Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
16 mai 2011
Spécial sécurité : The Harvester, le rossignol du code (postal)
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donnent un coup de projecteur sur The Harvester, un outil de collecte de données personnelles qui pioche dans l’index de Google, puis s’arrêtent sur la version 5 de Backtrack. Enfin, ils pointent du doigt la modification par les équipes de Microsoft de l’index de probabilité d’exploitation. Lire la suite
-
Actualités
16 mai 2011
4G : un cinquième opérateur mobile, envisagé par Eric Besson
“Rien n’interdit l’entrée d’un cinquième opérateur mobile” sur le marché de la 4G, explique Eric Besson, ministre de l’Industrie et de l’Économie numérique, dans un entretien donné au Figaro ce dimanche 15 mai. Lire la suite
-
Actualités
11 mai 2011
Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur le piratage des services en ligne de Sony et la désignation des « anonymous » comme suspect idéal, avant de s’arrêter sur la publication par l’équipe Cymru d’un banc d’essai des packs d’exploitation. Lire la suite
-
Actualités
10 mai 2011
Spécial sécurité : un botnet sur Macintosh, en terre étrangère
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le premier kit pour hackers qui vise MacOS X puis s’intéressent à une nouvelle méthode de camouflage de données, dissimulées dans un simple fichier et sur la découverte d’une faille par la société Magix. Enfin, après nous avoir aiguillés sur une couverture vidéo de Hackito 2011, nos confrères pointent du doigt la lenteur du gouvernement US à réagir face à Stuxnet et s’amusent de voir les hackers transformés en nouvelles stars du cinéma hollywoodien. Lire la suite
-
Actualités
10 mai 2011
Sony survivra-t-il au piratage de ses services en ligne ?
La question mérite d’être posée. Lire la suite
-
Actualités
06 mai 2011
Sophos se renforce dans la sécurité du réseau
Concentration sur le terrain de la sécurité. Sophos annonce le rachat d’Astaro, spécialiste de la sécurité réseau, pour un montant non communiqué. Astaro est le quatrième fournisseur mondial de solutions UTM (Traitement unifié des menaces), qu'il commercialise notamment sous forme d'appliance, explique un communiqué de Sophos et compte quelque 220 employés dans le monde. Lire la suite
-
Actualités
06 mai 2011
Spécial sécurité : « Passez à Windows 7, activez DEP, vive les sandbox », conseille la NSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sot intéressés aux recommandations de l’agence américaine NSA auprès de grand public qui, pour renforcer la sécurité des postes de travail, conseille de passer à Windows 7. Ils saluent ensuite l’arrivée du journal en ligne reflets.info. Lire la suite
-
Actualités
05 mai 2011
Spécial sécurité : quel téléphone avec une géolocalisation chromée au fond de la cour ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bulletin de sécurité de Microsoft, qui conseille sur les failles des autres éditeurs, sur la publication de précieuses fiches pratiques par le Cert-SG, avant de s’arrêter sur les failles Mozilla. Ils donnent ensuite un coup de projecteur sur les méthodes de géolocalisation de Windows Phone, qui pourraient bien emprunter à Apple ou Android en matière de flicage. Ils terminent enfin sur une vaste opération de décontamination à distance duFBI, sur les PC infectés par le botnet Coreflood. Lire la suite
-
Actualités
05 mai 2011
La Fondation Apache, citée à comparaitre dans le procès Oracle / Google
Episode clé dans le procès qui oppose Oracle à Google pour viol de copyright Java dans Android. Lire la suite
-
Actualités
03 mai 2011
L’Union européenne réfléchit à un espace Schengen du Net
Un espace cybernétique unique et sécurisé. Voilà qui pourrait faire penser à une sorte d’espace Schengen du numérique. Lire la suite
-
Actualités
03 mai 2011
Le double piratage des services en ligne de Sony pourrait bousculer plusieurs industries
Les comptes de 77 millions d’utilisateurs de la plateforme en ligne PlayStation Network piratés... ceux de 24,6 millions du Sony Online Entertainment dans la même situation. Une série noire pour le géant de l’électronique grand public et du loisir en ligne. D’autant plus sombre que les numéros de cartes de crédit de 2,2 millions d’utilisateurs du PlayStation Network seraient déjà en vente. Et que ceux de 12 700 utilisateurs du Sony Online Entertainment auraient été dérobés. Un accident industriel d’une ampleur rare qui, s’il renvoie à des exemples antérieurs, surprend par sa dimension mondiale. Et de faire peser un risque sans précédent sur le groupe. Lire la suite
-
Actualités
03 mai 2011
Spécial sécurité : retour sur Hackito Ergo Sum 2011
