Cybersécurité
-
Conseil
27 nov. 2024
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
- Anatomie d'un Hack Cloud –Webcast
- Simplifier Le Centre Opérationnel De Sécurité –eBook
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
23 avr. 2010
Spécial sécurité : France, dans le Top 15 des hébergeurs noirs
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur un récent classement des hébergeurs peu regardants et susceptibles d'accueillir à leur insu, sur leurs serveurs, des activités malveillantes. Et, dans ce classement établi par HostExploit, l'hébergeur français OVH apparaît à la treizième place. Nos confrères décortiquent ensuite les méthodes de la cyber-Cosa-Nostra russe. Lire la suite
-
Actualités
23 avr. 2010
La fusion Orange / TDC en Suisse rejetée par l’autorité locale de la concurrence
Petit revers en Suisse pour France Télécom qui souhaitait fusionner sa filiale locale à celle de TDC. L’autorité helvétique de la concurrence n’a pas approuvé l’opération, jugée négative pour le consommateur et le marché Suisse des télécoms. Lire la suite
-
Actualités
22 avr. 2010
Une mise à jour boguée de Mc Afee provoque une panne monstre touchant des dizaines de milliers de PC
McAfee, l’un des principaux éditeurs d’antivirus, s’est pris les pieds dans le tapis avec sa dernière mise à jour, opérée mercredi 21 avril. Lire la suite
-
Actualités
21 avr. 2010
Spécial sécurité : et si tout cela n'était qu'un immense exercice de cellules de crise ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, ironisent sur la crise que vient de traverser l'Europe avec l'éruption d'un volcan Islandais - et même double dans le cas de la France, en raison des effets cumulatifs de la grève en cours à la SNCF. Et de souligner "à quel point le principe de Murphy doit être pris en compte dans l'établissement d'un PRA/PCA fonctionnel." Nos confrères s'intéressent également sur ces véritables kits de l'espion numérique amateur qui fleurissent sur le net avec, parmi les cibles, une proie de choix, l'iPhone. Lire la suite
-
Actualités
20 avr. 2010
Spécial sécurité : Apple, j'auto-gaffe, nous autodafons, vous autodafé
Dans cette édition, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur Apple sur cette tendance du constructeur/éditeur de services à se poser, pour reprendre leurs termes, "en gardien de l'ordre moral, refusant au caricaturiste Mark Fiore la diffusion d'une appliquette iPhone baptisée NewsToon." Un épisode que la firme à la pomme aurait récemment qualifié d'erreur. Ils reviennent également sur la multitude de rustines diffusées dans le cadre du dernier "patch tuesday" en date de Microsoft. Lire la suite
-
Actualités
20 avr. 2010
Les pirates ayant attaqué Google sont partis avec un bout de code
Google l’avait laissé entendre à demi-mot évoquant une violation de propriété intellectuelle et cela semble se confirmer : les attaques subies par le moteur de recherche ont également été l’occasion d’un vol de code, plus précisément celui concernant la gestion des comptes des abonnés aux services Google. Lire la suite
-
Actualités
20 avr. 2010
Le coût, principal frein à la prévention des fuites de données en France
Vendre de la DLP en France n’a pas l’air chose aisée. Une large majorité des entreprises de l’Hexagone y semble encore réfractaire. Il est vrai que le coût de mise en oeuvre de ces solutions reste élevé et qu'il ne faut pas négliger non plus la dimension non-informatique. Et notamment la question de l’acceptation, par les utilisateurs, de ce type de protection. Lire la suite
-
Actualités
16 avr. 2010
Cloud computing : un nuage peut faire redécoller l'économie française
En plein blocage des aéroports du Nord de la France, suite au nuage provoqué par une éruption en Islande, l'Association française des éditeurs de logiciels (Afdel) voit dans l'informatique en nuage une opportunité de faire redécoller l'économie du pays. A condition de ne pas louper le virage des infrastructures, préalable à la constitution de plates-formes de cloud computing. Lire la suite
-
Actualités
14 avr. 2010
Spécial sécurité : le patch tuesday d'avril envoie du gros
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, égrènent les failles dans les outils Microsoft que dévoile le dernier "mardi de la rustine" de l'éditeur. Une fournée de patchs plutôt copieuse. Avant de s'amuser de la première escroquerie exploitant le nom et les prérogatives de la toute jeune Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet. Soit l'Hadopi. Lire la suite
-
Actualités
14 avr. 2010
Tribune : IPv6, le challenge sécurité de demain ?
