment arrêté par la Police de son pays. Enfin, ils pointent du doigt un cheval de Troie dont la particularité est de faire réinstaller …Windows. Lire la suite
-
Actualités
30 juin 2011
Procès Oracle / Google : Oracle réclame 2,6 Md$
2,6 milliards de dollars : C'est la somme que réclame Oracle à Google dans le cadre du procès qui les oppose autour de la violation de brevets Java dans Android. Lire la suite
-
Actualités
28 juin 2011
LulzSec se saborde pour mieux revenir
Après 50 jours d'attaques tout azimut, le groupe de hackers LulzSec s'est sabordé. Ses membres ont rejoint les Anonymous pour se lancer dans une cyber-guerre mondiale contre les gouvernements et les grandes corporations. Lire la suite
-
Actualités
28 juin 2011
1plusV réclame 295 millions d’euros de dommages et intérêts à Google
Éditeur du site e-Justice. Lire la suite
-
Actualités
27 juin 2011
250 000 euros, le ticket d’entrée pour une bonne fuite de données
En moyenne, une fuite de données sensibles couterait au moins 250 000 euros à l’entreprise qui en serait victime. Lire la suite
-
Actualités
27 juin 2011
Start-up IT : Copiun sécurise les données des postes nomades
A l’occasion d’un tour de start-up IT organisé dans la région de Boston, LeMagIT a rencontré les dirigeants de Copiun, une jeune entreprise fondée par des anciens d’Avamar et EMC et dont l’objectif est de sécuriser les données des terminaux nomades. Le tout avec une bonne dose de déduplication de données. Lire la suite
-
Actualités
27 juin 2011
Start-up IT : Copiun sécurise les données des postes nomades
A l’occasion d’un tour de start-up IT organisé dans la région de Boston, LeMagIT a rencontré les dirigeants de Copiun, une jeune entreprise fondée par des anciens d’Avamar et EMC et dont l’objectif est de sécuriser les données des terminaux nomades. Le tout avec une bonne dose de déduplication de données. Lire la suite
-
Actualités
27 juin 2011
Google officiellement dans le collimateur des autorités américaines
Google a confirmé que la Federal Trade Commission (une agence qui contrôle le caractère anti-concurrentiel des pratiques commerciales aux Etats-Unis) avait bien ouvert une enquête anti-trust à son sujet, portant sur ses activités de recherche et de publicité en ligne. Lire la suite
-
Actualités
22 juin 2011
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
Actualités
21 juin 2011
Le site Web de Sony Pictures France piraté à son tour
Pour Sony, depuis le mois d’avril, les semaines se suivent et se ressemblent. Lire la suite
-
Actualités
20 juin 2011
Le Pentagone se met en ordre de marche pour préparer la cyberguerre
Si le concept de cyberguerre continue de faire débat, les Etats-Unis avancent à marche forcée. Dernier effort en date : la création d'un laboratoire de simulation d’attaques informatiques pour le Pentagone. Un laboratoire qui aura la double vocation d’étudier les volets défensif et offensif de la cyberguerre. Lire la suite
-
Actualités
20 juin 2011
Des failles dans deux logiciels chinois pour Scada
L’ICS-Cert, le centre américain de réaction aux risques de sécurité spécialisé sur les systèmes industriels informatisés, vient de prévenir de vulnérabilités découvertes dans deux logiciels pour Scada du Chinois Sunway ForceControl Technology. Lire la suite
-
Actualités
17 juin 2011
Spécial sécurité - Hack du FMI : impressionnant rapport signal sur bruit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’alarment de voir autant d’hypothèses germées sur la Toile sur la source et les raisons du hack du FMI. Un vrai nuage de fumée. Ils se sont ensuite penchés sur les fournées de rustines livrées cette semaine par Microsoft et Adobe, avant de terminer sur un autopsie de l’attaque de Citigroup. Lire la suite
-
Actualités
16 juin 2011
Le Conseil de l’Europe veut rendre illégaux les outils de hacking
Les ministres européens de la Justice et de l’Intérieur envisagent de faire interdire la production et la distribution d’outils de hacking. Lire la suite
-
Actualités
16 juin 2011
Le ministère français de la Défense visé par une attaque
Selon Vade Retro Technlogy, le ministère de la Défense a été visé par une attaque de type DNS Poisoning «de haut niveau». Le fournisseur de services anti-spam indique avoir détecté l’attaque vendredi 10 juin, vers 18h. Lire la suite
-
Actualités
16 juin 2011
Les révélations de piratage se multiplient, les demandes d’assurance aussi
