-
C’est l’été et le Magazine Qualys est à votre image : en vacances ! Inutile de nous amener sur la plage avec vous : il n’y a aura plus rien à lire de neuf par ici ! Donnez plutôt un peu …
Continuer la lecture →
-
Le CLUSIF publie son étude annuelle sur l’évolution des pratiques SSI dans les entreprises françaises. Le document est une mine d’or statistique concernant notamment l’organisation de la sécurité au sein des entreprises, le positionnement du RSSI dans l’organisation, la dépendance …
Continuer la lecture →
-
Si vous exploitez la solution Unified Communications Manager de Cisco, alors il est grand temps de patcher : le fabricant a reconnu la présence d’un accès SSH dérobé, normalement réservé au support, dans son Unified Communications Domain Manager. La clé de cet …
Continuer la lecture →
-
Pour les entreprises qui créent des équipements électroniques avancés (routeurs de coeur de réseau, solutions de sécurité, etc…), la valeur ajoutée réside avant tout dans le design des circuits et le code qui les anime. L’assemblage est quant à lui …
Continuer la lecture →
-
Le Canada vient de modifier sa loi sur le blanchiment d’argent afin de prendre en compte spécifiquement les monnaies virtuelles telles le Bitcoin. La loi impose désormais aux sociétés canadiennes souhaitant négocier des monnaies virtuelles d’être déclarées à l’agence de …
Continuer la lecture →
-
Nous apprenons le décès d’Olivier Guilbert, PDG de la société OpenTrust (ex-IdealX), après deux ans de combat contre le cancer. Olivier avait rejoint IdealX au début des années 2000, après sa création par Nat Makarevitch et Paul Guillet, et il s’était engagé …
Continuer la lecture →
-
Nous apprenons le décès d’Olivier Guilbert, PDG de la société OpenTrust (ex-IdealX), après deux ans de combat contre le cancer. Olivier avait rejoint IdealX au début des années 2000, après sa création par Nat Makarevitch et Paul Guillet, et il s’était engagé …
Continuer la lecture →
-
Le respect de la vie privée doit-il se faire au détriment de la sécurité ? Et inversement, peut-on espérer offrir la sécurité en respectant la vie privée de ceux que l’on cherche à protéger ? La question a été débattue …
Continuer la lecture →
-
La seconde mouture du Référentiel Général de Sécurité (RGS) entrera en vigueur le 1er juillet 2014. Cette mise à jour « vise à actualiser le référentiel tout en le rendant plus facile d’accès. Elle prend en compte l’évolution rapide de la …
Continuer la lecture →
-
Google propose désormais son propre fork d’OpenSSL, la librairie OpenSource la plus populaire en la matière et dont une faille d’implémentation est à l’origine de la récente attaque HeartBleed (et qui a également connu avant cela son lot de vulnérabilités…) Baptisé …
Continuer la lecture →
-
Le rôle de la SSI vis-à-vis des projets les plus innovants de l’entreprise est crucial. Sans un détour par la « case sécurité » ces initiatives peuvent faire peser sur l’entreprise un risque beaucoup plus élevé que les gains potentiels. Mais s’ils …
Continuer la lecture →
-
Cisco propose un algorithme de chiffrement destiné à réaliser des économies… d’octets ! Baptisé FNR, pour Flexible Naor and Reingold, cet algorithme promet de chiffrer sans ajouter de remplissage (padding) aux données à traiter, et donc sans en augmenter artificiellement la …
Continuer la lecture →
-
Selon Brad Smith, le directeur juridique de Microsoft, les effets négatifs provoqués par l’affaire Snowden continuent à peser sur les perspectives des acteurs américains de la IT. « Nous constatons depuis le mois de juin dernier une chute à deux chiffre dans …
Continuer la lecture →
-
La question a de quoi surprendre : nos données personnelles sont-elles vraiment à l’image d’un foie, d’un rein ou d’un coeur : protégées par le droit de la personne et donc interdites à la vente ? Le débat n’est pas neuf …
Continuer la lecture →
-
Selon une information de la chaîne MTV Finlande, relayée par Reuters, Nokia aurait payé en 2008 plusieurs millions d’euros à un pirate maître-chanteur qui avait dérobé une partie du code source de son système d’exploitation Symbian (il pourrait s’agir de la …
Continuer la lecture →
-
Le service Cloud Spaces, qui offrait l’hébergement en ligne de code source, n’est plus. Le service a été fermé après qu’un pirate ait pris le contrôle de l’interface d’administration et détruit un certain nombre de données hébergées par les clients. …
Continuer la lecture →
-
Le service Code Spaces, qui offrait l’hébergement en ligne de code source, n’est plus. Le service a été fermé après qu’un pirate eût pris le contrôle de l’interface d’administration et détruit un certain nombre de données hébergées par les clients. En …
Continuer la lecture →
-
Il est de tradition à l’occasion du CSO Interchange d’interroger les RSSI sur leur quotidien, leurs projets et l’évolution de leurs fonctions. D’une année sur l’autre leurs réponses permettent de mieux saisir les contraintes et les responsabilités mouvantes de la …
Continuer la lecture →
-
Ils veulent tout avoir gratuitement mais refusent d’offrir en échange leurs informations personnelles. Ils craignent pour leur vie privée mais ne prennent aucune mesure pour la protéger et vont même jusqu’à l’étaler sur les réseaux sociaux. « Ils » ? Ce sont …
Continuer la lecture →
-
Lors de notre poisson d’avril de 2012 nous annoncions un rapprochement (fictif, donc) de l’arsenal publicitaire de Google et de Facebook. L’opération aurait alors donné aux deux géants, par croisement et dé-anonymisation, accès à une grande quantité d’informations personnelles de leurs utilisateurs. …
Continuer la lecture →
-
L’idée lumineuse derrière les réseaux bayésiens est de considérer que les relations entre des causes et leurs effets n’ont pas à être prédéterminées mais peuvent malgré tout être envisagées de manière statistique. Cette approche mathématique formulée bien avant l’apparition de l’informatique, par le pasteur anglais Thomas Bayes …
Continuer la lecture →
-
Un rapport parlementaire préconiserait de retirer le volet offensif des opérations cyber à la DGSE afin de le confier aux armées, à travers notamment la création d’un commandement interarmées des opérations numériques. C’est en tout cas ce qu’observe notre confrère Jean Guisnel, …
Continuer la lecture →
-
Si on ne parle pas régulièrement des attaques par déni de service dans nos colonnes cela ne signifie pas pour autant que la menace n’existe plus ! A des degrés divers les DDoS demeurent une pratique quotidienne sur Internet, et …
Continuer la lecture →
-
Publié: juin 6, 2014, 4:20pm CEST par Jerome Saiz
L’on y verrait presque l’incarnation du mythe de Sisyphe : d’une part les entreprises françaises créent, innovent et inventent (la France est en sixième position mondiale dans la course aux brevets). De l’autre, le pillage de nos entreprises n’a jamais été …
Continuer la lecture →
-
Publié: juin 5, 2014, 10:13am CEST par Jerome Saiz
la France s’apprête à toucher 70 millions d’euros de l’Union Européenne dans le cadre de la « Stratégie de sécurité intérieure pour l’Union européenne » . Ces fonds sont destinés à renforcer la sécurité intérieure des états membres. Si la lutte contre le …
Continuer la lecture →
-
Publié: juin 4, 2014, 4:23pm CEST par Jerome Saiz
S’exprimant à l’occasion des sixièmes rencontres parlementaires de la sécurité, le ministre de l’intérieur Bernard Cazeneuve a annoncé la nomination prochaine d’un « préfet Cyber ». Il s’agira concrètement d’un préfet chargé de coordonner l’action de l’Etat en matière de lutte contre les cyber-menaces. …
Continuer la lecture →
-
Publié: juin 3, 2014, 4:59pm CEST par Jerome Saiz
Cela ne vous a probablement pas échappé : le tout-Internet s’interroge sur les raisons de l’arrêt soudain du logiciel Libre de chiffrement TrueCrypt. Piratage des clés privées de l’un des développeurs anonymes ? Fortes pressions gouvernementales en coulisse ? Plaisanterie …
Continuer la lecture →
-
Publié: juin 3, 2014, 3:44pm CEST par Jerome Saiz
Alors que l’OTAN réunit un panel d’experts cyber à l’occasion de la conférence CyCon (du 3 au 6 juin à Tallinn, en Estonie), force est de constater que le cyber occupe encore une place à part en matière de défense internationale. …
Continuer la lecture →
-
Publié: mai 30, 2014, 11:02am CEST par Jerome Saiz
Le lien entre la sécurité du système d’information et la gouvernance de l’entreprise parait évident au premier abord : après tout le SI est une ressource critique, il est exposé à une grande partie des risques de l’entreprise et il …
Continuer la lecture →
-
Publié: mai 28, 2014, 2:40pm CEST par Jerome Saiz
C’est sous le Haut Patronage du Ministre de l’Intérieur, Bernard Cazeneuve, que s’ouvriront mercredi prochain les sixièmes rencontres parlementaires de la sécurité. L’an dernier l’événement s’était intéressé au terrorisme et à l’auto-radicalisation sur Internet. Cette année c’est au tour des entreprises …
Continuer la lecture →
-
Publié: mai 14, 2014, 2:51pm CEST par Jerome Saiz
Une équipe de chercheurs a tenté de quantifier le problème des faux certificats SSL, utilisés notamment dans le cadre d’attaques de type Man-in-the-Middle (MitM, ou attaque de l’homme du milieu). La tâche est évidemment complexe car il faut pour cela …
Continuer la lecture →
-
Publié: mai 13, 2014, 12:50pm CEST par Jerome Saiz
Le jugement récent de la Cour européenne de justice à l’encontre de Google créé un précédent dont il se serait bien passé : les internautes seraient désormais en droit de demander à Google de supprimer de son index les liens vers …
Continuer la lecture →
-
Publié: mai 12, 2014, 2:46pm CEST par Jerome Saiz
« Le renseignement, ça mène à tout à condition d’en sortir« , entend-on régulièrement. Mais en réalité c’est encore mieux si la sortie se fait dans la continuité ! Et c’est le cas pour l’ex-patron de la NSA, le général en retraite Keith …
Continuer la lecture →
-
Publié: mai 12, 2014, 2:16pm CEST par Jerome Saiz
La Direction Centrale de la Police Judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité. Celle-ci sera en charge du pilotage et de la coordination de la lutte contre la cybercriminalité au plan national. Cette nouvelle sous-direction « récupère » dans son giron …
Continuer la lecture →
-
Publié: mai 9, 2014, 3:37pm CEST par Jerome Saiz
L’IETF, qui travaille actuellement à la définition du protocole TLS 1.3, serait prête à retirer du standard le support du chiffrement RSA pour l’échange de clés. La décision – qui semble acquise mais n’est pas encore entérinée – ne concerne …
Continuer la lecture →
-
Publié: mai 9, 2014, 12:04pm CEST par Jerome Saiz
Selon une étude menée en Grande-Bretagne par la société BSI auprès des participants au salon Infosecurity 2014 révèle que pour une grande partie des entreprises interrogées la menace de fraude interne est plus crainte que celle des cyber attaques. Ainsi …
Continuer la lecture →
-
Publié: mai 9, 2014, 10:24am CEST par Jerome Saiz
Selon le député du Rhône Christophe Guilloteau, la France a deux atouts importants en matière de cybersécurité : un cadre législatif fort et cohérent, marqué notamment par la publication du Livre blanc sur la défense et la sécurité nationale et …
Continuer la lecture →
-
Publié: mai 7, 2014, 12:54pm CEST par Jerome Saiz
Orange annonce le vol des coordonnées de 1,3 millions de prospects : des utilisateurs qui lui avaient confié leurs nom, adresse email et/ou numéros de téléphones à l’occasion d’un passage en boutique ou sur le site internet de l’opérateur. Selon …
Continuer la lecture →
-
Publié: mai 6, 2014, 6:45pm CEST par Jerome Saiz
L’analyse de malware est un métier et il n’est bien entendu pas question d’imaginer que l’équipe SSI puisse remplir cette tâche -à moins qu’elle ne compte en ses rangs un passionné du reverse engineering, évidemment. Mais il est désormais courant …
Continuer la lecture →
-
Les petits français de docTrackr, que nous vous présentions à l’automne dernier, n’auront pas attendu longtemps pour attirer l’attention des grands : Intralinks, un éditeur de solutions d’entreprise pour le partage sécurisé de documents, vient d’annoncer le rachat de docTrackr pour …
Continuer la lecture →
-
Symantec livre une intéressante analyse d’une opération de social engineering qu’il a baptisé « Operation Francophoned ». L’arnaque est ainsi nommée car elle est menée en français (mais à l’échelle internationale) et que les criminels se font passer au téléphone pour un …
Continuer la lecture →
-
Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l’une de neuf catégories. Et chacune de ces catégories d’attaque cible en priorité une industrie différente. Les neuf …
Continuer la lecture →
-
L’Académie militaire de West Point, l’une des plus prestigieuses aux Etats-Unis, s’apprête à créer un centre de recherche en cyberdéfense. Le Army Cyber Institute a pour vocation de devenir une ressource d’expertise, de réflexion stratégique et de formation au profit des armées. …
Continuer la lecture →
-
En décembre dernier Eloi Vanderbeken, un expert sécurité de la société Synacktiv découvrait une porte dérobée dans le firmware de plusieurs modem-routeurs ADSL des fabricants Cisco, Linksys, NetGear et Diamond. Tous les modèles concernés ont pour point commun d’utiliser la même base technologique produite par le …
Continuer la lecture →
-
La société IOActive a évalué les firmwares des principaux terminaux de communication par satellite (Harris, Hughes, Cobham, Thuraya, JRC et Iridium). Ces systèmes couvrent l’essentiel des infrastructures satellitaires courantes, depuis Inmarsat jusqu’au réseau BGAN (utilisé notamment pour des applications militaires ou …
Continuer la lecture →
-
Un groupe de hackers whitehats chinois, l’un des vainqueurs de la dernière compétition Pwn2Own au Canada, a accordé une interview à un quotidien chinois (dont ZDnet reprend une partie). Liang, le leader du groupe, y détaille notamment la préparation spartiate à laquelle il …
Continuer la lecture →
-
Avec Yuji, la société UCO (une jeune spinoff de Genymobile) propose une solution destinée à reprendre le contrôle d’Android dans l’entreprise. « Les DSI savent bien qu’ils ne vont pas aller acheter leurs postes de travail à la FNAC, y installer …
Continuer la lecture →
-
Si l’on parle rarement de corruption dans nos colonnes, ce risque concerne pourtant bien les entreprises, et en particulier à travers la fraude interne. De telles fraudes sont en effet souvent liées à des actes de corruption, comme l’ont montrées de …
Continuer la lecture →
-
Si l’on doit trouver un aspect positif à la récente vulnérabilité HeartBleed découverte dans OpenSSL, ce serait qu’elle a permis de s’intéresser au financement des projets Libres qui font bien souvent tourner Internet. Et de constater que nous sommes peut-être face à …
Continuer la lecture →
-
La vulnérabilité HeartBleed concerne potentiellement toutes les implémentations d’OpenSSL : les serveurs web, évidemment, mais aussi les boîtiers hardwares. Des VPN SSL aux routeurs en passant par des téléphones VOIP, de nombreux matériels devront probablement être mis à jour. Cisco a …
Continuer la lecture →
-
Fort justement baptisée Heartbleed, la dernière vulnérabilité découverte au sein de la librairie Linux OpenSSL a de quoi, effectivement, faire saigner le coeur des administrateurs systèmes. Certains n’hésitent d’ailleurs pas à la comparer à la grande faille des clés OpenSSL …
Continuer la lecture →
-
Les journaux de votre serveur web sont de passionnantes sources d’information, notamment lorsqu’il s’agit de vous tenir au courant des dernières attaques web à la mode. Celles-ci seront en effet selon toute probabilité essayées contre votre serveur et laisseront des …
Continuer la lecture →
-
La méthodologie utilisée par le laboratoire NSS pour tester les solutions de détection des APT offre une vision intéressante des étapes cruciales d’un cycle d’infection et d’exploitation, et donc des points à surveiller afin de le contrer. Cette énumération peut …
Continuer la lecture →
-
Le site VirusTotal est terriblement pratique : il permet de tester immédiatement n’importe quel fichier suspect (ou URL) auprès d’une cinquantaine d’antivirus du marché, tous parfaitement à jour. Et cela gratuitement (VirusTotal a été racheté par Google en 2012) Hélas, …
Continuer la lecture →
-
Bien qu’annoncée depuis 2007, la fin du support de Windows XP prévue pour le 7 avril prochain laisse de nombreux acteurs de l’industrie et de la finance sans solution de repli. Et les contraint donc à payer pour des prestations …
Continuer la lecture →
-
La vulnérabilité zero-day récemment annoncée pour Word est aussi exploitable via Outlook. Ce dernier utilise en effet Word pour prévisualiser des courriers au format RTF, et il est donc possible d’infecter un PC à la seule lecture d’un courrier piégé …
Continuer la lecture →
-
Lors de la conférence plénière de conclusion de Roomn, à Deauville, Thomas Husson (VP, Forrester) et Gilles Babinet (entrepreneur, Digital Champion auprès de la commission européenne) ont offert aux participants leur vision prospective des pratiques mobiles. Parmi les pistes explorées …
Continuer la lecture →
-
Les deux principaux événements sécurité français seraient en passe de fusionner pour donner naissance au plus important rendez-vous SSI d’Europe. Les Assises de la Sécurité, organisées chaque année à Monaco, et le FIC, à Lille, rassemblent à eux deux près …
Continuer la lecture →
-
Le CERT-IST a publié son bilan annuel des failles et attaques pour l’année 2013. Selon l’organisme les trois actualités majeures de l’année 2013 sont l’affaire Snowden, les attaques hardware et la sécurité offensive (et nous partageons cette analyse !). Concernant …
Continuer la lecture →
-
Une vulnérabilité de type zero-day pour Microsoft Word est actuellement exploitée dans le cadre d’attaques ciblées. Elle permet de piéger un document au format RTF afin d’exécuter du code sur la machine de la victime, avec les droits de l’utilisateur. Microsoft …
Continuer la lecture →
-
Après douze ans de bons et loyaux services à la communauté des passionnés de sécurité, le co-créateur de la mailing-list Full-Disclosure décidait de jeter l’éponge la semaine dernière. Trop de bruit, trop de soucis, et surtout trop de menaces de …
Continuer la lecture →
-
Si vous estimez que les spams SMS sont un fléau, attendez de découvrir la dernière invention des spammeurs chinois ! Le fléau téléphonique, en Chine, prend la forme d’une camionnette banalisée circulant à travers les rues de la ville en …
Continuer la lecture →
-
La société Trustwave, qui a audité la chaîne américaine Target peu avant le piratage majeur dont elle a été victime en décembre dernier, est attaquée en justice par plusieurs banques émettrices des cartes bancaires dérobées. Au total près d’une centaine …
Continuer la lecture →
-
« Le stockage n’est pas la problématique du bigdata » , assènent Chadi Hantouche et Gérôme Billois, tous deux de Solucom, lors de leur présentation durant les GS Days 2014. Et en effet, quand on parle de big data, il est courant de …
Continuer la lecture →
-
Si l’on ne doit retenir qu’une chose de la conférence plénière que nous animions à l’occasion des dernières GSDays, c’est bien que l’irruption des objets connectés dans nos vies va radicalement changer la problématique de protection de la vie privée. Et …
