Dans un rapport, l’éditeur met au jour les activités d’un groupe de chasseurs de primes du hacking, le Hidden Lynx. Un groupe de 50 à 100 hackers chinois, qui ne semblent pas directement pilotés par l’État.
Actualités Sécurité
Espionnage de Belgacom : les Belges se fritent avec la NSA
L’opérateur Belgacom a confirmé avoir été l’objet d’intrusions, visant à écouter les communications sur son réseau. Une opération sophistiquée que seul un État serait à même de mettre sur pied. La presse belge pointe du doigt la NSA.
Permis de conduire électronique : Gemalto prend les commandes
Pour mettre en production le permis de conduire électronique, l’Imprimerie Nationale a retenu les technologies de Gemalto.
PRISM : les États-Unis à l’écoute des transactions bancaires
Après les citoyens et les gouvernements, les banques. Ces dernières auraient elles aussi été piratées par la NSA, dans le but d’accéder aux bases de données des transactions bancaires.
Google veut mettre fin aux mots de passe
Désuets les mots de passe ? C’est ce que pense Heather Adkins, experte en cybersécurité pour Google, qui souhaite que d’autres solutions émergent.
Prism : les parades des entreprises IT pour se protéger des écoutes
Que comptent faire les grands noms du monde IT, comme Microsoft, Google, Facebook ou encore Yahoo!, pour protéger les données de leurs utilisateurs ? Notre analyse…
Sophos Server Protection : la protection tous OS des serveurs
Sophos Server Protection protège tous les serveurs, Windows, Linux, OS X et Unix, virtualisés ou physiques. Le tout à partir d’une seule licence.
Android, iOS et Blackberry surveillés par la NSA
L'Agence nationale de sécurité américaine aurait les moyens d'accéder aux données personnelles stockées sur les principaux smartphones du marchés.
4 failles critiques corrigées dans le prochain Patch Tuesday de Microsoft
Livré demain, le Patch Tuesday de septembre corrigera 14 failles de sécurité, dont 4 classées critiques. La mise à jour devra être réalisée sans tarder.
Prism : le révélateur du lucratif (et très discret) business de la vente de failles
Comme le montre l’affaire Prism, les services de renseignement, dont la NSA, n’hésitent pas à acheter des vulnérabilités logicielles et des codes permettant de les exploiter à des sociétés spécialisées. Parmi lesquelles on compte le Fr ...
NSA et GCHQ décodent les communications chiffrées sur Internet
Les agences de renseignement américaine (NSA) et britannique (GCHQ) seraient parvenues à décoder les systèmes de chiffrement censés sécuriser les communications électroniques.
François Benhamou (Novell) : « la sécurité des données est une approche globale »
Directeur Europe du Sud chez Novell, François Benhamou revient sur l'organisation du Mobile Life Tour, organisé en octobre prochain à Paris, et évoque les dernières solutions de l'éditeur en matière de gestion des terminaux ou de parta ...
Samsung en appelle à Lookout pour sécuriser Knox
Lookout déploie sa solution de sécurité pour smartphones en direction des entreprises. Ses technologies intégreront la plate-forme MDM Knox de Samsung.
Bitdefender intègre l’offre multi-éditeurs de l’UGAP
Les solutions de sécurité et de filtrage de Bitdefender et Profil Technology font partie de l'offre multi-éditeurs proposée par l'Union des Groupements d'Achats Publics (UGAP).
Linux 3.11 s’ilLustre dans le stockage
Linux 3.11 vient d’être présenté. Au menu : système de fichiers Lustre, Zswap, NFS et support des prochains processeurs.
Tribune : Entreprise « trop étendue » ? Faites évoluer votre gestion d’identité
Pour Stéphanie Balaouras, vice-présidente au cabinet d’étude Forrester, experte des questions de sécurité et de gestion des risques, la mobilité, le cloud et les projets collaboratifs ont fait voler en éclat les modes de gestion de l’i ...
Tribune : et s’il existait un marché de l’identité ?
Tribune de John Fontana, directeur marketing et évangéliste de Ping Identity : « Veuillez renseigner les champs suivants : nom, prénom, adresse, identifiant, mot de passe ». Et en échange j’ai combien ?
La NSA aurait mené de nombreuses opérations de piratage
213 cyberopérations offensives ont été réalisées par les services de renseignement américains en 2011. Au menu, la diffusion de malwares sophistiqués et la mise en place d’un botnet.
Le préjudice moyen lié au vol de données monte de 11%
Selon une étude réalisée par Ponemon Institute pour le compte de Symantec, le préjudice moyen par actif dérobé suite à un piratage électronique s’élève à 136 dollars. Un chiffre en hausse depuis 2012.
Les pirates utilisent le téléphone : non mais allô quoi!
Après les arnaques par mail en provenance de Côte d’Ivoire, voici le piratage par téléphone via l’Ukraine. Les pirates montent d'un cran en matière d’ingénierie sociale.
Ruckus Wireless sécurise les hotspots ouverts
Ruckus Wireless propose Hotspot Secure, une technologie de sécurisation automatique des accès Wifi ouverts pour les utilisateurs avec un minimum d'administration pour les responsables IT.
Sécurité : Android, la bombe à malwares
Dans le monde mobile, les malwares cibleraient en priorité le système d’exploitation Android. C’est ce qui ressort d’une étude réalisée pour le compte des agences fédérales américaines.
Etude exclusive : comment la mobilité remodèle les priorités des DSI
La dernière étude réalisée par NetMediaEurope montre combien l’irruption des terminaux mobiles remodèle les priorités d’investissement des DSI en France. Ce qui semble également favoriser l’éclosion du Cloud.
Des experts en sécurité hackent le client Dropbox
Les secrets du client Dropbox ont été dévoilés par deux développeurs, Dhiru Kholia et Przemyslaw Wegrzyn. Des outils dérivés pourront ainsi faire leur apparition malgré l'absence d'API.
Cyberguerre en Syrie : des hommes et des armes
Accusée d'attaques contre les médias occidentaux, l'armée électronique syrienne userait de programmes malveillants et de campagnes d'hameçonnage pour combattre l'opposition.
L’Internet chinois sous le feu des pirates
Une attaque par déni de service distribué a touché récemment les sites web chinois. Ce serait une des plus importantes cyberattaques essuyée par la Chine.
Les traders étaient des voleurs…
Glen Cressman et Jason Vuu méritent sans conteste la palme du piratage de l’année… en termes d’amateurisme. Les deux traders s’étaient envoyé les algorithmes de trading de leur société par email.
Windows 8 renferme-t-il une backdoor ?
Un journal allemand fait état des doutes de l’Office allemand de la sécurité des SI concernant Windows 8. En cause : un composant cryptographique exploité par l’OS qui pourrait renfermer une porte dérobée.
RSSI : Le Clusif éclaire la gestion des vulnérabilités
Laboratoire de réflexion regroupant entreprises et collectivités, le Club de la sécurité de l'information français se dote d'un groupe de travail dédié à la gestion des vulnérabilités.
Votre identité vaut de quelques cents à 5 $ au marché noir
Nous vallons finalement bien peu de choses sur Internet, en dehors de se faire détrousser nos comptes bancaires.