Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
07 déc. 2010
Wikileaks : la justice française laisse OVH dans le flou
Alors qu’Eric Besson a demandé vendredi au Conseil Général de l’Industrie, de l’Energie et des Technologies, de lui indiquer des moyens juridiques pour faire cesser l’hébergement de Wikileaks en France, la justice semble dans l’incapacité de trancher. Lire la suite
-
Actualités
07 déc. 2010
Le protected mode d’IE 9 détourné
Des chercheurs en sécurité sont parvenus à trouver un moyen pour détourner le “Protected Mode “ d’Internet Explorer, ouvrant ainsi le système Windows à toute forme d’acte malveillant. Lire la suite
-
Actualités
06 déc. 2010
Un portable sur dix volé ou perdu pendant ses trois premières années
La perte de données est essentiellement liée à une erreur humaine. Lire la suite
-
Actualités
06 déc. 2010
La Chine sacrifie quelques hackers sur l'autel de la transparence... pas la Russie
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, scrutent les rapports troubles qu'entretiennent des états avec les hackers. Avec d'un côté, la Chine qui dévoile avoir arrêté 460 cyber-déliquants au cours de l'année écoulée ; annonce qui tombe à pic après la divulgation de câbles diplomatiques par Wikileaks pointant la responsabilité de Pékin dans des cyber-attaques contre des intérêts américains. Et, de l'autre, la Russie qui semble enterrer toute enquête visant les hacktivistes prospérant sur son territoire. Lire la suite
-
Actualités
06 déc. 2010
Interceptions de sécurité : l'Inde n'a pas réussi à faire plier RIM
La bras de fer entre le concepteur des Blackberry et le gouvernement indien semble toucher à sa fin. Niant disposer d'une solution d'écoute des messages cryptés, RIM pousse le gouvernement à reporter ses demandes d'interceptions vers les opérateurs et entreprises utilisatrices. Lire la suite
-
Actualités
05 déc. 2010
Wikileaks : quand Intel faisait du chantage à l'emploi en Russie
Un des câbles diplomatiques dévoilés par Wikileaks révèle les pressions d'Intel sur le gouvernement russe afin d'importer rapidement du matériel cryptographique, sans passer par la procédure habituelle d'approbation auprès des services secrets locaux. Le fondeur n'a pas hésité à menacer de délocaliser sa R&D actuellement présente en Russie vers l'Inde ou la Chine. Lire la suite
-
Actualités
03 déc. 2010
Eric Besson veut bouter Wikileaks hors de France
Selon l’AFP, Eric Besson, ministre de l’Industrie, de l’Energie et de l’Economie numérique, a demandé au Conseil Général de l’Industrie, de l’Energie et des Technologies, de lui indiquer par quels moyens juridiques il pourrait faire cesser l’hébergement de Wikileaks par une entreprise française - en l’occurrence, OVH. Et le ministère de préciser à nos confrères que « la France ne peut héberger des sites qui violent ainsi le secret des relations diplomatiques et mettent en danger des personnes protégées par le secret diplomatique. Lire la suite
-
Actualités
03 déc. 2010
Benoît Grunemwald, DeviceLock : "les applications doivent intégrer des fonctions de DLP"
Le Cloud accélère la circulation des données dans des environnements de moins en moins maîtrisés - du moins par ceux qui sont légalement responsables de ces données. Benoît Grunemwald, porte-parole de DeviceLock pour la France, revient sur cette problématique et sur les pistes pour y répondre. Un chantier qui ne semble faire que commencer. Lire la suite
-
Actualités
03 déc. 2010
Hébergement, nom de domaine : Wikileaks perd ses prestataires américains
Les prestataires américains de Wikileaks lâchent le site suédois, officiellement pour des motifs techniques et non en raison des pressions de l'administration américaine. Une coupure qui n'a toutefois que peu d'effets. Lire la suite
-
Actualités
01 déc. 2010
La Chine affirme avoir arrêté 460 hackers entre janvier et novembre
Quelques jours après avoir été pointé du doigt par les révélations de WikiLeaks dans l’affaire du hacking des serveurs de Google, la Chine affirme avoir procédé à l’arrestation de 460 hackers entre le début de l’année et fin novembre. Lire la suite
-
Actualités
30 nov. 2010
La Commission Européenne ouvre officiellement une enquête contre Google
La Commission s'intéresse de près aux pratiques de Google suite aux plaintes de trois sociétés en Europe. Objectif : déterminer si le moteur abuse de sa position dominante sur le marché de la recherche en Europe pour dégrader le classement de concurrents potentiels. La Commission s'intéresse aussi aux pratiques commerciales du géant aujourd'hui première régie internet mondiale. Lire la suite
-
Actualités
30 nov. 2010
L’Iran admet avoir été la cible d’une cyber-attaque
Le président iranien Mahmoud Ahmadinejad a confirmé les dires de Symantec concernant Stuxnet en affirmant que plusieurs centrifugeuses servant à l’enrichissement de l’uranium destiné au programme nucléaire des mollahs ont bien fait l’objet d’une attaque virale. Lire la suite
-
Actualités
30 nov. 2010
Chiffrement des données : Trend Micro se paie Mobile Armor
