Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
30 août 2010
Spécial sécurite : Bug DLL, paternités multiples et descendance pléthorique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la faille "détournement de DLL". Celle-ci toucherait, à ce jour, plus de 200 applications. Selon l’analyse experte de Thierry Zoller, elle aurait de très nets liens de parenté avec celle découverte il y a une semaine par H.D. Moore… lequel H.D.Moore publie dans la foulée un kit d’exploitation pour Metasploit baptisé DLLHijackAuditKit v2. Mais, selon Thierry Zoller, il se pourrait bien que le véritable inventeur de la faille soit Georgi Guninski en 2000. Voilà donc un trou qui devrait faire parler de lui... Lire la suite
-
Actualités
30 août 2010
Paul Allen dégaine sélectivement ses brevets
Le co-fondateur de Microsoft vient d’engager une procédure à l’encontre de 11 éditeurs de sites Web de tout premier plan, pour violation de la propriété intellectuelle d’Interval Licencing. Lire la suite
-
Actualités
27 août 2010
Spécial sécurité : le Pentagone et la Marine Française, même "déConfickture"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, s'attardent sur les mésaventures des armées des deux côtés de l'Atlantique face au ver Conficker. Et revient sur la lourde amende frappant le groupe d’assurance Zurich pour avoir égaré les données personnelles de plusieurs dizaines de milliers de clients. Lire la suite
-
Actualités
26 août 2010
Spécial sécurité : quand Google et Bing jouent aux pirates
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, se penchent sur les activités criminelles (réseaux de machines zombies) qui prospèrent à l'ombre des grands services Internet, comme ceux de Google, de Microsoft (le moteur Bing) ou du registrar Network Solution. Lire la suite
-
Actualités
26 août 2010
Faille DLL de Windows : déjà plus de 50 applications menacées
Seulement quelques dizaines d'heures après que Microsoft a reconnu la réalité de la faille Windows exploitant le chargement des DLL par les applications, les spécialistes de la sécurité s'alarment du rythme de publication des exploits s'engouffrant dans cette (sérieuse) brèche. Lire la suite
-
Actualités
23 août 2010
Spécial sécurité : savez-vous planter les trous, à la mode à la mode…
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, reviennent sur une nouvelle alerte aux DLL pièges. Avant de se pencher sur une faille du logiciel ColdFusion, minorée dans un premier temps par Adobe. Lire la suite
-
Actualités
23 août 2010
Rachat de McAfee : Intel sur le point d'intégrer la sécurité au matériel ?
L'éditeur McAfee, tout juste racheté par Intel, continuera à opérer comme une division autonome du fondeur. Mais si ce dernier a déboursé un tel montant (près de 8 Md$) pour l'éditeur, ce n'est pas simplement pour doter le groupe d'une filiale supplémentaire. Mais plutôt pour bousculer ARM dans la mobilité et distancer AMD sur ses marchés traditionnels, via l'intégration des fonctions de sécurité au cœur de ses plates-formes. Lire la suite
-
Actualités
21 août 2010
Hurd bashing, le best-of / Vie privée des jeunes : Google inquiet …
Le salaire de Hurd et de ses proches passé à la moulinette (Blog HP Phenomenon) Quand Chuck House, un ancien de HP devenu directeur de recherche à Stanford, tient un os, il ne le lâche pas. Lire la suite
-
Actualités
20 août 2010
Spécial Sécurité : après le rachat de McAfee, pourquoi Intel a misé si gros
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent aujourd'hui sur les raisons qui ont pu pousser Intel à casser sa tirelire (7,7 Md$) pour s'offrir l'éditeur spécialiste de la sécurité McAfee. Regardez au-delà de l'antivirus, expliquent nos confrères qui livrent leurs pistes de réflexion. Lire la suite
-
Actualités
19 août 2010
Procès TomorrowNow : le chèque de SAP à Oracle sera limité
Une cour de district de Californie vient d'apporter un peu d'oxygène à SAP, en limitant la portée des dommages que l'Allemand aurait à payer à Oracle pour les activités de sa filiale défunte spécialisée dans la maintenance, TomorrowNow. Lire la suite
-
Actualités
19 août 2010
Pour 7,7 milliards de dollars, Intel met la main sur McAfee
Le numéro un mondial des semi-conducteurs prend pied dans la sécurité et s'offrant un des grands du secteur : McAfee. Une offensive qui coûte la bagatelle de 7,7 milliards de dollars à Intel. Lire la suite
-
Actualités
19 août 2010
Les mésaventures de l'ex-IBMer Moffat : de quoi consoler Mark Hurd ?
