Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
14 sept. 2011
Un outil libre pour tester la sécurité applicative
La start-up française Toucan System vient de publier, sous licence Apache 2.0, le code source d’un outil open source permettant de procéder à des tests amicaux d’exploitation de vulnérabilités sur les applications. Lire la suite
-
Actualités
13 sept. 2011
Les attaques informatiques épargnent de moins en moins d’entreprises
Selon l’étude annuelle annuelle de Symantec sur la sécurité informatique, 70 % des entreprises françaises ont été victimes d’une attaque informatique au cours des douze derniers mois. Du moins l’ont-elles constaté. Elles affichent en outre une certaine confiance dans leurs capacités à lutter. Une confiance qui peut ne pas paraître totalement justifiée... Lire la suite
-
Actualités
12 sept. 2011
HP met son offre de sécurité en ordre de marche
Près d’un an après les rachats de Fortify et d’ArcSight, et de deux ans pour celui de 3Com et de sa gamme de systèmes UTM (Unified Threat Management) sous la marque TippingPoint, HP semble parvenu à construire une offre de sécurité robuste et complète, alliant produits et bien sûr services. L’occasion pour le groupe d’insister sur l’importance du patrimoine dont il a hérité avec ces acquisitions, et sur la légitimité qu’il lui confère. Lire la suite
-
Actualités
12 sept. 2011
Vers une conclusion de l’affaire DigiNotar ?
Deux semaines après le début de l’affaire, Apple s’aligne sur ses concurrents et bloque à son tour les certificats de sécurité issus par DigiNotar. Du moins partiellement. Pendant ce temps, Google confirme que les internautes iraniens sont les vrais cibles de cette attaque, et leur conseille de changer de mot de passe. Lire la suite
-
Actualités
09 sept. 2011
Etats-Unis : 20 000 données de patients dans la nature depuis un an
Plus d'un après avoir été la victime d'un vol de portables renfermant les informations personnelles de 532 patients, l'hôpital de Stanford en Californie a confirmé une fuite de données de près de 20 000 dossiers, a révélé le New York Times. Lire la suite
-
Opinion
08 sept. 2011
[MàJ] Tribune : La taxe sur l’achat de services de publicité en ligne…
Afin d’apporter un éclairage juridique à tous les grands enjeux liés aux usages d’Internet et des technologies de l’information, LeMagIT et StratégiesCloud ont demandé aux avocats spécialisés de Salans d’intervenir régulièrement dans le cadre de tribunes d’experts. Lire la suite
-
Actualités
07 sept. 2011
Les autorités françaises auront leurs logiciels espions
Une circulaire, publiée au Bulletin Officiel du Ministère de la Justice ce 31 août 2011, précise le cadre juridique des captations informatiques prévues par la loi d’orientation et de programmation pour la performance de la sécurité intérieure (Loppsi 2), adoptée début février. Cette circulaire fait notamment le point sur le recours aux logiciels espions. Lire la suite
-
Actualités
06 sept. 2011
Piratage de DigiNotar: la piste iranienne se confirme
Le piratage de l’autorité de certification DigiNotar, et la création de certificats SSL frauduleux, serait-il une réponse du berger à la bergère ? De l’Iran à un occident dont il s’est dit victime avec Stuxnet ? Pour l’heure, rien n’est moins sûr, même si certains n’hésitent plus à considérer ouvertement et avec beaucoup de sérieux, la piste iranienne. Toutefois, à ce jour, les certificats frauduleux ont probablement fait bien plus de victimes en Iran que dans le reste du monde. Lire la suite
-
Actualités
05 sept. 2011
Projets IT : Vade Retro sécurise la messagerie du centre hospitalier de Lavaur
Vade Retro a été choisi par le centre hospitalier de Lavaur dans le Tarn pour sécuriser l'ensemble de son système de messagerie dans le Cloud. Lire la suite
-
Actualités
02 sept. 2011
VMworld 2011 : VMware et Cisco s'attaquent à la migration des VM
A l'occasion de VMworld 2011, VMware et Cisco ont présenté leur projet commun autour de la spécification VXLAN qui entend faciliter la migration des machines virtuelles entre datacenters distants. Soumises à l'IETF, VXLAN devrait retirer une épine du pied des responsables informatiques, aujourd'hui en proie à des solutions peu efficaces reposant sur VLAN. Lire la suite
-
Actualités
02 sept. 2011
Justice : SAP n'aura pas à verser 1,3 milliard de dollars à Oracle
Un juge californien a accepté la requête de SAP et conclut que les dommages et intérêts de 1,3 Md$ étaient beaucoup trop excessif au regard des preuves. Ramenant le montant à 272 M$. Oracle conteste cette décision. Un deuxième procès pourrait rapidement s'ouvrir. Lire la suite
-
Actualités
01 sept. 2011
Etude : les entreprises s'inquiètent des APT, mais restent sans protection
Une étude de Bit9 met en lumière la crainte des entreprises et des responsables sécurité pour les attaques APT, un phénomène qui a pris de l'ampleur, poussé par les nombreux piratages très médiatiques, comme l'attaque de RSA. Mais même en connaissance de cause, elles ne mettent pas en place de moyen de protection adéquats. Lire la suite