Continuer la lecture →
-
Un chiffre à retenir : seulement 54% des machines compromises analysées l’année dernière par Mandiant étaient infectées par un malware. Autrement dit si l’on se focalise sur la seule détection des malwares, l’on risque de passer à côté de l’essentiel. Et …
Continuer la lecture →
-
Threatglass est une excellente initiative de l’éditeur Barracuda : il s’agit d’une base de données de plus de 10 000 sites web compromis, consultable gratuitement en ligne. Pour chaque site répertorié Threatglass permet notamment de visualiser les domaines utilisés, la liste …
Continuer la lecture →
-
Vos employés ont-ils le droit d’ouvrir un tunnel SSH personnel en arrivant au travail le matin ? Peuvent-ils utiliser leur propre compte Dropbox sur le poste de travail professionnel ? Ou partager la connexion 4G de leur mobile avec leurs …
Continuer la lecture →
-
Le site Venture Beat publie une rapide analyse de deux systèmes de paiement sur mobile qui ambitionnent de remplacer la carte bancaire traditionnelle par une application pour smartphone. Le bilan n’est pas glorieux : ces applications, développées par des startups …
Continuer la lecture →
-
Non, il ne s’agit pas du dernier grand piratage en date. Mais les sommes indûment versées par le fisc américain à des escrocs opérant en ligne ont de quoi faire rêver les cyber-monte en l’air. Selon la société ThreatMetrix, sur …
Continuer la lecture →
-
La mésaventure survenue récemment à la société RSA illustre probablement la difficulté que peuvent rencontrer les RSSI à être mis dans la boucle de certains projets, notamment ceux initiés par le marketing et la communication. En ce qui concerne RSA …
Continuer la lecture →
-
A la fois pompier, technicien hors-pair et investigateur numérique, l’incident handler (ou responder) est un profil à part dans l’entreprise. Nous avons convaincu l’un d’entre eux de quitter momentanément sa salle de crise afin de venir nous parler de son métier. …
Continuer la lecture →
-
Les employés du gouvernement américain titulaires d’une habilitation de sécurité seront bientôt surveillés de manière continue par un système automatisé. Le programme s’appuiera sur des données telles que les agences de crédit, les fichiers de police, de justice et des …
Continuer la lecture →
-
En ces temps de cyberdéfense omniprésente il est évidemment très tentant de pousser l’analogie entre le monde militaire et la sécurité de l’information. Alors pourquoi ne pas remonter à la source et aller voir si les principes ancestraux de l’Art de …
Continuer la lecture →
-
Publié: mars 6, 2014, 11:37am CET par Jerome Saiz
La société Team Cymru publie l’analyse d’une attaque massive contre des routeurs de particuliers essentiellement en Europe centrale et en Asie. Selon le rapport au moins 300 000 routeurs de type SOHO (destinés aux particuliers et aux TPE) étaient compromis …
Continuer la lecture →
-
Jeudi 26 mars 2014 à 8h30 à La Défense, Les Débats @ Qualys se penche sur l’impact de la Loi de Programmation Militaire sur les entreprises stratégiques. Après un point de situation par le cabinet d’avocats Deleporte Wentz, nous écouterons un …
Continuer la lecture →
-
Le crise qu’a récemment traversé la crypto-monnaie Bitcoin aura eu le mérite de nous faire réfléchir à la notion de confiance. Car si l’on comprend bien que la confiance est fondamentale à toute activité SSI, elle n’est que rarement étudiée en …
Continuer la lecture →
-
Publié: mars 4, 2014, 10:45am CET par Jerome Saiz
Hasard du calendrier (encore !) : alors que la vulnérabilité TLS des systèmes iOS et MacOS X d’Apple vient de défrayer la chronique, il semble qu’une boulette très similaire vienne d’être découverte dans GnuTLS, une librairie open-source équivalente à OpenSSL. …
Continuer la lecture →
-
La place de marché Bitcoin Mt. Gox était fermée depuis mardi dernier et tout retrait était impossible depuis le 7 février dernier. Mais le site officiel ne donnait pas vraiment de raison à cette brusque cessation des activités, ce qui …
Continuer la lecture →
-
Le rachat de Sourcefire par Cisco à l’été dernier pouvait laisser perplexe quant à la cohabitation de leurs offres respectives, parfois redondantes. Nous étions donc très curieux de savoir comment Cisco allait intégrer Sourcefire. Aujourd’hui le géant annonce les premiers …
Continuer la lecture →
-
Mettre en oeuvre un Plan de Continuité d’Activité est loin d’être une formalité : analyses des risques, connaissance précise des exigences métiers, cartographie des processus de l’entreprise, coordination avec les RH… Le PCA peut faire peur ! Il s’agit pourtant d’un …
Continuer la lecture →
-
L’actualité semble dominée par les questions de cyberdéfense. « Le cyber » est partout, et surtout à tous les niveaux de l’Etat. Mais il faut bien reconnaître que la matière est là : entre travaux parlementaires, Livres Blancs, restructurations, recrutements, les nombreuses …
Continuer la lecture →
-
C’est un hasard du calendrier : il y a dix jours nous vous alertions sur le fait que les applications mobiles étaient potentiellement moins fiables qu’un navigateur traditionnel lors d’une connexion sécurisée par SSL car toutes ne valident pas correctement …
Continuer la lecture →
-
Notre ex-collègue Anton Chuvakin, désormais chez Gartner, propose une méthodologie de Threat Intelligence simplifiée. Il s’agit en cinq points de commencer à organiser le volume d’information dont dispose l’entreprise afin d’y voir des connexions élémentaires. Les cinq étapes sont les suivantes …
Continuer la lecture →
-
A l’occasion de l’inauguration des nouveaux locaux de l’ANSSI à Paris, le Premier ministre Jean-Marc Ayrault a annoncé ce matin deux mesures en faveur de la cybersécurité en France. La première concerne les offres nationales de messagerie électronique. Celles-ci devront …
Continuer la lecture →
-
Selon la société Marchex, le spam téléphonique coûterait chaque année aux entreprises américaines un demi-milliard de dollars en perte de productivité, pour près de 20 millions d’heures perdues par an. Les petites entreprises seraient les plus touchées car elles comptent …
Continuer la lecture →
-
Il y aura eu un avant et un après Conficker pour le Ministère de la Défense français. « Conficker a montré notre incapacité à gérer la crise de manière efficace. Nous avons sur-réagi, des avions ont été cloués au sol pour rien …
Continuer la lecture →
-
La Préfecture d’Ile-de-France appelle les entreprises à se montrer vigilantes face aux tentatives de vol d’information et de renseignement économique dont elles pourraient faire l’objet. Certes, l’espionnage industriel frappe en premier lieu les secteurs de l’aéronautique, de la recherche, les télécom, …
Continuer la lecture →
-
Une vulnérabilité de type zero-day (CVE-2014-0322) est actuellement utilisée dans le cadre d’une attaque ciblant précisément les utilisateurs d’Internet Explorer 10 avec le plugin Flash actif (car l’attaque utilise un Flash Object). Selon FireEye les attaquants cibleraient en particulier un site officiel …
Continuer la lecture →
-
Netcraft a identifié plusieurs dizaines de faux certificats en activité dans le monde usurpant l’identité de géants du web tels Facebook ou Google, mais aussi des banque en ligne et des services web populaires (le serveur de courrier de l’hébergeur …
Continuer la lecture →
-
La startup Datacoup propose aux internautes de les payer huit dollars par mois afin d’avoir accès libre à leurs profils sociaux (Facebook, Twitter…) et à l’historique de leurs achats par carte bancaire. Son objectif est de corréler les informations issues …
Continuer la lecture →
-
Ce sera certainement le grand écart des années à venir : coincée entre la nécessité de surveiller et d’archiver l’activité de son réseau d’une part et celle de respecter a minima la vie privée de ses salariés d’autre part, l’entreprise …
Continuer la lecture →
-
L’exemple du malware OSX/CoinThief.A montre à quel point la facilité est parfois un raccourci dangereux ! Selon l’éditeur SecureMac ce parasite est distribué sous la forme d’un logiciel destiné à recevoir et émettre des paiements en Bitcoins. Il a été initialement diffusé sur …
Continuer la lecture →
-
Le Ministre de la Défense Jean-Yves le Drian a présenté ce matin en Bretagne les cinquante mesures du Pacte Défense Cyber pour la France. L’ambition affichée du texte est de renforcer la cyber-défense française tout en l’aidant à structurer son …
Continuer la lecture →
-
En sera-t-il un jour de la Bretagne avec la cyber-sécurité comme il en est de la région Midi-Pyrénées pour le spatial ? Viendra-t-on en priorité faire ses études et s’installer en Bretagne lorsque l’on veut faire carrière dans la cyber-sécurité …
Continuer la lecture →
-
Si vous avez la chance d’avoir créé une start-up européenne dans le domaine de la SSI il y a moins de trois ans (à partir de 2011), vous pouvez participez à la 9eme édition du Prix de l’Innovation. La compétition …
Continuer la lecture →
-
Adobe conseille vivement la mise à jour de vos lecteurs Flash. L’éditeur annonce avoir corrigé une vulnérabilité critique permettant l’exécution de code à distance. Pour les utilisateurs du navigateur Chrome, Flash Player est inclus et il suffit de relancer le …
Continuer la lecture →
-
Il ne fait aucun doute que le phénomène du financement participatif (crowdfunding) a fait radicalement bouger les lignes dans l’industrie du jeu vidéo. Le crowdfunding a stimulé le marché et la création vidéoludique comme aucune autre initiative ne pouvait espérer …
Continuer la lecture →
-
Akamai publie son rapport d’étude des attaques et scans vus sur Internet au dernier trimestre 2013. Si le classement des pays d’origine ne présente qu’un intérêt secondaire (car il ne montre finalement que la source de l’adresse IP ayant menée …
Continuer la lecture →
-
La mésaventure survenue à Naoki Hiroshima, l’ex-utilisateur du compte Twitter N (oui, une seule lettre) rappelle combien les internautes sont à la merci d’une attaque par ingénierie sociale. Pas directement, en réalité, mais plutôt par l’intermédiaire d’une attaque menée contre le …
Continuer la lecture →
-
Rassurez-vous, il ne va pas s’agir de menacer vos utilisateurs au fer à souder afin qu’ils cessent de cliquer sur n’importe quoi ! Mais en tant que professionnel de la SSI vous connaissez depuis longtemps le danger que représente tout …
Continuer la lecture →
-
Les conférences où l’on vous propose de prendre votre fer à souder afin de fabriquer un équipement de sécurité maison sont suffisamment rares pour que l’on en parle ! C’est le cas de ST’Hack, dont la quatrième édition aura lieu …
Continuer la lecture →
-
Démarré comme un rendez-vous entre gendarmes et passionnés de la SSI, le FIC a atteint cette année une maturité évidente : le cru 2014 marque une rupture franche avec les éditions passées, autant en terme de fréquentation et de contenu …
Continuer la lecture →
-
C’est une proposition de loi passée relativement inaperçue en 2011 (edit : que nous avions en tout cas superbement ignorée en son temps !). Sobrement intitulée « Proposition de loi tendant à faciliter l’utilisation des réserves militaires et civiles en cas …
Continuer la lecture →
-
L’an dernier l’OTAN publiait le Manuel de Tallinn, un long document passionnant et unique en son genre qui explorait le domaine cyber à l’aune du droit des conflits armés. Dès le mois de février prochain les consultations reprendront à Tallinn, …
Continuer la lecture →
-
Nous avons modéré à l’occasion du FIC 2014 une discussion consacrée à la résilience des infrastructures critiques. A défaut de découvrir la formule magique qui rendra la Nation résiliante aux attaques cyber (pardon…), le débat aura cependant permis de mieux …
Continuer la lecture →
-
L’on se demandait se que devenaient les 150 millions d’adresses email volées chez Adobe au mois d’octobre dernier. Certes, de bons samaritains s’en servaient déjà pour alerter les victimes que leur adresse était dans la nature (Facebook, par exemple). D’autres …
Continuer la lecture →
-
Alors qu’approchait la date de la RSA Conference 2014 à San Francisco (24-28 février prochain), de nouvelles révélations issues des documents volés par Edward Snowden mettait en cause la société RSA. Selon ces documents celle-ci aurait accepté un paiement de …
Continuer la lecture →
-
Initiative intéressante : le Ministère de la Défense s’apprête à publier des infographies libres de droit expliquant en termes simples les différents risques cyber. Plus qu’un outil de sensibilisation grand public, les fiches sont destinées à être reprises par les médias, …
Continuer la lecture →
-
Avouez que le terme « Cybergeddon » a de l’allure. Non seulement l’idée d’un armageddon cyber ça en jette, mais en plus ça colle parfaitement aux préoccupations du moment : c’est donc en toute logique le candidat idéal pour subir les pires …
Continuer la lecture →
-
Le réseau de la réserve citoyenne cyberdéfense sera présent au FIC sur le stand du Ministère de la Défense, aux côtés du CALID (Centre d’Analyse en Lutte Informatique Défensive), de la DGA/MI (Direction Générale de l’Armement/Maitrise de l’Information) et du CFT (Commandement …
Continuer la lecture →
-
Bien malin qui pourra prédire l’avenir. Alors contentons-nous – comme l’année dernière, d’ailleurs – d’extrapoler sur les tendances du moment, et de d’essayer de déterminer quels courants sont assez forts pour nous porter tout au long de l’année… A commencer, …
Continuer la lecture →
-
Si vous avez prévu de venir au FIC cette année, nous aurons quelques opportunités de nous croiser ! Outre la présence (pour la première année) de Qualys en tant que partenaire, notre magazine sera également présent à travers deux temps …
Continuer la lecture →
-
A peine les premières bulles du Nouvel An évaporées que 2014 s’ouvre sur deux rachats importants dans le domaine de la cyber-sécurité. FireEye ouvre le bal en s’offrant Mandiant, une société de sécurité bien connue pour son travail d’analyse et …
Continuer la lecture →
-
La communauté sécurité Qualys vous présente ses meilleurs voeux pour l’année 2014 ! Que celle-ci se révèle ne serait-ce qu’à moitié aussi riche que l’a été 2013 en matière de cyber (in)sécurité et l’on ne va pas s’ennuyer ensemble ! …
Continuer la lecture →
-
C’est un petit secret honteux de l’industrie qui commence à se fissurer : le SIEM ne fait pas tout. Le SIEM (Security Information and Event Management) a d’abord été vendu comme la solution ultime capable d’agréger des événements de sécurité …
Continuer la lecture →
-
Décidément, les Digital Natives n’en finissent plus de bousculer l’entreprise ! Les 18-25 ans semblent en effet aborder le monde de l’entreprise en général et celui de la sécurité de l’information en particulier avec une nonchalance qui confine, aux yeux des plus âgés, …
Continuer la lecture →
-
Vous avez jusqu’à la fin du mois pour vous inscrire au challenge de hacking qui se déroulera les 21 et 22 janvier prochains à l’occasion du FIC 2014 à Lille. La compétition comprend deux épreuves de 4h dédiées à la …
Continuer la lecture →
-
Le gouvernement britannique, dans le cadre de son initiative National Cyber Security Strategy, s’apprête à imposer des mesures de cyber-sécurité aux entreprises privées désireuses de faire affaire avec le secteur public. Il s’agira d’un nouveau standard organisationnel conçu avec le concours …
Continuer la lecture →
-
Il était un temps ou l’idée d’un botnet de téléphones mobiles était considérée comme purement académique, voire relevant de la science-fiction. Ce n’est certes plus le cas aujourd’hui, mais le petit monde de la SSI continue néanmoins de nous surprendre. …
Continuer la lecture →
-
Une norme pour les architectures Cloud serait un réel progrès : elle permettrait notamment d’assurer aux clients la portabilité de leurs déploiements et aux développeurs l’interopérabilité de leurs solutions. Si un tel standard n’existe pas encore, du côté de l’ISO …
Continuer la lecture →
-
La Banque de France a publié une note décrivant, selon elle, les risques associés à l’utilisation de la monnaie virtuelle Bitcoin par des acteurs économiques du monde réel. On peut évidemment suspecter le vénérable établissement d’être de mauvaise foi et …
Continuer la lecture →
-
La lecture des contrats d’utilisation des logiciels et services est un exercice fastidieux mais souvent enrichissant. Dernier exemple en date : celui de la messagerie Kik, devenue très populaire chez les utilisateurs de mobiles. A la lecture du texte l’on ne …
Continuer la lecture →
-
Akamai annonce son intention d’acquérir Prolexic, un spécialiste de la protection contre les attaques par déni de service, pour 370 millions de dollars. Prolexic est un acteur bien connu du petit monde de la sécurité. La société a été créée en …
Continuer la lecture →
-
Le salon Milipol 2013 a fermé ses portes à Paris. Cette année encore l’on a pu constater la place toujours plus importante prise par les technologies numériques, et notamment les solutions d’interception ou de perturbation des communications électroniques. Sans aller …
Continuer la lecture →
-
Une vidéo didactique particulièrement réussie présente les principes de fonctionnement du réseau Bitcoin en une vingtaine de minutes. Bien sûr, impossible de présenter la monnaie alternative sans introduire des notions de cryptographie et de mathématiques. Mais cette vidéo fait malgré tout …
Continuer la lecture →
-
Cherchez l’erreur : 80% des voyageurs américains utilisent un réseau WiFi durant leurs déplacements. 80% sont soucieux de se faire dérober des données personnelles lorsqu’ils utilisent un WiFi public. Mais 84% disent ne prendre aucune précaution lorsqu’ils se connectent à …
Continuer la lecture →
-
Le Parlement Européen annonce avoir désactivé son WiFi public après la découverte d’une attaque de type Man in the Middle. Selon le service informatique du parlement, les attaquants seraient parvenus ainsi à capturer les identifiants email d’individus ayant utilisé le …
Continuer la lecture →
-
En matière de cyber il semble y avoir la loi, l’esprit de la loi… et le flou artistique ! Pris entre plusieurs feux et manifestement sans vision forte, le législateur donne malheureusement l’impression d’alterner entre le premier et le dernier, …
Continuer la lecture →
-
Ils sont des centaines, dans les forums spécialisés et ceux des opérateurs internet et mobiles, à s’en plaindre : leur facture de téléphone mobile ou d’internet affiche des prélèvements de plusieurs euros par semaine pour un service auquel ils n’auraient …
Continuer la lecture →
-
Il fut un temps où la fédération des identités faisait rêver : l’on parlait alors de « cercles de confiance » entre les entreprises et l’on dessinait sur les nappes en papier des schémas complexes qui comprenaient invariablement des partenaires et des …
Continuer la lecture →
-
Une étude du fabricant Crucial s’est penchée sur le comportement des français face à leur ordinateur quand ça ne fonctionne pas. Il en ressort que face au dysfonctionnement de son ordinateur près d’un français sur deux insulte ou violente la …
Continuer la lecture →
-