Le premier semestre 2011 aura été marqué par un nombre de révélations de piratages de grande importance, à commencer par ceux de Sony et de RSA, ou encore de Citigroup. Une multiplication des affaires qui conduit à une croissance apparemment très significative de l’intérêt des entreprises pour l’assurance contre le risque de fuites de données sensibles. Lire la suite
-
Actualités
14 juin 2011
Mobilité : Apple et Nokia mettent fin à leur longue bataille juridique
Apple et Nokia ont finalement décidé de s’entendre à l’amiable. Lire la suite
-
Actualités
14 juin 2011
Le FMI (encore) victime de piratage
Le FMI vient d’être victime d’une importante opération de piratage, entraînant une «fuite majeure ». Par prudence, la Banque Mondiale a décidé de couper ses liens informatiques avec le Fonds. Il faut dire que celle-ci a déjà été échaudée : entre la fin 2007 et 2008, elle a été victime d’attaque répétées conduisant à l’intrusion de pirates dans nombre de ses serveurs. Pendant cette période, le FMI aurait également été victime d’intrusions. Et début novembre, il avait, par précaution, coupé ses liens avec la Banque Mondiale. Lire la suite
-
Actualités
14 juin 2011
L’adoption d’IPv6, ralentie par les vulnérabilités et le retard des fonctions de sécurité
Selon les experts suivant de près le passage à IPv6, la transition pourrait prendre des airs de champ de mines pour les RSSI : erreurs de configuration, vulnérabilités logicielles, support d’IPv6 dans les équipements de sécurité... Autant d’éléments susceptibles d’augmenter la surface d’attaque sur les systèmes critiques. Lire la suite
-
Actualités
14 juin 2011
Les députés votent la suppression de la “taxe Google”
Dernière estocade à la “taxe Google”. Vendredi soir, les députés ont voté la suppression de l’impôt sur la publicité en ligne en adoptant l’amendement de la députée UMP Laure de la Raudière, qui pointait du doigt de possibles contournements de cette loi par les géants de l’Internet. Lire la suite
-
Actualités
10 juin 2011
Cybercriminalité : 2011 a commencé en fanfare
Certes, les cybercriminels se sont offerts, au cours de ce premier semestre 2011, quelques prestigieux coups d’éclat avec, notamment, les piratages de Sony et de RSA. Mais si l’on en croît McAfee, ces opérations à fort impact médiatique ne pourraient bien être que la partie visible d’un impressionnant iceberg. Lire la suite
-
Actualités
10 juin 2011
Spécial sécurité : Perturbations par CPL , c’est pas moi, c’est l’autre
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient les propos de l’UIT qui, comme l’avaient déjà indiqué les services secrets britanniques, expliquent que des équipements seraient responsables de brouillage de services radio. Des équipements bien sûr non conformes aux standards UIT. Ils reviennent ensuite sur le projet Osmocom Tetra qui vise notamment à percer les secrets du réseau de communication Tetra ultra-sécurité et utilisé par les services d’urgence. Lire la suite
-
Actualités
09 juin 2011
Spécial sécurité : Sony…. encore et toujours pentesté gratuitement
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la énième attaques des services en ligne de Sony, avant de pencher sur le cracking de mot de passe avec GPU. Ils se sont intéressés aux virus (et donc anti-virus) pour MacOS avant de s’arrêter sur les derniers résultats de l’OMS, pour qui les téléphones portables seraient potentiellement cancérigènes. Lire la suite
-
Actualités
08 juin 2011
RSA va remplacer des tokens SecurID
La tentative d’intrusion sur l’infrastructure de Lockheed-Martin, et celle qui aurait également visé Northrop Grumman, deux fournisseurs des armées américaines, entre autres, ont peut-être motivé la décision de RSA. La division sécurité d’EMC, victime d’une intrusion par APT en mars dernier, vient en effet de proposer à ses clients de remplacer leurs tokens SecurID, dans le cas où ceux-ci le jugeraient nécessaires. Lire la suite
-
Actualités
06 juin 2011
La Syrie coupe Internet pendant 24 heures
Après la Tunisie, la Libye, l’Egypte et le Bahrein, les révoltes arabes ont atteint la Syrie. Et illustration de la part grandissante d’Internet dans la contestation, le régime de Bachar al-Assad décide de couper son pays du réseau, vendredi dernier. Lire la suite
-
Actualités
06 juin 2011
Nouvelles tensions entre Google et Pékin
C’était il y a un an et demi : un blizzard intense soufflait sur les relations entre Google et la Chine ; le premier aurait fait partie de la trentaine d’entreprises américaines visées par des hackers chinois. Lire la suite
-
Actualités