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans le sécurité informatique, reviennent sur la seconde édition de Hackito Ergo Sum. Une édition qui confirme que c’est là LA conférence Parisienne orientée « sécurité TIC » qu’il ne faut manquer à aucun prix. Tant par le niveau des présentations que pas sa coloration internationale. Se sont rencontrés là des chercheurs en provenance des USA, d’Italie, d’Israël, de Russie, du Brésil, d’Allemagne, de Grande Bretagne, de Norvège… patchwork faisant regretter peut-être l’absence de chercheurs Français qui semblent jalousement réserver leur savoir pour les SSTIC Rennaises. Lire la suite
-
Actualités
02 mai 2011
L’Isoc France demande une modification de la composition du CNN
La représentativité du très controversé Conseil national du numérique est de nouveau critiquée. Lire la suite
-
Actualités
29 avr. 2011
Spécial sécurité : semaine de la paranoïa ordinaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt les angoisses sécuritaires qui semblent hanter les pages du Web : Apple et son iOS qui épit, le Wifi du métro de Londres qui sert de canal de communication pour les cyber-terroristes, les « drop-box » vecteurs de virus et enfin les dernières mesures de la Commission Hadopi. Une vague de paranoïa, jugent alors nos confrères. Ils terminent en donnant un coup de projecteur sur un trafic de pièces de monnaies « reconstituées », entre la Chine et l’Allemagne, et sur la fragilité du « dé-commissionnement ». Lire la suite
-
Actualités
28 avr. 2011
Spécial sécurité - HES 2011 : à la recherche du virus matériel
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés au propos de Itzik Kotler, pour qui Stuxnet aura finalement replacé le virus matériel sur le devant de la scène. Ils pointent du doigt une nouvelle publication indienne, avant de s’arrêter sur le databreach investigation report 2011 de Verizon. Progression ou régression des pertes et vols de données en 2011 ? La réponse dans le rapport. Lire la suite
-
Actualités
27 avr. 2011
Nicolas Sarkozy installe officiellement le Conseil national du numérique
Se faire la caisse de résonance de l’écosystème du numérique en France auprès des politiques. C’est la mission que devront remplir les 18 membres du Conseil national du numérique, installé ce jour par Nicolas Sarkozy. Une tâche censée faciliter la compréhension des douloureux dossiers et notamment faire oublier la gestion calamiteuse autour d'Hadopi et autre Loppsi auprès de la communauté des internautes. Certaines associations et syndicats critiquent cependant déjà la représentativité et la légitimité de ce comité. Lire la suite
-
Actualités
26 avr. 2011
Régimes autoritaires, démocraties : un même intérêt pour l’industrialisation du renseignement
Le «big data». C’est le terme consacré pour ce qui touche au traitement industriel de vastes volumes de données. Et cela intéresse toutes les industries. Mais il en est une qui a peut-être pris une longueur d’avance : le renseignement. En toute discrétion, comme il se doit. Dans le cas de certains régimes autoritaires, cette discrétion n’a pas empêché quelques scandales, en occident, chez les fournisseurs des technologies utilisées. Mais les démocraties occidentales s’équipent elles-aussi, et pas forcément de manière beaucoup plus transparente. Lire la suite
-
Actualités
26 avr. 2011
Après Stuxnet, l’Iran se pose une nouvelle fois en victime avec Stars
Opération de communication ou réalité ? S’il est encore difficile d’y voir clair, Téhéran se dit victime d’une nouvelle attaque informatique, après Stuxnet. Lire la suite
-
Actualités
22 avr. 2011
Google condamné pour l’utilisation d’un kernel Linux soumis à brevets
Gros usager de Linux, Google vient de se voir condamner par un tribunal américain à verser 5 millions de dollars à Bedrock Computer Technologies. Lire la suite
-
Actualités
21 avr. 2011
Ares sanctionné par l’AMF pour avoir tronqué son information financière
La Commission des sanctions de l’AMF vient de sanctionner Ares et son pdg pour son information défaillante des actionnaires. Son responsable du contrôle de gestion est également épinglé pour l’équivalent d’un délit d’initié. Lire la suite
par- Channel News
-
Actualités
21 avr. 2011
Cyber Europe 2010 : un exercice utile mais encore insuffisant
L’Agence européenne pour la sécurité des réseaux et des systèmes d’information vient de rendre public le rapport tiré de son premier exercice de cyber-sécurité pan-européen, réalisé à l’automne dernier. Manifestement considéré comme très bénéfique par une large majorité des participants, le rapport souligne l’importance d’aller plus loin, de multiplier les exercices de ce type et d’y associer le secteur privé. Lire la suite
-
Actualités
20 avr. 2011
Cisco complète son offre de sécurité
Cisco vient de présenter ISE, sa solution centralisée de gestion contextualisée des identités et des règles de sécurité. Une solution qui s’intègre à la stratégie «Bordeless Network» de l’équipementier présentée l’an passée et constitue une brique essentielle de son architecture SecurX présentée en février dernier à l’occasion de RSA Conference. Lire la suite