La startup Snapchat fait beaucoup parler d’elle ces temps-ci. Essentiellement parce que, alors que la société ne génère aucun revenu, ses créateurs auraient refusé une offre de rachat de près de trois milliards de dollars par Mark Zuckerberg, le fondateur …
Continuer la lecture →
-
Ce week-end la petite communauté de la SSI a perdu l’un des siens. Cédric « Sid » Blancher est décédé à l’âge de 37 ans, victime d’un accident de parachutisme dans l’Oise. Sid était connu de tous, à la fois chercheur talentueux, …
Continuer la lecture →
-
Vingt-neuf personnes viennent d’être arrêtées dans le cadre d’une affaire de vol de données de paiement, en France, en Allemagne et au Canada. Tous sont soupçonnés d’avoir piégé des lecteurs de cartes bancaires chez des commerçants afin de copier la …
Continuer la lecture →
-
Vingt-neuf personnes viennent d’être arrêtées dans le cadre d’une affaire de vol de données de paiement, en France, en Allemagne et au Canada. Tous sont soupçonnés d’avoir piégé des lecteurs de cartes bancaires chez des commerçants afin de copier la …
Continuer la lecture →
-
Une vulnérabilité zero-day pour Windows est actuellement utilisée pour mener des attaques ciblées à travers le monde. Elle frappe Windows Vista et 2008 Server, la solution de conférence Lync ainsi que Microsoft Office 2003, 2007 et 2010. Le composant vulnérable …
Continuer la lecture →
-
Une vulnérabilité zero-day pour Windows est actuellement utilisée pour mener des attaques ciblées à travers le monde. Elle frappe Windows Vista et 2008 Server, la solution de conférence Lync ainsi que Microsoft Office 2003, 2007 et 2010. Le composant vulnérable …
Continuer la lecture →
-
Votre société aurait-elle fait mieux que Apple, Boeing, General Motors ou Disney ? Toutes ces entreprises se sont prêtées – malgré elles – à un très officiel concours de hacking un peu particulier qui s’est déroulé l’été dernier à Las …
Continuer la lecture →
-
Votre société aurait-elle fait mieux que Apple, Boeing, General Motors ou Disney ? Toutes ces entreprises se sont prêtées – malgré elles – à un très officiel concours de hacking un peu particulier qui s’est déroulé l’été dernier à Las …
Continuer la lecture →
-
Nous vous proposons la réflexion d’un RSSI anonyme, chargé de la sécurité d’un grand groupe international français, face au problème de l’espionnage au sein de l’entreprise. Par le RSSI anonyme. Face aux enjeux de compétition entre les entreprises, voire entre les …
Continuer la lecture →
-
Nous vous proposons la réflexion d’un RSSI anonyme, chargé de la sécurité d’un grand groupe international français, face au problème de l’espionnage au sein de l’entreprise. Par le RSSI anonyme. Face aux enjeux de compétition entre les entreprises, voire entre les …
Continuer la lecture →
-
Selon Le Monde, les autorités russes auraient remis aux participants du sommet G20 de Saint-Pétersbourg, en septembre dernier, des clés USB en cadeau, façon goodies promotionnels. La pratique est courante dans les salons professionnels, mais elle a de quoi éveiller les …
Continuer la lecture →
-
Edit : selon Associated Press, citée par l’agence russe RIA Novosti, l’inspection des clés USB menée par le Conseil Européen n’auraient rien donné pour l’instant. Selon Le Monde, les autorités russes auraient remis aux participants du sommet G20 de Saint-Pétersbourg, en septembre …
Continuer la lecture →
-
Edit : selon Associated Press, citée par l’agence russe RIA Novosti, l’inspection des clés USB menée par le Conseil Européen n’auraient rien donné pour l’instant. Selon Le Monde, les autorités russes auraient remis aux participants du sommet G20 de Saint-Pétersbourg, en septembre …
Continuer la lecture →
-
Orange recherche un auditeur sécurité en contrat CDI. De formation Bac+5 dans le domaine des Systèmes d’Information, il sera notamment chargé de réaliser ou d’encadrer des audits de code source, de configuration ou des tests d’intrusion. Il devra ensuite rédiger …
Continuer la lecture →
-
Orange recherche un auditeur sécurité en contrat CDI. De formation Bac+5 dans le domaine des Systèmes d’Information, il sera notamment chargé de réaliser ou d’encadrer des audits de code source, de configuration ou des tests d’intrusion. Il devra ensuite rédiger …
Continuer la lecture →
-
Depuis 40 ans une minuscule organisation rattachée au ministère de la défense américain essaie de prédire l’avenir. Elle compte tout au plus une douzaine de personnes. Son chef a été nommé par le président Nixon en 1973. Et à 92 ans, …
Continuer la lecture →
-
Depuis 40 ans une minuscule organisation rattachée au ministère de la défense américain essaie de prédire l’avenir. Elle compte tout au plus une douzaine de personnes. Son chef a été nommé par le président Nixon en 1973. Et à 92 ans, …
Continuer la lecture →
-
Les 1eres Rencontres Parlementaires de la Cybersécurité ont été l’occasion d’entendre à nouveau le point de vue des Douanes sur la cybercriminalité. Si cette administration n’est pas toujours citée dans les opérations contre la criminalité en ligne, elle n’en demeure pas …
Continuer la lecture →
-
Les 1eres Rencontres Parlementaires de la Cybersécurité ont été l’occasion d’entendre à nouveau le point de vue des Douanes sur la cybercriminalité. Si cette administration n’est pas toujours citée dans les opérations contre la criminalité en ligne, elle n’en demeure pas …
Continuer la lecture →
-
Une étude de l’éditeur Beyond Trust montre que les utilisateurs jouissent de droits IT trop élevés dans l’entreprise. Selon les chiffres, 28% des utilisateurs interrogés reconnaissent notamment avoir récupéré de l’information sensible qui n’avait rien à voir avoir leur tâche …
Continuer la lecture →
-
Une étude de l’éditeur Beyond Trust montre que les utilisateurs jouissent de droits IT trop élevés dans l’entreprise. Selon les chiffres, 28% des utilisateurs interrogés reconnaissent notamment avoir récupéré de l’information sensible qui n’avait rien à voir avoir leur tâche …
Continuer la lecture →
-
L’OTAN a annoncé que son centre de réaction aux incidents cyber serait opérationnel à partir de la semaine prochaine (semaine du 28 octobre 2013). Il sera chargé d’assurer la protection des réseaux de l’OTAN face aux intrusions informatiques. La capacité …
Continuer la lecture →
-
L’OTAN a annoncé que son centre de réaction aux incidents cyber serait opérationnel à partir de la semaine prochaine (semaine du 28 octobre 2013). Il sera chargé d’assurer la protection des réseaux de l’OTAN face aux intrusions informatiques. La capacité …
Continuer la lecture →
-
Hier à l’occasion des 1ères Rencontres Parlementaires de la Cybersécurité organisées par Défense & Stratégie, Fleur Pellerin a surpris par son franc-parler : selon la ministre, si l’Europe figure parmi les cibles visées par les interceptions de la NSA c’est parce …
Continuer la lecture →
-
Le navigateur « Aviator » est préconfiguré et équipé pour être le plus discret possible et offrir le moins de surface d’attaque au cours du surf quotidien. Il était d’abord destiné à être utilité en interne mais la société Whitehat Security a …
Continuer la lecture →
-
La semaine dernière le consortium DAVFI présentait la première incarnation de son antivirus « national ». Il s’agissait, pour le moment, seulement de la version pour Android. Certes, celle-ci n’est destinée qu’à protéger les téléphones mobiles (une autre pour les postes de …
Continuer la lecture →
-
A l’occasion d’une matinée de présentation du projet d’antivirus français DAVFI, Eric Filiol, directeur du centre de recherche de l’école d’ingénieurs ESIEA, a annoncé sa démission du projet EICAR, une initiative de recherche antivirale internationale fondée en 1990. Spécialiste bien connu du …
Continuer la lecture →
-
Le dernier email infecté reçu à la rédaction illustre parfaitement la difficulté de la lutte contre les malwares. Un faux courrier en provenance (soit-disant) du transporteur UPS arrive avec deux pièces jointes et une URL dans son texte. Si l’on en …
Continuer la lecture →
-
A l’occasion du mois de la sécurité informatique, le chapitre français de l’ISSA a fait réaliser un spot de sensibilisation destiné au grand public. Vous pouviez d’ailleurs en devenir « co-producteur » en participant à son financement. Présenté pour la première fois …
Continuer la lecture →
-
On pourrait appeler ça l’effet Apple : prendre des technologies existantes qui peinent à décoller faute de simplicité dans leur mise en oeuvre et les fondre en un produit qui semble soudain très naturel à utiliser (« it just works » clamait …
Continuer la lecture →
-
Microsoft vient de verser, pour la première fois, une récompense de cent mille dollars à un chercheur en sécurité informatique. Cette récompense s’inscrit dans le programme de « bounties » annoncé avant l’été par le géant. La somme récompense la découverte de …
Continuer la lecture →
-
L’ENISA publie un framework d’analyse destiné à mieux comprendre les incidents de sécurité survenus lors de l’exploitation de systèmes de contrôles industriels (SCADA / ICS). Le document vise à formaliser la réponse aux incidents et, surtout, le post-évenement afin d’être …
Continuer la lecture →
-
« Dans ma société, absolument tout le monde a accès à la totalité de l’information disponible, à tout moment et sans restriction » . Si son entreprise n’était pas leader mondial dans son domaine, l’on pourrait prendre Luc Doublet pour un mythomane. …
Continuer la lecture →
-
« Paunch » , le créateur du kit d’exploitation Blackhole, aurait été arrêté en Russie. C’est en tout cas ce qu’aurait confirmé l’European Cybercrime Centre (Europol) à TechWeekEurope. Plusieurs chercheurs indépendants notent également une série d’anomalies qui laisseraient croire que Paunch a bien …
Continuer la lecture →
-
Il était difficile de rater le stand de l’ANSSI lors de cette treizième édition des Assises de la Sécurité. L’agence a beau ne rien vendre, son stand ne désemplissait pas. Ce qui a bien entendu attisé notre curiosité : que …
Continuer la lecture →
-
C’est le petit jeu favori des commentateurs à l’occasion du rendez-vous annuel de la SSI : trouver LA tendance, le fil rouge qui serpente entre les stands et permet d’éclairer le marché. C’est un peu comme si l’événement monégasque était …
Continuer la lecture →
-
C’est bien connu, on n’est jamais mieux servi que par soi-même ! On savait déjà que les pirates appréciaient d’exploiter les événements majeurs de l’actualité pour tenter d’infecter leurs victimes. Un tsunami, un accident important, une crise, une guerre, et …
Continuer la lecture →
-
Un recensement des sites sous WordPress dans le monde, conduit par Enable Security, a conclu que 73,2% des sites WordPress étaient exploités sous une version périmée pour laquelle existaient plusieurs vulnérabilités parfaitement connues. L’étude a été menée le lendemain de …
Continuer la lecture →
-
Tout aux empoignades habituelles en période de sortie d’un nouvel iPhone, il était facile de passer à côté d’un point plus discret : grâce à son capteur biométrique intégré le nouvel appareil d’Apple est idéalement placé pour devenir le premier …
Continuer la lecture →
-
L’on a tout entendu au sujet de la protection biométrique de l’iPhone 5s. Tout, mais surtout hélas les élucubrations des « anti », dont l’aveuglement est inversement proportionnel à leur connaissance du sujet. Pour eux, reprenons : La biométrie n’est qu’un facteur …
Continuer la lecture →
-
L’ENISA publie un rapport d’étape sur l’évolution des menaces en 2013. Le document présente les seize familles de menaces principales et leur évolution au premier semestre 2013 par rapport à l’année 2012. La seule bonne nouvelle du lot : le …
Continuer la lecture →
-
Dans à peine plus d’un mois les cyber-marchands pourront découvrir les nouvelles exigences de PCI-DSS, troisième du nom. La version 2.0 restera valable jusqu’à la fin 2014 afin d’assurer une transition en douceur, mais les marchands qui le souhaitent pourront …
Continuer la lecture →
-
L’administrateur d’un site consacré à la mouvance islamiste radicale a été arrêté par la DCRI dans le Calvados et mis en examen pour « apologie d’actes de terrorisme » et « provocation à la commission d’actes de terrorisme ». Il serait l’animateur d’un site …
Continuer la lecture →
-
C’est une première : dans un courrier adressé à ses clients développeurs, la société RSA leur a demandé de ne plus utiliser l’un des composants cryptographiques livré avec sa suite BSAFE. Il s’agirait plus particulièrement du générateur de nombres aléatoires …
Continuer la lecture →
-
Si la publication du manuel de Tallinn a montré que l’OTAN prend très au sérieux la notion de guerre cyber, jusqu’à essayer de lui appliquer le droit de la guerre tout court, la France ne reste pas inactive sur le sujet, …
Continuer la lecture →
-
Intéressants conseils entendus à l’occasion du 1er Symposium Académique National de recherche en Cyberdéfense, qui avait lieu hier à l’Ecole Militaire. Philippe Duluc, directeur de l’offre sécurité chez Bull, y exposait les critères qui, selon lui, éviteront aux entreprises de …
Continuer la lecture →
-
Alors que le tout Internet hurle, trépigne et s’offusque des pratiques de la NSA, Microsoft publie les résultats d’une étude qui montre que les internautes, en dépit de toutes leurs vertueuses protestations, ne doivent finalement pas attacher beaucoup d’importance à …
Continuer la lecture →
-
Selon une étude de l’éditeur Persona, 57% des 500 étudiants interrogés pour l’occasion estiment n’avoir rien publié sur leur profil Facebook qui pourrait nuire à une embauche éventuelle. Cependant 69% des employeurs interrogés par CNN dans le cadre d’une autre …
Continuer la lecture →
-
Le Cloud privé serait devenu interne plutôt qu’externe. C’est en tout cas la conclusion d’une étude menée par Metacloud, éditeur d’un OS destiné à créer des architectures Cloud interne (donc certes plutôt intéressé par ce résultat !). Metacloud a interrogé …
Continuer la lecture →
-
Les activités d’espionnage électronique des Etats-Unis et la Grande-Bretagne ne sont jamais citées, mais elles sont probablement en ligne de mire de la dernière circulaire adressée par le cabinet du Premier Ministre à ses directeurs de cabinets. Objectif : rappeler …
Continuer la lecture →
-
On le savait déjà, la nostalgie des années 80 est à la mode. A l’image de cette famille qui vit « comme si » nous étions en 1986 : aucune technologie postérieure à cette date n’entre chez eux (y compris, semble-t-il, les …
Continuer la lecture →
-
Encore parfois considérée par le grand public comme « la monnaie des pirates » la devise indépendante Bitcoin (dont l’auteur préfère tout de même l’appellation de « monnaie open source et P2P » ) aura bientôt ses distributeurs automatiques.. mais seulement au Canada pour l’instant ! …
Continuer la lecture →
-
Selon une étude du Ponemon Institute pour Tripwire, 61% des responsables IT et SSI n’informent pas suffisamment leur Direction Générale des risques IT. Les raisons invoquées sont intéressantes : L’organisation de l’entreprise est trop en silos La communication existe bien, …
Continuer la lecture →
-
Si vous vous intéressez un tant soit peu à la stratégie militaire et à l’aviation vous avez probablement entendu parler du colonel John Boyd, de l’armée de l’air américaine. Présenté comme le père du chasseur F-16, il est aussi à …
Continuer la lecture →
-
Une vulnérabilité dans l’utilitaire open-source sudo présent sur Linux et MacOS X permettrait à un attaquant d’obtenir aisément les droits administrateurs. Il lui suffirait pour cela d’invoquer la commande sudo (qui permet à un utilisateur non-privilégié d’exécuter des commandes normalement …
Continuer la lecture →
-
Les professionnels de la gestion de crise ont-ils pris la mesure des réseaux sociaux ? Ont-ils même recours à ces derniers dans le feu de l’action ? La question travaillait un collectif de consultants en gestion de crise, au point …
Continuer la lecture →
-
Fléau croissant, le spam par SMS ne semble pas prêt de disparaitre si l’on en croit une étude publié en début d’année par Cloudmark (évidemment fournisseur de solutions antispam pour les opérateurs, mais cela n’empêche pas son étude d’être intéressante…). …
Continuer la lecture →
-
Une étude du département américain de la justice et de la sécurité intérieure révèle que 79% des malwares mobiles créés en 2012 l’étaient pour Android, contre 0,7% pour iOS et 0,3% pour Blackberry et Windows Mobile. Le document indique également …
Continuer la lecture →
-
Dans un billet publié sur le site Darkreading, le CTO de l’éditeur IOActive révèle un effet de bord intéressant lié à l’usage du Cloud par les éditeurs d’antivirus (le plus souvent à des fins de réputation ou d’analyse avancée). Il explique …
Continuer la lecture →
-
S’il est un document à lire en cette rentrée des classes c’est bien celui présenté un peu plus tôt ce mois-ci par des chercheurs de l’université du Michigan, à l’occasion de la conférence Usenix WOOT’13. L’équipe a démontré comment il …
Continuer la lecture →
-
Publié: août 8, 2013, 12:31pm CEST par Jerome Saiz
Tandis que la quasi-totalité des services de renseignement de la planète cherchent probablement comment identifier les prochains Snowden et Manning dans leurs rangs, il n’est pas inutile de se poser la même question pour l’entreprise. Hélas la part de la …
Continuer la lecture →
-
Publié: août 8, 2013, 10:46am CEST par Jerome Saiz
Nous vous parlions le mois dernier d’une vulnérabilité critique pour Android, qui permettait de modifier une application légitime signée sans « casser » la signature cryptographique. Les détails viennent tout juste d’être révélés par son découvreur à l’occasion de la conférence Black …
Continuer la lecture →
-
Publié: août 8, 2013, 10:23am CEST par Jerome Saiz
OpenX, un logiciel Open Source destiné aux régies publicitaires, embarquait une porte dérobée depuis sept mois. Si vous avez téléchargé la version binaire 2.8.10 ces derniers mois, il est urgent de la mettre à jour en 2.8.11. A noter cependant que …
Continuer la lecture →
-
Publié: août 6, 2013, 1:01pm CEST par Jerome Saiz
La Fondation pour les technologies de l’information et l’innovation (ITIF) publie une étude sur le coût de l’affaire Snowden pour l’industrie américaine. Selon ce document, l’impact serait lourd : les fournisseurs de services Cloud américains pourraient perdre entre 21,5 et …
Continuer la lecture →
-
Publié: août 6, 2013, 12:37pm CEST par Jerome Saiz
Il est loin le temps ou Javascript était considéré comme l’enfant un peu simplet de la famille web. Depuis, l’on a fait des choses fascinantes avec ce « petit » langage… Mais les attaquants l’ont eux aussi bien compris et Javascript a été …
Continuer la lecture →
-
Publié: août 2, 2013, 10:36am CEST par Jerome Saiz
Avouons : l’on a tendance à prendre pour argent comptant les indications de notre GPS. Mais quelques événements récents viennent pourtant rappeler que l’on ne devrait pas. Dans le dernier exemple en date un professeur américain de l’université du Texas, Todd …
Continuer la lecture →
-
Vous pensez souvent que tous ces gens qui font de la sécurité sont un peu trop paranoïaques ? En fait, c’est plutôt qu’ils savent très bien ce qu’un expert est en mesure de faire subir à un agneau utilisateur peu …
Continuer la lecture →
-