Pour Eric Leblond, directeur technique d'EdenWall Technologies (spécialiste des appliances de sécurité), l'arrivée d'IPv6 ouvre de nouveaux terrains de jeu aux crackers et script kiddies. Mais obligera surtout les entreprises à repenser leur politique de sécurité. Car le protocole va bousculer l'administration systèmes et réseau telle qu'elle est pratiquée aujourd'hui. Lire la suite
-
Actualités
14 avr. 2010
La Poste et la sécurité : science sans conscience n'est que ruine (budgétaire)
Comment gérer la sécurité du système d'information d'un groupe tentaculaire comme La Poste? Patrick Langrand, responsable groupe de la sécurité des systèmes d'information de La Poste, et Philippe Steuer, responsable de l'observatoire de la sécurité interne, décrivent une organisation quasiment matricielle avec, d'une part, un organe transverse à l'ensemble des métiers du groupe et, d'autre part, des RSSI dans chacun de ces métiers. Une organisation seule à même, selon eux, d'assurer la diffusion de la culture de la sécurité dans l'entreprise. La clé de voute, selon eux, d'une sécurité du SI réussie.? Lire la suite
-
Actualités
13 avr. 2010
Spécial sécurité : trou dans les Java de Windows et Linux
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur l'exploitation d'une faille affectant le composant Java Web Start d'Oracle/Sun. Avant de revenir sur un débat du Forum International de la Cybercriminalité sur la collaboration public/privé dans la cyberdéfense, prolongé par la lecture d'un document touffu - signé Dan Geer, d’In-Q-Tel - sur l'équilibre politique à trouver entre respect des libertés et renforcement de la sécurité. Lire la suite
-
Actualités
13 avr. 2010
Licences Microsoft : le régime de faveur dont bénéficie le ministère de la Défense fait des vagues
Un prix canon : 100 € par poste pour l'accès à un large porte-feuille de technologies. En signant un accord cadre massif avec Microsoft, le ministère de la Défense a obtenu des rabais peu communs sur ses logiciels clients mais aussi serveurs. Quitte à abdiquer toute possibilité de se ménager des alternatives à l'envahissant premier éditeur mondial ? C'est ce que redoute le député UMP Bernard Carayon qui vient d'interpeller le gouvernement à ce sujet. Lire la suite
-
Actualités
12 avr. 2010
Spécial sécurité : fuites de la HSBC ou comment rembourser un redressement fiscal
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur l'histoire très polémique des fuites d'information de la HSBC et se sont intéressés à une étude qui rapportent que les entreprises voient dans le Cloud Computing plus de risques que de bénéfices. Tout en détaillant le prochain Patch Tuesday. Nos confrères s'arrêtent enfin sur une erreur dans les routeurs en Chine qui a semé la panique dans les DNS et sur la dernière version du scanner Netsparker. Lire la suite
-
Actualités
09 avr. 2010
Spécial sécurité : exploit PDF, quand les « features » tournent au bug
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur la dernière faille dans PDF avant de s'intéresser au durcissement de la loi sur la protection des données en Grande-bretagne pour finir sur l'arrivée d'un nouvel OS baptisé QubesOS. Lire la suite
-
Actualités
09 avr. 2010
Sun se plie aux mises à jour de sécurité trimestrielles d’Oracle
Nouvelle démonstration de la rapide mainmise d’Oracle sur les opération de Sun, Solaris - l’Unix du groupe – a désormais les honneurs du lot de rustines trimestrielles envoyées par la société de Larry Ellison. Lire la suite
-
Actualités
08 avr. 2010
Open Source et brevets : IBM minimise la portée de ses promesses antérieures
En 2005, IBM avait versé à la communauté Open Source une liste de 500 brevets utilisables librement. Problème : deux de ces brevets sont aujourd'hui utilisés pour menacer le petit éditeur TurboHercules, qui a développé un émulateur mainframe libre pour plateforme x64. Du coup, Big Blue s'engage dans des contorsions sémantiques peu convaincantes pour tenter d'éteindre l'incendie qui embrase la communauté Open Source. Lire la suite
-
Actualités
08 avr. 2010
Dans les coulisses de la plus importante opération de cyber-espionnage au monde
Un an après, la suite. En mars 2009, les chercheurs du SecDev Group et du Munk Centre de l’Université de Toronto, publiaient un premier rapport mettant en évidence un réseau d’au moins 1 295 PC compromis à travers 103 pays qui aurait été utilisé pour espionner les intérêts de la communauté tibétaine. Et de pointer la Chine du doigt. Ce mardi 6 avril 2010, les auteurs de ce premier rapport ont présenté le fruit de la suite de leurs investigations, menées avec quelques partenaires supplémentaires. Et de remonter jusqu’à « la communauté chinoise du hacking. » Lire la suite
-
Actualités
08 avr. 2010
Orange regroupe ses offres Business et propose la facturation à l’usage
Orange Business Services, la filiale services aux entreprises de France Télécom, vient d’annoncer la fusion de ses offres Business Internet et Internet Premier au sein d’une solution unique baptisée Business Internet. Lire la suite
-
Actualités
07 avr. 2010
Scandale dans l'Open Source : IBM utilise l'arme des brevets pour faire taire TurboHercules
IBM, gentil animateur de la communauté Open Source ? L'image que s'est construit Big Blue au fil des ans en prend un sérieux coup, la société ayant agité l'arme des brevets pour réfréner les demandes d'un petit éditeur français Open Source, à l'origine d'un émulateur mainframe. Pour IBM, cette société est partie prenante d'une offensive coordonnée contre son activité grands systèmes, offensive derrière laquelle se trouverait notamment Microsoft. Mais la défense de Big Blue est pour le moins maladroite. Lire la suite
-