-
Actualités
19 avr. 2011
IPS : Sourcefire joue la carte de la simplicité... et des hautes performances
Sourcefire vient simultanément d’annoncer le lancement d’une offre simplifiée pour les PME et les organisations souffrant de ressources limitées en matière de sécurité du SI, ainsi que celui d’une nouvelle gamme d’appliances à hautes performances. Lire la suite
-
Actualités
18 avr. 2011
Piratage des serveurs de l’ESA
Le pirate TinKode vient d’indiquer être parvenu à infiltrer le système d’information de l’Agence Spatiale Européenne. Lire la suite
-
Actualités
18 avr. 2011
Stuxnet : l’Iran se pose en victime de Siemens
Selon Gholamreza Jalali, directeur de la protection civile iranienne, cité par nos confrères britanniques du Telegraph, Stuxnet aurait été créé par les Etats-Unis et Israël. Lire la suite
-
Actualités
15 avr. 2011
Wordpress.com, victime d’une attaque
Wordpress a été ,à son tour, frappé par une attaque sur son infrastructure. Lire la suite
-
Actualités
15 avr. 2011
RFID : la carte d’identité biométrique, prochainement débattue à l’Assemblée
Un pas de plus vers la carte d’identité biométrique. Lire la suite
-
Actualités
14 avr. 2011
Spécial sécurité : Avast aux fraises…
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent aux soucis rencontrés par le fournisseur d'antivirus Avast - et par ses utilisateurs - avec l'une une récente mise-à jour. Dans la série gouffre de sécurité, Ils reviennent aussi sur l'impressionnante collection de correctifs publiée cette semaine par Microsoft et s'intéressent à une n-ième faille zéro-day de Flash. Lire la suite
-
Actualités
12 avr. 2011
Les APT, où quand des menaces banales se font ciblées
RSA, Turbomeca, Bercy, Google... Quel est le point commun entre ces différentes organisations ? Elles ont été victimes d’attaques informatiques très ciblées, conduisant à la compromission de données potentiellement très sensibles. Des APT, ou Advanced Persistant Threat. Des menaces qui, loin de ce que peut laisser croire leur nom, s’appuient en premier lieu sur des ressorts qui n’ont pas grand chose d’avancé sur le strict plan technologique.Et auxquelles peu d’entreprises et d’administrations sont véritablement et efficacement préparées. Lire la suite
-
Actualités
12 avr. 2011
Question rapide : Supervision de l’activité sur les bases de données ou SIEM ?
Quelle est la différence entre supervision de l’activité sur les bases de données et outils de gestion des informations et événements de sécurité (SIEM) ? L’un est-il plus pertinent que l’autre ? La réponse de SearchSecurity. Lire la suite
-
Actualités
12 avr. 2011
La détection et la prévention des APT sont difficiles mais possibles
Les attaquants ayant recours à des campagnes persistantes ciblées contre les entreprises et les administrations continuent d’exfiltrer des donnée,s mais n’en sont pas encore venus à détruire des systèmes ou à manipuler les données en question. Un ensemble d’experts intervenants sur RSA Conference 2011 cautionnent néanmoins l’idée selon laquelle ceci est du domaine du faisable. Et de débattre des répliques possibles à l’échelle des Etats. Lire la suite
-
Actualités
12 avr. 2011
Fuite des données de RSA SecurID : tout a commencé par du phishing ciblé
L’attaque dont a été victime RSA, la division sécurité d’EMC, a commencé par deux vagues de phishing ciblées utilisant une pièce jointe Excel exploitant elle-même une faille zero-day de Flash. Lire la suite
-
Actualités
11 avr. 2011
Spécial sécurité : ta machine virtuelle VMWare en pyjama sur Internet
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les conclusions d'un évangéliste de VMWare et par ailleurs blogueur s'alarmant de l'exposition de nombreuses machines virtuelles sur Internet. Avant de détailler un nouvel accord, sous l'égide de l'Europe, sur le traitement des données personnelles dans la RFID et de s'amuser d'un article issu d'une très officielle revue du Vatican. Où il apparaît que hacking et catholicisme partagent quelques valeurs. Lire la suite
-
Actualités
10 avr. 2011
Vol de données : une filiale de Safran à son tour victime
Selon Le Monde, Turbomeca, un spécialiste des composants pour moteurs d'hélicoptères faisant partie du groupe Safran, a été victime d'une attaque informatique ciblée, visant à piller ses réseaux informatiques de données stratégiques. Lire la suite
-
Actualités
08 avr. 2011
Spécial sécurité : Samsung, un poisson d’avril en avance d’un jour
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la supposée installation par Samsung d’un keylogger sur certains de ses portables. Un arrière goût de rootkit Sony. Ecoute toujours avec un bref focus sur l’attaque Slaac avant de nous faire remarquer la publication du dernier guide de la sécurité Microsoft. Nos confrères terminent par Lizamoon, une injection SQL massive qui aurait compromis de nombreux sites. Lire la suite
