Deux ans après les révélations d'Edward Snowden sur l'étendue du programme de surveillance de la NSA, l'espionnage massif gouvernemental perdure dans le monde. Et ce malgré l'opposition de la société civile et quelques avancées, selon ...
Actualités Sécurité
Wifi Calling : comment les opérateurs vont étendre le réseau mobile via le Wifi
En partenariat avec la plate-forme de tests 4G Com4Innov située à Sofia Antipolis, Ericsson démontre sa capacité à utiliser le Wifi, public ou privé, pour passer des appels en natif sur un smarphone. Sans application dédiée.
Renseignement : le Sénat adopte les boîtes noires, les hébergeurs dans l’expectative
Avant le vote solennel du 9 juin, le Sénat adopte les principales dispositions du projet de loi sur le renseignement, dont l'installation d'algorithmes de détection chez les prestataires techniques. Les hébergeurs réagissent en ordre d ...
Cybersécurité : l’essor du spear phishing en entreprise se confirme
Selon IBM, 55% des attaques informatiques ont une origine interne à l'entreprise qui en est victime. Mais les spams ciblés et piégés par des malwares sont en nette augmentation. Montrant l'élévation du niveau de préparation des attaque ...
Discover 2015 : les 4 commandements de Hewlett Packard Entreprise
Meg Whitman, futur CEO de HP Entreprise, a donné le cap de la prochaine entité. Il se décline en 4 axes stratégiques : infrastructures hybrides, sécurité, Big Data et mobilité.
La NSA voit ses pouvoirs de collecte limités
La loi américaine visant à limiter les pouvoirs de la NSA a finalement été promulguée. Le stockage de métadonnées téléphoniques de citoyens américains sera transféré aux opérateurs. Mais la réforme ne s'applique pas à la surveillance ...
SSH bientôt supporté nativement sous Windows
OpenSSH sera prochainement intégré à Windows, via PowerShell. Une excellente nouvelle pour les administrateurs système, SSH étant le standard de facto pour l’accès à des serveurs Linux.
Cybersécurité : Wallix entre en bourse… Pour quoi faire ?
Profitant de l’attrait actuel pour la cybersécurité, l’éditeur français Wallix s’apprête à être coté sur Alternext. L’argent frais servira à étendre l'offre de la société vers les soplutions de gestion des mots de passe.
La sécurité des voitures connectées étudiée sur toutes les coutures
Un groupe de travail public-privé constitué à l’appel du gouvernement américain s’intéresse à la vulnérabilité des voitures connectées face aux cyber-attaques.
Avec ‘Mon compte’, Google veut simplifier la gestion de vos données personnelles
Le portail Mon compte permet de gérer les paramètres de sécurité des services Google, mais aussi l’utilisation de vos données personnelles. Découverte.
Stuxnet : la NSA visait aussi la Corée du Nord
Le virus Stuxnet, qui a endommagé les centrifugeuses à uranium iraniennes, aurait également ciblé le programme nucléaire nord-coréen. Sans succès.
Martin Casado, VMware : « le SDN n’est pas réservé aux géants du Web »
De passage à Paris, l’ex-dirigeant de Nicira devenu vice-président réseau et sécurité chez VMware, fait le point sur la virtualisation réseau, le Software Defined Network (SDN) et le potentiel de ces technologies pour les datacenters d ...
Gérard Peliks, ILV : « Le métier de RSSI ne va pas disparaître, mais va évoluer »
Les data scientists sont très attendus par les entreprises, alors que les RSSI sont voués à évoluer, selon Gérard Peliks, directeur adjoint de MBA à l'Institut Léonard de Vinci (ILV).
Cybersécurité : une armée de 6000 hackers pour la Corée du Nord
Un universitaire nord-coréen passé à l’Ouest a indiqué que son pays disposait d’une armée de plusieurs milliers de cyber-militaires capables de mener des attaques meurtrières.
Fortinet croque Meru Networks, spécialiste de la mobilité
Avec le rachat de Meru Networks, Fortinet élargit son portefeuille de sécurité à la mobilité (WiFi, BYOD, etc).