Trend Micro, spécialiste des solutions de sécurité, annonce le rachat de Mobile Armor, une société spécialisée dans la protection et le chiffrement des données, pour un montant non communiqué. La transaction devrait être finalisée le 31 décembre 2010.La technologie Mobile Armor permet de chiffrer des disques durs, des fichiers, des répertoires ainsi que des périphériques amovibles comme les clés USB. Elle peut s’appliquer à toute une série de terminaux, du PC portable au mobile, en passant par les disques USB et les tablettes. Lire la suite
-
Actualités
29 nov. 2010
Wikileaks : Pékin, responsable du piratage de serveurs américains depuis 2002
La publication par Wikileaks de 250000 télex diplomatiques US apporte une confirmation que le gouvernement chinois serait à l’origine du piratage des serveurs Google et d'une trentaine d’entreprises en décembre dernier. Selon une source chinoise citée par les diplomates US dans leurs câbles à Washington, cet acte de piraterie s’inscrirait dans une vaste campagne “coordonnée” que Pékin mènerait depuis 2002 contre les intérêts occidentaux Lire la suite
-
Actualités
25 nov. 2010
Le Parlement Européen ouvre la voie à l’adoption de l’Acta
Le Parlement Européen vient d’adopter une résolution approuvant l’Acta, un accord international de lutte contre toutes les formes de contrefaçon, y compris dans le monde du numérique. Lire la suite
-
Actualités
25 nov. 2010
Avec l’ISO, Amazon s’ouvre une porte vers les DSI et le Cloud d’Obama
Amazon Web Services a obtenu la certification ISO 27001 qui garantit que la sécurité des services Cloud du groupe est conforme aux réglementations en matière de sécurité de l’information. Une certification qui devrait non seulement rassurer les DSI, en proie au doute quant à la sécurité du nuage, mais également asseoir Amazon au rang des fournisseurs potentiels d’infrastructure de Cloud du gouvernement américain. Lire la suite
-
Actualités
23 nov. 2010
Rachat de Novell : 882 brevets tombés dans le consortium de Microsoft qui intriguent
Dans un document de la SEC, Novell indique avoir cédé à un consortium piloté par Microsoft quelque 882 brevets, portant sur des technologies non-identifiées. En gardant le secret, Redmond soulève quelques questions autour de Linux. Lire la suite
-
Actualités
22 nov. 2010
Vivendi poursuit France Télécom devant la cour européenne de Justice
Selon nos confrères de l’Express, le groupe Vivendi a décidé de poursuivre France Télécom pour abus de positin dominante devant la cour de Justice européenne, après avoir été débouté par la Commission européenne. Lire la suite
-
Actualités
22 nov. 2010
Bruno Vanryb, Syntec Numérique : "en France, l'économie de l'immatériel est mal perçue"
A la tête du collège éditeurs de Syntec Numérique (le nouveau nom de Syntec Informatique), Bruno Vanryb, président de Avanquest Software, revient sur le nouvel élan que la chambre patronale entend donner à la voix du logiciel. Une voix qui a bien besoin de se faire entendre alors que le gouvernement s'apprête à raboter des dispositifs clefs dans le financement des entreprises innovantes et que le Grand Emprunt semble vouloir oublier quelque peu le logiciel. Lire la suite
-
Actualités
22 nov. 2010
La Chine a-t-elle détourné une partie du trafic Internet le 8 avril ?
Un rapport d’une commission américaine révèle qu’un important pan du trafic de données des Etats-Unis a été re-routé vers des serveurs chinois opérés par China Telecom le 8 avril dernier. Si aucun incident ni répercussion ne sont à ce jour remontés, on s’interroge toujours sur l’implication de l’opérateur étatique dans cette affaire. Lire la suite
-
Actualités
21 nov. 2010
Procès Oracle-SAP : Leo Apotheker toujours porté disparu
Alors que se terminent les audiences dans le procès TomorrowNow, du nom de l'ex-filiale de SAP spécialisée dans la maintenance low-cost des progiciels Oracle, Leo Apotheker, l'ex-patron de l'éditeur allemand passé chez HP, n'est pas apparu au tribunal. Et a dû éviter la Californie, siège de HP, pendant les audiences de peur d'être cité à comparaître. Lire la suite
-
Actualités
19 nov. 2010
Fiscalité : L’Afdel s’insurge contre une nouvelle taxe sur le secteur numérique
Après les épisodes taxes professionnelles, crédit impôt recherche et financement des jeunes entreprises innovantes, l’Afdel remonte au front – avec une partie de l’industrie du numérique – pour dénoncer la proposition du sénateur Mariani d’étendre à tous les objets communicants la redevance audiovisuelle. Lire la suite
-
Actualités
18 nov. 2010
Spécial sécurité : les réseaux sociaux les plus populaires au ban de la sécurité
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent un classement qui met à mal les pratiques sécuritaire de Twitter et FaceBook, les deux principaux sociaux sociaux. Lire la suite
-
Actualités
17 nov. 2010
Stuxnet : la piste du ver qui cible le nucléaire iranien avance
Les ingénieurs de Symantec viennent de découvrir que Stuxnet visait spécifiquement des équipements industriels de grande précision. Equipements qui semblent justement pouvoir être utilisés pour l’enrichissement de l’uranium. L’hypothèse, déjà émise par certains experts, d’un ver créé pour saboter les installations nucléaires iraniennes gagne en crédibilité. Lire la suite
-
Actualités
16 nov. 2010