- Actualités 01 sept. 2011
-
Actualités
31 août 2011
Itanium / Oracle : Oracle contre-attaque et accuse HP de fraude
Oracle a décidé de porter plainte contre HP devant une cour californienne afin de faire annuler un accord passé entre les deux groupes pour le recrutement de Mark Hurd. Un accord qui renfermerait des clauses confirmant l'engagement d'Oracle vis-à-vis d'Itanium. Oracle juge inacceptable le fait que HP ait scellé cet accord alors qu'il prévoyait d'embaucher Leo Apotheker et Ray Lane. Lire la suite
-
Actualités
30 août 2011
Risque d’attaques par «man-in-the-middle» sur Gmail
DigiNotar, une autorité de certification filiale du Suisse Vasco, vient de reconnaître, dans un communiqué de presse, une intrusion dans son infrastructure, remontant au 19 juillet dernier. Lire la suite
-
Actualités
30 août 2011
Dell lance son offre de Cloud avec VMware
Dell vient de profiter de l’ouverture de VMworld, la grand messe annuelle de VMware qui ouvre actuellement ses portes à Las Vegas, pour annoncer ses services de Cloud Computing. Lire la suite
-
Actualités
29 août 2011
Spécial sécurité : les probables attaques de l’impossible (tome 1)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donne un coup de projecteur sur des piratages de l’extrême, podslurping et autre détournement de l’accéléromètre, notamment. Ils terminent en pointant du doigt des différences de points de vue entre gourous qui ont animé la communauté des experts en sécurité ces dernières semaines. Lire la suite
-
Actualités
29 août 2011
Attaques mystères contre neuf sites de préfectures
Neuf sites de préfectures sont actuellement indisponibles depuis le 24 juillet dernier : ceux de Charente, des Hauts-de-Seine, des Deux-Sèvres, du Lot, du Lot-et-Garonne, du Pas–de-Calais, de la Manche, des Landes et des Côtes d’Armor. Lire la suite
-
Actualités
26 août 2011
Spécial sécurité : L’alibi de l’employé véreux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la condamnation d’un ex-administrateur de systèmes ainsi que sur la mise en place par la Police de Santa Cruz d’un système statistique pouvant deviner à l’avance la localisation des crimes. Ils s’arrêtent sur une attaque cachée derrière un mail d’UPS pour terminer par une étude publiée par une université américaine, sur la robustesse des talkies-walkies utilisés par la Police outre-Atlantique. Lire la suite
-
Actualités
26 août 2011
Le MIT propose une riposte aux attaques man-in-the-middle sur les réseaux sans fil
Couramment utilisées pour écouter les informations circulant sur un réseau sans fil, ou acccéder à des données via une connexion de ce type mal protégée, les attaques dites « Man in the middle » restaient difficiles à contrer. Lire la suite
-
Actualités
24 août 2011
Trovicor refait parler de lui au Bahrein
Selon Bloomberg, les outils de Trovicor sont utilisés au Bahrein pour espionner la population. Lire la suite
-
Actualités
24 août 2011
Le DMP pourrait trouver refuge sur une clé USB
Le Dossier Médical Personnel pourrait-il prendre de l'ampleur sur une clé USB ? C'est à cette question que devront répondre une série de projets pilotes, suite à l'approbation, en fin de semaine dernière, par le Conseil Constitutionnel d'une expérimentation dans certaines régions françaises. Lire la suite
-
Actualités
24 août 2011
Attaques en ligne : un document compromettant à la télévision chinoise ?
Nos confrères de The Epoch Times ont mis au jour un document potentiellement compromettant diffusé par la télévision chinoise : un reportage visant à montrer l’avance du pays en matière de cyberdéfense où la démonstration se fait avec une adresse IP américaine. Lire la suite
-
Actualités
22 août 2011
Bruxelles s'oppose au rachat de Hitachi GST par Western Digital
Bruxelles fait barrage au rachat de Hitachi GST par Western Digital. Lire la suite
-
Actualités
18 août 2011
AES attaqué mais toujours robuste
Trois chercheurs, Andrey Bogdanoff, de l’Université de Leuven, Dmitry Khovratovich, de Microsoft, et Christian Rechberger, de l’ENS Paris, viennent de présenter une nouvelle technique d’attaque de l’algorithme de chiffrement AES, tant avec une clé 128 bits que 192 ou 256 bits. Lire la suite
-
Actualités
18 août 2011
Pour Sourcefire, vShield peut encore progresser
Le support des environnements virtualisés par les IDS et IPS de Sourcefire n’est pas une nouveauté. Mais, fin mars dernier, l’éditeur a franchi un nouveau pas avec celui des API vShield, spécifique aux environnements VMware. A la clé, des capacités d’automatisation qui font la différence par rapport aux environnements Xen. Lire la suite
-
Actualités
16 août 2011
Spécial sécurité : Comment s’appelle une APT qui vise la Chine ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la guerre médiatique que livre la Chine. Souvent pointé du doigt lorsqu’on parle piratage, hacking et cyberguerre, l’empire du Milieu prétend que lui aussi est victime de piratage et parle de 500 000 attaques l’an passé. Ils analysent les dernières rustines de Microsoft et d’Adobe, et terminent sur les potentiels risques de vols d’identités biométriques à partir des profils Facebook. Lire la suite