-
Actualités
08 avr. 2011
Une proposition de loi pour durcir les sanctions contre les attaques informatiques
Le régime de sanction d’Hadopi – notamment la coupure Internet pourtant très décriée – fait des émules et la députée UMP Muriel Marland-Militello souhaite voir étendue cette possibilité au juge, dans le cadre d’attaques informatique. Lire la suite
-
Actualités
07 avr. 2011
RFID et données privées : Bruxelles s’associe aux industriels pour rassurer
La Commission européenne, accompagné de GS1, ont dessiné un cadre de bonnes pratiques à destination des industriels de la RFID visant à minimiser les risques potentiels liés à l’exploitation des données privées. Une façon de rassurer le marché, qui peine encore à mettre un pied dans les étiquettes radio fréquence. Lire la suite
-
Actualités
06 avr. 2011
L’Asic (Google, Facebook) veut faire annuler le décret sur le stockage des données privées
L’association des services internet communautaires demande au conseil d'Etat d'annuler le décret portant sur les obligations de conservation des données privés d'utilisateurs par les hébergeurs de contenus. Publié le 1er mars dernier, celui-ci contraint les hébergeurs à conserver identifiants, mots de passe, emails, etc.. pendant plus d'un an. Lire la suite
-
Actualités
06 avr. 2011
Affaire HP / Jodie Fisher : Mark Hurd veut empêcher la publication de la lettre
Sex, mensonges et cassettes vidéos, version Silicon Valley. Lire la suite
-
Actualités
06 avr. 2011
Spécial sécurité - McAfee et Oracle, après Verisign et Comodo : loi des séries ou fin d’une époque ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur les attaques, hacks et autres injections de code malicieux qui ont frappé les ténors commerciaux de la sécurité. Une illustration de la célèbre maxime « Les cordonniers sont toujours les plus mal chaussés ». Ils reviennent ensuite à deux reprises sur le hack de Comodo et surtout de ses conséquences. Lire la suite
-
Actualités
05 avr. 2011
Moins de 100 € : le coût moyen d’une donnée perdue en France
Une étude du Ponemon Institute, commandée par Symantec, révèle un cours de la donnée perdue à la hausse pour les entreprises françaises. En 2010, il valait mieux avoir perdu ses données par négligence (87€) que par l’intermédiaire d’un sous-traitant (147 €). Lire la suite
-
Actualités
05 avr. 2011
Surveillance du réseau : EMC se paie NetWitness
En pleine crise sécuritaire, sur fond de vol d’informations au sein de sa division RSA, EMC annonce le rachat de NetWitness, une société spécialisée dans les applications de surveillance et d’analyse de la sécurité du réseau, pour un montant non précisé. La transaction a été finalisée le 1er avril, explique EMC dans un communiqué. "Les technologies de NetWitness offrent une cartographie précise et étendue du réseau, permettant aux responsables sécurité de détecter et de proposer une parade aux menaces les plus avancées, tout en automatisant les processus de découverte d’incident”, explique EMC dans un communiqué. A ce titre, elles intègreront la division sécurité du groupe, RSA, au sein du portefeuille Advanced Security Management Solutions, où elles côtoieront enVision, RSA Data Loss Prevention Suite et CyberCrime Intelligence, notamment. Lire la suite
-
Actualités
04 avr. 2011
Vol de données chez un prestataire : les clients des grandes enseignes américaines exposés
La banque JP Morgan Chase, la chaîne de supermarchés Kroger, bientôt rejointes par la chaîne de drugstores Walgreen, la société de cartes de crédit Capital One Financial ou la banque Citigroup. Lire la suite
-
Actualités
04 avr. 2011
Le volume de spams s'effondre, suite au démantèlement du botnet Rustock
Selon le dernier rapport mensuel de MessageLabs, le volume de spams diffusés dans le monde a diminué d'un tiers entre le 15 et le 17 mars, conséquence directe du démantèlement du réseau de botnets Rustock. Lire la suite
-
Actualités
04 avr. 2011
Hack de RSA : ingénierie sociale, mails ciblés, faille zero-day…
RSA, la division sécurité d'EMC, a détaillé les techniques exploitées par des pirates pour s'introduire le mois dernier sur son réseau et y dérober des informations. Rien de très nouveau, mais une cascade d'opérations bien menées ciblant le point faible de la sécurité : l'utilisateur. Un modus operandi de plus en plus répandu et contre lequel les entreprises - vendeurs de solution de sécurité y compris - paraissent relativement démunies. Lire la suite
-
Actualités
01 avr. 2011
Données publiques : Data.gov menacé de fermeture
Le vaste projet d’ouverture des données américain data. Lire la suite
-
Actualités
01 avr. 2011
Tribune : La remise en cause de la taxe télécoms par la Commission européenne