La conférence Black Hat s’ouvre aujourd’hui à Las Vegas. Véritable institution du petit monde de la sécurité, elle réserve chaque année son lot d’annonces fracassantes et de vulnérabilités toutes fraîches. Qu’en sera-t-il de cette édition ? Le cru 2013 semble …
Continuer la lecture →
-
A l’occasion du « mois de la cyber-sécurité » en octobre prochain, l’association ISSA France vous propose de l’aider à produire un spot de sensibilisation à la SSI. Le projet s’appuie sur le mode du financement participatif, via la plate-forme KissKissBankBank. Chaque « co-producteur » peut …
Continuer la lecture →
-
Le Center for Strategic and International Studies publie une étude très intéressante consacrée au coût du cybercrime et du cyber-espionnage. Premier bon point de l’étude : reconnaître qu’il est particulièrement difficile de chiffrer les pertes dues aux incidents cyber. Notamment …
Continuer la lecture →
-
Employés, si vous tenez vraiment à ce que votre employeur ne puisse avoir accès à certaines informations stockées sur votre ordinateur professionnel, il n’y qu’une seule solution efficace : les désigner clairement comme étant de nature personnelle (par exemple dans …
Continuer la lecture →
-
Cisco annonce son intention d’acquérir Sourcefire pour un montant 76$ par actions (28% de prime par rapport au dernier cours de l’action). Cela valorise Sourcefire à 2,7 milliards de dollars. L’annonce faite par le fabricant ne donne que peu d’indication sur …
Continuer la lecture →
-
Hasard du calendrier, alors que nous vous parlions hier des mesures prises par OVH afin de lutter contre l’intelligence économique « technique », l’hébergeur annonce aujourd’hui avoir découvert un piratage majeur de ses infrastructures. Un pirate aurait obtenu accès au backoffice interne de …
Continuer la lecture →
-
« La dernière fois qu’on a publié un patch, on nous a débauché le gars. Depuis, j’ai interdit de publier les diff« , écrit Octave Klaba, le fondateur de l’hébergeur OVH. Il fait référence au fait de publier sur le site collaboratif …
Continuer la lecture →
-
Selon les services de renseignement canadiens le niveau d’espionnage dans le monde serait désormais équivalent à ce qu’il était au plus fort de la Guerre Froide (l’an dernier aux Assises de la Sécurité Patrick Pailloux, Directeur Général de l’ANSSI, estimait …
Continuer la lecture →
-
Comme toujours lorsqu’une nouvelle associe dans le même titre les notions de piratage et de place financière, l’annonce de la compromission de l’espace communautaire du NASDAQ a reçu dans la presse un écho largement plus important qu’elle ne le méritait. …
Continuer la lecture →
-
Pour son premier anniversaire, l’association ISSA France avait pourtant eu une très bonne idée : organiser un débat avec les créateurs de start-up de Silicon Sentier et aborder le sujet de la sécurité. Le risque numérique peut-il vraiment être pris en …
Continuer la lecture →
-
« C’est bien beau de saccager les pages web officielles des autorités, mais ce n’est pas de la cyberguerre. Attendez un peu de voir quand des services financiers seront tombés et des services publics inopérants. Là, on pourra vraiment parler de …
Continuer la lecture →
-
Philippe Courtot (CEO, Qualys) explique pourquoi le marché émergeant de la cyber-intelligence passera nécessairement par des architectures Cloud. Celles-ci permettent de capter, corréler et présenter de grandes quantités de données, à travers un très grand nombre de sources, pour les …
Continuer la lecture →
-
A retrouver sur Youtube, le Cyber Talk reçoit des invités institutionnels autour des sujets de cyber-défense. Lancée par le Ministère de l’Intérieur, cette initiative est désormais soutenue par le ministère de la Défense, l’ANSSI, le ministère des Affaires étrangères et la …
Continuer la lecture →
-
Depuis vingt ans la conférence américaine DEFCON rassemble les hackers de tous horizons une fois par an à Las Vegas. Et en adeptes de la transparence et du partage de l’information qu’ils sont, les participants et les organisateurs ont toujours …
Continuer la lecture →
-
Selon un document publié par un think tank américain, les groupes pétroliers et gaziers seraient les premières victimes des cyber-attaques. « Sur une période de six mois en 2012, le secteur de l’énergie a été la cible de plus d’attaques de …
Continuer la lecture →
-
Une vulnérabilité critique pour Android permettait d’embarquer un cheval de Troie au sein d’une application légitime signée sans en modifier la signature. Une preuve de concept vient d’être publiée (à peine 32 lignes de script Bash) et montre a quel …
Continuer la lecture →
-
Bruno Halopeau (Europol) revient en vidéo sur la notion de cyber-intelligence. Que met-on derrière ce concept ? En quoi le RSSI est-il concerné ? Doit-on plutôt internaliser ou externaliser la fonction ? Bruno animait la table ronde consacré au sujet …
Continuer la lecture →
-
Le Canton du Jura, l’un des vingt-six cantons de la Suisse, vient d’interdire officiellement à ses employés (publics) d’héberger des données à caractère personnel à l’aide de services de stockage dans le Cloud d’origine américaine (même anonymisées). Le document désigne nommément les …
Continuer la lecture →
-
C’est un Patch Tuesday particulièrement sévère que prépare Microsoft pour la semaine prochaine (le 9 juillet). L’éditeur s’apprête à publier sept bulletins d’alerte, dont six critiques et exploitables à distance. Toutes les versions supportées de Windows et d’Internet Explorer sont …
Continuer la lecture →
-
Le parlement Européen vient d’approuver une série de mesures visant à renforcer les peines infligées par les Etats membres aux cybercriminels. Si elles ne sont pas encore définitivement applicables, « ces nouvelles règles font déjà l’objet d’un accord informel avec les États …
Continuer la lecture →
-
Joueurs, si vous êtes abonnés au service en ligne UPlay d’Ubisoft, il est temps de changer vos mots de passe. L’éditeur a en effet annoncé hier avoir été victime d’une intrusion. Des intrus auraient eu accès à ses systèmes et …
Continuer la lecture →
-
Un centre de recherche de l’armée américaine a lancé une initiative afin de fédérer les recherches de ses propres scientifiques, de spécialistes du secteur privé et d’experts académiques. Baptisé Collaborative Research Alliance (CRA), ce programe est piloté par le U.S. Army …
Continuer la lecture →
-
RSSI, arrêtez d’acheter des solutions, achetez plutôt d’abord un contrat. Le conseil ne vient pas de nous mais de Thierry Auger (CISO, Lagardère) à l’occasion du dernier débat organisé par le Cercle Européen de la Sécurité. « Auparavant, on faisait des …
Continuer la lecture →
-
Le CSO Interchange est l’occasion de sonder chaque année un petit panel de professionnels de la sécurité afin de mieux cerner leurs préoccupations du moment et l’évolution de la profession. Bien qu’il n’y ait aucune prétention scientifique à cet exercice, …
Continuer la lecture →
-
L’ANSSI vient de publier son référentiel d’exigences applicable aux prestataires d’audit en SSI. Il s’agit d’une série de règles auxquelles devront se plier les cabinets d’audit qui souhaiteront travailler avec des organismes publics ou des opérateurs d’importance vitale. Ses préconisations seront …
Continuer la lecture →
-
Le terrorisme d’inspiration individuelle et l’auto-radicalisation sur Internet sont désormais au coeur des préoccupations des forces de l’ordre. Réunis à l’occasion des 5eme rencontres parlementaires de la sécurité nationale, un panel de juristes, de magistrats et de policiers a tenté …
Continuer la lecture →
-
Le RSSI devient-il un stratège au service de son entreprise ? Et si oui, quelles nouvelles compétences doit-il développer afin de rester dans la course ? C’était la question à laquelle ont tenté de répondre les participants à la table …
Continuer la lecture →
-
Tout à été écrit au sujet de PRISM, la petite (vingt millions de dollars de budget annuel) entreprise industrielle de renseignement numérique piloté par la NSA. L’indignation est générale et c’est légitime. Mais jouons plutôt l’avocat du diable : ces …
Continuer la lecture →
-
Derrière ce titre évidemment racoleur se cache l’une des premières réponses de la NSA après le vol d’informations sensibles par un employé, à l’origine des révélations sur le programme secret PRISM. L’agence envisage de rendre obligatoire la présence de deux …
Continuer la lecture →
-
Microsoft s’apprête à récompenser les chasseurs de failles. L’éditeur lancera la semaine prochaine un programme de chasse aux vulnérabilité particulièrement bien doté. Chaque méthode permettant de passer outre les protections intégrées à la dernière version de son système d’exploitation (Windows …
Continuer la lecture →
-
Qui n’a jamais entendu la phrase « Il faut prendre la compte la sécurité dès le développement » ? Elle est probablement devenu l’un des principaux lieux communs de la sécurité. Microsoft en a même fait son cheval de bataille dès 2004, …
Continuer la lecture →
-
Utilisateurs de Java, réservez-vous un peu de temps demain pour les mises à jour : Oracle s’apprête à publier une méga rustine corrigeant 40 vulnérabilités pour Java SE, dont la quasi-totalité est exploitable à distance sans authentification. Autrement dit… patchez …
Continuer la lecture →
-
Le CERT-IST a présenté son analyse des tendances et des menaces de l’année 2012. Il en ressort sans surprise que les entreprises évoluent dans un paysage sécuritaire peu confortable : elles sont en effet coincées entre d’un côté une forte …
Continuer la lecture →
-
C’est la fin d’une époque que les moins de vingt ans ne peuvent pas connaître : Graham Cluley, une figure du petite monde de l’industrie antivirus, quitte Sophos après 14 ans de service. Graham Cluley est un vétéran de l’âge d’or …
Continuer la lecture →
-
C’est la fin d’une époque que les moins de vingt ans ne peuvent pas connaître : Graham Cluley, une figure du petite monde de l’industrie antivirus, quitte Sophos après 14 ans de service. Graham Cluley est un vétéran de l’âge d’or …
Continuer la lecture →
-
D’un côté, les opérations d’exploitation récurrentes, qui occupent l’essentiel du temps des équipes. De l’autre, l’exceptionnel : la crise, l’attaque… Qui s’en charge ? Doit-on alléger les équipes de production pour y répondre ? Ou bien maintenir des équipes de …
Continuer la lecture →
-
A l’occasion du Forum CERT-IST 2013, Jean Larroumets (Fidens) a dressé le constat des mauvaises pratiques de l’analyse de risque au sein des grandes entreprises. Selon ses observations, les défauts les plus souvent rencontrées sont : Difficultés dans l’appréciation du …
Continuer la lecture →
-
Quoi de plus banal qu’un site web compromis ? Pourtant à l’occasion du Forum CERT-IST qui s’est déroulé hier à Paris, Philippe Bourgeois (CERT-IST) a présenté un intéressant retour d’expérience en la matière. Intéressant, pas tant par la technique ou …
Continuer la lecture →
-
On ne pouvait déjà pas parler de la sécurité dans le Cloud sans aborder le Patriot Act : une loi permettant (entre autre) au gouvernement américain de forcer un fournisseur de service en ligne US à lui ouvrir ses serveurs …
Continuer la lecture →
-
Publié: juin 6, 2013, 9:45am CEST par Jerome Saiz
Plusieurs universitaires américains publient une étude consacrée à l’usage des senseurs (sonores, lumineux…) intégrés aux smartphones actuels afin de communiquer avec un malware installé sur l’appareil. Ils démontrent notamment comment un malware ayant déjà infecté un appareil pourrait être activé …
Continuer la lecture →
-
Publié: juin 3, 2013, 5:43pm CEST par Jerome Saiz
Trois start-up françaises étaient présentées à l’occasion de la dernière édition des RIAMs, à Saint-Tropez. Parmi elles, IDECSI a retenu notre attention pour sa solution pragmatique au problème de la sécurisation des comptes emails sensibles (dirigeants, hommes-clés…). Ceux-ci sont en …
Continuer la lecture →
-
Publié: mai 30, 2013, 11:20am CEST par Jerome Saiz
RIAMS, Saint-Tropez. Les entreprises françaises aidées par l’Etat dans le cadre de leur développement devront rendre des comptes à l’ANSSI. « On leur demandera des comptes afin que cesse les pillages. Car il n’est pas normal que nous consacrions des millions d’euros …
Continuer la lecture →
-
Publié: mai 30, 2013, 11:10am CEST par Jerome Saiz
RIAMS, Saint-Tropez – En matière de SSI, la France doit-elle apprendre à recruter des talents et non plus seulement des diplômés ? Doit-elle être capable de produire ses propres routeurs de coeur de réseau afin de ne dépendre d’aucune nation étrangère en …
Continuer la lecture →
-
Publié: mai 28, 2013, 7:04pm CEST par Jerome Saiz
Elle n’est pas encore disponible que la nouvelle console de jeux de Microsoft fait déjà beaucoup parler d’elle ! Et pas seulement pour ses performances ou ses graphismes, que Microsoft promet exceptionnels grâce notamment au déport des calculs les plus …
Continuer la lecture →
-
Publié: mai 28, 2013, 10:14am CEST par Jerome Saiz
Selon une étude publiée par le BSA | Software Alliance à l’occasion de la journée mondiale anti contrefaçon organisée par l’UNIFAB (Union des Fabricants), il existerait des disparités régionales face à la contrefaçon logicielle. La moyenne nationale des piratages de …
Continuer la lecture →
-
« On pense que l’on peut rester bon techniquement. Mais notre expertise technique décline à la minute même où l’on accepte de devenir RSSI » . Sur la scène de la RSA Conference Todd Fitzgerald, le RSSI du groupe Manpower, se déshabille …
Continuer la lecture →
-
A première vue, l’intérêt de l’OCDE pour la sécurité de l’information pourrait sembler incongru. Qu’est-ce qu’une organisation intergouvernementale vieille de cinquante ans et bâtie sur la notion de collaboration volontaire entre les Etats pourrait bien apprendre aux professionnels de la SSI …
Continuer la lecture →
-
La chaîne de magasins américains Schnuck Markets annonce que 2,4 millions de cartes de paiement utilisées dans 79 de ses magasins ont probablement été compromises. La chaîne a été alertée au mois de mars dernier par plusieurs banques ayant détecté des …
Continuer la lecture →
-
Les inscriptions sont ouvertes pour le CSO Interchange Paris 2013 ! Nous vous accueillerons le 23 mai 2013 comme de tradition à bord de notre péniche-débats pour une journée riche en partage et en discussions. Nous avons choisi cette année …
Continuer la lecture →
-
A l’occasion l’évènement ROOMn à Deauville nous évoquions la question de la fraude dans le cadre du commerce et du paiement sur mobile (m-commerce et m-paiement). Nos invités étaient Diane Mullenex, avocate spécialisée dans la IT, le e-commerce et le …
Continuer la lecture →
-
Dickie George est un vieux de la vielle. Entré à la NSA en 1970 il n’en sortira que pour prendre sa retraite en 2011. En 41 ans de carrière au sein de l’agence ce mathématicien passera par tous les postes …
Continuer la lecture →
-
Par François Coupez (@f_coupez), Avocat à la Cour, Associé Cabinet Caprioli & Associés Chargé d’enseignement à l’université Paris II Panthéon-Assas La question du statut réel de l’adresse IP est une question qui revient avec obstination sur le devant de la scène juridique …
Continuer la lecture →
-
Avec sa Réserve Citoyenne de Cyberdéfense la France fait un pas de plus en matière de partenariat public-privé dans le cyber. Bien qu’annoncé en septembre dernier ce réseau a été présenté aujourd’hui à la presse. La Réserve Citoyenne de Cyberdéfense …
Continuer la lecture →
-
Sera-t-on bientôt RSSI comme l’on est aujourd’hui médecin, notaire, avocat ou pharmacien ? Un projet de loi dans les cartons de Bercy propose en effet de créer un statut officiel pour la profession de Responsable de la Sécurité des Systèmes …
Continuer la lecture →
-
L’attaque par déni de service visant actuellement Spamhaus est-elle une intox ? Une info ? Les deux, mon capitaine, et c’est bien pour ça que l’affaire est intéressante ! Nous annoncions hier l’existence d’une attaque de type DDOS contre Spamhaus, …
Continuer la lecture →
-
Edit : Gizmodo vient de publier un article mettant en doute la version des protagonistes de cette attaque, et montrant qu’elle n’a eu aucun impact sur l’Internet mondial. Ce qui ne rend cette affaire que plus intéressante !) L’affrontement entre …
Continuer la lecture →
-
Le sociologue Gérald Bronner était hier l’invité du Cercle Européen de la Sécurité. Spécialiste des croyances collectives, il est bien placé pour parler de la rumeur et de son impact sur les entreprises. Et son enseignement n’est pas réconfortant : …
Continuer la lecture →
-
La mésaventure vécue le mois dernier par un adolescent de la région parisienne vient rappeler que malgré toute la bonne volonté du législateur en matière de répression dans le cyber, sur le terrain déposer plainte peut encore relever du parcours …
Continuer la lecture →
-
Par Thiébaut Devergranne – Docteur en droit, Données Personnelles On n’en finit plus avec la sécurité informatique. On a à peine commencé à se préparer à gérer la future obligation de notification des violations de la sécurité des données personnelles, que …
Continuer la lecture →
-
Adeptes de jeux vidéo, et en particuliers utilisateurs du service Origin de l’éditeur Electronic Arts, faites attention où vous cliquez ! Une vulnérabilité dans le processus d’authentification et de lancement des jeux par le client Origin permettrait à un attaquant …
Continuer la lecture →
-
La faiblesse de l’algorithme de chiffrement RC4 est bien connue, et cela depuis longtemps (notamment depuis le désastre sécuritaire du protocole WiFi WEP). Pourtant, RC4 demeure encore très utilisé pour assurer la sécurité des flux sous TLS /SSL. Une connexion …
Continuer la lecture →
-
Si vous vous intéressez dans le cadre de votre entreprise ou de votre activité à la gestion de crise, voici un rapide sondage en ligne (tout juste dix questions) proposé par une équipe de consultants en phase entrepreneuriale afin de les …
Continuer la lecture →
-
RSA Conference. Selon le FBI, c’est toute la conception de la fraude interne qui serait à revoir dans les entreprises. Ces dernières traiteraient en effet le problème via la SSI, alors qu’il s’agit en réalité de tout sauf d’un problème …
Continuer la lecture →
-
L’éditeur Sourcefire s’est penché sur 25 années de failles de sécurité, entre 1988 et 2012. Il a pour cela étudié les entrées de la base CVE (Common Vulnerabilities and Exposures) ainsi que celles de la base du NIST (National Vulnerability …
Continuer la lecture →
-
RSA Conference, San Francisco. Le risque d’espionnage industriel ne se limite pas à l’action d’un groupe de pirates installant à distance un APT sur vos systèmes. Ce sont aussi des attaques physiques destinées à accéder en personne au terminal mobile …
Continuer la lecture →
-
RSA Conference, San Francisco. « Le temps est venu pour les professionnels de la sécurité de trouver d’autres méthodes que la cryptographie pour protéger leurs données sensibles« . S’il est une surprise que l’on retiendra de cette édition de la RSA Conference, …
Continuer la lecture →
-
C’est peut-être un signe des temps après la succession d’affaires de cyber-espionnage que l’on connaît. Alors qu’il était habituellement un grand défenseur de la coopération public-privé en matière de sécurité, Art Coviello, Executive Chairman de RSA, semble cette année plus …