-
Actualités
16 août 2011
Cisco accusé d’avoir aidé à la répression de dissidents chinois
Treize prisonniers politiques chinois viennent, par le truchement d’un avocat américain, d’engager une procédure contre Cisco, dont les activistes Du Daobin, Liu Xianbin et Zhou Yuanzhi. Lire la suite
-
Actualités
12 août 2011
Spécial sécurité - BH 2011/ Defcon : De loin, c’est bien plus beau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur quelques temps forts de ce début août, comme la mise à jour défectueuse d’Exchange, la légalisation de la copie privée en Grande-Bretagne, la déception d’un développeur à propos du magasin application d’Amazon, l’arrivée de Microsoft sur le marché du petit embarqué (en frontal à Arduino) et de son concours Blue Hat, le rapport McAfee sur la Chine. Ils nous donnent enfin une kyrielle de ressources pour suivre ou revivre la conférence Black Hat/Defcon. Lire la suite
-
Actualités
11 août 2011
Google : la FTC s'intéresse à Android et au moteur de recherche
L'enquête des autorités américaines sur les activités de Google se limiterait pas à la recherche et à la publicité en ligne, a révélé le très sérieux Wall Street Journal, qui explique que la FTC (Federal Trade Commission - une agence qui contrôle le caractère anti-concurrentiel des pratiques commerciales aux Etats-Unis) analysait également les activités du groupe liées à Android, l'OS mobile dont il est l'initiateur - et l'un des principaux contributeurs. Lire la suite
-
Actualités
29 juil. 2011
Spécial sécurité : Il y a vol d'informations et vol d'informations
Aujourd'hui nos confères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information reviennent sur les ennuis de Sony avec son assureur, mais aussi sur la notion de vol d'information et sur la fin du Minitel, qui a été le pupitre d'école d'une génération entière de "hackers". Lire la suite
-
Actualités
11 juil. 2011
Spécial sécurité : Google, un espoir d’amnésie ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur une décision de la Justice irlandaise qui a couté à un jeune délinquant sa console et sur celle de Google d’abandonner les profils privés. Ils ironisent enfin sur l’entretien d’un membre de LulzSec, puis sur le détournement du compte Twitter de Paypal. Lire la suite
-
Actualités
08 juil. 2011
La France adopte officiellement la carte d'identité biométrique
En adoptant hier la loi sur la protection de l'identité, l'Assemblée nationale a validé la carte d'identité biométrique. Délivrée dès 2012, elle devrait renforcer la lutte contre l'usurpation d'identité. Toutefois, la création d'un fichier central provoque aujourd'hui la polémique. Lire la suite
-
Dossier
07 juil. 2011
Dossier : Le chiffrement parviendra-t-il à se généraliser ?
Le premier semestre 2011 a été marqué par plusieurs fuites de données hautement médiatisées. Presque une première. Mais si la pratique du chiffrement permet, in fine, de protéger les données les plus sensibles du système d’information, celle-ci ne semble pas encore généralisée. Pire, selon certains, elle pourrait même apparaître en recul compte tenu de l’extension régulière du périmètre concerné, avec la multiplication des dispositifs nomades embarquant des données sensibles. Et souvent sans la moindre protection spécifique. Lire la suite
-
Actualités
07 juil. 2011
Spécial sécurité / Scène « hack3rZ » : Acte I, LulzSec et la vengeance des cocus étatiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, lève le rideau sur une pièce de théâtre dont le thème principal sont les fameux hacktivistes, et leur recrudescence ces derniers mois. Comment les Etats s’en servent pour leur cause, la rivalité entre gangs, leur traces et empreintes sur le marché. Ils démontrent également que ces cyber-attaques, de part leur omniprésence médiatique, finissent par devenir « mainstream », comme inscrit dans le paysage IT. Nos confrères terminent enfin ce tour de piste par la libération du hacker Ryan Cleary. Lire la suite
-
Actualités
07 juil. 2011
Le JailBreak des iPad2 exploite une faille zero-day d'IOS
Le dernier "JailBreak" pour les équipements Apple exploite en fait une faille zéro-day dans l'OS mobile d'Apple. Ironiquement, en attendant une mise à jour d'Apple, la seule façon de se protéger de la faille est de jailbreaker et d'installer un patch proposé par l'équipe qui a développé le dernier jailbreak... Lire la suite
-
Actualités
07 juil. 2011
Numérisation : la Bnf lance un appel à des partenaires privés
Hier mercredi 6 juillet, la Bibliothèque Nationale de France a lancé un appel, qualifié "d'historique" par son président Bruno Racine, à des partenaires privés dans le cadre du grand chantier de numérisation de son fonds documentaire. Lire la suite
-
Actualités
06 juil. 2011
Cloud et Patriot Act : le Parlement européen demande une clarification