Afin d’apporter un éclairage juridique à tous les grands enjeux liés aux usages d’Internet et des technologies de l’information, LeMagIT et StratégiesCloud ont demandé aux avocats spécialisés de Bird&Bird d’intervenir régulièrement dans le cadre de tribunes d’experts. Bird&Bird est l’un des grands réseaux d’avocats en Europe et intervient sur tous les sujets clés du développement de l’économie numérique dans la société française et dans les entreprises. Lire la suite
-
Actualités
01 avr. 2011
Microsoft porte plainte contre Google devant la Commission européenne
Les métiers de la Justice profitent à plein du développement secteur… Longtemps en position d’agressé, Microsoft vient tout juste de déposer à son tour une plainte contre Google devant la Commission européenne. Lire la suite
-
Actualités
30 mars 2011
Open Source et marchés publics : un tribunal suisse tranche en faveur de Microsoft
Pas de preuve d’une quelconque concurrence. C'est ce qu’a tranché un tribunal fédéral suisse dans un affaire qui opposait un groupe d’entreprises suisses Open Source Microsoft pour un contrat attribué à Redmond dans appel d’offres. Le juge a confirmé en appel qu’en dépit de cahier des charges précis, les plaignants n’étaient pas parvenus à démontrer qu’une concurrence existait face à Microsoft. Lire la suite
-
Actualités
30 mars 2011
Les données d’entreprise, nouvelles cibles des pirates
Selon McAfee, les pirates informatiques seraient en train de se détourner des données personnelles des internautes au profit de celles des entreprises, informations relevant de la propriété intellectuelle en première ligne. Lire la suite
-
Actualités
30 mars 2011
Le SI de la Nasa, une passoire
Le rapport de l’inspecteur général du bureau d’audit de la Nasa est sans concession. Lire la suite
-
Actualités
30 mars 2011
La Grande-Bretagne met l’Open Source et le Cloud au coeur de sa politique de mutualisation IT
Le gouvernement de sa Gracieuse Majesté a publié sa stratégie en matière de mutualisation de son informatique. Un plan de bataille ordonné qui passera par le recours aux standards et à l’Open Source, une App Store transversale aux administrations du pays et par la mise en place d’un Cloud gouvernemental. Rien de plus que sa stratégie 2009, mais avec un calendrier un plus précis. Lire la suite
-
Actualités
30 mars 2011
Spécial sécurité : 100 000 000 000 de spam mensuel, les mathématiques d’une guerre
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt une étude d’universitaire sur le spam et ses rouages. Mais en prenant cette fois-ci l’angle des administrateurs de botnets. Une première. Autre rapport (de 450 pages) sur les relations entre le piratage de media et les conditions socio-économiques d’un pays. Parce qu’il est émergent, un pays doit-il être considéré comme « un foyer de piratage », s’interrogent alors cette étude. Enfin, ils reviennent sur les 30 ans du ZX81. Lire la suite
- Actualités 29 mars 2011
-
Actualités
28 mars 2011
MySQL, victime d’une injection SQL
Dans ce qui s’apparente à un énième épisode de l’arroseur arrosé, le site du serveur de bases de données Open Source MySQL, mysql. Lire la suite
-
Actualités
28 mars 2011
Grand Emprunt : 15 laboratoires IT distingués
Dans le cadre du Grand Emprunt, 100 premiers labos de recherche viennent d'être désignés par le jury mis en place par le gouvernement. 15 d'entre eux sont classés dans la catégorie des sciences du numérique. En revanche, Saclay, vu comme la future Silicon Valley tricolore par Nicolas Sarkozy, n'est pas pré-sélectionné pour devenir un pôle universitaire d'excellence. Lire la suite
-
Actualités
28 mars 2011
Vols de certificats Gmail, Hotmail, Yahoo et Skype
Dévoilée seulement huit jours après les faits, une attaque a permis à des pirates de dérober des certificats authentifiant les plus grands sites de la planète. L'œuvre d'un hacker iranien isolé, qui revendique les faits, ou celle du gouvernement iranien, comme le pense Comodo, la victime de ce piratage ? Lire la suite
-
Actualités
28 mars 2011
Perte de données : mauvais "trip" pour TripAdvisor
Le site communautaire sur les voyages TripAdvisor a averti vendredi les internautes qu'une partie de sa base de données de membres avait été dérobée. Lire la suite
-
Actualités
25 mars 2011
Spécial sécurité : Tout savoir sur les vulnérabilités de sites
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relaient un rapport de la société White Hat qui, chiffres à l’appui, décortique les failles qui habitent les sites Web. XSS connaît aujourd’hui son heure de gloire. Autre rapport, mais cette fois-ci qui met en avant l’incompétence des britanniques à sécuriser leur réseau WiFi domestique. Nos confrères pointent enfin du doigt l’épineuse question d’interopérabilité entre les firewall ancienne génération et ceux plus récents, en s’appuyant sur une étude Skybox Security. Lire la suite