Continuer la lecture →
-
RSA Conference, San Francisco. Pour Vint Cerf, l’un des pères fondateurs d’Internet, la déferlante d’objets connectés qui s’apprêtent à débarquer dans notre quotidien ne pourra pas avoir lieu sans des mécanismes d’authentification forte intégrés au plus près des objets. Il …
Continuer la lecture →
-
RSA Conference, San Francisco. Le SSO, que l’on pouvait croire un marché sans grande agitation, semble se faire une nouvelle jeunesse dans les allées de la RSA Conférence à San Francisco. La popularité des applications en mode SaaS et la …
Continuer la lecture →
-
RSA Conference, San Francisco - Il y a tout juste un mois nous écrivions que la cyber-intelligence serait probablement le buzzword de 2013. Et à en juger par le thème officiel de cette vingtième édition de la RSA Conference, c’est …
Continuer la lecture →
-
Lors de la dernière soirée du Cercle Européen de la Sécurité, le patron du RAID a lâché durant la conversation que l’unité d’élite avait rompu son contrat avec Orange en raison du manque de fiabilité de l’opérateur dans l’acheminement des …
Continuer la lecture →
-
Lors de la dernière soirée du Cercle Européen de la Sécurité, le patron du RAID a lâché durant la conversation que l’unité d’élite avait rompu son contrat avec Orange en raison du manque de fiabilité de l’opérateur dans l’acheminement des …
Continuer la lecture →
-
Moins d’un mois après avoir corrigé une vulnérabilité critique exploitée dans plusieurs packs d’attaque, puis avoir vu l’arrivée d’une autre faille potentielle sur le marché quelques jours seulement après, Oracle doit aujourd’hui faire face à deux nouvelles vulnérabilités zero day …
Continuer la lecture →
-
C’est l’histoire d’un RSSI anonyme. Lorsqu’il a pris son poste au sein d’un grand établissement bien connu, de son propre aveux, il débarquait. « J’ai été plongé dans le grand bain immédiatement et je ne savais pas par quel bout prendre …
Continuer la lecture →
-
Amaury de Hauteclocque connaît bien les crises : le patron du RAID s’y confronte quotidiennement. Et il était hier l’invité du Cercle Européen de la Sécurité afin de partager son expérience en matière de préparation et de gestion de crise. …
Continuer la lecture →
-
Adobe devrait corriger cette semaine deux vulnérabilités zero day actuellement exploitées (sous Windows seulement) dans le cadre d’attaques ciblées. Les deux failles sont référencées sous les codes CVE-2013-0640 et CVE-2013-0641. Bien que les attaques n’aient été observées que sous Windows, ces deux vulnérabilités frappent …
Continuer la lecture →
-
C’est un excellent exemple de cyber-intelligence que publie aujourd’hui la société Mandiant. Dans un rapport de 76 pages (plus 3000 indicateurs en appendice), la société offre une analyse méticuleuse de l’activité d’un groupe de pirates qu’elle a baptisé APT1 et …
Continuer la lecture →
-
Des chercheurs de l’Université d’Erlangen-Nuremberg proposent une méthode illustrée pour casser le chiffrement de partition proposé par Android 4.0. Ils se basent pour cela sur une attaque Cold Boot classique et FROST, une série d’utilitaires de leur cru, dont une image …
Continuer la lecture →
-
Le CERT de l’université Carnegie-Mellon s’intéresse de longue date au phénomène de la fraude interne dans les entreprises. Il a récemment publié la quatrième version de son « Guide du bon sens pour réduire la fraude interne » (Common Sense Guide to …
Continuer la lecture →
-
Le Patch Tuesday de Microsoft pour le mois de février 2013 promet d’être chargé (lire à ce sujet l’analyse de Wolfgang Kandek sur le blog Laws of Vulnerabilties de Qualys). Mais que ceci n’occulte pas la priorité du jour : mettre à …
Continuer la lecture →
-
« Ni armes, ni violence et sans haine« , avait écrit Albert Spaggiari. Et il n’aurait probablement pas désavoué le dernier méga-casse en date, réalisé en un temps record sans armes autres que cyber. Onze millions de dollars auraient ainsi été dérobés en …
Continuer la lecture →
-
Comment l’armée française perçoit-elle le domaine cyber ? Lors du dernier FIC de Lille, le Général Eric Bonnemaison, de la Délégation aux affaires stratégiques, a livré quelques éléments de réponse particulièrement intéressants. L’on apprend ainsi que du point de vue …
Continuer la lecture →
-
Le Prix de l’Innovation repart à la recherche des futurs talents de la SSI ! Joli coup de pouce, le Prix de l’Innovation permet chaque année à une startup française de décrocher une participation gratuite aux Assises de la Sécurité, à …
Continuer la lecture →
-
Découverte en Chine de Bill Shocker (alias a.expense.Extension.a), un SDK à l’origine de codes malveillants contrôlant au total 620 000 terminaux sous Android. A priori les applications infectées se trouvent sur des magasins tiers (et non sur le store officiel). Une fois …
Continuer la lecture →
-
FIC 2013, Lille. La cinquième édition du FIC s’achève à Lille. A l’heure du bilan, celui est contrasté. Bien sûr, le FIC 2013 est un succès indéniable. D’abord parce qu’il y avait du monde. Beaucoup de monde ! Les allées …
Continuer la lecture →
-
Une nouvelle bien embarrassante pour le fabriquant d’équipements de sécurité Barracuda Networks : un chercheur en sécurité vient de mettre en évidence une série de portes dérobées dans ses produits. Selon Stefan Viehböck, du SEC Consult Vulnerability Lab, non seulement les produits Barracuda …
Continuer la lecture →
-
La semaine dernière se tenait à Paris la présentation du Panorama de la Sécurité 2013 du Clusif, et aujourd’hui a lieu à Issy-Les-Moulineaux l’Université de l’AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel). Du côté du …
Continuer la lecture →
-
Si vous cherchiez le prochain buzzword en 2013, vous pouvez parier sans risque sur « cyber-intelligence« . Le terme désigne à la fois un besoin émergent bien réel chez les entreprises et une pratique offerte jusqu’à présent par des spécialistes de niche, …
Continuer la lecture →
-
SecurityVibes, le magazine de la communauté sécurité Qualys, inaugure SecurWeek, sa nouvelle newsletter hebdomadaire gratuite. Chaque lundi vous y retrouverez les articles publiés la semaine précédente ainsi qu’un éditorial exclusif et des contenus spécifiques en fonction de l’actualité (revue de presse …
Continuer la lecture →
-
En cours de recrutement : un Group Chief Information Security Officer basé à Luxembourg (avec possibilité de baser le poste ailleurs). L’employeur est une société d’investissement internationale avec des actifs dans l’immobilier, l’assurance, la vente retail et l’asset management. Le GISO travaillera …
Continuer la lecture →
-
Lors d’un point presse organisé par la Gendarmerie Nationale au Fort de Rosny, en préparation du salon FIC de Lille (28 et 29 février prochains), le Lieutenant-Colonel Eric Freyssinet, Chef de la division de lutte contre la cybercriminalité, est revenu sur …
Continuer la lecture →
-
Quelques jours à peine après avoir corrigé une vulnérabilité zero-day critique dans Java (la fameuse CVE-2013-0422), Oracle doit faire face à la rumeur d’une nouvelle faille similaire, tout aussi critique. Selon le chroniqueur Brian Krebs, un inconnu aurait mis en …
Continuer la lecture →
-
Nous reviendrons certainement plus longuement sur l’opération Octobre Rouge révélée par l’éditeur Kaspersky. Il s’agit d’une opération de cyber-espionnage d’envergure qui aurait ciblé, depuis 2007, essentiellement des gouvernements d’Europe de l’Est et d’Asie centrale. Mais vous pouvez dores et déjà …
Continuer la lecture →
-
C’est le jour des zero-days ! Aujourd’hui à la fois Oracle et Microsoft corrigent deux vulnérabilités majeures dans leurs produits. Toutes deux sont sérieuses et déjà exploitées dans la nature. Oracle, d’abord, avec une rustine très attendue pour la vulnérabilité CVE-2013-0422. …
Continuer la lecture →
-
Demain sera inauguré à La Haye le Centre européen de lutte contre la cybercriminalité (EC3). Basée dans les locaux d’Europol, cette initiative européenne vise à assister les polices nationales de l’Union dans leurs missions de lutte contre la cybercriminalité, et plus …
Continuer la lecture →
-
Soyons honnêtes, les prédictions de début d’année ne sont généralement qu’une extension des tendances observées au cours de l’année écoulée. Et comme toutes tendances, celles-ci peuvent se combiner, s’accentuer ou régresser, et c’est finalement ici que se joue l’aspect prédictif. …
Continuer la lecture →
-
Bonne année 2013 ! Une fois n’est pas coutume, toute l’équipe de la communauté sécurité Qualys vous présente ses meilleurs voeux. Que cette nouvelle année soit pour vous et vos proches celle des plus belles réussites, du bonheur et de …
Continuer la lecture →
-
Si l’on en croit le Top 10 des articles les plus lus en 2012 sur SecurityVibes, l’année fut placée sous le signe de la prospective. Ce sont en effet globalement les publications traitant de menaces émergentes ou de nouveaux modes …
Continuer la lecture →
-
La seconde édition du GRC Interchange, organisé à Paris par la Qualys Security Community, a permis de mettre en lumière une difficulté évidente au sein des entreprises : la communication entre les différents silos impliqués dans une démarche de GRC. …
Continuer la lecture →
-
Quel est le rapport entre la SSI et les missionnaires mormons qui viennent parfois frapper à nos portes ? Aucun, bien entendu ! Pourtant, la pugnacité de ces derniers a su inspirer l’un de nos RSSI dans sa mission… L’histoire …
Continuer la lecture →
-
Après demain aura lieu à Marseille le Secutic Day, un colloque d’une journée pour sensibiliser les entreprises aux enjeux de la protection numérique. Ce sera l’occasion pour les les chefs d’entreprise et les élus locaux d’échanger avec des experts de …
Continuer la lecture →
-
L’usage de disques durs dits « chiffrants » (SEDs, pour self-encrypting drives) permet de garantir le chiffrement intégral des données d’un système de manière entièrement transparente pour l’utilisateur et quasiment sans douleur pour l’administrateur. Un disque dur chiffrant intègre un contrôleur matériel capable de …
Continuer la lecture →
-
Les services de renseignements extérieurs recrutent massivement des spécialistes réseau & IT. Ingénieurs sécurité, développeurs, spécialistes des bases de données, des télécoms, du coeur de réseau et même crypto-mathématiciens sont activement recherchés par la DGSE pour des embauches sous contrat. Ces besoins …
Continuer la lecture →
-
Le GRC Interchange approche et pour vous aider à mieux faire vos choix de tables rondes, nos consultants-modérateurs se sont livrés à l’exercice de la présentation en vidéo. Retrouvez les cinq thèmes présentés par ceux qui animeront vos tables rondes. …
Continuer la lecture →
-
Cela sonne comme une rengaine : il faut classifier les données pour le DLP, pour le Cloud, pour le BYOD, pour PCI-DSS, pour l’analyse de risque, pour la nouvelle proposition Européenne sur la conservation des données à caractère personnel… Bref, la …
Continuer la lecture →
-
Si vous êtes RSSI, utilisateur de solutions d’entreprise, nous vous proposons de répondre à une série de questions concernant votre perception de la sécurité dans le Cloud. Réalisée en partenariat avec NetmediaEurope et IBM, cette étude donnera lieu à un article de synthèse sur …
Continuer la lecture →
-
Tout a été écrit au sujet du piratage dont a été victime l’Elysée entre les deux tours de la dernière élection présidentielle. Considérant le peu d’information disponible à ce jour il est difficile d’aller au delà des articles déjà publiés …
Continuer la lecture →
-
MoneyGram, le service de transfert d’argent concurrent de Western Union, vient de se voir infliger une amende record de 100 millions de dollars par la justice américaine. Celle-ci lui reproche d’être complice des arnaques qui pullulent sur le web - souvent malgré …
Continuer la lecture →
-
Paul Rascagneres, un consultant en sécurité luxembourgeois présentera prochainement un malware de sa création destiné à « monter » un lecteur de cartes à puce USB à distance à travers Internet. A l’insu de son propriétaire, bien entendu ! Selon son auteur, le …
Continuer la lecture →
-
Le projet de règlement européen sur la protection des données à caractère personnel agite le petit monde des juristes mais pas encore vraiment celui des entreprises. Et pour cause : il ne s’agit encore que d’un projet dont l’application interviendra …
Continuer la lecture →
-
Ce n’étaient que deux détails en apparence anodin : d’une part n’importe qui pouvait ouvrir plusieurs comptes Skype avec la même adresse email, et d’autres part la procédure de changement de mots de passe était commune à tous les comptes …
Continuer la lecture →
-
Selon une étude du Ponemon Institute auprès de 700 responsables sécurité (et sponsorisée par Radware), les attaques par déni de service reviennent en force. 65% des entreprises interrogées ont estimé avoir été victime en moyenne de trois attaques DDoS ces …
Continuer la lecture →
-
Le « bac à sable » intégré par Adobe à ses derniers produits est censé empêcher l’exécution d’un exploit en cas de compromission de l’application. C’était l’une des promesses faites par l’éditeur il y a deux ans, alors que ses outils étaient …
Continuer la lecture →
-
SecurityVibes, devenu la Communauté Sécurité Qualys, vous propose désormais deux communautés distinctes, au lieu d’une : (re)découvrez-les ci-dessous ! Le Coin des RSSI. Ce groupe, privé, n’est accessible qu’aux RSSI et à leurs équipes, en dehors de tout fournisseur de …
Continuer la lecture →
-
Selon The Telegraph, l’Etat d’Israel aurait fait de la cyber-guerre l’une de ses priorité pour les cinq prochaines années et serait sur le point de recruter massivement au sein de son unité spécialisée, baptisée Unit 8200. Le gouvernement aurait notamment alloué …
Continuer la lecture →
-
Une série d’annonces récentes de la part des autorités américaines laisse à penser que le pays pourrait préparer sinon la guerre cyber, du moins les esprits. A commencer par la révélation la semaine dernière, lors du salon de l’armement AUSA 2012 …
Continuer la lecture →
-
Le libraire américain Barnes & Noble annonce avoir retiré les terminaux de paiement dans 63 de ses boutiques après que plusieurs de ces terminaux aient étés piégés, directement dans les boutiques, par un groupe de criminels. Selon Barnes & Noble …
Continuer la lecture →
-
Selon des chiffres publiés par l’éditeur FireHost, les attaques de type « cross-site » – Cross-site Scripting (XSS) et Cross-site Request Forgery (XSRF) – seraient en forte augmentation lors du troisième trimestre de l’année. Parmi les 15 millions d’attaques de type XSS, XSRF, Injection …
Continuer la lecture →
-
Verizon publie aujourd’hui son rapport d’enquête 2012 sur les compromissions de données. Outre beaucoup de tendances intéressantes le document inclue également une étude originale consacrée aux différences d’approche des attaquants en fonction du domaine d’activité de leur victime. Pour cela …
Continuer la lecture →
-
Si vous n’avez pas encore réservé votre journée du 6 décembre 2012, voici sept bonnes raisons de le faire : les thèmes de nos cinq tables rondes et nos deux micro-keynotes de présentation. Chaque thématique a été sélectionnée avec des …
Continuer la lecture →
-
C’est probablement la clé USB la plus chère au monde : la police de Manchester a écopé d’une amende de 150 000 livres (près de 185 000 euros) pour avoir perdu une clé USB non-chiffrée contenant les informations personnelles de …
Continuer la lecture →
-
Nous avons rencontré Jarno Limnéll, docteur en science militaire et directeur cyber-sécurité chez Stonesoft. Selon lui, la notion de cyberguerre est encore dominée par des discussions techniques alors qu’elles devraient être aussi, voire surtout, stratégiques. L’usage militaire distingue en effet …
Continuer la lecture →
-
Intervenant hier devant les étudiants de l’école EPITA, Patrick Pailloux, directeur général de l’ANSSI, est revenu sur un début de polémique causé par sa récente intervention à l’occasion des Assises de la sécurité. Les commentateurs lui reprochent en effet depuis une …
Continuer la lecture →
-
Tandis qu’à Bruxelles l’on tente d’harmoniser les lois européennes relatives à la conservation des données personnelles, les entreprises en sont trop souvent encore à essayer d’intégrer leur réglementation nationale. Cette différence de tempo laisse la place libre à de bons …
Continuer la lecture →
-
Des dettes, des annonceurs qui fuient, un trafic en berne et un site amputé de ses fonctionnalités essentielles : c’est le bilan que fait Brice Cornet, co-fondateur du site communautaire Nospot.org, après deux mois d’attaque par déni de service. Nospot n’est pourtant …
Continuer la lecture →
-
Selon des chiffres avancés par Zscaler 10% des applications mobiles ne protègent pas les identifiants et mots de passe de l’utilisateur et 25% rendent accessibles des informations personnelles. Pour arriver à ces conclusions Zscaler affirme avoir étudié le trafic de …
Continuer la lecture →
-
Un chercheur du US Naval Surface Warfare Center annonce avoir créé un malware pour Android 2.3 capable de créer un modèle 3D parfait de la pièce dans laquelle se trouve le téléphone infecté. Lors de tests, le parasite aurait grandement facilité …
Continuer la lecture →
-
Lors d’un point-presse durant les dernières Assises de la Sécurité, le Sénateur Jean-Marie Bockel était confronté à un barrage de journalistes manifestement venus en découdre sur un seul point : sa proposition d’interdire les routeurs de constructeurs chinois au coeur …
Continuer la lecture →
-
Avec Picviz Labs comme lauréat du Prix de l’Innovation des Assises, c’est le fond *et* la forme qui sont primées. Le fond, d’abord, avec de solides racines académiques et mathématiques. La technologie a notamment été développée avec l’assistance du laboratoire …
Continuer la lecture →
-
L’autre information du discours de Patrick Pailloux à l’occasion des dernières Assises de la Sécurité, c’était l’inquiétude du gouvernement face à la vulnérabilité des systèmes informatiques industriels. Certes rapidement occultée par le débat autour de la mobilité et du BYOD, …
Continuer la lecture →
-
Les Assises de la sécurité 2012, Monaco. Où en est réellement le BYOD ? Si l’on se fie au bruit ambiant, la tendance du Bring Your Own Device est partout. On parle BYOD à la fois dans les allées du salon …
Continuer la lecture →
-
Les Assises de la sécurité 2012, Monaco. « Il faut entrer en résistance contre la liberté totale dans l’usage des technologies de l’information« . Pour son discours d’inauguration de cette douzième édition des Assises de la Sécurité, Patrick Pailloux, le Directeur Général …
Continuer la lecture →
-
Vous découvrez le SecurityVibes nouveau ! Après quatre années d’existence essentiellement francophone SecurityVibes prend désormais une nouvelle dimension et devient la Communauté Sécurité Qualys à travers le monde. Ce changement de couleurs a pour vocation de porter à l’étranger le …
Continuer la lecture →
-
Preuve de la sévérité de la dernière vulnérabilité d’Internet Explorer, Microsoft s’apprête à publier un correctif hors-cycle demain, vendredi 21 septembre, en fin de journée.