Mark Hurd, le patron de HP poussé vers la sortie après une plainte pour harcèlement sexuel d'une ex-actrice devenue consultante du groupe, pourra se consoler de sa situation personnelle en se penchant sur les affres de Robert Moffat, qui fut un temps présenté comme le successeur désigné de Sam Palmisano à la tête d'IBM. Arrêté par le FBI en octobre dernier dans le cadre d'une enquête pour délit d'initiés, l'ex-patron d'IBM Systems and Technology Group (STG, en charge notamment des mainframes, des grands serveurs Unix et du stockage) se défend aujourd'hui devant la justice en affirmant, par la voix de ses avocats, que les informations qu'il transmettait à un fonds d'investissement ne visaient pas à l'enrichir personnellement. Lire la suite
-
Actualités
18 août 2010
Le gouvernement indien proche d'un accord avec RIM, pour "écouter" les Blackberry
Discute, discute pas ? Alors qu'hier RIM, concepteur des smartphones Blackberry, affirmait ne pas être au courant d'un accord passé avec les autorités indiennes pour leur donner un accès à ses systèmes de communication, la presse indienne cite aujourd'hui des officiels du gouvernement local expliquant que les discussions sur ce sujet ont commencé et qu'elles sont en bonne voie. Lire la suite
-
Actualités
17 août 2010
Bataille Oracle/Google autour de Java : les réactions
Oracle utilise les technologies Java pour menacer Google. Des technologies passées sous licence Open Source avant que Sun ne se vende à l'éditeur de base de données. Chocking pour les milieux Open Source ? Pas forcément. Certains trouvent à Oracle des circonstances atténuantes. Lire la suite
-
Actualités
16 août 2010
Belle progression du marché de la sécurité informatique
Si l'on en croit Gartner, le marché mondial des logiciels de sécurité devrait dépasser les 16,5 milliards de dollars en 2010, ce qui représente une augmentation de 11,3 % par rapport à 2009. Malgré la crise, l'an dernier, les ventes avaient tout de même augmenté de 7 %. Selon le cabinet, le marché grand public devrait, à lui seul, générer 4,2 milliards de chiffre d'affaires, contre 3,9 milliards en 2009. Vient ensuite le marché de la sécurisation des terminaux en entreprise avec 3 milliards de dollars, contre 2,9 milliards de dollars l'an dernier. Lire la suite
par- Channel News
-
Actualités
16 août 2010
Spécial sécurité : BlackBerry déconseillé aux ministres allemands
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur la récente directive préconisant aux ministres allemands de se passer de terminaux BlackBerry. Une directive qui arrive bien tard, mais qui montre que, au-delà de l'Inde où le constructeur canadien est aussi en butte à des demandes d'ouverture de son système, les préoccupations au sujet de la sécurité des échanges sur le célèbre smartphone sont désormais mondiales. Lire la suite
-
Actualités
16 août 2010
Dell accusé d'avoir caché les défaillances de ses PC pro
Dans un document déposé en fin de semaine dernière auprès de la justice américaine, un hébergeur américain, Advanced Internet Technologies (AIT), accuse Dell d'avoir livré sciemment des ordinateurs défectueux, et d'avoir soustrait à la justice des documents internes montrant que ses dirigeants étaient au courant des problèmes affectant certains composants de sa gamme professionnelle OptiPlex au milieu des années 2000. L'hébergeur produit un e-mail interne, reçu par le directeur général de l'époque Kevin Rollins, par Michael Dell et par 18 autres cadres du constructeur, détaillant des "éléments de langage" que l'entreprise pouvait exploiter pour répondre aux questions des média concernant ces composants défectueux. Lire la suite
-
Actualités
16 août 2010
Apple poursuit un ex-employé pour avoir truqué des appels d'offre
Un responsable d'approvisionnement d'Apple, qui travaillait notamment sur les iPod et les iPhone, est accusé par la firme d'avoir fourni des informations confidentielles à des fournisseurs asiatiques, en l'échange de dessous de table. Lire la suite
-
Actualités
13 août 2010
Spécial sécurité : Patch Tuesday Microsoft, les à-côtés secrets d’un (gros) lot de rustines
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur la très copieuse livraison de rustines Microsoft de ce mois d'août. En se penchant sur les commentaires que livre la communauté des experts en sécurité. Lire la suite
-
Actualités
13 août 2010
Neutralité du Net : tout sur la polémique Google / Défense du business case …
Neutralité du Net : le document par lequel le scandale est arrivé C'est le document qui a fait le plus couler d'encre (électronique) cette semaine. Lire la suite
-
Actualités
13 août 2010
Oracle se sert de l'arme Java pour menacer Google
C'est la première fois qu'Oracle utilise publiquement le porte-feuille de technologies héritées de Sun pour menacer un rival. Lire la suite
-
Actualités
11 août 2010
Microsoft : un mardi des rustines monstre
Pour son traditionnel mardi des rustines (Patch Tuesday), Microsoft a dévoilé hier une cuvée particulièrement corsée, avec 14 bulletins de sécurité bouchant pas moins de 34 failles affectant tant Windows, que IE, Office ou Silverlight. Lire la suite
-
Actualités
10 août 2010
L’Allemagne se dit victime de pirates informatiques
Selon le ministre allemand de l’Intérieur, l’Allemagne est victime d’une « augmentation dramatique des attaques » contre ses réseaux. Lire la suite
-
Actualités
09 août 2010
Smart grid : La Cnil se méfie des futurs compteurs intelligents
Un projet de modernisation intéressant l’ensemble des foyers français, un chantier informatique d’envergure, une couche de développement durable enthousiasmante : Linky – le futur compteur électrique intelligent d’EDF – était né sous les meilleurs auspices. Jusqu’à ce que la Cnil tire la sonnette d’alarme au cœur de l’été en appelant à un surplus de rigueur en matière de sécurité et de gestion des données personnelles sur un compteur hybride aux airs de Big Brother potentiel. Lire la suite
- Actualités 09 août 2010
-
Actualités
03 août 2010
L'ICANN a activé DNSSEC sur les serveurs de noms Internet, le .fr basculera le 14 septembre
L'Internet Corporation for Assigned Names and Numbers (ICANN) a profité de la conférence Black Hat pour annoncer qu'elle a achevé le déploiement du protocole Domain Name System Security Extensions (DNSSEC) sur l'ensemble des serveurs de noms situé à la racine d'Internet. Lire la suite
-
Actualités
03 août 2010
Les syndicats de Viveo résistent au rachat par Temenos et dénoncent la restructuration
Alors que les actionnaires de Viveo ont empoché 81 M$ lors de la revente de l'éditeur bancaire au Suisse Temenos, les salariés de l'éditeur ont un peu l'impression d'être les dindons de la farce. L'éditeur helvète, qui vient de publier des résultats records, entend en effet supprimer près du tiers des effectifs dans l'hexagone. Le CE demande la nullité du plan social en référé. Audience prévue, le 12 août. Lire la suite
-
Actualités
02 août 2010
Microsoft va publier un correctif d'urgence pour la faille du Shell de Windows
Microsoft va publier un correctif d'urgence ce lundi pour combler une faille dans le shell de Windows désormais largement exploitée par des hackers. Lire la suite
-
Actualités
01 août 2010
Spécial sécurité : Microsoft s'éloigne du dogme de la "divulgation responsable" des failles
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur l'évolution de la position de Microsoft en matière de divulgation de vulnérabilités. Une évolution qui vise à rapprocher les positions de l'éditeur de celles des partisans du "Full Disclosure". L'occasion également de faire un point sur le business de la découverte de faille. Où quand le "bug business" devient un big business... Lire la suite
-
Actualités
28 juil. 2010
Détection d’intrusions : l’IDS Snort bientôt supplanté par Suricata ?