Le Parlement européen demande à la Commission de prendre position afin de savoir si oui ou non le Patriot Act peut prévaloir sur les lois européennes en matière de protection des données dans le Cloud. Lire la suite
-
Actualités
06 juil. 2011
Morgan Stanley perd les données personnelles de 34 000 investisseurs
Encore une fuite de données. Celle-ci concerne cette fois la très célèbre institution financière Morgan Stanley Smith Barney et... 34 000 de ses clients. Lire la suite
-
Actualités
04 juil. 2011
Bruxelles veut ouvrir le marché du roaming
Selon nos confrères des Echos, la Commission européenne souhaiterait faire du "roaming" un marché ouvert à la concurrence. Lire la suite
-
Actualités
04 juil. 2011
Inquiétudes sur la rentabilité future du BPO en Inde
Menace sur l’externalisation des processus métiers en Inde. Des experts américains s’inquiètent de nouvelles dispositions légales adoptées dans le sous-continent en avril dernier, et plus particulièrement de celles relatives aux données personnelles et aux pratiques de sécurité : elles pourraient avoir de lourdes conséquences économiques. Le gouvernement indien et le Nasscom, qui représente les SSII locales, veulent rassurer. Lire la suite
-
Actualités
01 juil. 2011
Spécial sécurité / LulzSec : argument guère épais
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les LulzSec, et décortiquent minutieusement les faits et gestes de le fameux groupe de hacktivists. Ils réfléchissent ensuite ouvertement sur les déviances sémantiques autour de la cyber-guerre, puis s’arrêtent sur le cas Pavel Vrublevsky. Un hacker mafieux russe récemment arrêté par la Police de son pays. Enfin, ils pointent du doigt un cheval de Troie dont la particularité est de faire réinstaller …Windows. Lire la suite
-
Actualités
30 juin 2011
Procès Oracle / Google : Oracle réclame 2,6 Md$
2,6 milliards de dollars : C'est la somme que réclame Oracle à Google dans le cadre du procès qui les oppose autour de la violation de brevets Java dans Android. Lire la suite
-
Actualités
28 juin 2011
LulzSec se saborde pour mieux revenir
Après 50 jours d'attaques tout azimut, le groupe de hackers LulzSec s'est sabordé. Ses membres ont rejoint les Anonymous pour se lancer dans une cyber-guerre mondiale contre les gouvernements et les grandes corporations. Lire la suite
-
Actualités
28 juin 2011
1plusV réclame 295 millions d’euros de dommages et intérêts à Google
Éditeur du site e-Justice. Lire la suite
-
Actualités
27 juin 2011
250 000 euros, le ticket d’entrée pour une bonne fuite de données
En moyenne, une fuite de données sensibles couterait au moins 250 000 euros à l’entreprise qui en serait victime. Lire la suite
-
Actualités
27 juin 2011
Start-up IT : Copiun sécurise les données des postes nomades
A l’occasion d’un tour de start-up IT organisé dans la région de Boston, LeMagIT a rencontré les dirigeants de Copiun, une jeune entreprise fondée par des anciens d’Avamar et EMC et dont l’objectif est de sécuriser les données des terminaux nomades. Le tout avec une bonne dose de déduplication de données. Lire la suite
-
Actualités
27 juin 2011
Start-up IT : Copiun sécurise les données des postes nomades
A l’occasion d’un tour de start-up IT organisé dans la région de Boston, LeMagIT a rencontré les dirigeants de Copiun, une jeune entreprise fondée par des anciens d’Avamar et EMC et dont l’objectif est de sécuriser les données des terminaux nomades. Le tout avec une bonne dose de déduplication de données. Lire la suite
-
Actualités
27 juin 2011
Google officiellement dans le collimateur des autorités américaines
Google a confirmé que la Federal Trade Commission (une agence qui contrôle le caractère anti-concurrentiel des pratiques commerciales aux Etats-Unis) avait bien ouvert une enquête anti-trust à son sujet, portant sur ses activités de recherche et de publicité en ligne. Lire la suite
-
Actualités
22 juin 2011
Sécurité du cloud : incident chez Dropbox, ouvert à tous durant 4 heures
Nouvelle atteinte à la sécurité du cloud computing avec une faille découverte sur le service de partage de fichiers Dropbox. Lire la suite
-
Actualités
21 juin 2011
Le site Web de Sony Pictures France piraté à son tour
Pour Sony, depuis le mois d’avril, les semaines se suivent et se ressemblent. Lire la suite
-
Actualités
20 juin 2011
Le Pentagone se met en ordre de marche pour préparer la cyberguerre
Si le concept de cyberguerre continue de faire débat, les Etats-Unis avancent à marche forcée. Dernier effort en date : la création d'un laboratoire de simulation d’attaques informatiques pour le Pentagone. Un laboratoire qui aura la double vocation d’étudier les volets défensif et offensif de la cyberguerre. Lire la suite
-
Actualités
20 juin 2011
Des failles dans deux logiciels chinois pour Scada
L’ICS-Cert, le centre américain de réaction aux risques de sécurité spécialisé sur les systèmes industriels informatisés, vient de prévenir de vulnérabilités découvertes dans deux logiciels pour Scada du Chinois Sunway ForceControl Technology. Lire la suite
-
Actualités
17 juin 2011
Spécial sécurité - Hack du FMI : impressionnant rapport signal sur bruit