05 juin 2011
La Justice s’intéresserait aux potentiels acheteurs des brevets de Nortel
Selon le Wall Street Journal, qui cite des sources proches du dossier, le ministère de la Justice américain (Department of Justice) s’intéresserait de près aux différentes offres de rachats de brevets de Nortel, l’ex équipementier défunt. Lire la suite
-
Actualités
01 juin 2011
Spécial sécurité : MBTA , dénis et RFID, une histoire d’amour qui dure
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous racontent les histoires de la falsification des cartes de transport du métro de Boston, du hack de cartes à puces, de la création d’une fausse page VirusTotal, d’une prochaine « prime au trou » délivrée par Facebook, des coûts de la faille TMG et enfin de l’attitude du ministre de l’Intérieur allemand face à la cyber-criminalité. Lire la suite
-
Actualités
01 juin 2011
2Centre : l'UE dote la France d’un centre d’excellence de lutte contre la cyber-criminalité
Un consortium composé d’industriels, d’universitaires et de membres des forces de l’ordre a inauguré le bureau français du projet européen 2Centre (Cybercrime Centres of Excellence Network for Training, Research and Education) dont le but est de créer un réseau de centres d’excellence de formation et de recherche dédiés à la lutte contre la cyber-criminalité. Au côté de la partie irlandaise, qui a vu le jour récemment (et qui est dirigée par l’University College Dublin), la partie française du 2Centre est pilotée notamment par l’Université de technologie de Troyes ainsi que par la Gendarmerie Nationale, deux instances qui collaboraient déjà étroitement dans la formation et la recherche, souligne un communiqué de presse. Lire la suite
-
Actualités
01 juin 2011
Eric Besson : 20 M€ pour développer les usages du sans-contact mobile NFC
Le ministre de l’Industrie Eric Besson a lancé un appel à projets de 20 millions d’euros pour encourager le développement et le déploiement de services mobiles sans-contact reposant sur NFC dans les grandes villes en France. Quelque 20 à 30 projets seront ainsi sélectionnés pour développer les usages dans les transports, les services publics et la gestion de l’information. Lire la suite
-
Actualités
31 mai 2011
Lockheed Martin, cible de choix pour une attaque ciblée
L’histoire à des airs de téléfilm américain : un grand champion national de l’aéronautique est la cible de méchants pirates bien résolus à infiltrer son système d’information pour lui voler des secrets industriels. La tension est d’autant plus grande que l’action se déroule, en partie, à environ une demi-heure de voiture du très célèbre Pentagone, centre névralgique de la Défense américaine. Et l’histoire se termine bien : l’offensive est repoussée; la cavalerie arrive et propose son aide. Un vrai Western cybernétique. Lire la suite
-
Actualités
31 mai 2011
Réforme de la JEI : les dépenses en R&D et l’emploi déjà impactés, selon l’Afdel
L’Afdel et le SNJV ont remis à Eric Besson une étude portant sur les impacts déjà visibles de la réforme du statut de la Jeune Entreprise Innovante. Résultats, recrutements et dépenses limitées dans la R&D, licenciements, et… un coût de plus de 66 000 euros en moyenne par entreprise. Lire la suite
-
Actualités
31 mai 2011
Cyberdéfense : le Royaume-Uni se dote de capacités offensives
Le Royaume-Uni a enfin reconnu officiellement ses efforts pour se doter de capacités offensives en matière de cyberdéfense. Lire la suite
-
Actualités
31 mai 2011
Disques durs : Bruxelles enquête sur Seagate et Western Digital
La consolidation du marché des disques durs semble avoir alerté la Commission Européenne. Lire la suite
-
Actualités
30 mai 2011
Sécurité : l'UE prolonge de 18 mois le mandat de l'ENISA
L'agence européenne chargée de la sécurité des réseaux et de l'information gagne un sursis de 18 mois avant de se transformer en grand "machin" de coordination. Lire la suite
-
Actualités
30 mai 2011
Censure sur Internet : Moubarak sanctionné, l’Iran enfonce le clou
Week-end mouvementé autour de la censure sur Internet. Alors que l’ancien président égyptien ainsi que deux de ses anciens ministres étaient condamnés à verser 65 millions d’euros d’amende par un tribunal du Caire, l’Iran déclarait développer un Internet national, déconnectant le pays du réseau mondial afin de se prémunir des influences occidentales et des tentatives de cyber-attaques. Lire la suite
-
Opinion
27 mai 2011
Opinion : e-G8, combat à l’ancienne ou combat d’arrière-garde ?