Un véritable pavé dans la mare. L’Open Information Security Foundation (OISF) américaine – créée et financée par le département américain de la sécurité intérieure – vient de rendre disponible la version 1.0 de Suricata, un outil de détection et de prévention d’intrusions (IDS/IPS) open source aux airs de fork du célèbre Snort, du moins pour certains. Pour pousser Suricata, l’OISF évoque notamment une architecture interne optimisée pour les systèmes multithreads/multicœurs, mais aussi la détection automatique des protocoles ou encore le support d’IPv6. Une solution qui se veut adaptée aux menaces modernes – sous entendu, Snort ne le serait plus. De quoi faire bondir Martin Roesch, créateur de cet IDS/IPS et fondateur de son éditeur, Sourcefire. Lire la suite
-
Actualités
26 juil. 2010
Mainframes : l'Europe ouvre deux enquêtes sur IBM, soupçonné d’abus de position dominante
L’idée qu’IBM abuserait d’une position dominante sur le marché des mainframe fait son chemin à la Commission européenne qui vient d’ouvrir deux enquêtes. L’une porte sur le couple serveur/OS, l’autre sur les services de maintenance. Big Blue se défend arguant d’un choix d’investissement lourd et risqué sur un marché de niche abandonné des autres fournisseurs. Et accuse Microsoft d’être à la manœuvre en arrière plan. Lire la suite
-
Actualités
22 juil. 2010
CA Technologies et SAP entendent intégrer leurs produits de gestion du risque
Les deux éditeurs ont annoncé la semaine dernière leur intention de rapprocher leurs produits respectifs de gestion du risque et de la conformité, IT pour CA, métier pour SAP, afin de fournir aux gestionnaires d'entreprises une vision unifiée de leurs risques, prenant en compte la dimension IT. Un travail qui commence à porter ses fruits et qui devrait s'intensifier dans les mois à venir. Lire la suite
-
Actualités
21 juil. 2010
LNK: quand petite faille se fait grande menace
Découverte par l’éditeur Biélorusse VirusBlokAda mi-juin, la faille des liens Windows (.lnk) exploitée par le ver Stuxnet apparaît aujourd’hui sous un jour nouveau, après que Siemens a reconnu que celui-ci vise ses logiciels pour infrastructures industrielles automatisées, les Scada. Une menace particulièrement sérieuse, pour certains, alors que ces systèmes ne contiennent pas de données immédiatement monétisables telles que des numéros de cartes de crédit ou des secrets industriels. Et d’y voir un objectif simple : le sabotage. Lire la suite
-
Actualités
20 juil. 2010
Spécial sécurité : Failles, Cisco 1 - Oracle 59
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur les failles auxquels doivent faire face les administrateurs réseau et de bases de données, avec leurs fournisseurs Cisco et Oracle. Ils relèvent par ailleurs l'ouverture d'un compte Twitter par le Cert Société Générale. Et de souligner que s’il existe déjà des Cert twiteurs, c’est probablement là le premier Cert bancaire à s’ouvrir à cette forme de communication. Au programme : alertes, informations diverses allant de la recherche pure au signalement de sources d’information, etc. Lire la suite
-
Actualités
12 juil. 2010
Spécial sécurité : Cher utilisateur; pirate piraté et skype un peu plus décrypté
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur l'extrême en matière d'interaction entre un hacker et un utilisateur, qui consiste à faire copier coller par ce dernier le code qui va permettre de l'infiltrer (si si...). Ils se penchent aussi sur le piratage de The Pirate Bay (ça ne s'invente pas) et sur la décryption partielle de l'algorithme de chiffrement des communications par Skype. Lire la suite
-
Actualités
09 juil. 2010
Spécial sécurité : quand l'espionnage informatique chinois envoie au tapis l'aviation US
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent aujourd'hui sur les misères du programme F35 qui, selon le Wall Street Journal, pourrait être abandonné, des espions (et hackers) chinois ayant, semble-t-il, réussi à mettre la main sur les spécifications du futur avion de chasse. Nos confrères reviennent aussi sur le prix de l'innovation décerné à Arxsys, une jeune pousse française qui a développé un outil d’analyse forensique. Enfin, ils terminent par l'annonce des correctifs critiques attendus le 13 juillet chez Microsoft. Un feu d'artifice avec un jour d'avance... Lire la suite