9 modems 3G/4G USB sur 10 sont très mal sécurisés
Des chercheurs russes ont démontré comment accéder à distance à l'interface de contrôle des modems cellulaires fournis par les opérateurs mobiles.
Sécurité SCADA : le projet Aramis distingué par les investissements d’avenir
Piloté par Atos Worldgrid, le consortium Aramis va développer un système de protection des architectures critiques dans le cadre du volet « sécurité numérique » des investissements d'avenir.
Pour la NSA, le chiffrement c’est le futur mais avec des ouvertures
Lors de la CyCon 2015, le directeur de la NSA a présenté le chiffrement comme une technologie d'avenir, tout en réaffirmant la nécessité d'un cadre légal permettant de le contourner.
Vol de données : la facture grimpe pour les entreprises françaises
Dans une étude réalisée pour le compte d’IBM, le coût moyen des vols de données en 2015 a progressé pour atteindre 3,79 millions de dollars par entreprise. La France n’échappe pas à cette tendance en étant une cible privilégiée.
La NSA teste l’identification par reconnaissance d’écriture sur mobile
En matière de d’identification biométrique, on connaît l’empreinte digitale, la rétine. La NSA s’intéresse maintenant à la reconnaissance d’écriture sur les claviers tactiles.
Richard Stallman cloue au pilori les OS de Microsoft, Apple et Google
Dans une tribune au Guardian, le fondateur de la Free Software Foundation accuse les systèmes d'exploitation Windows, OS X, iOS et Android d'entraver et espionner les utilisateurs.
Les logiciels de sécurité soutenus par la demande des entreprises
Avec plus de 21 milliards de dollars générés, le marché de la sécurité a progressé de plus de 5% en 2014. Malgré le ralentissement des ventes de solutions pour PC résidentiels.
Les équipements réseau menacés par le malware Linux/Moose
Linux/Moose s’attaque aux routeurs mal protégés. Son objectif ? Générer de faux likes sur les réseaux sociaux. La parade ? Rebooter l’équipement concerné.
Le pôle Systematic Paris-Région entre bilan et ambitions pour ses 10 ans
A l'occasion de ses 10 ans, Systematic invitait quelques-uns de ses membres à partager leur vision prospective de l'industrie numérique du futur.
Pister les usagers du métro en piratant l’accéléromètre
Des chercheurs ont piraté les capteurs de smartphones d'usagers du métro de Nankin, en Chine, et pisté ces derniers avec une précision pouvant atteindre 92%.
Mots de passe : les questions de sécurité inefficaces selon Google
Une étude de Google montre que la réinitialisation des mots de passe par des questions de sécurité est plutôt inefficace voire même risquée si elles sont utilisées comme seule moyen de protection.
Manny Rivelo (F5 Networks) : «Nous allons mettre l’accent sur l’orchestration»
Le numéro 1 du contrôle des applications réseau va concentrer ses développements sur les outils d'orchestration, de visualisation et son offre Cloud. Le point avec son nouveau CEO Manny Rivelo.
Vol d’information : une jurisprudence Bluetouff pour la gloire ? (tribune)
Pour l’avocat François Coupez, si l’arrêt de la Cour de cassation dans l’affaire Bluetouff permet d’affirmer que la copie non autorisée d’un fichier s’apparente à un vol, le législateur avait déjà statué en ce sens. D’autre part, l’arr ...
E. Thomé, Inria : « Les clefs de chiffrement de 768 bits ne suffisent plus »
Un des chercheurs à l’origine de la découverte de la faille LogJam, logée dans les systèmes de chiffrement, détaille les implications de ses travaux. Où il apparaît clairement que les clefs de moins de 768 bits sont aisément à portée ...
Renseignement : la Commission des lois du Sénat encadre les « boîtes noires »
Des modifications ont été apportées au texte qui étend les interceptions administratives et prévoit l'installation de boîtiers de détection sur les réseaux des opérateurs. Pour la Commission nationale informatique et libertés (CNIL), l ...