Affaire TomorrowNow : SAP s’excuse devant le tribunal
Le procès Oracle/ SAP, sur fond d’espionnage industriel, a pris une tournure presque tragique. Lire la suite
-
Actualités
15 nov. 2010
Spécial sécurité : les sept stigmates du phishing
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent une récente étude taillant en pièces 7 idées reçues concernant le phishing (ou hameçonnage). Avant de s'étonner des surprises réservées par un mardi des rustines Microsoft... sans surprise. Lire la suite
-
Actualités
15 nov. 2010
Remaniement : Eric Besson revient en deuxième semaine
On prend le même et on recommence. En revenant à l'Economie Numérique, Eric Besson retrouve sur son bureau des dossiers laissés en suspens ou dont la mise en œuvre reste incomplète. Avec son rattachement à l'Industrie, le porte-feuille du numérique peut espérer voir les déclarations d'intention se transformer (enfin) en actions. Lire la suite
-
Actualités
12 nov. 2010
Spécial sécurité : Avoir des mots avec Google, est-ce payant ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont intéressés à l’achat de mot clé Google ainsi que ses dérives et détaillent les prochaines livraisons du Patch Tuesday. Ils s’arrêtent enfin sur la conférence parisienne Hackito Ergo Sum qui formera en avril prochain le point de ralliement de la communauté sécurité. Lire la suite
-
Actualités
10 nov. 2010
TomorrowNow : SAP pourrait bien limiter la casse face à Oracle
Les effets de Larry Elisson réclamant 4 milliards de dollars sans trop étayer sa démonstration ont visiblement été contreproductifs au yeux du juge Phyllis Hamilton qui aurait limité à 500 millions de dollars les dommages et intérêts susceptibles d’être versés par SAP dans l’affaire qui oppose les deux concurrents autour de TomorrowNow, société au final sulfureux, acquise par SAP et fermée depuis 2008. En fait, le juge a dénié le droit à Oracle de réclamer des dommages et intérêts liés à d’hypothétiques affaires qu’il n’aurait pas signé du fait du vol de données commerciales. Lire la suite
-
Actualités
09 nov. 2010
Bruxelles veut modifier sa politique en matière d'Open Source
La Commission européenne serait sur le point de refondre sa stratégie interne en matière de logiciels Open Source, suite à la pression de certains députés cherchant à justifier des dépenses l’institution dans les logiciels propriétaires. Lire la suite
-
Actualités
09 nov. 2010
Pour CA, les logiciels malveillants passent en mode SaaS
Comment expliquer l’accélération du développement de menaces informatiques toujours plus sophistiquées ? Selon CA Technologies, elle est au moins le fruit d'une mutation quasi industrielle : l’émergence du «crimeware-as-a-service» (CaaS). Lire la suite
-
Actualités
09 nov. 2010
Eiffage mise sur le SIEM pour sécuriser ses moyens de paiement
Sécuriser un SI, c’est aussi contrôler ce qui s’y passe et ce qu’y font les administrateurs et les utilisateurs. C’est en tout cas l’analyse de Gwénaël Rouillec, responsable de la sécurité informatique opérationnelle du groupe Eiffage. Lors des Assises de la Sécurité, qui se déroulaient à Monaco début octobre, il est revenu, à l’occasion d’un atelier organisé par Loglogic, sur un projet de sécurisation du système de gestion des moyens de paiement grâce à une infrastructure de gestion des événements, un SIEM. Lire la suite
-
Actualités
08 nov. 2010
Spécial sécurité : iPhone, PIN code P0wn3d code et botnet
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur la sécurité de l’iPhone , alors que le terminal d’Apple devient une source de malwares en tout genre. Puis ils se concentrent sur la nouvelle politique de Google qui entend favoriser le bug-report de façon collaborative, avant de s’attarder sur la version Pro de Metasploit. Ils relaient enfin une étude qui pointe du doigt la progression constante du skimming de cartes de crédit. Lire la suite
-
Actualités
08 nov. 2010
Obama : la peur de l'offshore est dépassée
En visite en Inde, le président américain a tenu un discours rassurant pour les grands outsourceurs du pays, inquiets de la montée du protectionnisme aux Etats-Unis. Lire la suite
-
Actualités
07 nov. 2010
Scandale : Mark Hurd aurait dévoilé des secrets de HP à l'ex-actrice Jodie Fisher
En plus de maquiller des notes de frais, l'ex-Pdg de HP aurait dévoilé à l'ex-actrice à l'origine de sa disgrâce le projet de rachat de la SSII EDS. Lire la suite
-
Actualités
05 nov. 2010
Manœuvres grandeur nature de l’Europe pour se préparer à la cyberguerre
L’Europe aussi se prépare à la cyberguerre. Lire la suite
-
Actualités
04 nov. 2010
Procès TomorrowNow : SAP verse un premier chèque à Oracle, HP dépayse Apotheker
Déjà 120 millions de dollars payés par SAP à Oracle dans l'affaire des téléchargements illégaux de l'ex-filiale de l'Allemand. Un tribunal californien doit encore statuer sur le montant des dommages que devra verser le géant du progiciel à son rival. En attendant, Leo Apotheker, ex-Pdg de SAP devenu patron de HP, est toujours sous la menace d'une assignation à comparaître demandée par Oracle, l'empêchant de se présenter au siège du premier groupe mondial d'informatique. Lire la suite
-
Actualités
04 nov. 2010
Une faille zero-day frappe IE 6, 7 et 8