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’alarment de voir autant d’hypothèses germées sur la Toile sur la source et les raisons du hack du FMI. Un vrai nuage de fumée. Ils se sont ensuite penchés sur les fournées de rustines livrées cette semaine par Microsoft et Adobe, avant de terminer sur un autopsie de l’attaque de Citigroup. Lire la suite
-
Actualités
16 juin 2011
Le Conseil de l’Europe veut rendre illégaux les outils de hacking
Les ministres européens de la Justice et de l’Intérieur envisagent de faire interdire la production et la distribution d’outils de hacking. Lire la suite
-
Actualités
16 juin 2011
Le ministère français de la Défense visé par une attaque
Selon Vade Retro Technlogy, le ministère de la Défense a été visé par une attaque de type DNS Poisoning «de haut niveau». Le fournisseur de services anti-spam indique avoir détecté l’attaque vendredi 10 juin, vers 18h. Lire la suite
-
Actualités
16 juin 2011
Les révélations de piratage se multiplient, les demandes d’assurance aussi
Le premier semestre 2011 aura été marqué par un nombre de révélations de piratages de grande importance, à commencer par ceux de Sony et de RSA, ou encore de Citigroup. Une multiplication des affaires qui conduit à une croissance apparemment très significative de l’intérêt des entreprises pour l’assurance contre le risque de fuites de données sensibles. Lire la suite
-
Actualités
14 juin 2011
Mobilité : Apple et Nokia mettent fin à leur longue bataille juridique
Apple et Nokia ont finalement décidé de s’entendre à l’amiable. Lire la suite
-
Actualités
14 juin 2011
Le FMI (encore) victime de piratage
Le FMI vient d’être victime d’une importante opération de piratage, entraînant une «fuite majeure ». Par prudence, la Banque Mondiale a décidé de couper ses liens informatiques avec le Fonds. Il faut dire que celle-ci a déjà été échaudée : entre la fin 2007 et 2008, elle a été victime d’attaque répétées conduisant à l’intrusion de pirates dans nombre de ses serveurs. Pendant cette période, le FMI aurait également été victime d’intrusions. Et début novembre, il avait, par précaution, coupé ses liens avec la Banque Mondiale. Lire la suite
-
Actualités
14 juin 2011
L’adoption d’IPv6, ralentie par les vulnérabilités et le retard des fonctions de sécurité
Selon les experts suivant de près le passage à IPv6, la transition pourrait prendre des airs de champ de mines pour les RSSI : erreurs de configuration, vulnérabilités logicielles, support d’IPv6 dans les équipements de sécurité... Autant d’éléments susceptibles d’augmenter la surface d’attaque sur les systèmes critiques. Lire la suite
-
Actualités
14 juin 2011
Les députés votent la suppression de la “taxe Google”
Dernière estocade à la “taxe Google”. Vendredi soir, les députés ont voté la suppression de l’impôt sur la publicité en ligne en adoptant l’amendement de la députée UMP Laure de la Raudière, qui pointait du doigt de possibles contournements de cette loi par les géants de l’Internet. Lire la suite
-
Actualités
10 juin 2011
Cybercriminalité : 2011 a commencé en fanfare
Certes, les cybercriminels se sont offerts, au cours de ce premier semestre 2011, quelques prestigieux coups d’éclat avec, notamment, les piratages de Sony et de RSA. Mais si l’on en croît McAfee, ces opérations à fort impact médiatique ne pourraient bien être que la partie visible d’un impressionnant iceberg. Lire la suite
-
Actualités
10 juin 2011
Spécial sécurité : Perturbations par CPL , c’est pas moi, c’est l’autre
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient les propos de l’UIT qui, comme l’avaient déjà indiqué les services secrets britanniques, expliquent que des équipements seraient responsables de brouillage de services radio. Des équipements bien sûr non conformes aux standards UIT. Ils reviennent ensuite sur le projet Osmocom Tetra qui vise notamment à percer les secrets du réseau de communication Tetra ultra-sécurité et utilisé par les services d’urgence. Lire la suite
-
Actualités
09 juin 2011
Spécial sécurité : Sony…. encore et toujours pentesté gratuitement
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la énième attaques des services en ligne de Sony, avant de pencher sur le cracking de mot de passe avec GPU. Ils se sont intéressés aux virus (et donc anti-virus) pour MacOS avant de s’arrêter sur les derniers résultats de l’OMS, pour qui les téléphones portables seraient potentiellement cancérigènes. Lire la suite
-
Actualités
08 juin 2011
RSA va remplacer des tokens SecurID
La tentative d’intrusion sur l’infrastructure de Lockheed-Martin, et celle qui aurait également visé Northrop Grumman, deux fournisseurs des armées américaines, entre autres, ont peut-être motivé la décision de RSA. La division sécurité d’EMC, victime d’une intrusion par APT en mars dernier, vient en effet de proposer à ses clients de remplacer leurs tokens SecurID, dans le cas où ceux-ci le jugeraient nécessaires. Lire la suite
-
Actualités
06 juin 2011
La Syrie coupe Internet pendant 24 heures