-
Actualités
25 mars 2011
Bruxelles, cible d’une “sérieuse” cyber-attaque
Alors que l'attaque de Bercy est encore fraiche dans les esprits, c'est au tour de la Commission européenne d'être la cible de cyber-agresseurs. Si Bruxelles cherche à minimiser l'affaire en expliquant être fréquemment sous le feu d'attaques informatique la Commission qualifie pourtant de "sérieuse" cette opération. Pour l'heure, l'institution ignore l'ampleur des dégâts. Lire la suite
-
Actualités
24 mars 2011
Spécial sécurité : semaine des patchs chez Adobe et Apple, et retour sur le hack de RSA
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les récents trous comblés par Adobe et Apple dans leurs logiciels. Surtout nos confrères s'intéressent au hack dont à été victime RSA, hack soigneusement minimisé par le patron de la firme, Art Coviello dans sa lettre "ouverte". Une semaine après l'attaque, on en sait toujours aussi peu sur l'étendue réelle de l'attaque dont a été victime la firme et sur ses conséquences. Lire la suite
-
Actualités
24 mars 2011
Intel/Mc Afee acquiert Sentrigo, spécialiste de la sécurité des bases de données
La division sécurité d'Intel enrichit son offre avec les solutions de GRC Hedgehog de Sentrigo Lire la suite
-
Actualités
24 mars 2011
L'industrie IT US se lance dans des procès tous azimuts
Apple, Microsoft et Imperium Holdings demandent à la justice américaine, décidément très sollicitée par l'industrie IT, de leur donner raison dans des litiges les opposants au gotha technologique. Lire la suite
par- Channel News
-
Actualités
23 mars 2011
Google Books : un juge retoque l’accord avec les auteurs US
Coup dur pour Google dans son vaste projet de numérisation de livres. Lire la suite
-
Actualités
22 mars 2011
Scada : des dizaines de failles consolidées
Dans un climat très tourné vers les cyber-attaques et vers les vulnérabilités de Scada, des chercheurs en sécurité ont décidé de jouer la transparence et de livrer des dizaines de failles potentielles, habitant ces systèmes. Un pavé dans la mare qui laisse entrevoir une fragilité inquiétante pour ces architectures pourtant critiques. Lire la suite
-
Actualités
22 mars 2011
PHP.net piraté, risque de compromission du code source
On connait désormais la vraie raison de l’indisponibilité du site php. Lire la suite
-
Actualités
22 mars 2011
Microsoft attaque Barnes & Noble et ses fournisseurs pour violation de brevets dans Android
Microsoft décide de monter d’un cran son combat contre Android, et traine le bouquiniste Barnes & Noble devant les tribunaux pour avoir violé certains de ses brevets dans son e-reader Nook. Après HTC et Amazon, Redmond poursuit sa croisade et compte rallier également les constructeurs asiatiques, partenaires du bouquiniste, à son modèle de licence. Lire la suite
-
Actualités
21 mars 2011
La Cnil inflige une amende de 100 000 euros à Google
La Cnil (Commission nationale de l'informatique et des libertés) a annoncé ce lundi 21 mars avoir infligé à Google une amende de 100 000 euros pour ne pas avoir suivi ses recommandations et avoir collecté des données personnelles liées aux réseaux WiFi de particuliers. Lire la suite
-
Actualités
21 mars 2011
RSA, victime d’une cyber-attaque visant SecurID
L’arroseur arrosé. RSA, la division sécurité d’EMC, a admis dans une lettre ouverte à ses clients avoir été victime d’une cyber-attaque. Lire la suite
-
Actualités
21 mars 2011
Spécial sécurité : les Anonymes contre Bank of America, Quai d’Orsay, Health Net/IBM
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les fuites (vols) de données très médiatisées, de Bank of América, du Quai d’Orsay (dans une moindre mesure) et des fichiers égarés par les services de Health net aux Etats-Unis. Ils s’intéressent ensuite à la prise de parole d’un blogger américain sur le droit à l’oubli. Un problème épineux que doivent affronter aujourd’hui les politiques français. Lire la suite
-
Actualités
21 mars 2011
Vol de code source chez Goldman Sachs : 8 ans de prison pour le programmeur
Sergey Aleynikov, ce programmeur accusé par son ex-employeur Goldman Sachs de vol de code source, a été condamné par un juge fédéral américain à huit ans de prison vendredi dernier. Lire la suite
-
Actualités
21 mars 2011
Banque : les données clients, un bac à sable pour les développements
Une étude commanditée par Informatica explique que les données clients des banques anglaises servent à développer et à tester les plates-formes et les systèmes financiers dans leurs phases de pré-production, et ce sans véritable protection. La faute à une dilution des responsabilités. Lire la suite
-
Actualités
17 mars 2011
San Francisco : l’industrie IT confirme son dégoût pour l’impôt
ça se confirme : les entreprises IT détestent les impôts. Lire la suite
-
Actualités
16 mars 2011