Actualités
07 avr. 2010
Spécial sécurité : Forum international sur la cybercriminalité, e-crimes et châtiments
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur le Forum International sur la Cybercriminalité, qui s'est tenu à Lille la semaine dernière. Un forum où la montée en puissance supposée du "mal" sur Internet a servi a justifier les derniers tours de vis sécuritaires en Europe. Nos confrères zooment également sur les différentes plateformes européennes de signalisation des cyber-délits. Lire la suite
-
Actualités
06 avr. 2010
Yann Le Borgne, Sourcefire : « L’architecture réseau, une des limites de la détection d'intrusions »
Alors que l’Anssi (Agence Nationale pour la Sécurité des Systèmes d’Information) travaille à son centre de détection des attaques informatiques sur les systèmes d’information cruciaux de l’Etat, nous avons profité du Forum International de la Cybercriminalité, qui se déroulait à Lille la semaine passée, pour interroger Yann Le Borgne, ingénieur avant-vente de l'éditeur d'IDS Sourcefire, sur les difficultés de la détection d’intrusions et sur les limites de l’exercice. Lire la suite
-
Actualités
06 avr. 2010
Des pirates chinois auraient infiltré le SI de l’armée indienne
Citant un rapport de chercheurs américains et canadiens de l’université de Toronto, nos confrères indiens indiquent que les systèmes informatiques les plus sensibles de l’armée indienne auraient été infiltrés par des pirates chinois, menaçant la capacité de cette armée à garder le contrôle de systèmes d’armement. Lire la suite
-
Actualités
06 avr. 2010
Les patrons de l'industrie IT de plus en plus critiques face à la "méthode Sarkozy"
Entre l'exécutif et les patrons de l'économie numérique, la lune de miel est bel et bien terminée. Place à la défiance. Syntec Informatique, la chambre patronale des SSII et éditeurs, dénonce l'empilement des rapports, la multiplication des commissions et autres réflexions, débouchant sur des pistes intéressantes... rarement explorées sur le terrain. Lire la suite
-
Actualités
02 avr. 2010
Spécial sécurité : Acta, un problème constitutionnel ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'interrogent sur ce qui se cache véritablement derrière Acta, relèvent le manque d'intérêt des Français face au spam, s'intéressent aux fournées de rustines de Microsoft, Apple, VMware et Java, avant de s'arrêter sur le danger que peut représenter un simple photocopieur. Lire la suite
-
Actualités
02 avr. 2010
Surveillance des attaques informatiques : l’Anssi « part d’une feuille blanche »
Où en est exactement le centre opérationnel français de détection des attaques informatiques ? La question reste entourée d’une dense aura de mystère. Patrick Pailloux, directeur général de l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), indique que ce centre existe déjà et fonctionne, au moins à l’état de « prototype ». Mais l’Anssi ne devrait disposer d’un authentique centre de supervision de son système de détection des attaques qu’à l’horizon 2012. Difficile également de connaître le périmètre effectif du système alors même qu’il semble conçu comme un agrégateur de sous-systèmes et que le ministère de l’Intérieur n’aura pas encore finalisé la mise en place de ses « capacités de surveillance ». Lire la suite
-
Actualités
02 avr. 2010
E-administration : mon.service-public.fr simplifie les démarches liées au déménagement
Depuis le 1er avril, le site Internet www. Lire la suite
-
Actualités
01 avr. 2010
Lille n’aura probablement pas son « pôle d’excellence » dans la lutte contre la cybercriminalité
Comme l’an passé, Pierre de Saintignon, premier adjoint au Maire de Lille et vice-président du Conseil Régional Nord-Pas-de-Calais chargé du développement économique et des nouvelles technologies, a plaidé en faveur de la création à EuraTechnologie d’un « pôle d’excellence » pour la lutte contre la cybercriminalité (voir la vidéo ci-dessous). Lire la suite
-
Actualités
01 avr. 2010
Le FIC 2010 s’ouvre sur fond de mobilisation internationale contre la cybercriminalité
Jamais le FIC – Forum International de la Cybercriminalité – n’aura probablement aussi bien mérité son nom. Cette quatrième édition, qui s’est ouverte hier, mercredi 31 mars 2010, s’inscrit de manière très prononcée dans un contexte de coopération internationale renforcée dans la lutte contre la cybercriminalité. Une coopération large mais encore loin d’être globale. De quoi justifier, pour les politiques présents ou représentés, l’adoption de stratégies de filtrage dans leurs pays respectifs. Lire la suite
-
Actualités
01 avr. 2010
Le Royaume-Uni veut limiter les abus des SSII en matière d'emploi de salariés étrangers
Le gouvernement britannique a décidé de s’attaquer aux abus pratiqués par les SSII dans le cadre des transferts de personnel IT étrangers pour une activité sur le territoire du Royaume-Uni. Lire la suite
-
Actualités
31 mars 2010
Art Coviello, Pdg de RSA :"il faut encapsuler la sécurité dans la couche de virtualisation"
Le CEO de RSA explique qu'il y a urgence à embarquer la gestion de la sécurité dans la couche de virtualisation d'infrastructure si l'on veut voir décoller l'informatique en nuage. Il revient plus généralement sur cette notion de cloud computing et explique pourquoi elle pourrait faire bouger les frontières de la sécurité. Coviello répond enfin à quelques questions sur l'évolution des menaces et sur la récente nomination d'Howard Schmidt, ex responsable de la sécurité de Microsoft et de eBay au poste de "tsar" de la sécurité du gouvernement de Barack Obama Lire la suite
-
Actualités
31 mars 2010
Microsoft comble 10 failles d’IE dans l’urgence