Après la Tunisie, la Libye, l’Egypte et le Bahrein, les révoltes arabes ont atteint la Syrie. Et illustration de la part grandissante d’Internet dans la contestation, le régime de Bachar al-Assad décide de couper son pays du réseau, vendredi dernier. Lire la suite
-
Actualités
06 juin 2011
Nouvelles tensions entre Google et Pékin
C’était il y a un an et demi : un blizzard intense soufflait sur les relations entre Google et la Chine ; le premier aurait fait partie de la trentaine d’entreprises américaines visées par des hackers chinois. Lire la suite
-
Actualités
05 juin 2011
La Justice s’intéresserait aux potentiels acheteurs des brevets de Nortel
Selon le Wall Street Journal, qui cite des sources proches du dossier, le ministère de la Justice américain (Department of Justice) s’intéresserait de près aux différentes offres de rachats de brevets de Nortel, l’ex équipementier défunt. Lire la suite
-
Actualités
01 juin 2011
Spécial sécurité : MBTA , dénis et RFID, une histoire d’amour qui dure
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, nous racontent les histoires de la falsification des cartes de transport du métro de Boston, du hack de cartes à puces, de la création d’une fausse page VirusTotal, d’une prochaine « prime au trou » délivrée par Facebook, des coûts de la faille TMG et enfin de l’attitude du ministre de l’Intérieur allemand face à la cyber-criminalité. Lire la suite
-
Actualités
01 juin 2011
2Centre : l'UE dote la France d’un centre d’excellence de lutte contre la cyber-criminalité
Un consortium composé d’industriels, d’universitaires et de membres des forces de l’ordre a inauguré le bureau français du projet européen 2Centre (Cybercrime Centres of Excellence Network for Training, Research and Education) dont le but est de créer un réseau de centres d’excellence de formation et de recherche dédiés à la lutte contre la cyber-criminalité. Au côté de la partie irlandaise, qui a vu le jour récemment (et qui est dirigée par l’University College Dublin), la partie française du 2Centre est pilotée notamment par l’Université de technologie de Troyes ainsi que par la Gendarmerie Nationale, deux instances qui collaboraient déjà étroitement dans la formation et la recherche, souligne un communiqué de presse. Lire la suite
-
Actualités
01 juin 2011
Eric Besson : 20 M€ pour développer les usages du sans-contact mobile NFC
Le ministre de l’Industrie Eric Besson a lancé un appel à projets de 20 millions d’euros pour encourager le développement et le déploiement de services mobiles sans-contact reposant sur NFC dans les grandes villes en France. Quelque 20 à 30 projets seront ainsi sélectionnés pour développer les usages dans les transports, les services publics et la gestion de l’information. Lire la suite
-
Actualités
31 mai 2011
Lockheed Martin, cible de choix pour une attaque ciblée
L’histoire à des airs de téléfilm américain : un grand champion national de l’aéronautique est la cible de méchants pirates bien résolus à infiltrer son système d’information pour lui voler des secrets industriels. La tension est d’autant plus grande que l’action se déroule, en partie, à environ une demi-heure de voiture du très célèbre Pentagone, centre névralgique de la Défense américaine. Et l’histoire se termine bien : l’offensive est repoussée; la cavalerie arrive et propose son aide. Un vrai Western cybernétique. Lire la suite
-
Actualités
31 mai 2011
Réforme de la JEI : les dépenses en R&D et l’emploi déjà impactés, selon l’Afdel
L’Afdel et le SNJV ont remis à Eric Besson une étude portant sur les impacts déjà visibles de la réforme du statut de la Jeune Entreprise Innovante. Résultats, recrutements et dépenses limitées dans la R&D, licenciements, et… un coût de plus de 66 000 euros en moyenne par entreprise. Lire la suite
-
Actualités
31 mai 2011
Cyberdéfense : le Royaume-Uni se dote de capacités offensives
Le Royaume-Uni a enfin reconnu officiellement ses efforts pour se doter de capacités offensives en matière de cyberdéfense. Lire la suite
-
Actualités
31 mai 2011
Disques durs : Bruxelles enquête sur Seagate et Western Digital
La consolidation du marché des disques durs semble avoir alerté la Commission Européenne. Lire la suite
-
Actualités
30 mai 2011
Sécurité : l'UE prolonge de 18 mois le mandat de l'ENISA
L'agence européenne chargée de la sécurité des réseaux et de l'information gagne un sursis de 18 mois avant de se transformer en grand "machin" de coordination. Lire la suite
-
Actualités
30 mai 2011
Censure sur Internet : Moubarak sanctionné, l’Iran enfonce le clou
Week-end mouvementé autour de la censure sur Internet. Alors que l’ancien président égyptien ainsi que deux de ses anciens ministres étaient condamnés à verser 65 millions d’euros d’amende par un tribunal du Caire, l’Iran déclarait développer un Internet national, déconnectant le pays du réseau mondial afin de se prémunir des influences occidentales et des tentatives de cyber-attaques. Lire la suite
-
Opinion
27 mai 2011
Opinion : e-G8, combat à l’ancienne ou combat d’arrière-garde ?
