dimanche 11 décembre 2016
 
Sécurité : dernières actualités
Flux RSS des derniers articles
Le Canadien lance une plateforme de sécurité qui vise à sécuriser l’entreprise depuis son SI central jusqu’à tous les terminaux quels qu’ils soient, des mobiles aux objets connectés. Cela passe par l’intégration complète de toutes les entreprises rachetées récemment.  [Lire l'article...]

Les services de renseignement britanniques (GCHQ) auraient intercepté des messages d’Octave « Oles » Klaba, fondateur de l’hébergeur OVH, en 2009.  [Lire l'article...]

L’éditeur Eset a mis à jour un malware baptisé Stegano, qui exploite des failles Flash Player via Internet Explorer. En naviguant sur le Web, de fausses publicités s’affichent et peuvent infecter l’ordinateur.  [Lire l'article...]

40 clients des secteurs de la finance, de l’éducation et de la santé vont participer à un programme bêta. Selon IBM, les systèmes cognitifs sont cités comme une nouvelle priorité par quasiment 60% des professionnels de la sécurité. Durant les deux dernières années, IBM a recruté 2000 experts du domaine de la sécurité, développeurs, consultants et chercheurs, dont 600 aux Etats-Unis. [Lire l'article...]

Dans le cadre du programme « EU Free and Open Source Software Auditing », les logiciels libres bénéficieront du soutien de l’UE pour chasser les bugs de leur code. Après un an d’audit, le programme est en effet maintenu, son budget doublé et sa mission élargie aux bug bounties. [Lire l'article...]

La plateforme vidéo aurait été victime d’une intrusion dans ses bases de données. Les assaillants sont repartis avec les informations relatives à 87 millions de comptes, mais très peu de mots de passe, ces derniers étant également fortement sécurisés. [Lire l'article...]

Les autorités chinoises exigent que les éditeurs de logiciels lui livrent leur code source. Microsoft, Intel et IBM ne sont pas d’accord et s’opposent à la mesure, craignant tant pour leur propriété intellectuelle que pour la sécurité de leurs produits. [Lire l'article...]

Il en faut des super pouvoirs pour avancer dans les allées du Venetian hotel à Las Vegas où se tient cette semaine l'événement AWS Re:invent. La conférence mondiale des utilisateurs et des partenaires d’Amazon Web Services y réunit quelque 32 000 personnes ! Nouveaux produits et services, extensions de certains existants déjà, font d’AWS une boîte à outils de plus en plus complète pour les entreprises qui souhaitent s’engager sur le Cloud. [Lire l'article...]

Le malware Disttrakt, déjà impliqué dans l’attaque de 2012 contre la compagnie Saudi Aramco, aurait de nouveau été utilisé contre plusieurs agences gouvernementales de l’Etat. L’Iran est soupçonnée d’être à l’origine de ces attaques. [Lire l'article...]

Une opération conjointe entre plusieurs organisations de police et de justice vient de permettre de démanteler le réseau Avalanche et ses 800 000 noms de domaine, lequel serait à l’origine des 2/3 des attaques par phishing survenues ces dernières années. [Lire l'article...]

C’est une faille déjà exploitée que Firefox vient de patcher. Problème : la vulnérabilité affectait également le navigateur du projet Tor et pourrait avoir été utilisée par le FBI contre le site pédopornographique PlayPen. [Lire l'article...]

Le Kremlin peut-il perturber les élections législatives allemandes ? Les services de renseignement outre-Rhin le pensent et la récente attaque subie par Deutsche Telekom ne fait que renforcer leurs craintes. [Lire l'article...]

Problablement Iranien, auteur de plusieurs attaques à l’aide de ransomwares contre des entreprises américaines, on en sait désormais un peu plus sur l’auteur présumé du ransomware ayant paralysé la régie des transports de San Francisco ce week-end. [Lire l'article...]

Près d’un million de routeurs sont affectés par un dysfonctionnement de nature encore inconnue. L’opérateur allemand est avare en détails mais n’exclut pas la tentative de piratage sur certaines box. [Lire l'article...]

On apprend dans un rapport sénatorial que le site de l’Elysée n’a coûté que 35000 euros. Une goutte d’eau comparée au budget de la Présidence de la République, qui concentre ses efforts et ses investissements dans l’amélioration de la sécurité de ses systèmes d’information. [Lire l'article...]

Ce week-end, transports en commun gratuits pour les habitants de San Francisco. Le système de vente de tickets du service municipal a en effet subi une attaque, un ransomware empêchant le bon fonctionnement de la plateforme. [Lire l'article...]

L’Enhanced Mitigation Toolkit ne sera plus supporté par Microsoft à compter du 31 juillet 2018. Mais des chercheurs signalent que l’EMET reste indispensable pour atténuer certaines menaces que Windows 10 à lui tout seul est incapable de contrer, et appellent à son maintien. [Lire l'article...]

Google vient de prévenir plusieurs journalistes et professeurs universitaires qu’ils feraient l’objet d’une campagne de hacking menée par des pirates à la solde d’un État. [Lire l'article...]

Connu pour sa messagerie instantanée chiffrée, Telegram annonce le lancement de Telegraph, un service de blog anonyme, sorte de concurrent de Medium.  [Lire l'article...]

Un groupe d’experts en sécurité informatique demande à ce que les votes soient recomptés en Pennsylvanie, Wisconsin et Michigan. Ces trois États sont qualifiés de swing states. Les deux premiers ont été gagnés par Donald Trump alors que le résultat définitif du Michigan n’est toujours pas connu. La candidate verte Jill Stein affirme avoir levé 2,5 millions de dollars pour procéder à ce recompte. [Lire l'article...]

Toutes les archives Sécurité

/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.


Les recommandations du FBI pour se protéger des attaques Ransomwares, un Livre Blanc Cegedim-Outsourcing-Landesk. 

Les incidents liés aux ransomwares ont augmenté de près de 26 % en 2016 par rapport à 2015 (Sources FBI). Il devient urgent de protéger vos données sensibles et vos utilisateurs. Il faut assurez la sécurité IT partout et tout le temps !

Découvrez les recommandations du FBI en téléchargeant le livre blanc de notre partenaire LANDESK.  


La technologie des firewalls doit évoluer avec l’entreprise sans frontières, un Livre Blanc Fortinet.
MENACES ÉVOLUTIVES : CHANGEMENT DES ATTENTES ENVERS LES SOLUTIONS DE FIREWALL D’ENTREPRISE
Les solutions de firewall d'entreprise (Enterprise Firewall) doivent être sans frontières, comme l’entreprise.  


La gouvernance des risques, Un Livre Blanc RSA.

Découvrez quelles sont les risques dans un monde sans GRC (Gouvernance, risque et conformité), quelles exigences pour une gestion efficace du risque opérationnel  et comment RSA Archer GRC peut vous aider à exploiter le risque opérationnel et en faire une opportunité pour votre activité. 


Déchiffrer SSL, Un Livre Blanc Gigamon.

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote
health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many
security and performance monitoring tools lack the ability to see inside the encrypted sessions.