Etats généraux du cloud 2011 : Eurocloud livre 17 recommandations à Eric Besson
A l’occasion des Etats généraux du cloud 2011, Eurocloud a détaillé certaines des 17 recommandations remises à Eric Besson pour favoriser l’émergence d’une économie Saas en France. Un label sécurité, un label sécurité, un “cloud first” à la française et un fond d’amorçage pour les start-up sont notamment au programme. Lire la suite
-
Actualités
15 mars 2011
Failles non corrigées dans Flash et Internet Explorer
Adobe vient de confirmer l’existence d’une faille dans son lecteur Flash. Lire la suite
-
Actualités
15 mars 2011
Licences 4G : priorité à la couverture
Sollicité par le ministère de l’industrie, le Conseil d’Etat viendrait, dans une communication orale, de donner la priorité à la couverture du territoire pour l’attribution des licences 4G. Selon EuroTMT, qui évoque plusieurs sources convergentes, le Conseil d’Etat aurait ainsi donné raison à l’Arcep qui proposait d’imposer aux candidats un objectif de couverture 4G de 99,6 % du territoire, pour les quatre blocs de fréquences radio devant être allouées dans la bande des 800 MHz. Lire la suite
-
Actualités
14 mars 2011
Gérôme Billois, Solucom : "inadaptation des politiques de sécurité aux attaques ciblées"
Après le "Bercy-gate", qui a vu le ministère des Finances être victime d'un détournement d'informations, retour sur les enseignements de ce piratage avec Gérôme Billois, responsable de département sécurité du cabinet Solucom. Pour qui cette énième attaque ciblée ne fait que confirmer les limites des politiques de sécurité mises en œuvre depuis des années par les organisations. Lire la suite
-
Actualités
14 mars 2011
Taxe télécom : Bruxelles envoie la France et l’Espagne devant la Cour de Justice
Bruxelles a finalement décidé de hausser le ton face à la France et à l’Espagne concernant la très décriée taxe télécom. Lire la suite
-
Actualités
14 mars 2011
Le rachat de Novell retardé par l’enquête du DoJ sur les 882 brevets
Selon nos confrères d’Eweek, qui s’appuient sur un document remis au DoJ, le rachat de Novell par Attachmate serait retardé par l’enquête du ministère de la Justice américain (DoJ, Department of Justice) et de la SEC. L’examen des 882 brevets Novell revendus au très décrié consortium d’industriels CPTN Holdings prendrait plus de temps que prévu. Lire la suite
-
Actualités
11 mars 2011
Spécial sécurité : LCEN, ce qu’il faut conserver
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la publication du décret concernant la « conservation des identifiants » sur Internet, un pan de la LCEN. Ils mettent en avant les différentes réactions et critiques du secteur, Arcep et professionnels compris. Enfin, dans un contexte propice à la sécurité du poste de travail et des cyber-attaques, ils donnent un coup de projecteur sur ce qu’est aujourd’hui le poste de travail standard d’un employé de la NSA. Une architecture ultra-sécurisée qui repose notamment sur la virtualisation. Lire la suite
-
Actualités
10 mars 2011
Intel lance son offre de SSO pour services SaaS
Le fondeur vient officiellement de présenter Expressway Cloud Access 360, sa solution de provisioning de comptes utilisateurs et de SSO pour services SaaS. Supportant les standards d’authentification SAML, OAuth, OpenID et XACML, la solution est proposée à la fois pour déploiement interne et sous la forme d’un service SaaS, avec l’offre d’Opacus du suédois Nordic Edge récemment racheté par Intel. Lire la suite
-
Actualités
10 mars 2011
Piratage à Bercy : Bernard Carayon réclame un audit à François Fillon
Le député UMP du Tarn prend très à coeur le piratage des ordinateurs de Bercy. Lire la suite
-
Actualités
09 mars 2011
Sécurité : 1 informaticien sur 10 peut accéder aux comptes de son ancien emploi
Enième illustration que la sécurité est aussi - et surtout - une affaire d’humain. Lire la suite
-
Actualités
09 mars 2011
Spécial sécurité - Virus Android : éditeurs de tous pays, unissez-vous !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, donne un coup de projecteur sur le premier vrai virus pour Android, RootCager, tout en analysant les réactions des éditeurs d’anti-virus, parfois trop impatients de profiter de l’aubaine. Ils passent en revue le Patch Tuesday de mars puis s’arrêtent sur la ruée des éditeurs de navigateurs à colmater leurs applications, avant le prochain concours P0wn20wn du 9 au 11 mars, à Vancouver. Lire la suite
-
Actualités
09 mars 2011
Piratage : les organigrammes de Bercy disparaissent de ses sites Web
C’est un lecteur qui a attiré notre attention sur ce point : les organigrammes des différentes directions de Bercy ne sont plus accessibles (Economie autant que Budget), ce matin, sur les sites Web du ministère. Lire la suite
-
Actualités
08 mars 2011
Opinion : piratage à Bercy, incident majeur ou effet(s) d’aubaine ?