-
Actualités
08 juil. 2010
Grand Emprunt : les acteurs du numérique ont rendu leur copie à NKM
Les acteurs du numérique avaient jusqu'à hier soir, mercredi 7 juillet, pour déposer leurs propositions pour le volet usages et services numériques du Grand Emprunt. A la clef : 2,5 Md€ pour des projets relatifs à 9 thèmes. Analyse des réponses de deux syndicats représentatifs de la profession : Syntec Informatique (SSII et éditeurs) et Afdel (éditeurs). Lire la suite
-
Actualités
06 juil. 2010
Spécial sécurité : courant électrique, le carbone 14 de l'enregistrement numérique
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, popularisent aujourd'hui les travaux d'un chercheur montrant une voie pour "dater" un enregistrement numérique. La méthode se base sur les variations de fréquences du courant électrique - le fameux 50 Hz - qui pour un fournisseur donné à une période précise présente un profil unique. Egalement au menu : la dernière cuvée de correctifs d'Adobe, une cuvée qui... sent le bouchon. Lire la suite
-
Actualités
06 juil. 2010
A New-York, un technicien informatique détournait des fonds de sa banque depuis 8 ans
Aux Etats-Unis, un informaticien de la Bank of New-York a admis avoir utilisé des données auxquelles ils accédait pour monter un système de détournement de fonds... Mécanique qui est restée indétectée pendant 8 huit ans. L'occasion de rappeler que, pour les banques, l'ennemi vient souvent de l'intérieur. Y compris en France où les exemples abondent. Lire la suite
-
Actualités
02 juil. 2010
Les SSII ne veulent pas être les premières victimes du coup de rabot sur le crédit impôt-recherche
Pour le président de Syntec Informatique, Guy Mamou-Mani, les premières orientations concernant la réforme du crédit impôt-recherche défavorisent nettement les acteurs des services par rapport à l'industrie. Un bis repetita de la réforme de la taxe professionnelle ? Lire la suite
-
Actualités
01 juil. 2010
Les Adwords de Google mis à l’index
L’Autorité française de la concurrence vient de rendre un avis sévère à l’encontre des Adwords de Google, ce système de liens sponsorisés. Lire la suite
-
Actualités
30 juin 2010
La fusion juridique Oracle-Sun France suspendue à un référé
Officielle depuis ce 28 juin, la fusion entre Oracle et Sun Microsystems France reste suspendue à une décision du juge des référés saisi à l’initiative du comité d’entreprise du site grenoblois de Sun. Lire la suite
par- Channel News
-
Actualités
29 juin 2010
SWIFT : L'UE valide le transfert massif d'informations bancaires aux US
L'Union Européenne et les Etats-Unis ont signé hier un nouvel accord portant sur l'accès par les autorités fédérales US aux transactions bancaires effectuées via le système européen SWIFT dans le cadre des enquêtes anti-terroristes. L'accord donne la possibilité au Trésor américain de requérir de vaste quantité de données de la part de Swift mais prévoit à terme un mécanisme de filtrage de ces données. Seul problème. le développement du mécanisme de filtrage pourrait prendre jusqu'à cinq ans. L'accord est quant à lui signé pour une durée de cinq ans... Lire la suite
-
Actualités
29 juin 2010
Spécial sécurité : un ordinateur “spécial transactions bancaires” ?
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s’interrogent aujourd’hui sur l’intérêt des machines hautement sécurisée à usage spécifique, une possible solution technique aux problèmes de cyber-criminalité. Ils reviennent ensuite sur les filtres « Vuvuzela », qui consistent à tamiser le signal des trompettes, soi-disant dangereuses, avant de s’arrêter sur le rapport 2009 du Clusif. Un bilan digne d’un « passage à vide ». Lire la suite
-
Actualités
29 juin 2010
Le gouvernement américain veut un système de certification des identités en ligne
À l’instar d’un certain député français, le gouvernement américain aurait-il des velléités de tirer un trait sur l’anonymat en ligne ? Non. Du moins n’est-ce pas le sujet de sa proposition en faveur d’un mécanisme de certification des identités sur Internet. Un projet qui aurait été élaboré avec entreprises et défenseurs de la vie privée, et largement ouvert au débat avec une plateforme dédiée, sur Internet, justement. Lire la suite
-
Actualités
23 juin 2010
Vers un accord entre Intel et la FTC ?