L’intervention de Nicolas Sarkozy en ouverture d’un e-G8 qu’il a voulu n’est pas passée inaperçue. D’abord parce que l’orientation en a été changée, passant d’une recherche de «civilisation» d’Internet à un appel à la responsabilité. Mais responsabilité envers qui, alors qu’ont été quasiment laissés de côté des thèmes aussi fondamentaux que la liberté d’expression, la dissidence, et la protection des données personnelles. Et surtout responsabilité pour quoi, pour quelle société ? Celle d’hier ou celle de demain ? Lire la suite
-
Actualités
27 mai 2011
Jean-Philippe Roy, Science Politique : « Internet attaque des ordres traditionnels»
Nicolas Sarkozy, lors de son discours en ouverture de l’e-G8, ce mardi 24 mai, s’est clairement fait l’apôtre d’un renforcement du rôle des États sur Internet, notamment au traverse de certaines formes de régulation. Pour Jean-Philippe Roy, la volonté de régulation ne traduit pas seulement une volonté de protection des individus mais aussi celle de défense d’un ordre socio-politique établi mais malmené. Lire la suite
- Actualités 27 mai 2011
-
Actualités
27 mai 2011
Spécial sécurité : Sony Story, saison 1 épisode 6,7 et 8… et retour du hack égomaniaque
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’appuient sur la catastrophe que vit Sony avec le piratage de ses systèmes pour rappeler que le hacking pour la gloriole, où seul prime le fait de percer un système, est encore vivant. Lire la suite
-
Actualités
27 mai 2011
Paypal poursuit Google pour vols de secrets autour du paiement mobile
Paypal a-t-il attendu la présentation du service de paiement mobile NFC Google Wallet pour lancer une attaque juridique contre Google ? C’est l'une des questions que l’on peut se poser à l’annonce par Paypal, spécialiste du paiement en ligne - propriété de Ebay - de sa décision de poursuivre Google ainsi que deux de ses employés, devant les tribunaux, pour détournement de secrets industriels. Lire la suite
-
Actualités
27 mai 2011
Effet e-G8 : le CNN demande le retrait de la taxe Google
Le Conseil national du numérique a profité que le e-G8 était encore frais dans l’esprit des français, pour monter à l’assaut de la “taxe Google”, demandant au gouvernement la suppression pure et simple de cette mesure fiscale qu’il juge incompréhensible. L’éco-système Internet mène sa première croisade, prétextant que cette taxe Google va à l’inverse des principes édictés lors du e-G8. Lire la suite
-
Actualités
25 mai 2011
Spécial sécurité : Vupen, le Calchas de conscience
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le buzz qu’a généré la découverte par une équipe française d’un exploit sur Chrome. Un exploit non divulgué qui fait encore des remous dans la communauté des experts en sécurité. Ils s’arrêtent ensuite sur le hack d’un réseau WiFi, avant de terminer sur une série d’articles tournés vers les tests de sécurité. Lire la suite
-
Actualités
24 mai 2011
e-G8 : Nicolas Sarkozy cherche à ramener les États au premier plan
En ouverture du forum e-G8, qui se déroule en ce moment à Paris, Nicolas Sarkozy a lourdement flatté les industriels de l’Internet conviés à l’événement avant de leur signifier tout en finesse que les États n’ont pas l’intention de laisser Internet échapper à leurs prérogatives et qu'ils entendent bien reprendre la main sur un territoire dont le développement doit s’inscrire dans une «dynamique de civilisation ». Et d’en appeler à leur «responsabilité», à «la raison». Lire la suite
-
Actualités
24 mai 2011
Sunil Abraham, CIS : "Avec l’e-G8, Sarkozy restreint la liberté d’expression"
Le débat continue de faire rage en Inde au sujet d’une nouvelle législation posant des limites floues et, selon certains, potentiellement dangereuses, à la liberté d’expression sur Internet. Et alors que s’ouvre à Paris l’e-G8, sur fond de polémiques autour des intentions de son principal supporteur, le président de la République Française, Nicolas Sarkozy, Sunil Abraham, directeur exécutif de l’ONG Center for Internet & Societies, a accepté de partager son regard sur l’événement, depuis Bangalore. Lire la suite
-
Actualités
24 mai 2011
eG8 : Victoria Ransom : “il est nécessaire de clarifier les politiques en place dans chaque pays”
Invitée à participer au eG8, Victoria Ransom, la jeune pdg de Wildfire Interactive, une start-up californienne spécialisée dans le marketing social, représente un des visages de l’économie numérique mondiale que l’on peut croiser à la conférence au sommet. Elle revient sur ses attentes et les raisons de sa venue. Lire la suite
-
Actualités
23 mai 2011
Spécial sécurité : Fuite TMG, la logique du marteau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’affaire TMG, société nantaise commanditée par l’Hadopi pour récupérer les données des téléchargements illégaux, qui a finalement décidé de porter plainte. Ils ironisent ensuite sur la faille des Scada Siemens et des chercheurs de NSS qui dissimulent fièrement leur trouvaille. Enfin, direction le Royaume-Uni où le CPL donne du fil à retordre aux services secrets. Lire la suite