Sitôt l’affaire dévoilée par Paris-Match, la quasi-totalité de la presse nationale s’est emparée de l’événement du piratage du système d’information de Bercy, à grand renfort d’experts de l’industrie qui s’étaient très vite mobilisés pour avoir le privilège de faire entendre leur voix sur un sujet aussi chaud. Chacun reprenant à l’envi le message selon lequel il faudrait voir là une opération très sophistiquée. Quitte à oublier la banalité de son principal fondement et la petitesse du périmètre impacté. Mais aussi l’opportunité des révélations dans un pays où, traditionnellement, l’omerta règne en maître sur les questions de sécurité informatique. Lire la suite
-
Actualités
07 mars 2011
Vol de code source chez Goldman Sachs : un programmeur emprisonné
Un juge américain a emprisonné Sergey Aleynikov, cet ancien programmeur de la banque américaine Goldman Sachs, accusé par son ex-employeur d'avoir quitté l'établissement en dérobant les codes sources d'un programme de trading à hautes fréquences. Lire la suite
-
Actualités
07 mars 2011
Piratage de Bercy : tous les regards se tournent déjà vers la Chine
Si François Baroin se refuse à évoquer les pistes suivies par les enquêteurs, après le hacking dont a été victime Bercy, les soupçons se concentrent sur la Chine. D'autant que, dans une affaire similaire ciblant le ministère des Finances canadien, Pékin avait déjà été montré du doigt. Mais avait démenti toute implication. Lire la suite
-
Actualités
04 mars 2011
Spécial sécurité : Soulographie biométrique et antipodique : toc !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur la mise en place de procédures d’identification numérique dans des bars australiens, trop peu réglementées. Un flicage sans parapet pour le bien de tous bien sûr. Mais qu’en est-il en France, se demandent-ils. Ils pointent ensuite du doigt quelques listes sécu liées aux tests de pénétration, pour finir sur deux articles, censés donner un coup de projecteur sur les attaques XSS. Lire la suite
-
Actualités
03 mars 2011
France : le secret des connexions sur Internet n'est plus garanti
Un décret publié au Journal Officiel impose aux hébergeurs de conserver toutes les informations permettant d'identifier les auteurs de contenus, fut-ce des emails. Passage en revue détaillé. Lire la suite
par- Channel News
-
Actualités
02 mars 2011
Nomination : Philippe Duluc quitte France Télécom pour Bull
Nouveau visage à la tête de l’offre Sécurité de Bull avec la nomination comme directeur de Philippe Duluc, 49 ans, qui rejoint le constructeur historique français après 7 ans passés à la tête de la sécurité du groupe France Télécom Orange. Lire la suite
-
Actualités
02 mars 2011
Morgan Stanley également victime de pirates chinois
Selon le Financial Times, la banque américaine Morgan Stanley figure sur la liste des victimes maintenant célèbre de l'opération Aurora. Lire la suite
-
Actualités
01 mars 2011
Spécial sécurité : bidonnages et pâturages autour des chiffres de la cyberdélinquance
Aujourd'hui, nos confrères de CNIS, magazine spécialiste de la sécurité des systèmes d'information, s'attardent notamment sur les statistiques sur la délinquance. Ils s'étonnent ainsi de constater comment les différents Ministères et Députés d’Europe cherchant officiellement à combattre le « sentiment d’insécurité » sont eux-mêmes vecteurs de cette propagande anxiogène, exemples à l'appui. Au programme également, gouvernements à ranger dans les statistiques de la cyberdélinquance, alerte de sécurité et pentesting. Lire la suite
-
Actualités
01 mars 2011
Un nouveau Cheval de Troie pour Mac
Mac OS X serait-il en passe de devenir une cible alléchante pour les pirates ? Si la question reste ouverte, Sophos vient de découvrir un cheval de Troie visant le système d’exploitation des Mac. Lire la suite
-
Actualités
25 févr. 2011
Spécial sécurité : Wikileaks, bientôt la fin des analyses post-mortem ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, pointent du doigt un article qui expliquent comment éviter de se faire piéger les désormais fameux anonymes, puis se penchent une nouvelle fois sur le cas Wikileaks et sur l’utilité d’un tel service. Lire la suite
-
Actualités
25 févr. 2011
Conseil national du numérique : un rapport détaille ses missions
Pierre Kosciusko-Morizet, le patron de PriceMinister, chargé par le gouvernement d’une mission de consultation a rendu son rapport sur la mise en place du Conseil national du numérique. Le conseil devrait jouer l’intermédiaire entre l’éco-système numérique hexagonal et les politiques. Le gouvernement pourrait s'appuyer sur ses conseils pour engager des projets de lois. Lire la suite
-
Actualités
23 févr. 2011
Spécial sécurité : BBC, les virus parlent aux virus
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, relèvent que le site de la très sérieuse BBC a pu infecter les PC de ses visiteurs puis se tournent vers l’arrivée du très attendu SP1 de Windows 7 et Windows Server 2008 R2. Enfin, ils livrent le programme du prochain Symposium SSTIC avant de s’interroger sur les origines toujours floues de Stuxnet qui aujourd’hui semblent avoir germé dans les labos du Mossad. Lire la suite
- Actualités 22 févr. 2011
-
Actualités
21 févr. 2011
Création officielle d’une direction interministérielle des SI
La direction interministérielle des systèmes d'information et de communication de l'Etat est désormais officielle. Lire la suite
-
Actualités
21 févr. 2011
Spécial Sécurité - RSA 2011 : M86 nous prédit des réveils pénibles
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la grand messe de la sécurité informatique, la RSA Conference 2011, en donnant un coup de projecteur sur la dernière étude de M86 et en pointant du doigt la tournure très Cloud que semble prendre aujourd’hui les services de sécurité. Lire la suite