L'entrée de la FTC à Washington Intel vient d’annoncer avoir engagé des négociations avec le commission américaine de la concurrence, la FTC (Federal Trade Commission), dans le cadre des poursuites engagées par ce dernier pour abus de position dominante en décembre dernier. Lire la suite
-
Actualités
21 juin 2010
Pour le Clusif, la sécurité des SI des entreprises progresse « laborieusement »
Deux ans après, le Club de la Sécurité de l’Information Français (Clusif), continue de peiner à exprimer le moindre optimisme. Certes, « les entreprises continuent d’avancer dans la prise en compte de la Sécurité des Systèmes d’Information »... mais les « changements concrets se font à petits pas ». Le ton est ainsi donné pour une édition 2010 de l’étude bi-annuelle du Clusif sur les pratiques de sécurité informatique des entreprises de l’hexagone. Une étude dont certains retiendront un signe négatif : celui du rattachement croissant du RSSI à la DSI plutôt que directement à la direction générale. Lire la suite
-
Actualités
18 juin 2010
Spécial sécurité : sur-accident du premier Albaniciel
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les indiscrétions du programme de « surveillance » Hadopi commercialisé 2€ par mois par Orange. Et qui a fait les frais d’un décorticage détaillé de la part d’une équipe connue sous le nom de « Cult of the dead Hadopi ». Laquelle nous apprend qu’il y a, dans ce code-là, de la graine de botnet. Nos confrères s'intéressent également à la prochaine édition de l'exercice Cyberstorm qui doit, cette fois-ci, mettre à l'épreuve la coopération internationale. Lire la suite
-
Actualités
18 juin 2010
Street View : mots de passes, courriels... Google n’a pas fait dans le détail
Si Google s’est montré coopératif avec la CNIL, il n’en a pas moins collecté de nombreuses données à caractère clairement personnel, dans le cadre de l’extension de son service Street View : «mots de passe d’accès à des boîtes mail, à l’insu des personnes» ou encore «extraits de contenus de messages électroniques», relève la Commission, dans un communiqué. Mi-mai, la CNIL avait déclenché un contrôle de Google afin d’obtenir plus d’informations sur les données de réseaux WiFi collectées par Google. Lire la suite
-
Actualités
17 juin 2010
Contrats : plainte contre Oracle accusé d’avoir lésé l’administration US
Rififi pour Oracle aux Etats-Unis. Lire la suite
-
Actualités
16 juin 2010
Spécial sécurité : Schneier, le Chuck Norris de la sécu, demande pitié pour les pirates
Régulièrement, nous ouvrons nos colonnes à nos confrères de CNIS, magazine spécialisé dans la sécurité. Qui, en ce jour de bac philo, se penche sur un des derniers billets de blog d'un des papes de la sécurité : Bruce Schneier. Ce dernier pose une question sur laquelle auraient mérité de plancher nos jeunes générations : est-il moralement acceptable d'employer des hackers (noirs) ? Vous avez quatre heures... Lire la suite
-
Actualités
16 juin 2010
CFDT : "Syntec doit établir une stratégie industrielle"
Quelques jours après l'élection du nouveau président de Syntec Informatique - Guy Mamou-Mani -, qui ne cache pas sa volonté de réformer le droit du travail dans la branche pour introduire plus de flexibilité, Ivan Béraud, secrétaire national de la F3C CFDT, réagit. Et appelle le syndicat patronal à balayer d'abord devant sa porte, en commençant par définir une stratégie industrielle pour le secteur. Lire la suite
-
Actualités
16 juin 2010
La faille XP "zero-day" déjà exploitée
Cinq jours après la publication très controversée par un ingénieur de Google d’une faille dans XP, le spécialiste de la sécurité Sophos affirme que cette vulnérabilité zero-day (toujours sans rustine) est aujourd’hui exploitée. Lire la suite
-
Actualités
15 juin 2010
Spécial sécurité : Hadopi, déjà des dégâts pour les premiers "Albaniciels"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, détaillent une faille d'un des premiers logiciels chargés de surveiller les téléchargements illégaux. Un cas emblématique qui inspire à nos confrères une réflexion sur le désengagement de l'Etat. Egalement au menu de cette édition : l'exploitation de Facebook pour des arnaques par ingénierie sociale. Lire la suite
-
Actualités
15 juin 2010
Guy Mamou-Mani se donne un an pour transformer Syntec Informatique en grand syndicat du numérique
Le nouveau président du syndicat patronal des SSII et éditeurs veut transformer Syntec Informatique en Syntec Numérique, pour unir la voix de toute la profession, au sens large. Les modalités de création du futur grand syndicat et son organisation restent à écrire. Lire la suite
-
Actualités
14 juin 2010
Gestion des droits : Checkpoint se renforce, via un rachat
Le spécialiste des appliances de sécurité et de produits de sécurité périphérique Checkpoint s'est porté acquéreur d'une société opérant sur le marché de la gestion des droits en entreprise, Liquid Machines, société fondée en 2001. Selon le cabinet Burton Group, sur ce marché, cette société est concurrente d'Adobe, de RSA (la division sécurité d'EMC) et de GigaTrust. Lire la suite
-
Actualités
11 juin 2010
Spécial sécurité : Psychose toujours, la rançon de l’alarmisme
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, rapprochent terrorisme et cyber-terrorisme, en expliquant qu’en matière de psychose, les deux se rejoignent. Ils évoquent ensuite les budgets informatiques étonnamment en recul pour 2011, alors que la cyber-criminalité bat son plein, puis décortiquent une faille de Help Center Protocol avant de s’arrêter sur un concours d’ingénierie sociale à le DefCon. Lire la suite
-
Actualités
10 juin 2010
114 000 mails d’utilisateurs iPad compromis par une faille chez AT&T
On l’oublie parfois presque tant Apple se met en avant, mais la sécurité des smartphones et autres tablettes est également une affaire de FAI ou d’opérateurs. Lire la suite
-
Actualités
09 juin 2010
Patch Tuesday : Microsoft corrige deux importantes failles
Ce mardi 8 juin, Microsoft a livré un lot de dix correctifs conséquent avec rien moins que 34 vulnérabilités couvertes. Lire la suite
-
Actualités
09 juin 2010
Ares doit toujours trouver 10 M€ pour reconstituer ses fonds propres
Le 18 juin prochain, Ares tient son assemblée générale et publie à cette occasion son document de référence. Pas de révélation dans ce document, mais la confirmation que la question de la continuité d’exploitation reste plus que jamais posée. Lire la suite
-
Actualités
09 juin 2010
Syntec Informatique : Guy Mamou-Mani veut unir la voix du numérique
Après 7 ans de présidence de Jean Mounet, c'est Guy Mamou-Mani, le co-président de la SSII Groupe Open, qui prend les rênes du syndicat patronal. Avec pour programme d'unifier la voix des SSII, des éditeurs et des sociétés de conseil en technologies au sein d'un syndicat représentant tout le secteur du numérique. Sans oublier sa volonté de réformer le droit de travail pour l'adapter à ce qu'il présente comme des contraintes spécifiques des métiers IT. Lire la suite