Dans l’urgence, Microsoft a publié une mise à jour de sécurité, hors du cycle traditionnel de son Patch tuesday, pour combler 10 failles dans Internet Explorer classées d’importantes à critiques. Lire la suite
-
Actualités
30 mars 2010
Spécial sécurité : Hacker Croll fait s'extasier les médias et AVG répare Windows avec Linux
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur le cas Hacker Croll, le jeune hacker clermontois qui a réussi à s'introduire dans les systèmes de Twitter et qui a finalement été arrêté par la police. CNIS revient aussi sur le dernier CD-Rom gratuit d'AVG qui permet à un administrateur, depuis une interface Linux, de réparer et de désinfecter un Windows endommagé. Nos confrères signalent aussi la modification par Cisco de son calendrier de publication de correctifs ainsi que la tenue prochaine de la première conférence Hackito ergo sum à Paris, en avril. Lire la suite
-
Actualités
30 mars 2010
Tierce maintenance applicative : Rimini Street répond à la plainte d’Oracle
Le rififi se poursuit entre Rimini Street, spécialiste de la tierce maintenance applicative, et Oracle. Lire la suite
- Actualités 29 mars 2010
-
Actualités
26 mars 2010
Seulement 20% des entreprises se protègent contre les dangers de l’iPhone
Alors que l’iPhone est considéré comme le terminal le plus risqué en environnement professionnel dans certains pays, une étude de DeviceLock révèle que seulement 40 % des entreprises ayant répondu à un sondage affirment avoir mis en place des outils pour protéger le SI de l’iPhone, et du danger qu’il représente en matière de fuite de données, notamment. Lire la suite
-
Actualités
26 mars 2010
Risc Group introduit en bourse sa filiale IT Solutions pour développer ses services Cloud
Alors que le groupe est toujours dans une situation délicate, après avoir annoncé un résultat opérationnel 2009 négatif et le licenciement d’une partie des effectifs, Risc Group annonce l’introduction en bourse, sur le marché Libre de NYSE-Euronext Paris, de sa filiale Risc Group IT Solutions. Lire la suite
-
Actualités
26 mars 2010
Iphone, Firefox et IE 8 : des passoires hackées au Pwn2Own
Grand raout des chercheurs en sécurité, le concours Pwn2Own a cette année démontré que l’iphone, IE8 et Firefox pouvaient rapidement, et très facilement, être piratés. Seul Chrome 4 s’en est sorti indemne. Lire la suite
-
Actualités
25 mars 2010
Jean-Pierre Dardayrol prend la présidence de l’Afnic
Jean-Pierre Dardayrol vient d’être nommé président de l’Afnic (Association Française pour le Nommage Internet en Coopération), l’organisme en charge de la gouvernance du .fr et du .re. Lire la suite
-
Actualités
25 mars 2010
Pwn2Own : la plupart des navigateurs ne résistent que quelques minutes
Il n’aura pas fallu bien longtemps aux participants du concours Pwn2Own, qui se déroule actuellement à Vancouver, en marge de la conférence CanSecWest, pour faire tomber les sécurités des navigateurs Web Safari (tant sur un Mac que sur un iPhone), IE8 et Firefox. Lire la suite
-
Actualités
25 mars 2010
Les chefs d’entreprises britanniques prennent conscience des risques de sécurité
Selon une étude réalisée par l’institut Ponemon pour le compte d’IBM, auprès de 115 chefs d’entreprises britanniques, la prise de conscience des risques associés à la sécurité informatique gagne du terrain : 77 % des sondés indiquent que leur entreprise a été victime d’une fuite de données ; tous reconnaissent que leur entreprise a fait l’objet d’attaques au cours des 12 derniers mois. Lire la suite
-
Actualités
25 mars 2010
Spécial sécurité : le côté obscur des FAI français
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur le dernier classement des FAI véreux ou peu regardants, classement établi par Brian Krebs et où figure en bonne place le Français OVH. Egalement au programme : une surprenante étude sur la précocité des hackers britanniques tentant de pirater des comptes Facebook - CNIS y voit une prise de conscience des enjeux de la sécurité sur les réseaux sociaux de la part des ados - et un outil de Google permettant de détecter les zones à risques sur les serveurs Web. Lire la suite
-
Actualités
24 mars 2010
Pour le Sénat, les entreprises doivent déclarer leurs failles de sécurité à la CNIL
Nouvelle couleuvre à avaler pour le gouvernement. Lire la suite
-
Actualités
24 mars 2010
La France prépare la création de son centre opérationnel de lutte contre les attaques informatiques
Ce n’est pas une surprise, mais c’est officiel : la mise en place d’un centre opérationnel français de lutte contre les attaques informatiques avance. Le Secrétariat Général de la Défense Nationale vient en effet d’attribuer à Groupe Open et à CS un marché de plus de 800 000 euros portant sur la « fourniture de conseils et d’études pour la mise en œuvre d’un centre de détection des attaques informatiques. » C’est l’Agence nationale pour la sécurité des systèmes d’Information (Anssi) qui doit, s’appuyant sur ces services et conseils, mettre en place ledit centre. Lire la suite
-
Actualités
24 mars 2010
CCI de Touraine : « les entreprises en région sont très en retard en matière de sécurité »
Près d’un an après la création de l’Agence Nationale pour la Sécurité des Systèmes d’Information (ANSSI), nous avons voulu en savoir plus sur la prise de conscience des risques informatiques par les petites et moyennes entreprises, en région. Pour cela, nous avons interrogé Yves Massot, vice-président de la CCI de Touraine, et Annick Proust, responsable Intelligence Economique de cette même Chambre du Commerce et de l’Industrie. Et le constat est loin d’être rassurant. Lire la suite
-
Actualités
23 mars 2010
Pour l'Europe, Google peut vendre des marques sur son service Adwords...