Microsoft a publié un bulletin de sécurité daté du 3 novembre pour alerter les utilisateurs qu’une faille zero-day frappait Internet Explorer. Lire la suite
-
Actualités
04 nov. 2010
Spécial sécurité : Faux flag Firefox, fabuleux filoutages et filtrages fantaisistes
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se sont intéressés à une attaque dite en ingénierie sociale qui a frappé Firefox, tout en s’interrogeant sur l’utilité des indicateurs de sécurité qui trustent aujourd’hui nos navigateurs. Ils abordent ensuite la simulation d’attaque biologique dans un métro américain, puis reviennent sur la décision du gouvernement indien de développer son propre OS. Lire la suite
-
Actualités
03 nov. 2010
Comment l’entreprise étendue transforme les besoins de sécurité
Finie la logique de «château-fort» qui dominait, il y a encore quelques années, l’approche de la sécurité du SI en entreprise. C’est du moins ce qu’expriment clairement et sans ambages les RSSI d’Alstom et d’Areva qui intervenaient lors d’un atelier organisé par Fortinet sur les Assises de la Sécurité, qui se sont déroulées début octobre à Monaco. Pour eux, l’évolution des menaces et des modèles économiques imposent de nouvelles approches. Lire la suite
-
Actualités
02 nov. 2010
Google accuse une administration américaine de favoriser l’offre Saas de Microsoft
Dans la lutte acharnée que se livrent les mastodontes du secteur internet, c'est cette fois-ci Google - plutôt pris pour cible ces derniers temps - qui dégaine l'arme juridique en déposant un recours contre un ministère américain, accusé d’avoir favorisé son "meilleur concurrent", Microsoft. Lire la suite
-
Actualités
29 oct. 2010
La SP1 de Windows 7 et Windows Server 2008 R2 en fin de test
Dernière ligne droite pour les SP1 de Windows 7 et de Windows Server 2008 R2. Disponible en Release Candidate, la première mise à jour du dernier Windows n’apporte pas grand chose de nouveau en terme de fonctionnalité mais concentre les différents correctifs – liés à des failles de sécurité ou à quelques bugs décelés – apportés par Microsoft depuis le lancement de l’OS à l’automne 2009. La mise à disposition devrait intervenir au cours du premier semestre. Lire la suite
-
Actualités
29 oct. 2010
L’avenir des applications de sécurité en mode SaaS : l’offre doit encore gagner en maturité
Quelles sont les perspectives d’avenir des applications de sécurité en mode SaaS ? Pour répondre à ces questions, LeMagIT.fr en partenariat avec NotezIT.fr et Symantec Hosted Service a réuni mardi 19 octobre une quarantaine de décideurs informatiques pour en débattre au cours d’un petit déjeuner à l’hôtel George V à Paris. Lire la suite
-
Actualités
21 oct. 2010
Spécial sécurité : VMworld Europe - vShield, un seul nom une multitude de boucliers
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, se sont intéressés à la partie sécurité de l’édition européenne de VMworld, qui a fermé ses portes le 14 octobre dernier. Nos confrères reviennent ensuite sur les nouvelles mesures de protection mises en place par Facebook. Lire la suite
-
Actualités
20 oct. 2010
Spécial sécurité : le bilan des assises de la sécurité 2010
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, font le bilan des assises de la sécurité 2010 qui se sont achevées à Monaco il y a dix jours. L'occasion de faire un point su rle business de la sécurité et sur dix ans d'évolution des menaces et des pratiques de sécurité Lire la suite
-
Actualités
19 oct. 2010
Bruxelles ouvre une consultation sur l’e-procurement
La Commission européenne a publié lundi 18 octobre un document (un “Green Paper”) dans lequel elle examine les pratiques de e-procurement entre les Etats, sa mise en place, ses freins et propose une série de solutions afin d’en améliorer l’application. Lire la suite
-
Actualités
19 oct. 2010
Sécurité : Java victime d’une vague d’attaques sans précédent
“Une vague sans précédent”. C’est ainsi que Microsoft, un brin alarmiste, a qualifié la recrudescence d’attaques et d’exploits sur Java sur les neufs premiers mois de cette année, selon les données compilées par le Microsoft Malware Protection Center (MMPC). Lire la suite
-
Actualités
18 oct. 2010
Le dispositif Jeune Entreprise Innovante raboté : l'Afdel s'insurge
Conçu pour aider les jeunes entreprises innovantes investissant plus de 25 % de leur chiffre d’affaires en R&D - via des exonérations de cotisations sociales -, le dispositif de la Jeune Entreprise Innovante (JEI) s'apprête à subir un coup de rabot. Lire la suite
-
Actualités
18 oct. 2010
Spécial sécurité : VMworld, la sécurité périmétrique à l'heure de la virtualisation
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent les principales nouveautés de VMworld Europe - la manifestation organisée par VMware la semaine dernière - et la façon dont certaines de ces annonces remettent en cause les dogmes actuels en matière de sécurité. Egalement au programme : le bilan mi-désabusé, mi-complice d'Alex Türk, président de la CNIL, quant au respect de la vie privée numérique en France et en Europe. Lire la suite
-
Actualités
15 oct. 2010
Sanofi-Aventis : «le SSO améliore la satisfaction et la productivité des utilisateurs»