L’intervention de Nicolas Sarkozy en ouverture d’un e-G8 qu’il a voulu n’est pas passée inaperçue. D’abord parce que l’orientation en a été changée, passant d’une recherche de «civilisation» d’Internet à un appel à la responsabilité. Mais responsabilité envers qui, alors qu’ont été quasiment laissés de côté des thèmes aussi fondamentaux que la liberté d’expression, la dissidence, et la protection des données personnelles. Et surtout responsabilité pour quoi, pour quelle société ? Celle d’hier ou celle de demain ? Lire la suite
-
Actualités
27 mai 2011
Jean-Philippe Roy, Science Politique : « Internet attaque des ordres traditionnels»
Nicolas Sarkozy, lors de son discours en ouverture de l’e-G8, ce mardi 24 mai, s’est clairement fait l’apôtre d’un renforcement du rôle des États sur Internet, notamment au traverse de certaines formes de régulation. Pour Jean-Philippe Roy, la volonté de régulation ne traduit pas seulement une volonté de protection des individus mais aussi celle de défense d’un ordre socio-politique établi mais malmené. Lire la suite
- Actualités 27 mai 2011
-
Actualités
27 mai 2011
Spécial sécurité : Sony Story, saison 1 épisode 6,7 et 8… et retour du hack égomaniaque
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’appuient sur la catastrophe que vit Sony avec le piratage de ses systèmes pour rappeler que le hacking pour la gloriole, où seul prime le fait de percer un système, est encore vivant. Lire la suite
-
Actualités
27 mai 2011
Paypal poursuit Google pour vols de secrets autour du paiement mobile
Paypal a-t-il attendu la présentation du service de paiement mobile NFC Google Wallet pour lancer une attaque juridique contre Google ? C’est l'une des questions que l’on peut se poser à l’annonce par Paypal, spécialiste du paiement en ligne - propriété de Ebay - de sa décision de poursuivre Google ainsi que deux de ses employés, devant les tribunaux, pour détournement de secrets industriels. Lire la suite
-
Actualités
27 mai 2011
Effet e-G8 : le CNN demande le retrait de la taxe Google
Le Conseil national du numérique a profité que le e-G8 était encore frais dans l’esprit des français, pour monter à l’assaut de la “taxe Google”, demandant au gouvernement la suppression pure et simple de cette mesure fiscale qu’il juge incompréhensible. L’éco-système Internet mène sa première croisade, prétextant que cette taxe Google va à l’inverse des principes édictés lors du e-G8. Lire la suite
-
Actualités
25 mai 2011
Spécial sécurité : Vupen, le Calchas de conscience
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le buzz qu’a généré la découverte par une équipe française d’un exploit sur Chrome. Un exploit non divulgué qui fait encore des remous dans la communauté des experts en sécurité. Ils s’arrêtent ensuite sur le hack d’un réseau WiFi, avant de terminer sur une série d’articles tournés vers les tests de sécurité. Lire la suite
-
Actualités
24 mai 2011
e-G8 : Nicolas Sarkozy cherche à ramener les États au premier plan
En ouverture du forum e-G8, qui se déroule en ce moment à Paris, Nicolas Sarkozy a lourdement flatté les industriels de l’Internet conviés à l’événement avant de leur signifier tout en finesse que les États n’ont pas l’intention de laisser Internet échapper à leurs prérogatives et qu'ils entendent bien reprendre la main sur un territoire dont le développement doit s’inscrire dans une «dynamique de civilisation ». Et d’en appeler à leur «responsabilité», à «la raison». Lire la suite
-
Actualités
24 mai 2011
Sunil Abraham, CIS : "Avec l’e-G8, Sarkozy restreint la liberté d’expression"
Le débat continue de faire rage en Inde au sujet d’une nouvelle législation posant des limites floues et, selon certains, potentiellement dangereuses, à la liberté d’expression sur Internet. Et alors que s’ouvre à Paris l’e-G8, sur fond de polémiques autour des intentions de son principal supporteur, le président de la République Française, Nicolas Sarkozy, Sunil Abraham, directeur exécutif de l’ONG Center for Internet & Societies, a accepté de partager son regard sur l’événement, depuis Bangalore. Lire la suite
-
Actualités
24 mai 2011
eG8 : Victoria Ransom : “il est nécessaire de clarifier les politiques en place dans chaque pays”
Invitée à participer au eG8, Victoria Ransom, la jeune pdg de Wildfire Interactive, une start-up californienne spécialisée dans le marketing social, représente un des visages de l’économie numérique mondiale que l’on peut croiser à la conférence au sommet. Elle revient sur ses attentes et les raisons de sa venue. Lire la suite
-
Actualités
23 mai 2011
Spécial sécurité : Fuite TMG, la logique du marteau
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’affaire TMG, société nantaise commanditée par l’Hadopi pour récupérer les données des téléchargements illégaux, qui a finalement décidé de porter plainte. Ils ironisent ensuite sur la faille des Scada Siemens et des chercheurs de NSS qui dissimulent fièrement leur trouvaille. Enfin, direction le Royaume-Uni où le CPL donne du fil à retordre aux services secrets. Lire la suite
-
Actualités
19 mai 2011
Spécial sécurité : un keylogger à la portée des caniches