En cassation dans trois affaires d'utilisation de marques dans son service de vente de liens sponsorisés - dont une qui l'oppose à LVMH -, Google vient de remporter une bataille auprès de la Cour de justice des communautés européennes. Mais le groupe de luxe semble déterminé à continuer le combat. Lire la suite
-
Actualités
23 mars 2010
Les autorités allemandes déconseillent l’usage de Firefox 3.6 jusqu’à la fin du mois (MàJ)
Après Internet Explorer en janvier dernier, c’est au tour de Firefox d’être dans le collimateur de l'Office Fédéral Allemand pour la Sécurité des Systèmes d'Information (Bundesamt für Sicherheit in des Informationtechnik, BSI). Lire la suite
-
Actualités
19 mars 2010
Estonie en défense / L’antioffshore grimpe aux US / Nouveau problème chinois …
L'Estonie s'attaque à d'autres cyber-attaques (Computerworld) Rien n’est fini pour l’Estonie. Lire la suite
-
Actualités
19 mars 2010
Menaces larvées du contre-espionnage américain sur le site de partage d’information Wikileaks
Les autorités américaines du renseignement s’inquiètent du développement du site Wikileaks – outil de partage de sources orienté sur la publication de documents confidentiels – et ont même pondu un rapport sur le sujet, selon LeMonde. Lire la suite
-
Actualités
19 mars 2010
La CFE-CGC de France Télécom demande de rouvrir les dossiers d’accident
La vague de suicides de 2009 continue de poursuivre la direction de France Télécom. Lire la suite
-
Actualités
17 mars 2010
Spécial sécurité : faux Terminaux Point de Vente pour vraie arnaque à la carte bancaire
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une nouvelle arnaque à la carte bancaire, qui sévit outre Atlantique et qui consiste tout simplement à remplacer les Terminaux Point de Vente des enseignes par des appareils trafiqués, transmettant les données bancaires des clients. Egalement au programme : un retour sur le bug catastrophe de la SNCF et des détails sur le dernier patch pour IE 6 et 7. Lire la suite
-
Actualités
17 mars 2010
Sécurité : à la SNCF, un bug peut en cacher un autre
Au lendemain d'une erreur sur son site sncf.fr qui a vu la société annoncer une catastrophe ferroviaire imaginaire, la SNCF refait la une aujourd'hui à la suite d'une faille sur son site de fidélisation voyageurs qui, selon le Canard enchainé, rendait accessible en quelques clics les coordonnées de ses passagers fidélisés. En 2008, déjà, suite à un audit de sécurité interne et à l'envoi d'un mailing malheureux, nous avions pointé du doigt la légèreté avec laquelle la société gérait les données de son programme Grand Voyageur. Lire la suite
-
Actualités
16 mars 2010
Pascal Agosti, avocat : "l'affaire IBM/Maif va réduire le sentiment d'impunité des SSII"
Une semaine après que LeMagIT ait déterré une récente condamnation d'IBM à 11 M€ d'amende pour un projet à la dérive à la Maif, retour sur les conséquences de cette affaire sur les contrats entre prestataires et donneurs d'ordre. Pour Pascal Agosti, avocat associé au cabinet Caprioli & Associés, le montant des dommages réclamés à IBM doit entraîner une prise de conscience dans les SSII, qui n'hésitent pas couramment à sous-estimer les difficultés d'un projet pour remporter une affaire. Lire la suite
-
Actualités
12 mars 2010
New York relocalise ses équipes IT pour faire des économies
L’Etat de New York, aux Etats-Unis, vient d’annoncer un vaste programme de relocalisation de ses postes IT ! Objectif : 15 millions de dollars d’économies annuelles. Lire la suite
-
Actualités
11 mars 2010
L'affaire Falciani a coûté près de 70 M€ à HSBC
Dans des déclarations à la presse ce jeudi, le Pdg de la banque privée HSBC a reconnu que le vol de données perpétré par Hervé Falciani, cet informaticien qui a fourni au fisc français des données sur quelque 3 000 contribuables fraudeurs, touchait 24 000 comptes ouverts en Suisse avant octobre 2006. Parmi eux, figurent quelque 15 000 clients encore actifs, de toutes nationalités. Lire la suite
-
Actualités
11 mars 2010
Spécial sécurité : le chant du cygne pour Cryptome et Milw0rm ?
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, analysent les menaces qui pèsent sur deux sites qui comptent en matière d'informations dans le domaine : Cryptome (spécialisé dans la divulgation de documents officiels) et Milw0rm (spécialisé, lui, dans la divulgation de preuves de faisabilité). Avant de décortiquer le dernière livraison de rustines de Microsoft. Lire la suite
-
Actualités
10 mars 2010
Jonathan Schwartz, ex-Pdg de Sun : "ce que je ne pouvais pas dire"
L'atypique ex-Pdg de Sun, très porté sur l'écriture, a ouvert un blog pour raconter ce qu'il ne pouvait pas raconter quand il était en poste. Un de ses derniers billets jette une lumière crue sur l'usage des porte-feuilles de brevets par les grands de l'IT. Steve Jobs, Bill Gates et Steve Ballmer n'en sortent pas grandis. Lire la suite
-
Actualités
09 mars 2010
Sécurité : une faille découverte dans le serveur Web Apache
Le spécialiste de la sécurité Sense of Security a dévoilé une faille dans le serveur Web HTTP Apache, qui selon lui, permettrait à un pirate de prendre le contrôle à distance d’une base de données. Lire la suite
-
Actualités
08 mars 2010
La CAF victime de campagnes de phishing à répétition
Le ministère des Affaires sociales tire la sonnette d’alarme sur une vaste campagne de phishing (hameçonnage) qui frappe la Caisse d’Allocation familiale (CAF). Lire la suite
-
Actualités
08 mars 2010
Spécial sécurité : shérif, fais-moi peur (avec quelques chiffres)
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, égrènent les chiffres de la sinistralité informatique : spam, malwares, vulnérabilité des logiciels, attaque "Aurora" (celle dont est soupçonnée la Chine), etc. Autant d'indicateurs à ne pas lire le soir avant de s'endormir. Lire la suite