Le SSO (Single-Sign On, ou système d’authentification unifié) serait-il l’une des briques de sécurité IT les plus faciles à vendre tant aux métiers qu’aux directions financières. C’est en tout cas ce que l’on serait tenté de penser à l'écoute de Vincent Rosetto, directeur de la sécurité et de la protection de l’information, dans la branche recherche et développement de Sanofi-Aventis, qui témoignait de la mise en oeuvre des solutions de SSO d’Evidian lors des Assises de la Sécurité, la semaine passée, à Monaco. Lire la suite
-
Actualités
14 oct. 2010
Des serveurs de Microsoft détournés
Un groupe de cybercriminels russes est parvenu à détourner au moins un serveur de Microsoft pour assurer la résolution des noms de domaine de sites Web proposant illégalement des produits pharmaceutiques plus ou moins authentiques. Lire la suite
-
Actualités
14 oct. 2010
Sécurité : le IOUG souligne le laxisme des utilisateurs Oracle
Le club indépendant des utilisateurs (IOUG) Oracle publie un rapport qui met en avant un laxisme profond des entreprises en matière de sécurité des bases de données. Une situation préoccupante qui n'évolue pourtant pas d’une année sur l’autre. Lire la suite
-
Actualités
13 oct. 2010
Interpellation d’un hacker s’étant attaqué à Cdiscount
Il est suffisamment rare qu’une attaque informatique visant un groupe français soit révélée pour que l’affaire mérite d’être évoquée. Lire la suite
-
Actualités
12 oct. 2010
L’Aden pousse une série de propositions sur le Green IT
L’Aden, l’association pour le développement de l’économie numérique, qui regroupe industriels et institutionnels du secteur, vient de remettre ses propositions en matière de Green IT pour les PME. Jean-Charles Goetz, président de la commission « Green IT » de l’Aden, a proposé aux pouvoirs publics trois axes de réflexion : accompagner les entreprises dans la mise en place d’une politique Green IT ; créer une filière des sociétés innovantes autour du « Green IT » en France ; que l’Etat montre l’exemple en devenant une vitrine des nouvelles technologies vertes. Lire la suite
-
Actualités
08 oct. 2010
Stuxnet met en lumière l’absence de culture de sécurité IT dans les SCADA
Stuxnet apparaît désormais comme une véritable révolution pour les éditeurs de logiciels spécialistes des infrastructures industrielles à commande informatisée. Les limites de leur culture de la sécurité informatique ont déjà évoquées par certains experts. Aux Assises de la Sécurité, qui se déroulent actuellement à Monaco, en coulisse, c’est une impressionnante volée de bois vert qui leur est adressée. Lire la suite
-
Actualités
08 oct. 2010
Apple sur le point d’être condamné massivement pour violation de brevets
La trop forte domination entraîne inévitablement son lot de contraintes. Lire la suite
-
Actualités
07 oct. 2010
Le financement de la sécurité informatique de plus en plus diffus
Alors que vient de s’ouvrir, à Monaco, la dixième édition des Assises de la Sécurité, une question semble de plus en plus prégnante dans le petit monde de la sécurité des systèmes d’information : celle du financement. Une question d’autant plus pertinente que, selon différentes sources, près d’un tiers des entreprises - tous secteurs et toutes régions confondus - seraient dans l’incapacité d’évaluer précisément leur budget sécurité IT. Un problème pour certains. Presqu’un symptôme de maturité pour d’autres. Lire la suite
- Actualités 07 oct. 2010
-
Actualités
07 oct. 2010
L’Acta favoriserait la prolifération de la logique Hadopi dans le monde
L’accord global sur la protection contre la contrefaçon (Anti-counterfeiting Trade Agreement , Acta) n’est toujours pas signé. Réuni à Tokyo pour un onzième tour de négociation les différents protagonistes seraient cependant près d’aboutir. Lire la suite
-
Actualités
05 oct. 2010
Avec le rachat de Passlogix, Oracle se renforce dans la SSO
Tout à sa stratégie de renforcement sur le segment de la sécurité, Oracle annonce le rachat de Passlogix, un éditeur de solutions de SSO (Single sign-on) - authentification unique en français. Lire la suite
-
Actualités
05 oct. 2010
Panique à Wall Street le 6 mai dernier : le trading automatique a propagé la panique
Déclenchée à l'origine par une vente massive de contrats à terme, la panique du 6 mai dernier à Wall Street a bien été amplifiée par les algorithmes de trading automatiques à hautes fréquences. Lire la suite
-
Actualités
04 oct. 2010
Spécial sécurité : Stuxnet, intox à tous les étages
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, détaillent le déluge d'informations et de rumeurs qui accompagnent la diffusion du ver Stuxnet. Et de noter l'absence d'éléments fiables à ce jour permettant d'identifier les auteurs de ce malware d'une grande sophistication. Egalement au programme : le verdict du faux procès du Full Disclosure. Lire la suite
-
Actualités
30 sept. 2010
Zeus : démantèlement d’un réseau cybercriminel aux Etats-Unis et Grande-Bretagne
Plus d’une centaine de personnes ont été arrêtées et inculpées aux Etats-Unis et en Grande-Bretagne pour avoir fait parti d’un vaste réseau de cybercriminels d’Europe de l’Est qui utilisaient le virus Zeus pour siphonner des comptes bancaires. Lire la suite