-
Actualités
19 mai 2011
Spécial sécurité : un keylogger à la portée des caniches
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent d’un kit de construction, plutôt primaire, d’un keylogger maison, se voient ravis des mises à jour pour iPhone, Android, et Windows Phone qui effacent les données GPS, ironisent sur l’industrie du disque et sur le piratage, listent les rustines du Patch Tuesday et félicitent la prouesse des Français qui ont réalisé un bel exploit sur Chrome. Lire la suite
-
Actualités
19 mai 2011
Avec Horizon App Manager, VMware cuisine le SSO à la sauce Cloud
Un de plus, serait-on tenté de dire. Après Intel, notamment, c’est au tour de VMware de lancer sa solution d’authentification unique pour applications SaaS. Le fruit du rachat, à l’été 2010, de TriCipher et, selon VMware, la première brique d’un projet Horizon aux ambitions plus vastes. Lire la suite
-
Actualités
19 mai 2011
Une nouvelle faille menace les SCADA
Les NSS Labs ont découvert une nouvelle faille menaçant les infrastructures industrielles informatisées (Scada), touchant les contrôleurs à logique programmable (Programmable Logic Controllers, PLC) de Siemens. Lire la suite
-
Actualités
18 mai 2011
La Cnil en plein contrôle du prestataire de l'Hadopi suite à une fuite de données(mis-à -jour)
Note à nos lecteurs : L'Hadopi nous a contacté pour nous faire remarquer que contrairement à ce que nous écrivions hier, TMG n'est pas un prestataire de l'Hadopi, mais un prestataire des ayants droits et qu'à ce titre il n'a aucun lien juridique avec l'Hadopi. Lire la suite
-
Actualités
18 mai 2011
Le rachat de Novell par Attachmate devrait largement profiter à NetIQ
La division sécurité et identité, gestion des performances et administration de systèmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de gestion de la sécurité et de la conformité et de gestion de la virtualisation de Novell. Suse, de son côté, va retrouver une large indépendance. Lire la suite
-
Actualités
18 mai 2011
CA Technologies cède son activité antivirus à Updata Partners
Fin des tribulations pour la division "Internet Security" qui depuis trois ans avait été largement outsourcée à l'indien HCL... Lire la suite
-
Actualités
17 mai 2011
La Maison Blanche, prête à l’action militaire en cas de cyberguerre
Alors que s’ouvre les 24 et 25 prochains le “eG8” au cours duquel devraient être débattues les problématiques liées à la cyberguerre, Washington a présenté sa nouvelle stratégie en matière de cyberespace, dont un vaste pan aborde la thématique de la cybercriminalité.Dans un document de 30 pages, la Maison Blanche livre sa vision d’Internet, affiche sa volonté d’un web ouvert, interopérable et sécurisé, et prône, parmi ses nombreuses propositions, la coopération internationale afin de construire une infrastructure solide et fiable “capable de supporter les échanges et le commerce électronique” tout en favorisant “la liberté d’expression et l’innovation”. Bref Hillary Clinton, la secrétaire d'Etat américaine, souhaite une entente internationale, basée notamment sur de bonnes pratiques et quelques règles de base souscrites par l'ensemble des pays du globe. Lire la suite
-
Actualités
17 mai 2011
Sony, l’exemple malheureux d’une impréparation ordinaire
Après avoir avoué l’un des piratages les plus étendus à ce jour, Sony commence à rouvrir ses services en ligne. Une opération qui intervient après que le groupe ait non seulement enquêté sur l’intrusion dont ses systèmes ont été victimes, mais aussi mis en place des dispositifs de sécurité qui, manifestement lui faisaient défaut précédemment. Un signe positif qui devrait inciter les utilisateurs à revenir. Voire, si le marché était juste, devenir un avantage concurrentiel pour le japonais. Car il est probable qu’il accorde désormais à la sécurité de ses SI toute l’attention qu’elle mérite. Et l’on peine à croire que ce soit le cas de tout le monde. Lire la suite
-
Actualités
17 mai 2011
L’attaque de Sony est partie d’Amazon EC2
Selon un rapport, un attaquant à loué des capacités sur le service Cloud EC2 d’Amazon pour lancer les attaques qui ont visé Sony. Lire la suite
-
Actualités
17 mai 2011
Administration d'environnements virtualisés : VMware met la main sur Shavlik
Les outils de Shavlik sont au coeur du service d'administration en mode Saas VMware Go, qui permet à un administrateur de piloter ses environnements VMware ESXi et leurs machines virtuelles Windows depuis le Cloud. Lire la suite
-
Actualités
17 mai 2011
Les dernières fuites de données redéfinissent la notion d'échec
Nous avons vu d’importants vols de données d'entreprise par le passé. Mais ce qui me frappe sur l'épidémie de 2011, c'est l'incapacité quasi-totale d’organisations de grande envergure à protéger leurs plus précieux actifs numériques. Lire la suite
-
Actualités
16 mai 2011
Le besoin de tests d’intrusion augmente avec les cyberattaques