-
Actualités
08 mars 2010
Vols de données : le Troyen Zeus cible les comptes bancaires des PME
Selon le Financial Times, Zeus serait un grand amateur de comptes bancaires de PME. Pourquoi ? Tout simplement parce que les mesures de protection offertes aux plus petites entreprises par les banques ne seraient pas à la hauteur de la voracité de Zeus. Voire en dessous des standards fournis aux particuliers. Lire la suite
-
Actualités
08 mars 2010
Grande-Bretagne : les budgets IT du gouvernement au centre des élections
En Grande-Bretagne, alors que les élections législatives se profilent, les conservateurs demandent au parti au pouvoir, le Labour (parti travailliste dont est issu le Premier ministre, Gordon Brown), un moratoire sur la signature de grands contrats IT. Dans une lettre au plus haut fonctionnaire du Royaume-Uni, Gus O'Donnell, l'opposition pointe notamment les récents contrats signés par le Department for Work and Pensions, la plus large administration britannique en charge notamment du chômage et des retraites, la renégociation du contrat du NHS National Programme for IT (gestion des programmes de santé) ainsi que la signature possible d'un contrat géant par le ministère de la Défense. Lire la suite
-
Actualités
08 mars 2010
La culture de la sécurité peine à se diffuser aux comptes intermédiaires
La branche recherche de la division sécurité d’IBM, l’X-Force, vient de rendre son rapport sur les menaces informatiques pour l’année 2009. Un tableau qui n’a guère de quoi susciter d’enthousiasme. Surtout au regard des explications de Loïc Guézo, expert sécurité d’IBM en France : si les grands comptes semblent avoir bien intégré la culture de la sécurité informatique, c’est beaucoup moins net lorsqu'on descend en taille d’entreprise. Lire la suite
-
Actualités
05 mars 2010
Spécial sécurité : les cybercriminels mieux qu'organisés qu'un géant de l'aéronautique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une étude de la société Imperva se penchant sur l'organisation - très huilée - des organisations cybercriminelles. Avant de tordre le cou à quelques idées reçues en matière de biométrie. Lire la suite
-
Actualités
05 mars 2010
Jean Mounet, Syntec Informatique : « maintenant, on aimerait de l'action »
Très critique de longue date sur l’absence de politique industrielle en matière de logiciel, Jean Mounet a suivi de près le discours de Nicolas Sarkozy à l'issue des états généraux de l'Industrie. Le Président propose notamment le retour des grandes filières, dont le logiciel. Si le président de la chambre patronale des SSII et éditeurs reconnaît que le diagnostic est bien posé, il estime qu’encore une fois on ne parle pas suffisamment de l’importance du numérique. Et revient sur les risques concernant la délocalisation des unités de R&D et la nécessité d’adopter un Small Business Act européen pour les PME du secteur. Entretien exclusif. Lire la suite
-
Actualités
04 mars 2010
PME : comment bien se préparer à une défaillance d'Active Directory
Dans un environnement serveur Microsoft, perdre son annuaire Active Directory, c'est risquer de tout perdre. Plus d'annuaire et c'est l'ensemble du fonctionnement des services de vos domaines Windows qui s'effondrent. Autant dire que pour garantir la continuité d'exploitation de votre SI, il est essentiel de disposer d'un plan pour assurer la continuité de fonctionnement d'Active Directory. Lire la suite
-
Actualités
04 mars 2010
Spécial sécurité : à la RSA Conference, alliances et embrouilles dans le cloud
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, décortiquent la pluie d'annonces de la RSA Conference, manifestation spécialisée dans la sécurité. Des annonces qui tournent pour l'essentiel autour de la sécurisation du cloud computing, et où l'on voit, notamment, Microsoft sortir un nouveau projet d'architecture pour authentifier et identifier les utilisateurs (U-Prove). Egalement au programme : un retour sur la dernière faille affectant IE. Lire la suite
-
Actualités
04 mars 2010
Fibre : Bouygues menace l’Arcep de saisir le Conseil d’Etat
Lors de la publication de ses résultats, Bouygues Télécom a annoncé son intention de déposer un recours devant le Conseil d’Etat pour dénoncer le cadre réglementaire imposé par l’Arcep (Autorité de régulation des communications électroniques et des postes) dans le déploiement de la fibre. Lire la suite
-
Actualités
04 mars 2010
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se s’allier autour du projet Open Identity Exchange, dont le but est de fournir un programme de certification de tiers de confiance dans le cadre de l’échange d’identités numériques. Lire la suite
-
Actualités
04 mars 2010
La Maison Blanche déclassifie la synthèse de ses initiatives de cybersécurité
L’administration Obama vient d’engager la levée du secret défense sur certaines parties de son programme de cybersécurité, le CNCI (Comprehensive National Cybersecurity Initiative). Le public pourra ainsi accéder à une synthèse de ce programme de 40 Md$. Lire la suite
-
Actualités
03 mars 2010
Croissance attendue de 8 % en 2010 pour la gestion des identités et des accès
Selon le cabinet d’analystes Gartner, le marché mondial de l’IAM (Identity and Access Management, ou gestion des accès et des identités) devrait peser 9,9 Md$ en 2010, soit 8 % de mieux qu’en 2009. Et, d’ici à la fin 2013, il devrait continuer de progresser jusqu’à 11,9 Md$. Dans un communiqué, Ruggero Contu, analyste principal chez Gartner, explique que la crise « a affecté le marché de l’IAM mais celui-ci montre un solide résilience ; et, comparativement à d’autres technologies relevant du domaine de la sécurité, l’IAM bénéficie d’une priorité d’investissement plus élevée. Lire la suite
-
Actualités
03 mars 2010
RSA 2010 : une taxe sur Internet pour financer la cybersécurité ?