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’amusent d’un kit de construction, plutôt primaire, d’un keylogger maison, se voient ravis des mises à jour pour iPhone, Android, et Windows Phone qui effacent les données GPS, ironisent sur l’industrie du disque et sur le piratage, listent les rustines du Patch Tuesday et félicitent la prouesse des Français qui ont réalisé un bel exploit sur Chrome. Lire la suite
-
Actualités
19 mai 2011
Avec Horizon App Manager, VMware cuisine le SSO à la sauce Cloud
Un de plus, serait-on tenté de dire. Après Intel, notamment, c’est au tour de VMware de lancer sa solution d’authentification unique pour applications SaaS. Le fruit du rachat, à l’été 2010, de TriCipher et, selon VMware, la première brique d’un projet Horizon aux ambitions plus vastes. Lire la suite
-
Actualités
19 mai 2011
Une nouvelle faille menace les SCADA
Les NSS Labs ont découvert une nouvelle faille menaçant les infrastructures industrielles informatisées (Scada), touchant les contrôleurs à logique programmable (Programmable Logic Controllers, PLC) de Siemens. Lire la suite
-
Actualités
18 mai 2011
La Cnil en plein contrôle du prestataire de l'Hadopi suite à une fuite de données(mis-à -jour)
Note à nos lecteurs : L'Hadopi nous a contacté pour nous faire remarquer que contrairement à ce que nous écrivions hier, TMG n'est pas un prestataire de l'Hadopi, mais un prestataire des ayants droits et qu'à ce titre il n'a aucun lien juridique avec l'Hadopi. Lire la suite
-
Actualités
18 mai 2011
Le rachat de Novell par Attachmate devrait largement profiter à NetIQ
La division sécurité et identité, gestion des performances et administration de systèmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de gestion de la sécurité et de la conformité et de gestion de la virtualisation de Novell. Suse, de son côté, va retrouver une large indépendance. Lire la suite
-
Actualités
18 mai 2011
CA Technologies cède son activité antivirus à Updata Partners
Fin des tribulations pour la division "Internet Security" qui depuis trois ans avait été largement outsourcée à l'indien HCL... Lire la suite
-
Actualités
17 mai 2011
La Maison Blanche, prête à l’action militaire en cas de cyberguerre
Alors que s’ouvre les 24 et 25 prochains le “eG8” au cours duquel devraient être débattues les problématiques liées à la cyberguerre, Washington a présenté sa nouvelle stratégie en matière de cyberespace, dont un vaste pan aborde la thématique de la cybercriminalité.Dans un document de 30 pages, la Maison Blanche livre sa vision d’Internet, affiche sa volonté d’un web ouvert, interopérable et sécurisé, et prône, parmi ses nombreuses propositions, la coopération internationale afin de construire une infrastructure solide et fiable “capable de supporter les échanges et le commerce électronique” tout en favorisant “la liberté d’expression et l’innovation”. Bref Hillary Clinton, la secrétaire d'Etat américaine, souhaite une entente internationale, basée notamment sur de bonnes pratiques et quelques règles de base souscrites par l'ensemble des pays du globe. Lire la suite
-
Actualités
17 mai 2011
Sony, l’exemple malheureux d’une impréparation ordinaire
Après avoir avoué l’un des piratages les plus étendus à ce jour, Sony commence à rouvrir ses services en ligne. Une opération qui intervient après que le groupe ait non seulement enquêté sur l’intrusion dont ses systèmes ont été victimes, mais aussi mis en place des dispositifs de sécurité qui, manifestement lui faisaient défaut précédemment. Un signe positif qui devrait inciter les utilisateurs à revenir. Voire, si le marché était juste, devenir un avantage concurrentiel pour le japonais. Car il est probable qu’il accorde désormais à la sécurité de ses SI toute l’attention qu’elle mérite. Et l’on peine à croire que ce soit le cas de tout le monde. Lire la suite
-
Actualités
17 mai 2011
L’attaque de Sony est partie d’Amazon EC2
Selon un rapport, un attaquant à loué des capacités sur le service Cloud EC2 d’Amazon pour lancer les attaques qui ont visé Sony. Lire la suite
-
Actualités
17 mai 2011
Administration d'environnements virtualisés : VMware met la main sur Shavlik
Les outils de Shavlik sont au coeur du service d'administration en mode Saas VMware Go, qui permet à un administrateur de piloter ses environnements VMware ESXi et leurs machines virtuelles Windows depuis le Cloud. Lire la suite
-
Actualités
17 mai 2011
Les dernières fuites de données redéfinissent la notion d'échec
Nous avons vu d’importants vols de données d'entreprise par le passé. Mais ce qui me frappe sur l'épidémie de 2011, c'est l'incapacité quasi-totale d’organisations de grande envergure à protéger leurs plus précieux actifs numériques. Lire la suite
-
Actualités
16 mai 2011
Le besoin de tests d’intrusion augmente avec les cyberattaques
À l'heure où les réseaux du gouvernement américain sont sous le feu de cyber-attaques de plus en plus intenses et récurrentes, leurs administrateurs doivent adopter une approche pro-active et globale pour protéger leurs systèmes. Cela devrait inclure plus de tests d’intrusion. Lire la suite