Dans l’intervalle l’éditeur a déjà proposé une solution de contournement, mais valable uniquement pour les versions …
Continuer la lecture →
-
Preuve de la sévérité de la dernière vulnérabilité d’Internet Explorer, Microsoft s’apprête à publier un correctif hors-cycle demain, vendredi 21 septembre, en fin de journée. Dans l’intervalle l’éditeur a déjà proposé une solution de contournement, mais valable uniquement pour les …
Continuer la lecture →
-
Accepter des paiements avec son iPhone personnel, c’est un peu le BYOD du marchand. La chose n’est toutefois pas entièrement nouvelle : les Apple Store facturent déjà à l’aide d’un iPhone – même s’il n’est pas personnel – et de …
Continuer la lecture →
-
Accepter des paiements avec son iPhone personnel, c’est un peu le BYOD du marchand. La chose n’est toutefois pas entièrement nouvelle : les Apple Store facturent déjà à l’aide d’un iPhone – même s’il n’est pas personnel – et de …
Continuer la lecture →
-
Le rendez-vous mensuel du chapitre français de l’Information Systems Security Association (ISSA) s’ouvrait hier sur la présentation d’une méthode de reconnaissance complète et particulièrement efficace.
Le principe de la reconnaissance est bien connu, et il n’est d’ailleurs pas réservé aux attaques cyber. …
Continuer la lecture →
-
Le rendez-vous mensuel du chapitre français de l’Information Systems Security Association (ISSA) s’ouvrait hier sur la présentation d’une méthode de reconnaissance complète et particulièrement efficace. Le principe de la reconnaissance est bien connu, et il n’est d’ailleurs pas réservé aux attaques …
Continuer la lecture →
-
Google annonce avoir acheté VirusTotal, le service en ligne d’analyse de fichiers et d’URL. Créé en 2007 en Espagne et animé par sept ingénieurs, le site permet de soumettre à environ 40 antivirus du marché des fichiers et adresses web …
Continuer la lecture →
-
Google annonce avoir acheté VirusTotal, le service en ligne d’analyse de fichiers et d’URL. Créé en 2007 en Espagne et animé par sept ingénieurs, le site permet de soumettre à environ 40 antivirus du marché des fichiers et adresses web …
Continuer la lecture →
-
L’OTAN publie le « Manuel de Tallinn« , un essai consacré aux aspects légaux de la cyber-guerre. En chantier depuis trois ans, le document se propose de positionner le cyber dans le corpus de règles internationales qui encadrent la guerre conventionnelle (à …
Continuer la lecture →
-
L’OTAN publie le « Manuel de Tallinn« , un essai consacré aux aspects légaux de la cyber-guerre. En chantier depuis trois ans, le document se propose de positionner le cyber dans le corpus de règles internationales qui encadrent la guerre conventionnelle (à …
Continuer la lecture →
-
Un rapport de l’ENISA fait le point sur les obligations nationales de déclaration des brèches parmi les pays européens, et revient sur les propositions d’unification actuelles. Celles-ci sont prévues pour s’étendre au delà du fameux « paquet Telecom » et devraient concerner …
Continuer la lecture →
-
Un rapport de l’ENISA fait le point sur les obligations nationales de déclaration des brèches parmi les pays européens, et revient sur les propositions d’unification actuelles. Celles-ci sont prévues pour s’étendre au delà du fameux « paquet Telecom » et devraient concerner …
Continuer la lecture →
-
Gouvernance, risque et conformité : quelles sont vos options ? Comment vous positionner sur ces trois axes ? La seconde édition du GRC Interchange aura lieu à Paris le 6 décembre prochain et tentera d’apporter des pistes de réponses à …
Continuer la lecture →
-
Gouvernance, risque et conformité : quelles sont vos options ? Comment vous positionner sur ces trois axes ? La seconde édition du GRC Interchange aura lieu à Paris le 6 décembre prochain et tentera d’apporter des pistes de réponses à …
Continuer la lecture →
-
Publié: août 9, 2012, 1:17pm CEST par Jérôme Saiz
L’institut Ponemon publie une étude mondiale sur l’usage du chiffrement des données sensibles par les utilisateurs de solutions dans le nuage. Au delà des résultats (instructifs, nous y reviendrons) le document offre aussi un éclairage intéressant sur la perception du Cloud …
Continuer la lecture →
-
Publié: août 9, 2012, 1:17pm CEST par Jérôme Saiz
L’institut Ponemon publie une étude mondiale sur l’usage du chiffrement des données sensibles par les utilisateurs de solutions dans le nuage. Au delà des résultats (instructifs, nous y reviendrons) le document offre aussi un éclairage intéressant sur la perception du Cloud …
Continuer la lecture →
-
Publié: août 7, 2012, 12:30pm CEST par Jérôme Saiz
L’éditeur F-Secure publie un rapport consacré à la menace mobile au second trimestre 2012. L’on y découvre une menace concentrée exclusivement sur Android, composée majoritairement de chevaux de Troie distribués via des places de marché alternatives, fortement motivée par l’appât …
Continuer la lecture →
-
Publié: août 3, 2012, 10:50am CEST par Jérôme Saiz
Deux chercheurs en sécurité ont présenté à l’occasion de la conférence Black Hat de Las Vegas un outil destiné à contourner la protection .htaccess des serveurs web Apache.
Ainsi formulée la nouvelle a de quoi alerter vos services de veille : …
Continuer la lecture →
-
Les récentes révélations du chercheur de failles Charlie Miller au sujet des faiblesses des smartphones Android font couler beaucoup d’encre… comme bien souvent à l’occasion la conférence Black Hat !
Miller a annoncé être en mesure de prendre le contrôle d’un …
Continuer la lecture →
-
Si vous pensiez que les attaques par usurpation (spoofing) ne concernent que les réseaux informatiques, détrompez-vous. Deux affaires récentes viennent rappeler combien les attaques sur la couche radio peuvent être dévastatrices pour un système informatique.
A l’occasion de la conférence Black …
Continuer la lecture →
-
Si le débat autour du positionnement du RSSI dans l’entreprise n’est pas une nouveauté, il était jusqu’à présent plutôt question de savoir si celui-ci devait dépendre de la DSI ou d’une éventuelle direction des Risques, voire à l’occasion de la …
Continuer la lecture →
-
Le rapport d’information sur la cyberdéfense présenté hier par le sénateur Jean-Marie Bockel ne surprendra guère les professionnels de la SSI. Mais ils auraient tort de l’ignorer pour autant : le document roule pour eux et leur offre une visibilité …
Continuer la lecture →
-
Le code source de l’application Skype serait désormais disponible sur Bittorrent. Les pirates à l’origine de cette publication tenteraient de prouver ainsi que Skype a été compromis par Microsoft à la demande du gouvernement américain. « Après l’acquisition de Skype par …
Continuer la lecture →
-
Deux annonces récentes viennent rappeler que les Mac sont devenus, en matière de sécurité en tout cas, des PC comme les autres.
Tout d’abord la découverte d’un kit d’exploitation multi-plateformes capable de déployer indifféremment des binaires Windows, Linux ou Mac PowerPC …
Continuer la lecture →
-
Avoir une politique de sécurité des systèmes d’information, c’est bien. La décliner efficacement sur le terrain, c’est mieux. Mais comment passer de la généralité d’une PGSSI à la spécificité du terrain ?
Marc Dovéro, RSSI du Conseil général des Bouches-du-Rhône, a appliqué une recette …
Continuer la lecture →
-
Depuis le premier juillet 2012 les marchands soumis à PCI-DSS doivent être des experts du risque. C’est du moins la lecture, certes exagérée, que l’on pourrait faire de l’entrée en vigueur de l’exigence 6.2 de PCI-DSS 2.0.
L’exigence 6.2 stipule en …
Continuer la lecture →
-
Le concept de légitime défense numérique n’est pas nouveau. Mais à moins d’être les Etats-Unis (qui n’excluent pas de répondre à une attaque cyber par un assaut militaire conventionnel), la mise en oeuvre d’une riposte pirate se heurte généralement à …
Continuer la lecture →
-
Le CLUSIF publie les résultats de son étude consacrée aux menaces et pratiques de sécurité en France. L’association s’appuie pour cela notamment sur un panel de 351 entreprises de plus de deux cent salariés.
L’étude dévoile une SSI française bonne élève …
Continuer la lecture →
-
S’il y a bien un meme de la sécurité, c’est la casse de l’algorithme RSA. Chaque année, ou presque, un inventeur annonce avoir brisé l’algorithme le plus attaqué de la planète.
La dernière annonce en date nous vient d’une équipe internationale …
Continuer la lecture →
-
Quelles couches d’une infrastructure SCADA un attaquant est-il le plus susceptible de frapper ? Amol Sarwate, responsable du laboratoire de recherche en vulnérabilités chez Qualys, détaillait le mille-feuilles SCADA et ses différents angles d’attaques potentiels lors de la conférence Hack In …
Continuer la lecture →
-
A l’occasion de la conférence Hack in Paris 2012 le chercheur Krzysztof Kotowicz a présenté trois attaques HTML5 à surveiller de près. Sans revenir sur les pièges potentiels déjà largement évoqués, Kotowicz présente trois nouvelles attaques particulièrement simples, à la limite de …
Continuer la lecture →
-
Deux vulnérabilités majeures pour Windows et Internet Explorer sont actuellement exploitées dans la nature. L’une vient d’être corrigée, l’autre pas encore (mais dispose d’un FixIt fournit par Microsoft en attendant son correctif).
Dans les deux cas ces vulnérabilités sont largement diffusées …
Continuer la lecture →
-
C’est un signe des temps. Le salon de l’armement Eurosatory s’est ouvert à la cyber-guerre le temps d’une journée de conférences.
Cette première édition du Cyberdef-Cybersec forum a rassemblé des experts (Nicolas Arpagian, directeur scientifique du programme Cyber Sécurité à l’INHES, …
Continuer la lecture →
-
L’étude menée à l’occasion du CSO Interchange Paris nous permet de plonger au coeur de quatre facettes de la vie du RSSI en 2012 : sa relation au Cloud Computing, son approche du BYOD, l’évolution de ses ressources et l’irruption …
Continuer la lecture →
-
C’est une offre d’emploi pas tout à fait comme les autres que publie la NSA aux Etats-Unis. L’agence de renseignement recherche en effet des candidats « passionnés à l’idée de gagner la guerre dans le cyber« .
La NSA recrute car elle s’est …
Continuer la lecture →
-
Par Christophe GUEGUEN, DSI Securitas.
Modérateur de la table ronde « Gérer le changement en SSI » lors de la dernière édition du CSO Interchange Paris 2012.
Le Cloud se fera-t-il avec ou malgré la DSI et l’indispensable thématique SSI associée ? De nouveaux …
Continuer la lecture →
-
Publié: juin 8, 2012, 3:50pm CEST par Jérôme Saiz
Selon un article publié par Computer World, sur les 6,1 millions de hashes de mots passes volés à LinkedIn et publiés sur un forum pirate Russe, plus de la moitié – 3,5 millions exactement – ont déjà été cassés. Restent …
Continuer la lecture →
-
Publié: juin 6, 2012, 1:23pm CEST par Jérôme Saiz
Le CSO Interchange Paris 2012 s’achève. De la gestion du changement aux identités dans le nuage, en passant par la pertinence des tableaux de bords, les discussions aux tables rondes se sont révélées riches et instructives. En voici les principaux …
Continuer la lecture →
-
Publié: juin 4, 2012, 3:54pm CEST par Jérôme Saiz
Selon une enquête du New-York Times, le ver Stuxnet aurait été développé par une unité de renseignement Israélienne en collaboration avec la NSA américaine. Le quotidien s’appuie pour ses révélations sur une enquête longue de dix-huit mois et les témoignages de …
Continuer la lecture →
-
Publié: mai 30, 2012, 3:24pm CEST par Jérôme Saiz
Il y a deux jours, l’éditeur Kaspersky annonçait avoir découvert un nouveau parasite informatique qu’il a immédiatement qualifié de très sophistiqué, rappelant Stuxnet.
Baptisé Flame, il s’agirait selon l’éditeur d’une arme cyber développée par un Etat ou un groupe organisé très …
Continuer la lecture →
-
Publié: mai 16, 2012, 10:31am CEST par Jérôme Saiz
L’édition 2012 du CSO Interchange Paris se déroulera le 5 juin prochain, à bord d’une péniche des Yachts de Paris. L’entreprise étendue sera à l’honneur : les participants débattront des défis, mais aussi des atouts offerts par le sourcing externe …
Continuer la lecture →
-
Publié: mai 5, 2012, 9:46am CEST par Jérôme Saiz
Trop de marketing, pas assez d’innovation ou trop intéressés par se constituer une clientèle captive : voici comment les RSSI de grands comptes français perçoivent les éditeurs de solutions de sécurité.
C’est en tout cas l’enseignement tiré de la préparation des …
Continuer la lecture →
-
Publié: mai 2, 2012, 3:43pm CEST par Jérôme Saiz
Rencontre a Londres avec Taher Elgamal, le bien connu inventeur de l’algorithme de partage de clés éponyme à l’origine de l’algorithme DSA du NIST. Bref, rencontre avec une figure majeure du petit monde de la crypto.
Désormais conseiller spécial pour la …
Continuer la lecture →
-
Retour de shopping sécurité à Londres. Des solutions présentées lors l’édition 2012, trois ont attiré notre attention. Deux d’entre elles, similaires, protègent les systèmes, tandis que la dernière nettoie en profondeur les documents publics de l’entreprise.
La protection des systèmes, d’abord. …
Continuer la lecture →
-
Si l’on écoute la voie de la sagesse, il faudrait commencer par un projet ISO 27001 avant d’envisager la conformité PCI-DSS. La norme ISO mettra en place des mécanismes de suivi et d’amélioration permanente de la sécurité du Système d’Information …
Continuer la lecture →
-
Un expert de la cambriole s’introduit dans les locaux d’une entreprise, se glisse jusqu’à sa cible – une salle machine – et y dépose un micro-serveur clandestin. A l’autre bout de la ville, un hacker ouvre une connexion 3G, négocie …
Continuer la lecture →
-
Un expert de l’intrusion physique s’introduit dans les locaux d’une entreprise, se glisse jusqu’à sa cible – une salle machine – et y dépose un micro-serveur clandestin. A l’autre bout de la ville, un hacker ouvre une connexion 3G, négocie …
Continuer la lecture →
-
Lorsqu’un RSSI s’intéresse à l’Art de la stratégie, il ne peut bien sûr s’empêcher d’appliquer ses lectures à son quotidien. « Les attaques que nous observons aujourd’hui sont très différentes d’auparavant. Nous constatons notamment une baisse du hacking traditionnel, mais une …
Continuer la lecture →
-
Lors de la conférence Hackito Ergo Sum 2012, Jonathan Brossard (Toucan Systems) assisté de Florentin Demetrescu (EADS Cassidian) ont certainement donné des sueurs froides aux plus paranoïaques en démontrant le backdooring hardware persistant.
Vous avez bien lu : il s’agit effectivement d’installer …
Continuer la lecture →
-
Fraude au paiement, escroqueries, soupçons d’espionnage ou de malversation : autant d’événements exceptionnels où l’entreprise devra passer en mode « crise ». Comment s’y préparer, et quel peut-être alors le rôle de la SSI ? C’était la question que nous posions à l’occasion …
Continuer la lecture →
-
Alors que les cartes bancaires sans contact s’apprêtent à débarquer en masse dans nos porte-feuilles, un membre de l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (ARCSI) s’est intéressé à la technologie sans contact qu’elles embarquent. Bilan : …
Continuer la lecture →
-
Selon Wikileaks, Google serait prêt à s’allier avec Facebook afin de donner naissance au plus ambitieux programme de publicité ciblée que le web n’ait jamais porté.
Baptisé E3 (Everyone, Everywhere, Every-time) le programme vise à associer la parfaite connaissance de vos centres …
Continuer la lecture →
-
En matière de sécurité, vaut-il mieux être Darwinien ou Lamarckien ?
Si la dernière matinée-débat organisée par Le Cercle Européen de la Sécurité et des Systèmes d’Information se posait surtout la question vis-à-vis de l’entreprise, il n’est pas inintéressant d’aborder la …
Continuer la lecture →
-
Lazaro Pejsachowicz, RSSI du CNAMTS, est élu à la présidence du CLUSIF et succède ainsi à Pascal Lointier. Lazaro était jusqu’à présent le vice-président de l’association.
Figure bien connue de la SSI française, Lazaro Pejsachowicz est connu pour ses prises de position au …
Continuer la lecture →
-
Verizon publie son rapport annuel sur les pertes de données, le bien nommé Data Breach Investigations Report. C’est, comme chaque année, une lecture très intéressante que nous vous conseillons vivement.
L’étude porte habituellement sur les variations de critères déjà identifiés dans …
Continuer la lecture →
-
« SSL a initialement été conçu pour protéger les numéros de cartes bancaires pendant les transactions sur Internet, mais il se retrouve aujourd’hui à protéger toute la couche transport du web, et il commence à montrer des faiblesses » explique Ivan Ristic, …
Continuer la lecture →
-
Dell annonce le rachat de SonicWall, fabricant de boîtiers de sécurité tout-en-un (UTM).
Cette acquisition offre à Dell l’opportunité de descendre dans l’opérationnel après des investissements réalisés jusqu’à présent plutôt sur la couche organisationnelle ou l’infrastructure (gestion des terminaux et des …
Continuer la lecture →
-
La journée de la sécurité des systèmes d’information (JSSI) organisée par l’OSSIR avait ceci de rafraîchissant qu’elle arborait un programme résolument concret : découverte d’outils (NAXSI, un pare-feu applicatif Open Source sur NGINX développé par NBS), rappels juridiques (pentester sans …
Continuer la lecture →
-
L’arnaque est vieille comme les réseaux sociaux : en créant un faux profil au nom d’un ami commun il est plus facile de devenir ami avec un inconnu. Et ainsi avoir accès aux informations privées de son profil.