Un ballon d’essai, un aveu d’échec ou un pavé dans la mare ? C’est l’avenir qui se chargera probablement d’apporter une réponse à cette question. Lire la suite
-
Actualités
03 mars 2010
Coup de filet en Espagne pour démanteler Mariposa, un botnet géant
La police espagnole a arrêté trois hommes soupçonnés d'être les animateurs de Mariposa (papillon en espagnol), l'un des plus grands réseaux d'ordinateurs zombies jamais mis au jour. L'infection se propageait via MSN ou les réseaux pair-à-pair. Lire la suite
-
Actualités
02 mars 2010
Cloud, la vision économique / Contrefaçons 1 : les distributeurs …
Le cloud, vu par le prisme économique (Vox) Ce papier de recherche signé par un universitaire milanais se penche sur les conséquences économiques du cloud computing. Lire la suite
-
Actualités
02 mars 2010
Spécial sécurité : Microsoft s'attaque aux botnets
Pacifier le monde. Alors que l'on est plus habitué à voir les avocats des grandes entreprises comme Microsoft jouer les gros bras, ceux-ci, précisément, viennent d'apporter leur pierre à la lutte contre la cybercriminalité. L'opération "b49", toute récente, a permis de couper la tête à un important botnet, Waledac. Nous confrères de CNIS, magazine spécialisé dans la sécurité informatique, reviennent sur l'opération. Aujourd'hui, ils s'attardent également sur un faux "Security Essential", et sur la condamnation de l'auteur du "Facebook de la fraude." Lire la suite
-
Actualités
02 mars 2010
Procès BSkyB : plus de 300 M€ de dommages pour HP suite à un projet raté
Plus de 300 millions d'euros ! C'est la douloureuse laissée par EDS à HP dans le cadre d'un projet de mise à jour du système du CRM de BSkyB, spécialiste de la télévision par satellite contrôlé par News Corporation. Lire la suite
-
Actualités
02 mars 2010
Coup de bambou fiscal pour les SSII indiennes
Déçues. Les SSII indiennes, grandes exportatrices, espéraient l’extension au-delà du mois de mars 2010 d'un régime fiscal avantageux qui avait accompagné leur essor. Il ne devrait pas en être ainsi, selon le budget présenté récemment par le gouvernement indien. Une situation déplorée par l’ensemble des acteurs à l’exception d’Infosys, que cette situation pourrait avantager. A cela s’ajoute une autre évolution fiscale peu favorable aux SSII du sous-continent : celle qui touche l’importation de services en Europe. Lire la suite
-
Actualités
02 mars 2010
En ouverture du Cebit : l'Espagne promet de remettre l'Europe digitale sur les rails
Alors que s'ouvre le plus grand salon mondial IT à Hannovre, Jose-Luis Zapatero, Premier ministre espagnol et Président de l'Union européenne, promet un nouvel agenda pour le développement de la société de l'information sur le Vieux Continent. Objectif : faire mieux que la stratégie de Lisbonne, qui a connu un bide lors de la dernière décennie. Lire la suite
-
Actualités
01 mars 2010
Spécial sécurité : rétention des données chez Microsoft, Cryptome dit tout et agace Redmond
Aujourd'hui nos confrères de CNIS, magazine spécialisé dans la sécurité, s'attardent sur une notice publiée sur le site Cryptome dévoilant les pratiques de Microsoft en matière de rétention des données des utilisateurs de ses services Saas. Avant de se pencher sur un autre document "tombé du camion" : un projet de traité international qui établit la responsabilité des fournisseurs d’accès en cas de preuve caractérisée de piratage sur leurs réseaux. Lire la suite
-
Actualités
01 mars 2010
Le logiciel d’occasion, nouvelle voie du cost-cutting... n'en déplaise aux éditeurs
La société suisse UsedSoft rachète et revend des licences d’occasion afin d’optimiser les portefeuilles applicatifs des entreprises. Encore peu répandu en Europe, ce marché du logiciel professionnel d’occasion apparaît comme une nouvelle voie dans les politiques d’achats. A condition d'en digérer l’aspect légal. Lire la suite
-
Actualités
01 mars 2010
Nouvelle faille "zéro day" pour Internet Explorer
Dimanche, Microsoft a confirmé avoir découvert un bogue dans VBScript permettant à un assaillant d'injecter du code infectieux sur des machines utilisant le couple Windows XP / IE 7 ou 8. Le mécanisme de l'attaque a été révélé par Maurycy Prodeus, un chercheur polonais travaillant pour iSEC Security Research. Lire la suite
-
Actualités
26 févr. 2010
Cisco investit dans Hytrust pour la sécurité des environnements virtualisés
Dans une démarche qui semble suivre la droite ligne de ses orientations sur le marché des datacenters, Cisco vient d’investir dans HyTrust, une start-up spécialisée dans la sécurisation des environnements virtualisés VMware. Lire la suite
-
Actualités
25 févr. 2010
Spécial sécurité : Guerre des malouines 2.0 et sans-fil dangereux
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les conséquences numériques du nouveau différent entre Anglais et Argentins sur les Malouines avec l'émergence de cyber affrontement entre hackers des deux camps. Ils reviennent également avec humour sur la "dangerosité" des technologies sans-fil. Lire la suite
-
Actualités
25 févr. 2010
Le Sénat veut renforcer le rôle du correspondant informatique et liberté
Afin de “mieux garantir le droit à la vie privée à l’heure du numérique”, le sénat a validé le texte d’une proposition de loi qui vise notamment à modifier la loi de 1978 “relative à l'informatique, aux fichiers et aux libertés, ainsi que des missions de la Commission nationale de l'informatique et des libertés”.Parmi les propositions clés, l’obligation pour une organisation de plus de 50 personnes manipulant des données personnelles de se doter d’un correspondant informatique et liberté, qui “est chargé d'assurer, d'une manière indépendante, le respect des obligations prévues dans la présente loi et d'informer et de conseiller l'ensemble des personnes travaillant pour le compte de l'autorité ou de l'organisme sur l'ensemble des questions de protection des données à caractère personnel. Lire la suite
-
Actualités
25 févr. 2010
Cyberguerre : l’impréparation est plus généralisée qu’il n’y parait
La France est peut-être bien moins en retard, en matière de cyberdéfense, que certains discours ne pourraient le laisser à penser. Le Royaume-Uni et les Etats-Unis ne seraient, en fait, guère mieux lotis. C'est ce que laissent à penser un rapport encore confidentiel du nouveau centre opérationnel de sécurité informatique britannique et le témoignage, devant de le Sénat américain, d’un ancien directeur des services de renseignement des Etats-Unis. Lire la suite
-
Actualités
24 févr. 2010
Xerox attaque Google , Yahoo et YouTube pour violation de brevets
Xerox, spécialiste du service autour du document qui s’est récemment distingué en rachetant - à la surprise générale - Affiliated Computer Systems dans le BPO (Business Process Outsourcing), a décidé de poursuivre Google, Yahoo et YouTube pour violation de brevets. Lire la suite
-
Actualités
24 févr. 2010
Financement du libre / Les limites de SQL / Identité augmentée ….