À l'heure où les réseaux du gouvernement américain sont sous le feu de cyber-attaques de plus en plus intenses et récurrentes, leurs administrateurs doivent adopter une approche pro-active et globale pour protéger leurs systèmes. Cela devrait inclure plus de tests d’intrusion. Lire la suite
-
Actualités
16 mai 2011
Spécial sécurité : The Harvester, le rossignol du code (postal)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un coup de projecteur sur The Harvester, un outil de collecte de données personnelles qui pioche dans l’index de Google, puis s’arrêtent sur la version 5 de Backtrack. Enfin, ils pointent du doigt la modification par les équipes de Microsoft de l’index de probabilité d’exploitation. Lire la suite
-
Actualités
16 mai 2011
4G : un cinquième opérateur mobile, envisagé par Eric Besson
“Rien n’interdit l’entrée d’un cinquième opérateur mobile” sur le marché de la 4G, explique Eric Besson, ministre de l’Industrie et de l’Économie numérique, dans un entretien donné au Figaro ce dimanche 15 mai. Lire la suite
-
Actualités
11 mai 2011
Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur le piratage des services en ligne de Sony et la désignation des « anonymous » comme suspect idéal, avant de s’arrêter sur la publication par l’équipe Cymru d’un banc d’essai des packs d’exploitation. Lire la suite
-
Actualités
10 mai 2011
Spécial sécurité : un botnet sur Macintosh, en terre étrangère
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le premier kit pour hackers qui vise MacOS X puis s’intéressent à une nouvelle méthode de camouflage de données, dissimulées dans un simple fichier et sur la découverte d’une faille par la société Magix. Enfin, après nous avoir aiguillés sur une couverture vidéo de Hackito 2011, nos confrères pointent du doigt la lenteur du gouvernement US à réagir face à Stuxnet et s’amusent de voir les hackers transformés en nouvelles stars du cinéma hollywoodien. Lire la suite
-
Actualités
10 mai 2011
Sony survivra-t-il au piratage de ses services en ligne ?
La question mérite d’être posée. Lire la suite
-
Actualités
06 mai 2011
Sophos se renforce dans la sécurité du réseau
Concentration sur le terrain de la sécurité. Sophos annonce le rachat d’Astaro, spécialiste de la sécurité réseau, pour un montant non communiqué. Astaro est le quatrième fournisseur mondial de solutions UTM (Traitement unifié des menaces), qu'il commercialise notamment sous forme d'appliance, explique un communiqué de Sophos et compte quelque 220 employés dans le monde. Lire la suite
-
Actualités
06 mai 2011
Spécial sécurité : « Passez à Windows 7, activez DEP, vive les sandbox », conseille la NSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sot intéressés aux recommandations de l’agence américaine NSA auprès de grand public qui, pour renforcer la sécurité des postes de travail, conseille de passer à Windows 7. Ils saluent ensuite l’arrivée du journal en ligne reflets.info. Lire la suite
-
Actualités
05 mai 2011
Spécial sécurité : quel téléphone avec une géolocalisation chromée au fond de la cour ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bulletin de sécurité de Microsoft, qui conseille sur les failles des autres éditeurs, sur la publication de précieuses fiches pratiques par le Cert-SG, avant de s’arrêter sur les failles Mozilla. Ils donnent ensuite un coup de projecteur sur les méthodes de géolocalisation de Windows Phone, qui pourraient bien emprunter à Apple ou Android en matière de flicage. Ils terminent enfin sur une vaste opération de décontamination à distance duFBI, sur les PC infectés par le botnet Coreflood. Lire la suite
-
Actualités
05 mai 2011
La Fondation Apache, citée à comparaitre dans le procès Oracle / Google
Episode clé dans le procès qui oppose Oracle à Google pour viol de copyright Java dans Android. Lire la suite
-
Actualités
03 mai 2011
L’Union européenne réfléchit à un espace Schengen du Net
Un espace cybernétique unique et sécurisé. Voilà qui pourrait faire penser à une sorte d’espace Schengen du numérique. Lire la suite
-
Actualités
03 mai 2011
Le double piratage des services en ligne de Sony pourrait bousculer plusieurs industries
Les comptes de 77 millions d’utilisateurs de la plateforme en ligne PlayStation Network piratés... ceux de 24,6 millions du Sony Online Entertainment dans la même situation. Une série noire pour le géant de l’électronique grand public et du loisir en ligne. D’autant plus sombre que les numéros de cartes de crédit de 2,2 millions d’utilisateurs du PlayStation Network seraient déjà en vente. Et que ceux de 12 700 utilisateurs du Sony Online Entertainment auraient été dérobés. Un accident industriel d’une ampleur rare qui, s’il renvoie à des exemples antérieurs, surprend par sa dimension mondiale. Et de faire peser un risque sans précédent sur le groupe. Lire la suite
-
Actualités
03 mai 2011
Spécial sécurité : retour sur Hackito Ergo Sum 2011