-
Actualités
09 juin 2010
Kerviel accusé, l'informatique de la Société Générale déjà coupable
Hier, s'est ouvert à Paris le procès de Jérôme Kerviel, l'ex-trader de la Société Générale accusé d'avoir organisé une fraude ayant fait perdre 4,9 milliards d'euros à son employeur. Même si la banque parvient à démontrer que l'homme a agi à l'insu de tous - ce que Kerviel conteste -, la toute puissance de ses systèmes informatiques, notamment en matière de contrôle des risques, sort sévèrement écornée de cette affaire. Lire la suite
-
Actualités
07 juin 2010
Le ministère de la Défense dit ne pas rouler que pour Microsoft... sans réellement convaincre
Interpellé en avril par le député UMP Bernard Carayon, au sujet d'un contrat-cadre signé avec Microsoft, le ministère de la Défense réplique. Et assure que les technologies du premier éditeur mondial seront mises en balance avec des solutions Open Source. Insuffisant toutefois pour dissiper le climat de suspicion qui entoure ce contrat. Lire la suite
-
Actualités
04 juin 2010
Spécial sécurité : le tout premier "hack quantique" publié
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, évoque longuement une première : une attaque de type man-in-the-middle sur réseau quantique. Le principe de l’attaque est relativement complexe. Il nécessite, comme le décrit avec précision l’article des trois universitaires à l'origine de l'exploit, l’installation d’un point d’interception situé près des installations du dit réseau. Nos confrères s'attardent également sur Chrome 5, le rachat de Trust Digital par McAfee, une fuite de données sur un site d'emploi britannique et, enfin, le premier bulletin d'alerte Scada de Cisco. Lire la suite
-
Actualités
03 juin 2010
Nouveaux licenciements chez HP : la France se pense protégée
Selon la CFTC de HP, la France devrait être relativement épargnée par la nouvelle coupe claire dans ses effectifs annoncée par la direction du groupe. Lire la suite
-
Actualités
03 juin 2010
BSA : l'action anti-piratage des grands éditeurs donne des résultats peu probants
Depuis quelques années, la BSA, bras armé des grands éditeurs de logiciels dans leur lutte contre le piratage, multiplie les actions en justice en misant sur l’effet disuasif des condamnations. Mais les résultats paraissent peu convaincants. Lire la suite
-
Actualités
03 juin 2010
Spécial sécurité : gare aux vers dans les clés
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au premier rapport de sinistralité de l’année 2010, celui de McAfee. Lequel fait une première constatation atypique : les vers se propageant via les composants USB décrochent la première place des malwares… un retour aux sources qui rappelle les « virus boot sector » à l’époque des disquettes. Nos confrères reviennent également sur le Pac-Man de Google, la réponse de Koodface à Danchev, ainsi qu'une faille dans Java SE. Lire la suite
-
Actualités
03 juin 2010
Google bientôt surveillé par l’Europe ?
C’est Christian Engström, parlementaire européen issu du Parti Pirate suédois qui s’en alarme, dans un billet de blog : le déclaration écrite 29, qui vise à obtenir «la création d’un système d’alerte rapide européen contre les pédophiles et les auteurs de harcèlement sexuel» étendrait les règles communautaires de rétention des logs sur Internet aux moteurs de recherche, si elle était signée par une majorité de parlementaires. Lire la suite
-
Actualités
01 juin 2010
Après l'attaque Aurora, Google se détourne de Windows
Selon le Financial Times, qui cite des employés de Google, la firme a choisi de se détourner de Windows pour ses usages internes. Lire la suite
-
Actualités
31 mai 2010
Une faille de sécurité expose les données des iPhone 3GS
Le Jailbreak, comme menace sur la protection des données stockées dans les iPhone, ne suffisait pas : le spécialiste de la sécurité informatique Bernd Marienfeldt vient de mettre le doigt sur une faille remettant en cause l’assurance de sécurité mise en avant par Apple avec le chiffrement des données stockées sur l’iPhone 3GS. Une faille qui permet d’accéder en toute discrétion à certaines données de l’appareil. Une pierre de plus dans le jardin du smartphone d’Apple. Lire la suite
-
Actualités
28 mai 2010
Sécurité mobile : Symantec investit dans Mocana
Symantec a décidé d’investir - la somme n’est pas communiquée - dans la société californienne Mocana, éditeur de solution de sécurité cloud pour toute forme de terminaux connectés, y compris les smartphones. Lire la suite
-
Actualités
28 mai 2010
Spécial sécurité : des escrocs du Carding piratés
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les mésaventures d'un groupe de pirates spécialistes du Carding qui... se vont vus piratés par des rivaux ! Ils s'attardent également sur un bug récemment découvert pour les versions 64 bits de Windows 7et 2008 R2, le rachat des "miettes" de Verisign par Symantec et, enfin, sur la valse de Pirate Bay. Lire la suite
-
Actualités
27 mai 2010
Le logiciel libre critique l'abandon par l'UE du concept de standards ouverts
Le Conseil National du Logiciel Libre (CNLL), un organisme qui regroupe près de 200 entreprises françaises du logiciel libre, a vivement critiqué aujourd'hui l'abandon par la Commission de toute référence aux standards ouverts dans la seconde version du cadre européen d’interopérabilité, dont le contenu final a fuité sur le site PCInpact. Lire la suite
-
Actualités
26 mai 2010
Spécial sécurité : anti-virus - iAwacs, Matousec, les "signés" sont furax
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur le récent challenge iAwacs et le dernier exploit Matousec. Ils ont ceci de commun : avec deux doigts d’ingéniosité, une « charge » peut franchir sans problème (ou presque) la barrière des antivirus sans réveiller le plus petit octet de ces enceintes numériques. Et clairement, ce n'est pas rien... Nos confrères s'attardent également sur le... piratage de voiture. Lire la suite
-
Actualités
25 mai 2010
Spécial sécurité : desanonymisation de blogs, beaucoup de bruit pour rien
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la poussée de fièvre du Web suite à un amendement déposé par un sénateur, proposant de rendre obligatoire l'identification des rédacteurs de blogs. Un amendement mort-né, estime CNIS. Avant de se pencher sur d'autres phénomènes d'emballement médiatique touchant le Web 2.0 : l'affaire touchant la capture de données WiFi par le service StreetView de Google et celle relative aux salariés d'Alten que leur employeur menace de licencier suite à leurs propos sur Facebook. Lire la suite
-
Actualités
25 mai 2010
Piraté, Skyrock aurait-t-il perdu 32 millions de mots de passe ?