Open Source : un modèle de financement libre (Blog Joomla) Existe-t-il un modèle de financement adéquat pour le logiciel libre ? C’est la question que s’est posée la communauté Joomla, projet de CMS Open Souce, très en vogue sur Internet, qui début 2009, a mené une enquête au sein des l’écosystèmes de l’Open Source afin de dégager le modèle le plus adapté à sa situation. Lire la suite
-
Actualités
24 févr. 2010
Spécial sécurité : Botnet : Zeus hait tout
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le retour de Zeus, et s'arrêtent longuement sur le phénomène Chuck Norris. Avant de soulever le poids financier de la cyber-criminalité en France. Lire la suite
-
Actualités
24 févr. 2010
Sécurité : les entreprises coincées entre marteau et enclume
La quadrature du cercle. C’est à cela que ressemble la problématique de la sécurité du système d’information pour les entreprises, si l’on en croît l’édition 2010 du rapport State of Enterprise Security de Symantec. En effet, ce rapport met en évidence une double problématique : d’un côté, gérer et se protéger de menaces avérées, au coût mesurable, et, de l’autre côté, s’adapter – déjà – à un environnement technologique en pleine mutation. Bref, un casse-tête aux allures de tonneau des Danaïdes. Lire la suite
-
Actualités
24 févr. 2010
Google entre officiellement dans le collimateur de Bruxelles
Bruxelles pourrait décider d'ouvrir une enquête sur le cas Google. Et non pas dans le cadre d’une opération de rachat. Cette fois-ci, la firme de Mountain View est l’objet de trois plaintes de sociétés Européennes, dont une Française, qui attaquent le moteur pour déréférencement ou dégradation du classement dans les résultats de recherche. Des pratiques qu’elles jugent anti-concurrentielles. Lire la suite
-
Actualités
23 févr. 2010
Projets IT : Microsoft ouvre un peu Sharepoint via Shibboleth
Un pas supplémentaire pour Microsoft tout à sa tentative de séduction du monde open source français : associé à l’université Pierre et Marie Curie l’éditeur, annonce la disponibilité en open source de la technologie Shibboleth pour la plateforme de collaboration SharePoint. Lire la suite
-
Actualités
22 févr. 2010
« Spin-in » façon Google / Hadopi++ / Chine / Windows 7 & WiFi / Ratage 1 / Ratage 2
Le « Spin-in », la recette de Google pour l’innovation. Lire la suite
-
Actualités
22 févr. 2010
Spécial sécurité : meurtre à Dubaï, fausses moustaches, vrais papiers…
Vrais faux papiers, fausses moustaches, vraies clés trafiquées, téléphones spéciaux, vrais talkie-walkies... nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'attardent sur le récent assassinat de Mahmoud Al-Mabhouh, l'un des responsables de la branche armée du Hamas. Ou comment la fiction de certains romans d'espionnage pourrait presque paraître en retard d'une réalité du terrain. Une chose est sûre : à travers cet "incident", ce n'est rien moins que la fiabilité des puces des passeports biométrique - mais ce n'est pas exactement une nouveauté - et l'étanchéité de leurs chaines de fabrication qui mérite d'être pointée du doigt. Lire la suite
-
Actualités
19 févr. 2010
Botnet Kneber : encore 74 000 victimes du passe-muraille Zeus
Des chercheurs en sécurité ont mis la main sur un des repères du troyen Zeus. Une cache de 75 Go qui servait de dépôt de données subtilisées dans 74 000 PC, aussi bien de particuliers que d’entreprises. L’inarrêtable Zeus, et ses 150 variantes, circulent via un réseau de botnets mondial. Les explications d'Alex Cox, le chercheur qui a découvert la cache des cyber-criminels. Lire la suite
-
Actualités
19 févr. 2010
Spécial sécurité : Skype sur téléphones Verizon, aubaine économique et casse-tête sécuritaire
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, déterrent un communiqué oublié du récent Mobile World Congress : l'annonce par l’opérateur Verizon de la libération du trafic Skype sur son réseau 3G. De quoi réjouir les accros du téléphone, mais faire se hérisser les cheveux sur la tête des responsables sécurité et autres administrateurs réseaux. Egalement au menu : un guide des 25 erreurs de programmation les plus courantes et un cours de piratage donné par les services secrets US. Lire la suite
-
Actualités
18 févr. 2010
La NSA identifie deux écoles chinoises à l’origine des attaques contre Google
Selon le New York Times, les attaques informatiques commises à l’encontre de Google et d’autres entreprises nord américaines trouveraient leur origine dans deux écoles chinoises très proches de l’Armée de Libération du Peuple, la Jiao Tong University de Shanghai et la Lanxiang Vocational School. Lire la suite
-
Actualités
18 févr. 2010
Un exercice pointe l’impréparation des Etats-Unis face aux cyber-menaces
Le Bipartisan Policy Center organisait, ce mardi 16 février, un exercice de simulation d’une crise cybernétique majeure, outre-Atlantique, le Cyber ShockWave. Lire la suite
-
Actualités
17 févr. 2010
Adobe comble deux failles Acrobat dans l’urgence
Comme prévu, Adobe a publié dans l’urgence deux rustines visant à combler des failles dans Acrobat et Acrobat Reader, les deux outils qui permettent de manipuler les fichiers PDF, chers à la marque. Lire la suite
-
Actualités
17 févr. 2010
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la fuite de données clients chez Shell avant de s'attarder sur les 10 commandements d'un RSSI en entreprise. Lire la suite
-
Actualités
16 févr. 2010
Ecole numérique : Luc Chatel promet un plan ambitieux
Sur la base du rapport Fourgous qui lui a été remis lundi dernier, Luc Chatel, ministre de l'Education, a promis un plan pluriannuel "très ambitieux" pour que le numérique s'installe dans le quotidien des écoles. Lire la suite