-
Actualités
30 sept. 2010
L’Europe dénonce la taxe télécom française et demande à l’Etat de revenir en arrière
Selon Bruxelles, on est pas loin de l’infraction. Lire la suite
-
Actualités
30 sept. 2010
Appliances de sécurité : forte croissance du marché européen
Les ventes d’appliances de sécurité ont progressé de manière importante au cours du 2ème trimestre 2010 en Europe de l’ouest selon IDC, qui affirme qu’il s’agit de la première croissance à deux chiffres (+20,% en valeur et + 13,3% en volume) pour ce segment du marché. Au total il s’est vendu 139 061 unités pour un chiffre d’affaires de 446,6 millions de dollars. Lire la suite
-
Actualités
29 sept. 2010
Les Etats-Unis veulent pouvoir écouter tout moyen de communication électronique
Dans la foulée de l’Inde, notamment, les autorités fédérales américaines veulent pouvoir écouter les échanges électroniques des BlackBerry. Mais pas qu’eux. Ceux sont tous les fournisseurs de services de communication électronique qui sont visés, jusqu’à Skype ou Facebook. L’administration Obama serait en train de préparer un projet de loi dans ce sens, avant de le soumettre aux parlementaires américains courant 2011. Lire la suite
-
Actualités
29 sept. 2010
Stuxnet peut ré-infecter les machines après nettoyage
Ceci explique-t-il cela ? Tout récemment, un officiel Iranien évoquait des difficultés rencontrées dans le cadre du processus d’éradication de Stuxnet sur les machines infectées dans le pays. Lire la suite
-
Actualités
28 sept. 2010
Spécial sécurité : ADSL, pigeons et comparaisons absurdes
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, s'attardent les comparaisons pour le moins décalées nées des performances d'un pigeon voyageur du Yorkshire qui a transporté une clé USB sur 120 km en moins de 2h. Ils reviennent également sur le passage en force de la FCC américaine dans le dossier de la gestion des espaces interstitiels du spectre radio utilisé par les diffuseurs de la télévison, outre Atlantique. Lire la suite
-
Actualités
28 sept. 2010
Les 100 premiers éditeurs européens pèsent seulement 2/3 de Microsoft
Une certaine résistance pendant la crise, mais un dynamisme moindre que les éditeurs américains. Emmené par SAP, Sage et Dassault Systèmes, le top 100 des éditeurs européens révèle la stabilité, mais aussi les limites de l'édition européenne. Lire la suite
-
Actualités
27 sept. 2010
Stuxnet : l’Iran se pose en victime d’une «guerre électronique»
Surfant sur les hypothèses émises par plusieurs experts en sécurité informatique au cours des semaines passées, de hauts responsables iraniens ont évoqué, au sujet de Stuxnet, une opération de «guerre électronique». Selon l’agence de presse locale IRNA, le ver «n’a toutefois pas fait de dégâts industriels majeurs et a notamment épargné la centrale nucléaire de Buchehr». Dans une dépêche de l’agence, Mahmoud Liayi, responsable des technologies de l’information au ministère iranien de l'Industrie, évoque le chiffre de 30 000 ordinateurs infectés. Lire la suite
-
Actualités
27 sept. 2010
Etats-Unis : 10 ans de prison pour le premier hacker de VoIP
Edwin Pena, un hacker informatique, a été condamné à 10 ans de prison pour avoir piraté les réseaux d’opérateurs VoIP, puis revendu illégalement ces services à d’autres sociétés. Lire la suite
-
Actualités
24 sept. 2010
Stephan Tanase, Kaspersky : Stuxnet marque l’avènement « d’une nouvelle forme de cybercriminalité »
Stephan Tanase, chercheur en sécurité chez Kaspersky, revient avec nous sur le ver Stuxnet, un ver très original, tant dans son niveau de sophistication que dans sa cible : les systèmes de gestion automatisée d’infrastructures industrielles automatisées. Des systèmes dits Scada que, jusqu’ici, beaucoup pensaient à l’abri des menaces informatiques du fait de leur faible ouverture sur l’extérieur. Mais Stuxnex change radicalement la donne. Lire la suite
-
Actualités
24 sept. 2010
Spécial Sécurité : Rapport signal sur bruit; "Here you Have" …
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l'attaque "OnMouseOver" sur Twitter et sur les attaques Stuxnet et "Here you have" (malicieusement traduit "Tupeutla'"). Avec ce constat froid : ce n'est pas l'attaque qui a fait le plus de bruit, celle sur Twitter, qui est la plus dangereuse. Nos confrères font enfin un bref point sur les dernières failles chez Cisco Lire la suite
-
Actualités
23 sept. 2010
Microsoft va rendre gratuit son antivirus pour les PME de moins de 10 salariés
L'éditeur de Redmond a annoncé aujourd'hui via le blog destiné à ses partenaires PME que les TPE de moins de 10 salariés pourrons accéder gratuitement à son antivirus Microsoft Security Essentials à compter du mois d'octobre 2010. Jusqu'alors, la licence du logiciel, diffusé gratuitement sur Internet, prohibait une utilisation par ce type d'entreprise. Lire la suite
-
Actualités
22 sept. 2010
Open Source : Wallix ouvre une filiale aux Etats-Unis
Wallix, éditeur de solutions de sécurité Open Source, a ouvert début août une filiale au Etats-Unis, à New York. Lire la suite
-
Actualités
22 sept. 2010
Le ver Stuxnet est-il la première cyber-arme ?
