Le directeur de la CIA a levé le voile sur la prochaine organisation de l’agence. Une direction sur l’innovation numérique voit le jour et les questions cybernétiques seront transversales aux différentes missions de la CIA.
Actualités Sécurité
SOC : le must de la sécurité opérationnelle ? Pas si sûr…
Les Security Operations Centers (SOC) peinent à se montrer réellement efficaces dans la détection des cybermenaces et la lutte contre les hackers, explique une étude de HP.
Tor à la recherche de financements moins gouvernementaux
Le réseau d’anonymisation Tor réfléchit à une modification de son financement. L’objectif est de réduire la part des fonds provenant du gouvernement américain. Plusieurs initiatives sont prévues.
Les utilisateurs de Mac ne sont plus à l’abri des malwares
Les malwares sont moins présents sur Mac que sur PC, mais les ransomwares plus courants. L’utilisateur d’OS X est devenu une cible à part entière pour les cybercriminels.
Le fantôme des services secrets français plane sur Casper
Utilisé pour espionner les ordinateurs des visiteurs du site de la Justice syrienne, le malware Casper est soupçonné d'avoir été développé par les services français. Un soupçon que ne corrobore pas Eset.
Cloud, sites web et Windows : les victimes de Freak s’allongent
Après la découverte de la faille Freak, la liste des sites et navigateurs vulnérables s’allonge avec les fournisseurs de Cloud et Internet Explorer pour Windows.
OpenDNS détecte les DNS malveillants avec le langage naturel
OpenDNS a mis au point une méthode, NLPrank qui vise à détecter et bloquer plus rapidement les sites malveillants. Il s’appuie sur le langage naturel et les outils d’analyses.
Vaste arnaque à l’Apple Pay aux Etats-Unis
Le haut niveau de sécurité du système Apple Pay n'a pas empêché des cybercriminels de réaliser frauduleusement des paiements depuis les iPhone 6.
Linux 4.0 pourra appliquer des correctifs kernel à chaud
Un mix entre kpatch (Red Hat) et kGraft (SUSE) sera intégré au noyau Linux 4.0, afin de permettre l’application de patches à chaud.
Drones et sécurité : peut-on miser sur un blocage logiciel ?
Suite aux survols de la capitale ou à ceux de centrale nucléaire, la France réfléchit à un arsenal de mesures permettant de limiter les incursions de drones au-dessus de zones sensibles. Sans toutefois évoquer la piste logicielle, cell ...
Le partenariat entre l’État français et Cisco passe mal
La députée Laure de La Raudière dénonce le partenariat stratégique signé entre l'État français et l'équipementier américain Cisco. La souveraineté numérique de la France est-elle compromise ?
Freak affaiblit le chiffrement des navigateurs Apple et Android
Une faille vieille de 10 ans a été découverte par des chercheurs. Baptisée Freak, elle compromet les protocoles de sécurité utilisés par les navigateurs d’Apple et Android.
Google lance la vague Chrome et Chrome OS 41
Chrome et Chrome OS 41 font leur entrée. Au menu, une sécurité largement renforcée, de meilleures performances et une stabilité en hausse. Un grand cru.
Les lecteurs Blu-Ray, un mauvais film pour la sécurité informatique
Deux vulnérabilités ont été trouvées dans le logiciel et le hardware des lecteurs Blu-Ray. Un hacker peut en profiter pour injecter un malware dans un ordinateur et en prendre le contrôle.
La SSII Econocom acquiert Clesys et affûte son plan stratégique
Le groupe franco-belge démarre la seconde phase de son plan « mutation » avec l'acquisition de 100% de Clesys, spécialiste de la sécurité des systèmes et réseaux. Econocom privilégie la création de « satellites » autonomes, capables d' ...
Android Lollipop rétropédale sur le chiffrement par défaut
Le chiffrement par défaut prévu dans Android 5.0 ne serait pas si automatique. Google aurait adapté sa politique en laissant aux fabricants le soin de l’activer ou non pour des questions de performances.