Selon le site spécialisé dans la sécurité informatique Zataz. Lire la suite
-
Actualités
25 mai 2010
Google chiffre les résultats de son moteur
Après Gmail, Google Document et Calendar, Google a décidé de chiffrer les résultats de son moteur de recherche via SSL. Les internautes utilisant https://www. Lire la suite
-
Actualités
21 mai 2010
Android 2.2 avance en direction d’Exchange
La version 2.2 d’Android sera résolument tournée vers les entreprises. Lire la suite
-
Actualités
20 mai 2010
SAP / Sybase : des actionnaires mécontents demandent une enquête
Une partie des actionnaires de Sybase semblent mécontents des 5,8 milliards de dollars proposés par SAP pour le rachat de l’éditeur de base de données. Lire la suite
-
Actualités
20 mai 2010
BrainShare 2010 : Novell met à jour son outil de gestion avancée des identités
Gérer identités et conformité réglementaire. Tout en autorisant une automatisation poussée de nombreuses tâches techniques liées à la gestion des utilisateurs et leurs droits. C’est l’objet d’Identity Manager 4.0 qui s’ouvre au Cloud Computing tout en maintenant une approche résolument centrée sur les directions métiers. Lire la suite
-
Actualités
19 mai 2010
Symantec rachète l’activité authentification de Verisign pour 1,28 milliard de dollars
Symantec paiera 1,28 milliard de dollars pour s’offrir l’activité authentification de Verisign, le registrar du .com qui s’est lancé depuis quelques mois dans une vaste opération de revente de nombreux actifs. Lire la suite
-
Actualités
19 mai 2010
Spécial sécurité : sinistre naturel, quand les scada tombent tout seuls
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur la chute des DNS allemand et autrichiens et sur ses conséquences, certes accidentelles, sur le sacro-saint Cloud. Puis il s’interrogent sur la décision d’Amazon de stocker les commentaires publiés en marge de ses ebooks dans une base centrale. Commentaires que le groupe entend resservir aux internautes pour alimenter son service. Lire la suite
-
Actualités
19 mai 2010
Symantec sur le point de s’offrir l’activité sécurité de Verisign ?
Selon le Wall Street Journal, il faudrait s’attendre à un nouveau mouvement majeur dans le secteur de la sécurité informatique dans les jours qui viennent. Lire la suite
-
Actualités
18 mai 2010
Microsoft lâche 200 millions de dollars pour éviter un conflit avec VirnetX
Microsoft a décidé de transiger dans le conflit pour violation de brevet qui l’opposait au spécialiste de la sécurité VirnetX. L’éditeur de Windows versera 200 millions de dollars pour bénéficier de la licence sur les technologies VirnetX, spécialiste des messageries instantanées et des communications temps réel comptant pour client la CIA. Cette société avait déposé une plainte en 2007 devant une juridiction texane pour violation de deux brevets dont les technologies auraient été intégrées à Messenger, l’outil de messagerie instantanée de Microsoft, dans Windows XP et Vista. Lire la suite
-
Actualités
17 mai 2010
Spécial sécurité : peut-on brouiller l’écoute sans nuire à la Santé ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent sur les possibilités et la nécessité de brouiller les signaux des téléphones portables dans les prisons. Puis s'intéressent à l'initiative de Mozilla d'observer les navigateurs des autres avant de passer au crible les fournées de rustines de Microsoft et d'Adobe. Enfin, CNIS s'arrête sur Khobe, la terreur des anti-virus Windows. Lire la suite
-
Actualités
12 mai 2010
Spécial sécurité : iPhone et iPad, les meilleurs ennemis des relations extraconjugales
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'inquiètent de la percée des logiciels espions sur les terminaux mobiles, des smartphones aux tablettes comme l'iPad. Des applications très indiscrètes qui exploitent les fonctions de ces appareils, comme le GPS ou l'appareil photo. Egalement au programme : un projet de création d'une CNIL aux Etats-Unis et la diffusion rapide de kits permettant de cracker des réseaux WiFi en Chine. Lire la suite
-
Actualités
11 mai 2010
Spécial sécurité : iAwacs 2010 ou la défaite par K.O. des antivirus
Nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent aujourd'hui sur le concours de virus organisé par l'Esiea, concours dans lequel les antivirus montrent leurs limites face à des menaces qui ne sont pas largement répandues sur le Web. Et nos confrères de plaider pour de nouveaux mécanismes d'analyse comportementale permettant de bloquer certaines de ces attaques. Egalement au menu : gloire et déboires des pirates ciblant les distributeurs de billets. Lire la suite
-
Actualités
09 mai 2010
Après l'affaire Kerviel, la Société Générale confrontée à un vol de code source confidentiel
Un employé new-yorkais de la banque a tenté de s'emparer du code source d'une application de trading à haute performance, avant de démissionner. Une opération finalement détectée par la banque. Il fait aujourd'hui l'objet de poursuites aux Etats-Unis pour vol de secrets commerciaux. Lire la suite
-
Actualités
05 mai 2010
Spécial sécurité : Microsoft SIR 2009, un peu moins de trous, autant d’attaques
