En marge d'un accord bilatéral sous le régime du CLOUD Act, États-Unis et Royaume-Uni invitent Facebook à renoncer au chiffrement complet de ses services de messagerie.
Actualités Sécurité
Cloud souverain : Bruno Lemaire relance Dassault Systèmes et OVH
Le ministre de l'économie parie sur le ticket Dassault Systèmes ( Outscale) / OVH pour relancer une offre de Cloud souverain. Le plan stratégique est attendu pour la fin 2019.
Comment l’IA intercepte les e-mails de phishing même lorsque nous mordons à l’hameçon
Des applis de réseaux sociaux aux services Cloud collaboratifs, les modes de communication fleurissent désormais quotidiennement. Pourtant, les lieux de travail du monde entier continuent d’être tributaires des bons vieux e-mails : plu ...
Cybersécurité : Google met les mots de passe et TLS au menu de fin d’année
Google étend la disponibilité de son outil Password Checkup et prépare la fin du support des anciennes versions de TLS dans Chrome.
Cybersécurité : Atos s’offre IDnomic, spécialiste de la gestion d’identité
Atos poursuit sa politique de croissance externe dans le secteur de la cybersécurité avec l'acquisition de IDnomic, spécialiste français des infrastructures à clés publiques (PKI).
Kubernetes dans l’espace DevOps : 5 tendances à retenir
L'adoption de Kubernetes dans les environnements de conteneurs progresse plus vite que la définition de politiques de sécurité, selon StackRox.
Cybersécurité : Office 365 intègre la solution de Mailinblack
Mailinblack, pépite marseillaise de la cybersécurité, va installer sa solution anti-spam sur Office 365. Une opportunité d'accélérer son développement à l'international.
Nodersok et Divergent : des malware garantis sans fichiers malveillants
Microsoft et Cisco Talos ont observé, sous deux formes, une campagne qui exploite plusieurs outils légitimes sur les systèmes Windows.
Sécurité : Microsoft investit dans le CyberPeace Institute
Analyser l'impact des cyberattaques et soutenir les victimes font partie des missions du CyberPeace Institute. Microsoft est l'un de ses grands donateurs.
Cybercriminalité : comment tirer parti de l’IA
Les cybercriminels et les professionnels de la cybersécurité sont pris dans un jeu perpétuel de surenchère lorsqu'il s'agit de développer et de déployer des outils pour défendre ou exploiter les ressources numériques.
DNS : les attaques augmentent et la facture s’alourdit
82% des entreprises concernées par l'enquête EfficientIP/IDC ont été la cible d'attaques DNS en 2018. Un chiffre en hausse de 5 points un an.
Smartphones : Google veut boucler la boucle du chiffrement avec Android Go
À travers Android Go, Google cherche à généraliser le chiffrement du stockage sur les smartphones, jusqu'en entrée de gamme.
Cybercriminalité : ransomware, ingénierie sociale… comment y faire face ?
Face aux méthodes sophistiquées de hacking, la prévention du risque, l'anticipation et la sensibilisation des utilisateurs restent les dispositifs majeurs de la cybersécurité des entreprises.
Azure Sentinel : Microsoft lance son SIEM cloud
Azure Sentinel, le SIEM cloud de Microsoft, passe en phase commerciale. Le ticket d'entrée en zone Europe de l'Ouest est à 110 € par jour.
Sécurité : la divulgation de failles informatiques reste épineuse
Le signalement de vulnérabilités de sécurité informatique sert la protection numérique de chacun. Mais les entreprises restent prudentes.
Surveillance des transactions en temps réel : une réalité ?
La disruption continue de remodeler le secteur des services financiers. Les progrès technologiques ont rendu obsolètes les services et les approches du passé, laissant un paysage transformé et parsemé de nouveaux défis.
Microsoft publie un nouveau correctif hors cycle pour Internet Explorer
IE fait à nouveau l'objet d'un correctif distribué hors du cycle des Patch Tuesdays. Microsoft invite à faire la mise à jour sans attendre.
DevOps & sécurité : quatre mesures pour une alliance parfaite
Selon une étude IDC, 67 % des organisations ont adopté des approches DevOps. Elles espèrent ainsi bénéficier de cycles de développement plus courts et mieux alignés sur les objectifs stratégiques.
DFIR ORC : l’Anssi bascule en open source son outil forensique
L'Anssi ouvre à la communauté son logiciel DFIR ORC, destiné à la collecte de données forensiques pour Windows.
Cybersécurité : 4 pistes pour se protéger face aux menaces internes
En 2018, près de huit entreprises sur dix ont été victimes d'au moins une cyberattaque : fraude ou escroquerie, vol de données… Dans plus d'un cas sur deux, cette attaque a eu un impact concret sur la vie de l'entreprise.
Emotet reprend du service : ce trojan bancaire devenu malware à tout faire
Nouveau pic d'activité pour Emotet. Cinq ans après sa découverte, il est devenu une plate-forme de diffusion de spam et de malware.
Cybersécurité : quand les RSSI peinent à équilibrer les ressources
Le pouvoir des attaquants tend à surpasser les capacités dont disposent les responsables de la sécurité informatique pour protéger les organisations.
Programmation : 5 erreurs à éviter pour la sécurité des logiciels
MITRE vient d'actualiser sa liste des erreurs de programmation susceptibles d'engendrer les failles de sécurité les plus graves.
Cyberguerre : stopper les attaques contre les actifs critiques et les citoyens
La cyberguerre menée par un État contre un autre est devenue un danger très concret. Une question se pose alors : que peuvent faire les gouvernements pour protéger leurs citoyens et leurs infrastructures ?
Simjacker : la vulnérabilité des cartes SIM refait le buzz
Un éditeur de solutions de sécurité attire l'attention sur une faille dans certaines cartes SIM, utilisée à des fins de surveillance ciblée.
Smart building : l’exploitation de protocoles non cryptés sabote les dispositifs IoT
Avec l'augmentation rapide du nombre de dispositifs IoT (Internet of Things) dans la vie courante, personnelle et professionnelle, de nouveaux défis en matière de cybersécurité émergent.
La gestion des flux d’information Supply Chain
Les évolutions rapides des modes de consommation forcent les prestataires logistiques à adapter leurs services et leur positionnement faces aux risques de disruption provoqués par les nouveaux entrants.
Phishing : des attaques sous couvert de captchas
Cofense attire l'attention sur une campagne de phishing qui tire parti d'un captcha pour contourner les systèmes de détection d'URL malveillantes.
Piratage iPhone : Apple accuse Google de semer la panique
Les révélations de Google sur une campagne de piratage d'iPhone dite « massive » déplaisent à Apple, qui apporte sa version des faits.
IoT : Palo Alto s’offre Zingbox et ses solutions de sécurité dans le Cloud
Palo Alto Networks se renforce sur la sécurité de l'IoT avec le rachat de Zingbox pour 75 millions $.