Mais elle prend …
Continuer la lecture →
-
Exclusif SecurityVibes. « Kevin Mitnick est en mesure de déclencher la troisième guerre mondiale en sifflant dans un téléphone« . C’est faux, bien entendu, mais ça fait son petit effet. Surtout devant un tribunal.
Car cette affirmation provient d’un militaire américain de haut …
Continuer la lecture →
-
RSA Conference, San Francisco. Pourquoi s’embêter à chercher des failles Zero-Day quand une faille « Demi-Day » fera parfaitement l’affaire ? C’est en tout cas la conclusion d’une passionnante démonstration de piratage de smartphone Android menée lors de la conférence RSA par …
Continuer la lecture →
-
RSA Conference, San Francisco – Difficile de parler de cyber-guerre ou de cyber-espionnage sans parler de la Chine, souvent présentée alors comme le grand Satan 2.0. Et c’est pourquoi la dernière table ronde à aborder le sujet à l’occasion de …
Continuer la lecture →
-
RSA Conference, San Francisco - "La sécurité du futur" : aussi creux soit-il, ce slogan est de ceux que l'on aperçoit le plus cette année en arpentant les allées de la conférence RSA. Et, détail d'importance : la majorité des …
Continuer la lecture →
-
RSA Conference, San Francisco - Chaque année Art Coviello, Executive Chairman de RSA Security, appelle à plus de collaboration entre les professionnels de la sécurité. Son discours d'ouverture n'aura, cette année, pas fait exception à la règle. Mais il s'est …
Continuer la lecture →
-
San Francisco, RSA Conference - Les professionnels du Cloud se réunissaient en marge de la conférence RSA à l'occasion du Cloud Security Alliance Summit, le rendez-vous annuel de la Cloud Security Alliance.
Une table ronde modérée par Philippe Courtot, CEO de …
Continuer la lecture →
-
Un hommage sera rendu à Pascal Lointier le lundi 27 février 2012 à 12h30 au cimetière parisien du Père-Lachaise.
L'ancien Président du CLUSIF est décédé le 14 février dernier à l'âge de cinquante ans.
-
Dans la série "ça n'arrive pas qu'aux autres", la mésaventure survenue à un cadre de Dassault Aviation à la Gare du Nord (Paris) est particulièrement intéressante.
Un cadre de l'avionneur s'est fait dérober une mallette contenant des documents confidentiels relatifs à …
Continuer la lecture →
-
La seconde édition de la journée sécurité de l'ISACA au Luxembourg s'est déroulée le 8 février dernier. Avec 165 visiteurs et vingt sponsors l'évènement rayonne essentiellement sur le Luxembourg (88% des visiteurs) et la belgique (5%), deux "petits" marchés pour …
Continuer la lecture →
-
Certes, la vieille rengaine de RSA cassé n'affole plus grand monde. A force de crier au loup, il devient en effet difficile de prendre au sérieux quiconque affirme avoir cassé l'un des algorithmes de chiffrement les plus utilisés au monde.
En …
Continuer la lecture →
-
Le CLUSIF fait part du décès de Pascal Lointier, son président depuis dix ans. Pascal était une figure indissociable du CLUSIF, dont il accompagnait les travaux depuis sa création au début des années 1990.
Le petit monde de la sécurité perd …
Continuer la lecture →
-
Deux ans se sont écoulés depuis que nous avons qualifié la tokenization de « pilule magique » de la conformité PCI. Grâce à la tokenization, écrivions-nous alors, il est possible de réduire considérablement le périmètre PCI et, de fait, la complexité …
Continuer la lecture →
-
Quels défis auront à relever les professionnels de la sécurité IT en 2012 ? Securityvibes présentait sa vision en la matière à l'occasion de la dernière rencontre du Club Intelligence Economique et Stratégique, à l'IAE Paris.
Il ne s'agit bien entendu …
Continuer la lecture →
-
Quel est le point commun entre Verisign, RSA et Symantec ?
Tous trois sont des spécialistes de la confiance et la sécurité informatique de taille internationale, tous trois ont récemment vu leur réseau compromis par une attaque informatique restée un temps …
Continuer la lecture →
-
Ça démarre comment, un projet de sensibilisation des utilisateurs à la sécurité ? Et comment le mène-t-on à terme ? C'était le thème du dernier petit-déjeuner organisé à Paris par SecurityVibes.
Chez l'équipementier Daher tout est parti d'une infection virale. Le …
Continuer la lecture →
-
En liquidation judiciaire depuis l'été dernier, EdenWall cède ses technologie au français Netasq, spécialiste du boîtier UTM (hormis le SIEM Prelude, acquis par le Français Groupe CS).
Netasq acquiert ainsi une technologie de filtrage réseau basée sur les identités des utilisateurs …
Continuer la lecture →
-
Certains opérateurs de téléphonie mobile incluent le numéro de téléphone de leurs abonnés dans un en-tête HTTP que peut lire n'importe quel site web visité depuis un smartphone.
La découverte n'est pas récente : Collin Mulliner, un étudiant-chercheur en sécurité, en faisait la …
Continuer la lecture →
-
La National Security Agency américaine propose depuis peu une version SE d'Android (pour Security Enhanced, "sécurité renforcée"). Dans cette version, le système bénéficie notamment d'un système de contrôle des privilèges de type "MAC" (mandatory access control) plutôt que DAC (discretionary access …
Continuer la lecture →
-
Sale temps pour les utilisateurs de smartphones : Chevaux de Troie, SMS surtaxés et autres pièges ont régulièrement fait la Une de l’actualité mobile en 2011. Et parmi les principaux systèmes d’exploitation mobiles, c’est Android qui décroche la palme du …
Continuer la lecture →
-
Les voeux seraient-ils à l'image des vendanges, en cela qu'ils n'en sont que meilleurs tardifs ? Toute l'équipe de SecurityVibes vous souhaite donc une excellente année 2012 !
L'année écoulée s'est montrée riche en actualités passionnantes et donc - fort logiquement …
Continuer la lecture →
-
Des fibres optiques inviolables ? C'est en tout cas l'une des débouchées envisagées pour une expérience incroyable menée par des chercheurs américains à l'université de Cornwell. Ils seraient parvenus à - rien que ça - "dissimuler un évènement pendant une …
Continuer la lecture →
-
Pour le tout premier petit-déjeuner SecurityVibes de l'année nous parlerons sensibilisation !
Quels sont vos outils préférés ? Vos astuces et vos bonnes pratiques pour - enfin - faire passer le message ? A quel rythme, et pour quel budget ?
Le …
Continuer la lecture →
-
Publication intéressante que celle faite la semaine dernière par Stefan Viehböck : le protocole Wifi Protected Setup (WPS), activé par défaut sur certains boîtiers ADSL, permettrait à un attaquant de récupérer la clé WPA ou WPA2 (PSK seulement, c'est à …
Continuer la lecture →
-
Publication intéressante que celle faite la semaine dernière par Stefan Viehböck : le protocole Wifi Protected Setup (WPS), activé par défaut sur certains boîtiers ADSL, permettrait à un attaquant de récupérer la clé WPA ou WPA2 (PSK seulement, c'est à …
Continuer la lecture →
-
Sacrifions à cet exercice incontournable, bien que futile, propre aux fins d'années : les prédictions sécurité pour les douze mois venir. Mais, au risque de décevoir les adeptes de l'occulte, il n'y aura point de magie ici. Il s'agit en …
Continuer la lecture →
-
"Vendeurs, vendez… moins !" C'est le cri du coeur des RSSI à qui nous avons demandé ce qu'ils attendent d'un fournisseur de sécurité.
Tous déplorent en effet une pression commerciale très forte et des pratiques d'un autre âge, globalement inutiles. "On …
Continuer la lecture →
-
Si vous n'avez pas eu la chance d'écouter Guy-Philippe Goldstein lors du dernier GRC Interchange, réjouissez-vous ! SecurityVibes vous propose un article exclusif de l'auteur, destiné à accompagner les slides présentées lors de l'événement (que vous trouverez en fin d'article). C'est …
Continuer la lecture →
-
Le CERT de la Société Générale s'étoffe aujourd'hui d'un blog public. "Un CERT® interne est déjà un outil de communication vers l'extérieur. Mais il nous manquait un canal de diffusion afin de creuser des sujets techniques traités par le CERT-SG …
Continuer la lecture →
-
Difficile de parler des lecteurs d'Adobe dans ces colonnes sans évoquer une énième vulnérabilité. Dont acte : les équipes de veille SSI (CIRT) de l'équipementier militaire Lockheed Martin auraient identifié une vulnérabilité dans Adobe Reader et Acrobat pour Windows, Mac et …
Continuer la lecture →
-
Qu'est-ce qui peut bien pousser Hervé Schauer, que l'on ne peut définitivement pas taxer de sympathie américaine exagérée, à remplacer une partie de ses formations maison par celles équivalentes du SANS Institute ? Et surtout de lui abandonner au passage …
Continuer la lecture →
-
Vendredi 25 novembre prochain, les étudiants de l'EPITA organiseront pour la quatrième année consécutive leur événement sécurité. Sur une demi-journée, les étudiants de la spécialité Systèmes, Réseaux et Sécurité présenteront sur des thèmes d'actualité liés à la sécurité : évaluer …
Continuer la lecture →
-
Orange recherche un auditeur de sécurité interne. Placé au sein de la Direction Gouvernance et Sécurité, il mènera des missions d'audit (configuration, systèmes, code source…), de test d'intrusion (lui-même ou en les encadrant) et de conseil auprès des architectes et …
Continuer la lecture →
-
L'intelligence Economique, c'est un peu comme la prose de Monsieur Jourdain : beaucoup d'entreprises en font sans le savoir. Car derrière l'anglicisme à la mode se cachent des pratiques de veille et de capitalisation des connaissances communes et pleines de …
Continuer la lecture →
-
Gestion du risque, rôle des métiers, tableaux de bord, processus d'habilitation, conformité : le premier décembre à Paris SecurityVibes vous propose d'échanger entre professionnels autour des thèmes-clés de la GRC (gouvernance, gestion du risque et conformité).
Pour cela, nous vous avons …
Continuer la lecture →
-
Six ans après l’arrivée des premières solutions de Network Access Control sur le marché, le NAC reste une énigme. Excellente idée sur le papier, il semble pourtant difficile de trouver deux utilisateurs capables de se mettre d’accord sur ce qu’est …
Continuer la lecture →
-
Puisque toute l’industrie IT ne jure désormais plus que par le Cloud, il eut été étonnant que les éditeurs d’antivirus - souvent très opportunistes - ne s’emparent pas eux aussi du terme.
Et de fait, l’on voit désormais fleurir les offres …
Continuer la lecture →
-
Le salon Milipol Paris 2011 a été l'occasion de faire le point sur l'état des écoutes téléphoniques en France d'un point de vue légal et du marché. Car si de nombreux vendeurs proposent toutes sortes d'outils et de services pour …
Continuer la lecture →
-
THC-SSL-DOS, un nouvel outil destiné à faire tomber les serveurs web mal via HTTPS, semble faire des miracles : il serait capable de neutraliser un serveur web à l'aide d'une simple connexion ADSL, rappelant en cela l'outil Slow Loris. Et …
Continuer la lecture →
-
Le marché des interceptions légale des communications sur Internet est particulièrement représenté sur le salon Milipol. Et cette année à Paris, comme les années précédentes, certains éditeurs annoncent dans ce domaine des prouesses qui peuvent laisser rêveur.
C'est notamment le cas …
Continuer la lecture →
-
Moins d'armes et plus de renseignement ? C'est ce que l'on pourrait retenir de cette édition 2011 de Milipol Paris. Le rendez-vous des professionnels de la sécurité intérieure demeure bien entendu fidèle à la tradition et l'on y retrouve les …
Continuer la lecture →
-
Mise à jour : il est possible de désactiver cette fonctionnalité... et nous vous le conseillons ! (voir en fin d'article)
Nouveauté de l'iPhone 4S, l'assistant personnel vocal Siri est sans contexte le point fort de ce nouvel appareil. Développé initialement …
Continuer la lecture →
-
Que deviennent les mots de passe volés lors des grandes affaires d'intrusion et de fuite de données ? Ils sont testés sur d'autres services en ligne, bien sûr !
Et c'est exactement ce qui vient d'arriver à Sony : une vague …
Continuer la lecture →
-
Vous nous l'avez demandée, la voilà : la carte des cocktails sécurité offerte lors des Assises 2011 à Monaco est disponible en téléchargement, au format PDF haute définition.
De quoi réjouir tous ceux d'entre vous qui nous ont dit vouloir en …
Continuer la lecture →
-
Le onzième Security Intelligence Report de Microsoft livre trois tendances intéressantes, soulignées ce matin par Bernard Ourghanlian, Directeur technique & sécurité chez Microsoft France. Le rapport porte sur le premier semestre de l'année, et se base sur l'observation par Microsoft …
Continuer la lecture →
-
Le fabricant RIM annonce une solution destinée à gérer simultanément ses propres terminaux Blackberry ainsi que les iPhones et Android (nous vous en parlions d'ailleurs avant l'été)
Basée sur la technologie d'Ubitexx, la solution multi-plateforme de RIM s'intégrera à son Blackberry Enterprise …
Continuer la lecture →
-
Les collaborateurs de l'entreprise peuvent-ils travailler avec leur propre smartphone ou leur propre ordinateur mobile ? C'était le thème de la conférence animée par SecurityVibes à l'occasion de la dernière édition des Assises de la Sécurité.
Si l'on en croit la …
Continuer la lecture →
-
Nul besoin de s'appeler la Banque de France ou la Réserve Fédérale américaine pour battre sa propre monnaie. Des dizaines de monnaies virtuelles circulent aujourd'hui sur les réseaux électroniques, dont certaines jouissent d'une reconnaissance et d'un poids significatif. Elles sont …
Continuer la lecture →
-
Keynectis, opérateur de services de confiance, vient de s'offrir OpenTrust, un éditeur de solutions de, justement, confiance. Les deux sociétés devraient à terme fusionner et donner naissance à un groupe qu'ils espèrent taillé pour l'international.
Bien que surprenante au premier abord, …
Continuer la lecture →
-
Pourquoi un service de renseignement s'embêterait-il à compromettre des ordinateurs au sein d'un gouvernement étranger lorsqu'il suffit de les louer aux cyber-criminels qui les ont déjà infectés depuis longtemps via un botnet ? Selon notre confrère Dark Reading, c'est précisément …
Continuer la lecture →
-
Trembles, petit monde de la sécurité : SSL est encore cassé ! C'est en tout cas ce que l'on commence à lire sur quelques sites d'actualités IT plutôt généralistes. Ce n'est certes pas la première fois que l'on nous prédit …
Continuer la lecture →
-
Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus. Mais un processus, ça ne s’invente pas du jour au lendemain.
Deux approches se sont alors imposées au cours de la dernière décennie : la norme ISO …
Continuer la lecture →
-
Sortons du virtuel ! Au cours des trois prochains mois SecurityVibes organisera ou participera à de nombreux événements sécurité.
C'est pour vous l'occasion rêvée tout à la fois d'apprendre, de découvrir, d'échanger avec vos pairs… et de venir nous saluer ! …
Continuer la lecture →
-
Initiative intéressante que celle d'Advens, qui a réuni hier près de Lille quelques éditeurs de solutions de sécurité moins connus par chez nous, ou d'envergure un peu plus modeste. Advens joue ainsi pleinement l'autre rôle de l'intégrateur : être en …
Continuer la lecture →
-
Le pirate qui a revendiqué le piratage des autorités de certification Comodo et DigiNotar semble devenu particulièrement bavard. Dans une publication sur le site Pastebin, il fait de nombreuses révélations. Parmi la plus intéressante, il clame être en mesure de …
Continuer la lecture →
-
Que deviennent les données personnelles collectées par une entreprise lorsque celle-ci est mise en liquidation ou est vendue ? Il n'est pas rare dans une telle situation que le patrimoine de l'entreprise change de main via une vente d'actifs.
Mais les …
Continuer la lecture →
-
Le départ d'un collaborateur de l'entreprise n'est pas un événement aussi anodin qu'il n'y parait. Le salarié avait-il accès à des informations sensibles de l'entreprise ? Comment s'assurer qu'il ne part pas avec ? Ou bien qu'il a rendu tout …
Continuer la lecture →
-
Vous pensiez que l'affaire du piratage de DigiNotar s'arrêtait à un vrai-faux certificat émis au nom de Google ? La vérité va bien au delà et implique désormais même une PKI gouvernementale.
Ce sont en réalité 247 certificats qui semblent avoir …
Continuer la lecture →
-
Swiss Life, le spécialiste de l'assurance-vie, recherche un chef de projet sécurité et gestion des identités.
Sur le volet sécurité, il travaillera avec le RSSI Groupe afin de maintenir et faire évoluer les solutions et l'architecture de sécurité opérationnelle, et notamment …
Continuer la lecture →
-
Le prochain petit-déjeuner thématique SecurityVibes aura pour thème la bonne gestion des départs. A cette occasion, Sébastien Truttet, responsable de Business Unit dans une SSII, viendra détailler les procédures qu'il a mis en place dans son entreprise. Et l'on y …
Continuer la lecture →
-
Et de sept ! En s'offrant l'éditeur PacketMotion, VMware complète discrètement un porte-feuille déjà bien garni en matière de solutions de sécurité.
Au fil de ses acquisitions, VMware dessine ce qui pourrait bien être la norme de la sécurité virtuelle de …
Continuer la lecture →
-
Une autorité de certification hollandaise aurait délivré, au mois de juillet dernier, un certificat SSL au nom de Google. Seul problème : le certificat a été remis (par erreur ou malveillance) à un parfait inconnu.
Valable pour tous les domaines de …
Continuer la lecture →
-
"A quelle distance vous trouvez-vous de...", demande un sondage sur Facebook. Que vous soyez à Paris, Boulogne-Billancourt ou Nantes, peu importe : l'annonce s'adapte. Vous pouvez répondre que vous y vivez, ou encore que vous habitez une petite ville proche, …
Continuer la lecture →
-
Il semblerait que le piratage dont a été victime RSA Security en début d'année ne soit pas si sophistiqué que l'on a pu l'écrire. C'est en tout cas ce qui ressort de l'analyse par F-Secure du document piégé utilisé par …
Continuer la lecture →
-
Mise à jour : la version 2.2 d'Apache corrige désormais cette vulnérabilité.
Une nouvelle et très efficace attaque par déni de service est actuellement menée contre des serveurs web Apache en production. Selon un test réalisé par un membre de la …
Continuer la lecture →
-
"Nous avons récemment découvert et corrigé une erreur dont nous aimerions vous parler". C'est ainsi que commence le courrier reçu cette semaine par quelques utilisateurs de WordPress.com. Le site héberge des blogs (sous WordPress, bien sûr !) pour les internautes …
Continuer la lecture →
-
Un escroc britannique vient d'être arrêté après avoir dérobé près de quarante mille euros à ses voisins en se servant d'informations collectées sur Facebook et d'autres sites sociaux.