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, ont passé au crible le traditionnel Microsoft Security Intelligence Report. Ils y relèvent notamment une baisse de publication des failles critiques. Ils se sont intéressés ensuite à l'ouverture d'une mission parlementaire autour de la prolifération des armes à feu factices en France. Alors qu'Etats-Unis, les malfrats s'amusent à maquiller leurs véritables armes en jouets pour (grands) enfants. Lire la suite
-
Actualités
04 mai 2010
Apax Partners prend le contrôle de Sophos
L’éditeur britannique de solutions de sécurité Sophos vient de tomber dans le giron d’Apax Partners. Lire la suite
-
Actualités
04 mai 2010
Spécial sécurité : fric-frac à la cybérienne, Facebook, PDF et entretiens d'embauche
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, reviennent notamment sur un billet, publié sur le blog Snosoft, qui décrit, étape après étape, comment une équipe de pentesters a pu pénétrer non seulement sur le système d’information principal d’une banque américaine, mais encore accéder à la majorité des serveurs secondaires, stations de travail et programmes « métiers » utilisés par l’entreprise. Une méthode pouvant être appliquée n’importe où dans le monde, exception faite de la France où pas une seule fois un établissement bancaire n'a perdu la moindre information et où jamais la main d’un pirate n’oserait poser le pied. Lire la suite
-
Actualités
04 mai 2010
Apple risque une enquête de l’antitrust américain
Premier accroc dans la stratégie jusqu’alors sans faille de Steve Jobs depuis le lancement de l’iPhone ? Les autorités antitrust américaines pourraient ouvrir une enquête sur Apple, selon le New York Post. Lire la suite
-
Actualités
03 mai 2010
Spécial sécurité : métriques hadopiques, ou comment pirater proprement
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur les résultats édifiants d'une étude de l'Inria intitulée « Espionner le monde depuis votre ordinateur portable : identification et profilage des fournisseurs de contenu et téléchargeurs massifs sur BitTorrent » : à partir d’une seule machine, et durant une période de 103 jours, les 5 chercheurs de l'institut ayant collaboré à l'étude sont parvenus à collecter 148 millions d’adresses IP et d’identifier 70 % des fournisseurs de contenu ainsi « surveillés ». Ils reviennent également le coût des vols de données, la dernière version du célèbre Snort et, enfin, sur le bug, la semaine passée, d'une mise à jour de McAfee. Lire la suite
-
Actualités
03 mai 2010
OpenDLP : un outil gratuit pour faire la chasse aux fuites de données
Andrew Gavin, un développeur, a publié la semaine dernière le code d'Open DLP, un projet Open source, dont l'objectif est de permettre aux entreprises, mais aussi aux consultants en sécurité, d'évaluer les risques de pertes de données sur les serveurs Windows. Lire la suite
-
Actualités
30 avr. 2010
Cinq ans de prison pour un prestataire IT qui a volé 2 millions de dollars aux Etats-Unis
Les services informatiques auront bien occupé les pages Justice de l’actualité américaine cette semaine. Lire la suite
-
Actualités
29 avr. 2010
Sécurité du poste de travail : Symantec rachète PGP et GuardianEdge pour 370 M$
Symantec va racheter PGP Corporation et GuardianEdge Technologies afin de renforcer son offre en matière de sécurisation des postes clients, des serveurs et des transactions entre les deux. Lire la suite
-
Actualités
28 avr. 2010
Spécial sécurité : Cisco, la sécurité pensée par le réseau
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, ont décidé de décrypter la dernière annonce de Cisco en matière de sécurité des réseaux qui intègre de façon innovante, les contraintes de plus en plus fortes liées à la mobilité et à la dispersion des données. Nos confrères commentent ensuite l'absurde histoire de Blippy, un réseau social dont les numéros de cartes de crédit de ses membres se sont retrouvés référencés sur Google. Lire la suite
-
Actualités
27 avr. 2010
Spécial sécurité : Sophos propose un service de scan gratuit
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à Sophos Computer Security Scan, un outil qui permet d’établir gratuitement l’état de vulnérabilité exact de la machine testée... grâce à un inventaire complet de l’ordinateur, contenu applicatif compris. Mais ils se penchent également sur l'offre de sécurité d'EdenWall, et ses originalités. Lire la suite
-
Actualités
27 avr. 2010
Les réseaux des entreprises au bout du rouleau ?
Selon l’édition 2010 du Network Barometer Report de Dimension Data, l’état des réseaux des entreprises n’est pas brillant. Lire la suite
-
Actualités
26 avr. 2010
Spécial sécurité : McAfee, l'A.V. marri ? Ah !
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur la mésaventure de McAfee, éditeur de solutions de sécurité dont une mise à jour du moteur anti-viral intégrait, par erreur, au sein de la liste des virus à bloquer impérativement, l'un des fichiers clé de certaines versions du noyau de Windows XP SP3. Avec les conséquences que l'on sait. Ils s'attardent également sur Intune, le nouveau service dans le nuage de Microsoft pour l'administration des postes de travail. Lire la suite