Découvert en juillet dernier, le ver Stuxnet ne ressemblait déjà pas à un logiciel malveillant ordinaire, cherchant à récupérer des données aisément monnayables : particulièrement sophistiqué, il vise les logiciels pour infrastructures industrielles automatisées, les Scada. Et tout particulièrement ceux de Siemens. Déjà évoquée alors, la piste du sabotage ne fait plus aucun doute, selon certains experts. Des experts qui verraient bien aujourd’hui, dans Stuxnet, une arme visant spécifiquement l’usine iranienne d’enrichissement d’uranium de Bushehr. Lire la suite
-
Actualités
21 sept. 2010
Oracle France frappé par un redressement fiscal... pour la plus grande joie de ses salariés
La filiale de l'éditeur va verser plus de 6 000 euros à chaque salarié au titre de la participation. Un indice qui trahit l'accord que le groupe a dû trouver avec Bercy, qui enquêtait sur les pratiques d'optimisation fiscale très poussées du groupe. Lire la suite
-
Actualités
15 sept. 2010
L’Icann cherche plus d’indépendance
Profitant de l’ouverture du Forum International pour la gouvernance d’Internet, à Vilnius, en Lituanie, le patron de l’Icann, Rod Beckstrom, a appelé à plus d’autonomie et d’indépendance pour son institution : «si la gouvernance [d’Internet] devait devenir une prérogative exclusive des Etats, ou être l’otage d’autres intérêts, nous perdrions les fondations du potentiel à long terme d’Internet et de sa capacité de transformation. Lire la suite
-
Actualités
15 sept. 2010
Alexa Guenoun, Temenos : "c'est Viveo qui est venu nous chercher"
Mis en cause pour ses décisions brutales suite au rachat de l'éditeur français - arrêt de la gamme progicielle Vbank, plan social - le Suisse Temenos justifie ses choix par la voix de la directrice qu'il a placée à la tête du groupe hexagonal. Des choix dictés, selon Temenos, par la situation économique de Viveo, pas si florissante que cela. Au point que son actionnaire principal cherchait à s'en défaire faute de rentabilité suffisante. Lire la suite
-
Actualités
14 sept. 2010
Spécial sécurité : bientôt une super-Loppsi européenne
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur Indect, projet de la Commission européenne qui rappelle furieusement la Loppsi hexagonale et dont une version est en goguette sur le Web. CNIS revient également sur les rustines récemment publiées par Apple pour iOS, l'OS de l'iPhone. Lire la suite
-
Actualités
13 sept. 2010
“Here you have”, œuvre d’un "hacktiviste" dénonçant la guerre en Irak
Le ver “Here you have” était bien plus qu’un simple malware. Lire la suite
-
Actualités
13 sept. 2010
[Mise à jour ] A peine le rachat de 3Par digéré, HP remet le couvert avec ArcSight
Quelques jours après avoir raflé 3Par au nez et à la barbe de Dell, le très affamé HP se paye ArcSight pour 1,5 milliard de dollars, révèle le Wall Street Journal. Le groupe mise aujourd’hui sur ce spécialiste de la sécurité des réseaux pour compenser les marges trop faibles sur le marché des serveurs. Lire la suite
-
Actualités
10 sept. 2010
Encore un patch tuesday copieux chez Microsoft
Après l'indigestion du mois d'août - 34 failles à combler -, Microsoft remet le couvert. Lire la suite
-
Actualités
10 sept. 2010
Google investit à Paris... pour éviter d'être taxé par l'Etat français
Des embauches, des investissements en R&D. De passage à Paris, où il a rencontré Nicolas Sarkozy, Eric Schmidt, Pdg de Google, a annoncé que sa firme mettrait quelques millions d'euros dans l'économie française. Pour éviter d'entendre trop vite reparler d'une taxe sur ses activités et d'une enquête de la France pour abus de position dominante ? Lire la suite
-
Actualités
10 sept. 2010
Spécial sécurité : alerte sur une faille Adobe Reader …
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, font le point sur la dernière faille en date d'Adobe Reader, une faille dite "zero day" déjà exploitée par les hackers sans qu'Adobe ne dispose à ce jour de solution. Inroniquement, cette attaque arrive alors que Secunia annonce, de son côté, l'arrivée en bêta de PSI 2.0 son nouveau logiciel d'inventaire de failles. Lire la suite
-
Actualités
09 sept. 2010
Ultimatum : le DMP doit sortir de réanimation le 10 décembre
Le timing promis, rien que le timing promis. Cet été, la ministre de la Santé, Roselyne Bachelot, a réitéré sa volonté de voir sortir le Dossier Médical Personnel (DMP) avant la fin de l'année. Quitte à bousculer un peu les industriels, les établissements et l'agence (ASIP Santé) qui tentent depuis deux ans de ranimer ce projet bien mal engagé. Lire la suite
-
Actualités
09 sept. 2010
Loppsi 2 : le blocage des sites confié à l’autorité administrative
Dans le cadre du projet de loi Loppsi 2 (Loi d'Orientation et de Programmation Pour la Sécurité Intérieure) le Sénat, en séance publique le 8 septembre, a décidé de confier le blocage et le filtrage des site Internet à une autorité administrative plutôt qu’à un juge. Lire la suite
-
Actualités
08 sept. 2010
Spécial sécurité : la Hadopi, coupable mais pas responsable
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se délectent des faux pas de la Haute autorité chargé de faire la police sur le Net (la fameuse Hadopi). Cette dernière a envoyé ses premiers messages d'avertissement aux internautes sous forme de mails. Déclenchant une vague d'exploitation mafieuse de son message, qui a désormais de bonnes chances d'être considéré... comme un spam. Lire la suite