Mesures protectionnistes chinoises : Obama s’énerve
Des backdoors dans les produits IT aménagées spécialement pour Pékin ? Inenvisageable pour le président américain Obama, qui hausse le ton face au durcissement des mesures protectionnistes chinoises ciblant l’industrie IT des Etats-Uni ...
Le faux départ du Cloud souverain (tribune)
Le Cloud souverain français a accouché de deux offres IaaS concurrentes : CloudWatt et Numergy. Après quelques épisodes rocambolesques, elles sont aujourd’hui opérationnelles, mais disposent de peu de références. La faute à une stratég ...
John Chambers, Cisco : l’impact de l’Internet of Everything sur la sécurité
Il existe deux types d’entreprises : celles qui ont été attaquées et celles qui ne savent pas encore qu’elles ont été attaquées, écrit John Chambers, le Pdg de Cisco, dans cette tribune. Et d'appeler les dirigeants à faire de la cybers ...
Géolocaliser un smartphone : la consommation d’énergie suffit
La consommation d’énergie d’un smartphone Android ou iOS trahit sa localisation géographique, montre une étude de l’université de Stanford. Or l’accès à cette donnée n’est pas protégé.
Cloud : une faille Xen impose encore le reboot d’AWS, Rackspace et IBM
Pour la seconde fois, un problème de sécurité touche l’hyperviseur Xen. Le patch implique de rebooter une partie des machines tournant sur les Cloud d’AWS, Rackspace, IBM et Linode.
Adware Superfish : Lenovo veut devenir exemplaire
Lenovo compte réduire drastiquement le nombre des logiciels préinstallés sur ses PC, afin de les rendre plus légers et plus sûrs.
Sécurité : Twitter renforce sa traque des comportements délictueux
Face au développement des mauvais comportements, usurpation d’identité, vol de données, faux comptes, Twitter a mis en place des outils de sécurité et de reporting supplémentaires.
Europol coupe le sifflet au botnet Ramnit
Dans le cadre d’une vaste action de police coordonnée, le centre de lutte contre la cyber-criminalité d’Europol (EC3) a mis KO un réseau de PC zombies, nommé Ramnit
Cloud, sécurité, mobilité et Big Data, IBM va investir massivement
Virginia Rometty a des ambitions pour IBM en 2018. Le groupe devra générer 40 milliards de dollars de revenu dans 5 domaines à fort potentiel. Un plan d’action doté de 4 milliards de dollars a été annoncé.
Apple, Cisco, Citrix et consorts blacklistés des achats IT étatiques Chinois
L’administration centrale chinoise va devoir se passer de certaines marques pour ses dépenses IT. Pékin a en effet écarté des poids lourds américains comme Cisco, Apple ou Citrix. Un effet post Snowden ?
Lenovo attaqué en représailles de Superfish ?
Lenovo a subi une attaque de son site web, un défaçage revendiqué par Lizard Squad en représailles de la découverte du adware Superfish sur les ordinateurs du constructeur chinois.
Que reste-t-il du credo des Hackers ? (avis expert)
Renaud Bidou, CTO de DenyAll revient sur un texte définissant l’éthique des hackers au milieu des années 90 : le credo des hackers. Après 20 ans, ce document est-il toujours pertinent ?
Cartes SIM : le mea culpa maîtrisé de Gemalto sur le piratage des clés
Gemalto a rendu les conclusions de son enquête confirmant que des attaques se sont bien déroulées en juin et juillet 2010. Par contre, le vol de clés n’est pas massif et elles ne sont exploitables que sur des réseaux 2G.
UE : les règles de confidentialité révisées de Facebook restent non-conformes
Une étude menée pour le compte de la CNIL Belge constate que l’actualisation de la politique de confidentialité de Facebook reste non conforme au droit européen.