Iain Wood passait jusqu'à 18 heures par jour sur différents réseaux sociaux afin …
Continuer la lecture →
-
Un spécialiste de la virtualisation recherche son administrateur d'infrastructures au sein de sa division Cloud / hybride. Le poste est en CDI, basé à Paris 7eme.
Vous devrez maîtriser les systèmes (Windows Server 2003/2008, Linux), les réseaux (switching, VLAN, Firewall, iSCSI), …
Continuer la lecture →
-
Comment choisir un antivirus d'entreprise ? Certainement pas juste en fonction de sa capacité à détecter les virus ! Car à l'heure où la plupart des produits du marché semblent détecter peu ou prou la même chose, d'autres critères entrent …
Continuer la lecture →
-
Saviez-vous qu'il était possible à une tierce partie, aux Etats-Unis, de localiser précisément et en temps réel le détenteur d'un téléphone mobile ?
L'information est passée relativement inaperçue, même lorsqu'elle a fait l'objet d'une présentation durant une conférence de sécurité l'an …
Continuer la lecture →
-
Publié: août 9, 2011, 11:00am CEST par Jérôme Saiz
Que faire de tous ces (bons) articles de sécurité que nous découvrons chaque matin à l'occasion de notre veille sécurité ? Rien, jusqu'à présent ! Mais vous pourrez désormais les retrouver chaque jour dans le fil d'actualité de la page …
Continuer la lecture →
-
Publié: août 8, 2011, 12:33pm CEST par Jérôme Saiz
Arnaud Malard, un consultant en sécurité à qui l'on doit déjà l'excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac. Arnaud y détaille par le menu les principales méthodes …
Continuer la lecture →
-
Publié: août 4, 2011, 12:35pm CEST par Jérôme Saiz
Une vulnérabilité 0-day dans le plugin TimThumb pour WordPress est actuellement activement exploitée sur Internet. Si vous gérez un site sous WordPress et ne pensez ne pas être concerné, réfléchissez-y à deux fois : TimThumb est packagé avec de très …
Continuer la lecture →
-
Publié: août 3, 2011, 4:43pm CEST par Jérôme Saiz
Soixante-douze victimes en cinq ans, dont plusieurs agences d'Etat, et des intrusions qui durent plusieurs mois, voire plusieurs années : l'opération de piratage révélée par McAfee est d'une envergure sans précédent.
Baptisée opération Shady RAT (pour Remote Access Tool), il ne …
Continuer la lecture →
-
Publié: août 2, 2011, 4:32pm CEST par Jérôme Saiz
Les informations personnelles de près de 35 millions de coréens du sud, soit largement plus de la moitié des cinquante millions d'habitants du pays, ont été dérobées lors du piratage de deux sites populaires.
Cyworld (un réseau social) et son portail-parent …
Continuer la lecture →
-
Publié: août 2, 2011, 10:23am CEST par Jérôme Saiz
Pas de pause estivale pour les pirates ! Une vague d'attaques massive aurait à ce jour compromis près de quatre millions de pages web sur des sites fonctionnant avec la boutique en ligne libre OsCommerce.
Selon la société Armorize, qui publie …
Continuer la lecture →
-
Publié: août 1, 2011, 4:02pm CEST par Jérôme Saiz
Randy Vickers, Directeur du U.S Computer Emergency Readiness Team (US-CERT) depuis avril 2009, a démissionné la semaine dernière. Rattaché au Département de la Sécurité Intérieure (Homeland Security), le US-CERT est notamment chargé de la protection des systèmes d'information fédéraux aux Etats-Unis.
Aucune …
Continuer la lecture →
-
Il fut un temps ou les paranoïaques refusaient de s'offrir un téléphone mobile de peur d'être suivis à la trace par le gouvernement, les petits hommes verts ou les illuminati. Bien entendu, ils avaient tort.
Aujourd'hui, tout le monde ou presque …
Continuer la lecture →
-
Il fut un temps ou les paranoïaques refusaient de s'offrir un téléphone mobile de peur d'être suivis à la trace par le gouvernement, les petits hommes verts ou les illuminati. Bien entendu, ils avaient tort.
Aujourd'hui, tout le monde ou presque …
Continuer la lecture →
-
Un article publié par notre confrère CNET révèle comment Don Bailey et Mathew Solnik, deux experts de la société iSec, sont parvenus à déverrouiller et à démarrer un véhicule en piratant le module GSM de son système de sécurité tiers.
Ils ne …
Continuer la lecture →
-
Avec Mac OS X Lion, Apple a renforcé la sécurité de son système d'exploitation de manière non négligeable. Au point que celle-ci est désormais "équivalente à celle de Windows", explique à notre confrère Threatpost le chercheur Charlie Miller, une figure …
Continuer la lecture →
-
Que faire lorsque l'un de vos collaborateur reçoit par email d'étranges pièces jointes PDF ? Ou qu'un obscur site web tente de déposer des petits cadeaux empoisonnés à chaque visite de vos utilisateurs ? Ce n'est pas parce que l'antivirus …
Continuer la lecture →
-
Avant de refermer l'agenda et de migrer sous des cieux plus cléments, il est encore temps de noter les deux rendez-vous SecurityVibes de la rentrée !
Petit-déjeuner : mieux gérer le départ des collaborateurs
Tout d'abord notre prochain petit-déjeuner thématique se déroulera …
Continuer la lecture →
-
Navigateurs modernes, applications puissantes, connexion Internet : les smartphones offrent aux criminels de nombreuses occasions d'abus jamais vues dans un téléphone. Et pourtant, il semblerait qu'une telle débauche d'opportunités high-tech ne parvienne pas à faire de l'ombre au bon vieux …
Continuer la lecture →
-
Sony Online Entertainment s'apprête à déployer des jetons d'authentification forte afin de protéger l'accès aux comptes de ses joueurs. Le jeton est très probablement fourni par Vasco, car il est très proches de celui déjà utilisé depuis deux ans par …
Continuer la lecture →
-
S'il est un terme largement galvaudé ces temps-ci, c'est bien celui d'APT (Advanced Persistent Threats). Cités à tort ou a raison dans le cadre de toutes les dernières grandes attaques en date, les APT se sont vite retrouvées mises à …
Continuer la lecture →
-
La décision de l'ICANN d'autoriser les entreprises privées à créer et gérer leur propre nom de domaine pourrait changer à terme le paysage du cyber-crime. Selon les plans de l'organisme, n'importe quelle organisation pourra devenir un registrar de premier niveau …
Continuer la lecture →
-
C'est probablement le paradoxe de la classification des données : tout le monde se sent concerné par la question mais peu s'y frottent tant un tel projet intimide. En surface, pourtant, tout parait simple : l'objectif est d'associer la bonne …
Continuer la lecture →
-
Bonne nouvelle, la sécurité et la conformité ont atteint les lobes cérébraux de vos patrons. C'est en tout cas la conclusion d'IDC, venu présenter au Cercle Européen de la Sécurité son étude annuelle sur les tendances du marché de la …
Continuer la lecture →
-
Chaque année depuis maintenant huit ans le Livre Bleu des Assises de la Sécurité prend le pouls du petit monde de la SSI française. Après un triptyque un peu nombriliste mais ô combien utile consacré à la fonction SSI, l'équipe menée …
Continuer la lecture →
-
Un test d'intrusion réalisé au Ministère de la sécurité intérieure américain (U.S Department of Homeland Security) a démontré combien il était facile de compromettre la sécurité d'une organisation. La technique exploitée par les consultants est pourtant vieille comme le monde : …
Continuer la lecture →
-
Fin de vie pour Firefox 4, seulement trois mois après sa sortie. En publiant cette semaine la version 5 du navigateur libre, la Fondation Mozilla a décidé d'arrêter immédiatement le support de Firefox 4. Plus de correctifs de sécurité : …
Continuer la lecture →
-
Une dépêche de l'agence Reuters nous donne l'occasion de revenir sur le business des faux antivirus. Selon Reuters, les autorités américaines, avec le concours des polices de sept pays d'europe, ont démantelé un groupe d'escrocs à l'origine d'une arnaque aux faux antivirus. …
Continuer la lecture →
-
Certes l'on connaît bien les CERT ! (*). Ils peuvent être publics, tel le CERTA des administrations françaises. Ou encore privés, créés par des sociétés de conseil en sécurité (Devoteam, XMCO, LEXSI..). Mais l'on n'imagine pas forcément qu'une entreprise puisse créer …
Continuer la lecture →
-
Durant quatre heures les portes de Dropbox sont restées grandes ouvertes. N'importe quel internaute pouvait ainsi potentiellement accéder au contenu de la "boîte" de n'importe quel utilisateur du service, et donc à ses fichiers et documents personnels.
La bourde, confirmée par …
Continuer la lecture →
-
Durant quatre heures les portes de Dropbox sont restées grandes ouvertes. N'importe quel internaute pouvait ainsi potentiellement accéder au contenu de la "boîte" de n'importe quel utilisateur du service, et donc à ses fichiers et documents personnels.
La bourde, confirmée par …
Continuer la lecture →
-
Le prochain petit-déjeuner SecurityVibes aura pour thème la classification des données. Etape cruciale d'une politique de sécurité, un projet de classification des données a toutefois largement de quoi effrayer le RSSI. Comment traiter la masse des données existantes ? Quel …
Continuer la lecture →
-
Sale temps pour l'industrie du jeu vidéo ! Après les affaires Sony et Nintendo (ainsi que Bethesda, Codemasters et Epic, moins connus du grand public), c'est au tour de Sega d'annoncer une lourde perte de données personnelles.
L'éditeur aurait annoncé à ses …
Continuer la lecture →
-
De la sécurité par l'obscurité aux APT en passant par le ROI, le Cercle Européen de la Sécurité s'est intéressé hier soir aux mythes et réalités de la sécurité informatique.
Alors, mythe ou réalité ?
La sécurité par l'obscurité
"Ca existe et ça …
Continuer la lecture →
-
Si vous n'avez pu participer à une soirée du Cercle Européen de la Sécurité, réjouissez-vous : le Cercle publie désormais ses propres comptes-rendus sur SecurityVibes ! Ca se passe dans notre section "communauté", au sein du groupe du Cercle.
Le dernier …
Continuer la lecture →
-
Publié: mai 31, 2011, 5:29pm CEST par Jérôme Saiz
L'équipementier américain Lockheed Martin a-t-il été trahi par ses jetons SecurID de RSA, clonés à la suite de l'intrusion dont a été victime l'éditeur en mars dernier ? C'est en tout cas ce que croit savoir l'agence Reuters, citant une …
Continuer la lecture →
-
Publié: mai 31, 2011, 2:57pm CEST par Jérôme Saiz
L'annonce de la création d'une cyber force de réaction rapide par l'ANSSI a été abondamment reprise par la presse généraliste, et à juste titre. Mais cela ne doit pas occulter pour autant les autres points du dispositif annoncé en Conseil …
Continuer la lecture →
-
Publié: mai 24, 2011, 2:45am CEST par Jérôme Saiz
"Dis, monsieur le DSI, dessines moi un RSSI", a-t-on demandé à Christophe Leray, DSI du PMU. Et c'est précisément ce qu'il a fait, à l'occasion d'une présentation réservée aux RSSI participants à notre CSO Interchange Paris 2011.
Christophe Leray a commencé …
Continuer la lecture →
-
Publié: mai 19, 2011, 3:19pm CEST par Jérôme Saiz
Nous avons soumis à la question les RSSI et personnels opérationnels présents lors du CSO Interchange 2011 à Paris. De la protection des données personnelles en passant par les budgets, les projets ou les idées reçues, notre sondage express met en …
Continuer la lecture →
-
Publié: mai 18, 2011, 5:23pm CEST par Jérôme Saiz
Trois universitaires allemands publient une étude sur ce qui semble être une vulnérabilité béante du protocole d'authentification d'Android pour les services Google
Selon les chercheurs de l'université d'Ulm la faute serait toutefois partagée entre Google et les développeurs d'applications. En effet …
Continuer la lecture →
-
Publié: mai 17, 2011, 8:42pm CEST par Jérôme Saiz
Six tables rondes, six thèmes d'actualité proches du quotidien des RSSI : le CSO Interchange 2011, organisé par SecurityVibes, a été l'occasion de mieux comprendre les préoccupations actuelles de la profession. Nous vous proposons de revenir sur cet événement avec …
Continuer la lecture →
-
Publié: mai 16, 2011, 7:37pm CEST par Jérôme Saiz
Derrière les nombreuses arnaques sur Facebook se cachent des sociétés commerciales. Et si ces dernières acceptent de payer des escrocs pour qu'ils abusent des comptes de vos amis, c'est qu'elles parviennent à gagner de l'argent dans l'affaire. Comment ? C'est …
Continuer la lecture →
-
Publié: mai 13, 2011, 3:34pm CEST par Jérôme Saiz
"Ce que je voudrais, en fait, c'est un Blackberry Enterprise Server pour gérer aussi mes iPhones", nous confiait récemment un RSSI lors d'un événement SecurityVibes. Et il semblerait que RIM, le fabriquant du Blackberry, l'ait entendu : la société s'apprête …
Continuer la lecture →
-
Publié: mai 13, 2011, 11:58am CEST par Jérôme Saiz
Entre le GS Days et notre CSO Interchange, la semaine qui s'est écoulée était chargée en conférences parisiennes ! Et à l'issue de ces deux rendez-vous un constat s'impose : la sécurité des smartphones est *le* sujet d'inquiétude du moment …
Continuer la lecture →
-
Publié: mai 6, 2011, 4:41pm CEST par Jérôme Saiz
L’éditeur Sophos, plus connu pour son antivirus, annonce aujourd’hui le rachat d’Astaro, fabricant de boîtiers UTM (Universal Threat Management, la sécurité tout-en-un en boîte).
Les mauvaises langues verront dans ce rapprochement un mariage de raison entre deux technologies en perte de [...]
-
Publié: mai 5, 2011, 5:27pm CEST par Jérôme Saiz
Jeudi 12 mai prochain aura lieu à Paris le CSO Interchange by SecurityVibes. Un événement gratuit ouvert exclusivement aux praticiens de la sécurité (les RSSI et leurs équipes, les risk managers et tous ceux qui font de la sécurité au [...]
-
Publié: mai 5, 2011, 12:05pm CEST par Jérôme Saiz
Après le PlayStation Network, c’est au tour de la filiale Sony Online Entertainment d’annoncer un vol de données majeur. D’après l’email reçu aujourd’hui pas les joueurs (dont fait partie votre serviteur), « des informations personnelles [...] ont pu être volées au [...]
-
Publié: mai 3, 2011, 12:06pm CEST par Jérôme Saiz
A SecurityVibes, on aime bien les petites perles technologiques, ces startups dont vous n’avez probablement pas encore entendu parler mais qui gagnent à être connues. Alors rien que pour vous, en voici deux nouvelles !
CipherCloud, le chiffrement transparent
La première de [...]
-
Publié: mai 3, 2011, 11:02am CEST par Jérôme Saiz
Un rappel pour nos membres certifiés CISSP : SecurityVibes est autorisé à délivrer des crédits CPE pour vos participations à la communauté. Publication d’articles, participation à nos petit-déjeuners ou au CSO Interchange, présentations ou réponses de qualité à des questions [...]
-
Publié: mai 1, 2011, 1:45pm CEST par Jérôme Saiz
Dans une conférence de presse aux allures de mea culpa, les dirigeants de Sony ont (enfin) révélés quelques informations au sujet du piratage dont a été victime leur réseau PSN. L’événement était couvert par enGadget, qui en publie l’essentiel.
L’on n’apprend [...]
-
A-t-on le droit de hacker son hacker ? C’était, en substance, la question posée hier soir au Cercle Européen de la Sécurité des Systèmes d’Information. Avec pour en débattre Philippe Langlois (P1 Security) et Guillaume Tissier (CEIS), interrogés par Yann [...]
-
Bon plan actu : chaque jour le Cercle Européen de la Sécurité des Systèmes d’Information vous propose la sélection d’actualité sécurité d’Anne Lenoir. Eclectique et parfois décalée, la veille du Cercle vous permettra de ne rien rater de ce qu’il faut lire [...]
-
C’est la nouvelle décalée du moment : tandis que les entreprises se demandent comment faire face à l’invasion des smartphones sur leur réseau, l’armée américaine, elle, en voudrait bien ! Et elle aurait d’ailleurs choisi Android comme système d’exploitation pour [...]
-
S’il y a bien une chose que le RSSI peut faire pour rendre service à ses petits camarades dans l’entreprise, c’est les éduquer. Et cela ne concerne pas seulement les utilisateurs mais aussi les Directions métiers. A ce titre [...]
-
Il ne se passe une semaine sans que l’on accuse les smartphones d’indiscrétions. On se souvient tout récemment de l’iPhone, bien entendu, dont la version 4 d’iOS conservait trace des déplacement de son utilisateur à l’insu de ce dernier. Mais [...]
-
La dernière escroquerie en date à se propager sur Facebook offrait aux utilisateurs du réseau social de découvrir qui parmi leurs amis visitait le plus leur profil. La promesse n’a rien de nouveau, et elle est régulièrement exploitée dans [...]
-
Le rapport annuel de Verizon sur les vols de données en 2010 apporte quelques surprises de taille. D’abord en terme de volume : on a volé en 2010 plus de données que jamais. « En un an, sur l’année 2010, [...]
-
Le rapport annuel de Verizon sur les vols de données en 2010 apporte quelques surprises de taille. D’abord en terme de volume : on a volé en 2010 plus de données que jamais. « En un an, sur l’année 2010, [...]
-
Hasard du calendrier : alors que nous revenions la semaine dernière sur les difficultés du fabricant du Blackeberry en Inde et aux Emirats Arabes Unis, le Wall Street Journal annonce aujourd’hui deux rebondissements guère encourageants pour RIM.
Aux Emirats Arabes [...]
-
C’est une première : la justice américaine a autorisé les autorités à saisir puis remplacer les serveurs de contrôle du botnet Coreflood. Cinq serveurs et 29 noms de domaines ont ainsi été saisis par le gouvernement.
Au delà de la [...]
-
Vidéo intéressante que celle diffusée actuellement par la BBC. Elle montre le CEO de RIM mettre brusquement fin à une interview lorsque le journaliste souhaite aborder « les problèmes de sécurité en Inde et au Moyen Orient ».
Pour mémoire, l’Inde exige [...]
-
Si vous aviez prévu d’assister aux GS Days 2011 organisés par Global Security Mag (le 10 mai prochain à Paris), faites d’abord un passage dans la zone privée de votre communauté préférée ! SecurityVibes propose en effet à ses [...]
-
Adobe alerte les utilisateurs de Flash d’une nouvelle vulnérabilité critique exploitable sur Windows, Mac, Linux et Solaris.
Le danger immédiat serait cependant pour les utilisateurs de Windows : la faille serait en effet actuellement exploitée dans le cadre d’attaques ciblées [...]
-
« De la précision dans les termes, de la précision » disait mon professeur à l’école de journalisme. Et il avait parfaitement raison : on ne peut comprendre, et encore moins transmettre, une idée si celle-ci est désignée par une multitude [...]