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans le sécurité informatique, reviennent sur la seconde édition de Hackito Ergo Sum. Une édition qui confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut manquer à aucun prix. Tant par le niveau des présentations que pas sa coloration internationale. Se sont rencontrés là des chercheurs en provenance des USA, d’Italie, d’Israël, de Russie, du Brésil, d’Allemagne, de Grande Bretagne, de Norvège… patchwork faisant regretter peut-être l’absence de chercheurs Français qui semblent jalousement réserver leur savoir pour les SSTIC Rennaises. Lire la suite
-
Actualités
02 mai 2011
L’Isoc France demande une modification de la composition du CNN
La représentativité du très controversé Conseil national du numérique est de nouveau critiquée. Lire la suite
-
Actualités
29 avr. 2011
Spécial sécurité : semaine de la paranoïa ordinaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui sert de canal de communication pour les cyber-terroristes, les « drop-box » vecteurs de virus et enfin les dernières mesures de la Commission Hadopi. Une vague de paranoïa, jugent alors nos confrères. Ils terminent en donnant un coup de projecteur sur un trafic de pièces de monnaies « reconstituées », entre la Chine et l’Allemagne, et sur la fragilité du « dé-commissionnement ». Lire la suite
-
Actualités
28 avr. 2011
Spécial sécurité - HES 2011 : à la recherche du virus matériel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au propos de Itzik Kotler, pour qui Stuxnet aura finalement replacé le virus matériel sur le devant de la scène. Ils pointent du doigt une nouvelle publication indienne, avant de s’arrêter sur le databreach investigation report 2011 de Verizon. Progression ou régression des pertes et vols de données en 2011 ? La réponse dans le rapport. Lire la suite
-
Actualités
27 avr. 2011
Nicolas Sarkozy installe officiellement le Conseil national du numérique
Se faire la caisse de résonance de l’écosystème du numérique en France auprès des politiques. C’est la mission que devront remplir les 18 membres du Conseil national du numérique, installé ce jour par Nicolas Sarkozy. Une tâche censée faciliter la compréhension des douloureux dossiers et notamment faire oublier la gestion calamiteuse autour d'Hadopi et autre Loppsi auprès de la communauté des internautes. Certaines associations et syndicats critiquent cependant déjà la représentativité et la légitimité de ce comité. Lire la suite
-
Actualités
26 avr. 2011
Régimes autoritaires, démocraties : un même intérêt pour l’industrialisation du renseignement
Le «big data». C’est le terme consacré pour ce qui touche au traitement industriel de vastes volumes de données. Et cela intéresse toutes les industries. Mais il en est une qui a peut-être pris une longueur d’avance : le renseignement. En toute discrétion, comme il se doit. Dans le cas de certains régimes autoritaires, cette discrétion n’a pas empêché quelques scandales, en occident, chez les fournisseurs des technologies utilisées. Mais les démocraties occidentales s’équipent elles-aussi, et pas forcément de manière beaucoup plus transparente. Lire la suite
-
Actualités
26 avr. 2011
Après Stuxnet, l’Iran se pose une nouvelle fois en victime avec Stars
Opération de communication ou réalité ? S’il est encore difficile d’y voir clair, Téhéran se dit victime d’une nouvelle attaque informatique, après Stuxnet. Lire la suite
-
Actualités
22 avr. 2011
Google condamné pour l’utilisation d’un kernel Linux soumis à brevets
Gros usager de Linux, Google vient de se voir condamner par un tribunal américain à verser 5 millions de dollars à Bedrock Computer Technologies. Lire la suite
-
Actualités
21 avr. 2011
Ares sanctionné par l’AMF pour avoir tronqué son information financière
La Commission des sanctions de l’AMF vient de sanctionner Ares et son pdg pour son information défaillante des actionnaires. Son responsable du contrôle de gestion est également épinglé pour l’équivalent d’un délit d’initié. Lire la suite
par- Channel News
-
Actualités
21 avr. 2011
Cyber Europe 2010 : un exercice utile mais encore insuffisant
L’Agence européenne pour la sécurité des réseaux et des systèmes d’information vient de rendre public le rapport tiré de son premier exercice de cyber-sécurité pan-européen, réalisé à l’automne dernier. Manifestement considéré comme très bénéfique par une large majorité des participants, le rapport souligne l’importance d’aller plus loin, de multiplier les exercices de ce type et d’y associer le secteur privé. Lire la suite
-
Actualités
20 avr. 2011
Cisco complète son offre de sécurité
Cisco vient de présenter ISE, sa solution centralisée de gestion contextualisée des identités et des règles de sécurité. Une solution qui s’intègre à la stratégie «Bordeless Network» de l’équipementier présentée l’an passée et constitue une brique essentielle de son architecture SecurX présentée en février dernier à l’occasion de RSA Conference. Lire la suite
-
Actualités
19 avr. 2011
IPS : Sourcefire joue la carte de la simplicité... et des hautes performances