-
Actualités
07 sept. 2010
Le Sénat entame l’examen de la Loppsi 2
Après son passage à l’Assemblée, qui a notamment validé les mesures de filtrage d’Internet, le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure (Loppsi 2) est examiné, à partir d’aujourd’hui, par le Sénat. Lire la suite
-
Actualités
07 sept. 2010
Spécial sécurité : un virus peut-il faire planter... un avion ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le crash d'un avion espagnol dont l'ordinateur de bord était infecté par un virus. Si l'accident ne semble pas résulter de la présence du malware, la présence de l'infection bat tout de même en brèche les affirmations des spécialistes du sujet, qui estimaient que toute contamination des systèmes de bord était impossible. Lire la suite
-
Actualités
06 sept. 2010
Avec EMET 2.0, Microsoft renforce son arsenal de lutte contre les failles
La semaine dernière, Microsoft a mis à jour en version 2 son outil de mitigation (réduction) des risques EMET (Enhanced Mitigation Experience Toolkit), un outil destiné à diminuer les surfaces d'exposition des systèmes d'exploitation et applications Windows aux techniques les plus courantes de pénétration de systèmes. Lire la suite
-
Actualités
03 sept. 2010
La sécurité de la carte d'identité électronique allemande en débat
Suite à une démonstration du groupe de hackers Chaos Computer Club lors de l'émission Plus Minus sur la chaine allemande ARD, le débat fait rage en Allemagne sur la sécurité des futures d'identité électroniques germaniques qui doivent faire leur apparition en novembre. Il semble en fait que ce ne soit pas tant la carte que le lecteur qui sera distribué qui pose problème. De quoi donner matière à réflexion, alors que la carte d'identité électronique doit en principe faire son apparition dans l'Hexagone au second semestre 2011. Lire la suite
-
Actualités
02 sept. 2010
Restructuration de Viveo : la direction de Temenos contrainte de sortir du bois
C'est par un communiqué un brin timide que le spécialiste des logiciels bancaires Temenos tente de justifier la restructuration brutale de Viveo, son concurrent français racheté début 2010. Et l'acquéreur suisse d'évoquer des difficultés économiques qui auraient été cachées aux salariés de Viveo. Tellement cachées que l'expert comptable mandaté par le CE de l'éditeur français n'en a pas vu traces... Lire la suite
-
Actualités
01 sept. 2010
Spécial sécurité : La Cnil aboie, la Googlecar passe
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur l’étonnant contrôle-surprise de la Googlecar par les agents de Cnil. Déclaration de guerre ? Démonstration zélée ? Puis, ils se sont intéressés au dernier rapport X-Force sur l’état de la sécurité informatique. Résultat, un taux de vulnérabilité en hausse et 20% de trous sans rustine. Un brin pessimiste. Ils abordent ensuite le second rachat d’Intel après McAfee, la division mobile d’Infineon. Ils terminent enfin sur une étude Harris Interactive qui rappelle combien les employés sont prêts à voler leurs entreprises en cas de départ. Lire la suite
-
Actualités
01 sept. 2010
HP paie 55 M$ pour effacer une histoire de pots de vin
Une petite épine judiciaire en moins pour HP qui vient de trouver un arrangement avec le ministère américain de la Justice dans une affaire de pots de vin. Lire la suite
-
Actualités
01 sept. 2010
A défaut d’hyperviseur de type 1, VMware mise sur le mode déconnecté
Comme prévu, VMware a profité de sa grand messe VMworld pour lancer la version 4.5 de View, sa solution de virtualisation pour le poste de travail. Et, comme prévu, pas d’hyperviseur de type 1 mais le support, pour la production, du mode déconnecté introduction à titre expérimental avec View 4. Mais l'éditeur va plus loin, levant le voile sur son projet Horizon pour la gestion des identités des utilisateurs dans les environnements virtualisés. Lire la suite
-
Actualités
31 août 2010
Spécial sécurité : Intel/McAfee, à qui profite le crime
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le rachat de McAfee par Intel. L'occasion, pour eux, de faire le tour des interrogations soulevées par l'opération : était-il nécessaire qu’Intel dépense autant ? L’amalgame a-t-il quelques chances de réussir ? Mais surtout... quels en seront les bénéfices à court et moyen terme ? Lire la suite
-
Actualités
31 août 2010
CA s’empare d’Arcot pour accélérer la sécurisation du cloud
Nouveau rachat dans la sécurité, cette fois chez CA, qui récupère le spécialiste des technologies d’authentification Arcot Systems pour 200 millions de dollars. Lire la suite
-
Actualités
31 août 2010
Détection d’intrusion : ArcSight à vendre pour 1,5 milliard de dollars ?
Plutôt inhabituel : ArcSight, éditeur de solutions de détection d’intrusion, s’est déclaré quasi-officiellement à vendre selon le Wall Street Journal. Lire la suite
-
Actualités
31 août 2010
3M acquiert le spécialiste de la biométrie Cogent pour 943 M$
Cogent Systems, spécialiste californien des systèmes biométriques, vient de trouver preneur en la personne du consortium 3M. Déjà présent dans les solutions numériques d’identification officielle – notamment les passeports –, le consortium a mis 503 millions de dollars sur la table, valorisant l’éditeur – fort d’une trésorerie de 430 millions de dollars – à hauteur de 943 millions de dollars. Lire la suite