Dans son rapport Data Protection Index, EMC a délivré plusieurs indications et messages sur la perte des données et les interruptions de service, notamment en France.
Actualités Sécurité
Avec Memex, la Darpa scrute les tréfonds de l’Internet
L’agence pour les projets de recherche avancée de défense (Darpa) travaille sur un moteur de recherche, baptisé Memex, qui explore l’ensemble de l’Internet. Y compris et surtout ses côtés les plus obscurs, connus sous l'appellation dar ...
ThreatExchange, la plateforme sur les cybermenaces made in Facebook
Avec ThreatExchange, Facebook propose une plate-forme de partage des informations de sécurité pour renforcer la lutte contre les menaces Internet.
Administrateurs des SI : pourquoi une charte spécifique s’impose (tribune)
Titulaires de privilèges importants sur le système d'information, les administrateurs doivent disposer d'une charte spécifique encadrant leurs pratiques, explique l'avocat François Coupez. Et ce, même si la jurisprudence est très clair ...
Outlook sur iOS et Android persona non grata au Parlement Européen
La direction informatique du Parlement européen reproche à Outlook de stocker mots de passe et email dans les serveurs de Microsoft.
Capgemini regroupe ses activités cybersécurité
Capgemini regroupe sous une entité unique des activités cybersécurité jusqu’alors dispersées. Les compétences de sécurité managée de la branche infogérance sont renforcées par l’apport de Sogeti et les compétences d’Euriware sur les Sc ...
Avec EKM, Box passe en mode contrôle des clés de chiffrement
Box a développé, avec SafeNet et Amazon Web Services, la solution EKM, conçue pour offrir aux entreprises une gestion exclusive et centralisée de leurs clés de chiffrement.
Patch Tuesday : IE et Windows à la fête, sauf Server 2003
La livraison mensuelle de correctifs de sécurité est chargée pour le mois de février avec 9 bulletins dont 3 critiques et 6 importants. Il restera néanmoins une faille présente dans Windows Server 2003.
Les apps Android de rencontres: de vraies espionnes selon IBM
Selon IBM, plus de 60% des applications de rencontre en ligne permettent d'espionner leurs utilisateurs à leur insu.
Internet Explorer soigne sa sécurité
Mise à jour de sécurité massive pour le navigateur web Internet Explorer de Microsoft, avec la correction de 41 failles. Toutes les moutures d’IE et tous les OS sont concernés.
Gemalto se lance dans la sécurisation des documents… en polycarbonate
Le spécialiste de la carte à puce et de la sécurité numérique Gemalto élargit ses activités à la sécurisation de documents matériels en rachetant le Suisse Trüba.
Le blocage administratif des sites sans juge publié, mais déjà critiqué
Le décret n° 2015-125 relatif au blocage sans intervention d'un juge des sites provoquant à des actes de terrorisme ou en faisant l'apologie et ceux à caractère pédopornographique a été publié au Journal officiel. Les critiques fusent.
Interoute, un opérateur sur la voie des services et des acquisitions
Le métier d’Interoute évolue. D’opérateur d’opérateurs, il monte dans la chaîne de valeur pour pousser des services managés et le SDN. Son développement passe aussi par des acquisitions.
Sécurité des accès : et pourquoi pas une puce RFID sous la peau ?
Un incubateur suédois teste l’usage de puces RFID implantées sous la peau pour gérer les accès à ses locaux.
Le comité consultatif de Google cantonne le droit à l’oubli à l’UE
Google vient de rendre public le rapport du comité consultatif, créé à la suite de la décision de la CJUE d’admettre le droit à l’oubli. Dans ce document, le comité prône une limitation de ce droit à l’Union européenne.
Sécurité mobile : Good Technolgy intègre enfin Samsung Knox
Samsung et Good Technology concrétisent leur alliance. Les technologies de conteneurisation de Good intègrent désormais le coffre fort Knox.
80 millions de comptes de l’assureur Anthem compromis, la Chine visée
La cyber-attaque subie par la compagnie américaine d’assurances santé Anthem pourrait avoir entraîné le vol des données personnelles de 80 millions de clients. Les soupçons se portent sur une piste chinoise.
Mise à jour de sécurité pour le navigateur web Chrome
11 failles de sécurité sont corrigées dans Chrome. Aucune n’est critique, mais certaines permettront aux pirates de vous subtiliser des données de navigation sensibles.
NSA : les données d’étrangers seront supprimées au bout de 5 ans
L'administration Obama met à jour sa réforme. Les données personnelles d'étrangers collectées par le renseignement américain, NSA en tête, devront être effacées... après cinq ans de rétention.
Hacking : Sony Pictures piraté non pas une, mais deux fois ?
Des hackers russes auraient également pénétré le réseau de Sony Pictures. Et continueraient d’y puiser des documents, malgré les efforts déployés par la firme, ses sous-traitants et les agences de sécurité US !
Sécurité des Scada : pourquoi la côte d’alerte est atteinte
Absence de mises à jour, failles en pagaille, connexions IP non maîtrisées : la sécurité des systèmes de contrôle industriel, ou Scada, n’en finit plus d’inquiéter. Un faisceau d’indices tend à prouver que la menace est aujourd’hui rée ...
France Connect : une clef de voûte pour l’Etat plateforme (tribune)
Le système d’authentification France Connect propose un accès universel aux services publics en ligne. Mais il permet surtout l’échange de données entre administrations afin de créer de nouveaux services, voire de simplifier les servic ...
Piratage de Sony : seulement 15 millions de dollars de coûts ?
A l’occasion de la publication de ses résultats financiers, Sony minimise l’impact réel de l’attaque qu’ont subis ses studios de cinéma en novembre dernier.
Faille Zero Day : Et de trois pour Flash Player !
Une nouvelle vulnérabilité qui affecte Flash Player est en cours d'exploitation. Les visiteurs de Dailymotion s'inscrivent parmi les premières victimes.
Docker : déjà bon pour le service ?
Il aura suffi de quelques mois à Docker pour entraîner derrière lui l’industrie IT, mais aussi des grandes entreprises. L’intérêt des conteneurs dans les architectures Cloud ou pour les démarches de continuous delivery explique cet eng ...
François Amigorena, IS Decisions : « Snowden et Sony Pictures ont stigmatisé les menaces internes »
Spécialiste de la sécurité contre les menaces internes, IS Decisions entend profiter des récentes affaires pour promouvoir et améliorer ses solutions d’accès au réseau ou aux fichiers, avec en perspective la sensibilisation des salarié ...
Sécurité : Google subventionne la recherche de vulnérabilités
Après les récompenses pour les bugs trouvés, Google renforce sa sécurité en proposant un programme de subventions pour les bugs recherchés.
La faille Ghost dans Linux s’étend à PHP et WordPress
Touchant principalement les OS Linux, la faille Ghost voit son pouvoir de nuisance s’étendre à d’autres cibles comme les applications PHP et la plateforme WordPress.
Ondes électromagnétiques : le déploiement de la 4G ralentie par la loi Abeille ?
Adoptée à l'Assemblée, la loi encadrant les dispositions pour limiter l'exposition aux champs électromagnétiques inquiète les opérateurs mobiles.
Alain Bouillé, Cesin « Le RSSI vit avec une épée de Damoclès au-dessus de la tête »
Pour Alain Bouillé, le président du Cesin, un club de RSSI, les hackers ont clairement l’avantage aujourd’hui. Mais ce RSSI enregistre un certain nombre de signaux positifs lui permettant d’envisager des jours meilleurs.