Sourcefire vient simultanément d’annoncer le lancement d’une offre simplifiée pour les PME et les organisations souffrant de ressources limitées en matière de sécurité du SI, ainsi que celui d’une nouvelle gamme d’appliances à hautes performances. Lire la suite
-
Actualités
18 avr. 2011
Piratage des serveurs de l’ESA
Le pirate TinKode vient d’indiquer être parvenu à infiltrer le système d’information de l’Agence Spatiale Européenne. Lire la suite
-
Actualités
18 avr. 2011
Stuxnet : l’Iran se pose en victime de Siemens
Selon Gholamreza Jalali, directeur de la protection civile iranienne, cité par nos confrères britanniques du Telegraph, Stuxnet aurait été créé par les Etats-Unis et Israël. Lire la suite
-
Actualités
15 avr. 2011
Wordpress.com, victime d’une attaque
Wordpress a été ,à son tour, frappé par une attaque sur son infrastructure. Lire la suite
-
Actualités
15 avr. 2011
RFID : la carte d’identité biométrique, prochainement débattue à l’Assemblée
Un pas de plus vers la carte d’identité biométrique. Lire la suite
-
Actualités
14 avr. 2011
Spécial sécurité : Avast aux fraises…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent aux soucis rencontrés par le fournisseur d'antivirus Avast - et par ses utilisateurs - avec l'une une récente mise-à jour. Dans la série gouffre de sécurité, Ils reviennent aussi sur l'impressionnante collection de correctifs publiée cette semaine par Microsoft et s'intéressent à une n-ième faille zéro-day de Flash. Lire la suite
-
Actualités
12 avr. 2011
Les APT, où quand des menaces banales se font ciblées
RSA, Turbomeca, Bercy, Google... Quel est le point commun entre ces différentes organisations ? Elles ont été victimes d’attaques informatiques très ciblées, conduisant à la compromission de données potentiellement très sensibles. Des APT, ou Advanced Persistant Threat. Des menaces qui, loin de ce que peut laisser croire leur nom, s’appuient en premier lieu sur des ressorts qui n’ont pas grand chose d’avancé sur le strict plan technologique.Et auxquelles peu d’entreprises et d’administrations sont véritablement et efficacement préparées. Lire la suite
-
Actualités
12 avr. 2011
Question rapide : Supervision de l’activité sur les bases de données ou SIEM ?
Quelle est la différence entre supervision de l’activité sur les bases de données et outils de gestion des informations et événements de sécurité (SIEM) ? L’un est-il plus pertinent que l’autre ? La réponse de SearchSecurity. Lire la suite
-
Actualités
12 avr. 2011
La détection et la prévention des APT sont difficiles mais possibles
Les attaquants ayant recours à des campagnes persistantes ciblées contre les entreprises et les administrations continuent d’exfiltrer des donnée,s mais n’en sont pas encore venus à détruire des systèmes ou à manipuler les données en question. Un ensemble d’experts intervenants sur RSA Conference 2011 cautionnent néanmoins l’idée selon laquelle ceci est du domaine du faisable. Et de débattre des répliques possibles à l’échelle des Etats. Lire la suite
-
Actualités
12 avr. 2011
Fuite des données de RSA SecurID : tout a commencé par du phishing ciblé
L’attaque dont a été victime RSA, la division sécurité d’EMC, a commencé par deux vagues de phishing ciblées utilisant une pièce jointe Excel exploitant elle-même une faille zero-day de Flash. Lire la suite
-
Actualités
11 avr. 2011
Spécial sécurité : ta machine virtuelle VMWare en pyjama sur Internet
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les conclusions d'un évangéliste de VMWare et par ailleurs blogueur s'alarmant de l'exposition de nombreuses machines virtuelles sur Internet. Avant de détailler un nouvel accord, sous l'égide de l'Europe, sur le traitement des données personnelles dans la RFID et de s'amuser d'un article issu d'une très officielle revue du Vatican. Où il apparaît que hacking et catholicisme partagent quelques valeurs. Lire la suite
-
Actualités
10 avr. 2011
Vol de données : une filiale de Safran à son tour victime
Selon Le Monde, Turbomeca, un spécialiste des composants pour moteurs d'hélicoptères faisant partie du groupe Safran, a été victime d'une attaque informatique ciblée, visant à piller ses réseaux informatiques de données stratégiques. Lire la suite
-
Actualités
08 avr. 2011
Spécial sécurité : Samsung, un poisson d’avril en avance d’un jour
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la supposée installation par Samsung d’un keylogger sur certains de ses portables. Un arrière goût de rootkit Sony. Ecoute toujours avec un bref focus sur l’attaque Slaac avant de nous faire remarquer la publication du dernier guide de la sécurité Microsoft. Nos confrères terminent par Lizamoon, une injection SQL massive qui aurait compromis de nombreux sites. Lire la suite
-
Actualités
08 avr. 2011
Une proposition de loi pour durcir les sanctions contre les attaques informatiques
Le régime de sanction d’Hadopi – notamment la coupure Internet pourtant très décriée – fait des émules et la députée UMP Muriel Marland-Militello souhaite voir étendue cette possibilité au juge, dans le cadre d’attaques informatique. Lire la suite