vendredi 24 mars 2017
 
Sécurité : dernières actualités
Flux RSS des derniers articles
Après les États-unis, le Royaume-uni interdit les appareils électroniques sur certains vols
Le gouvernement britannique suit son allié américain sur les nouvelles mesures de sécurité en avion. Les appareils électroniques qui dépassent les limites de taille seront interdits en cabine sur les vols au départ de plusieurs pays. [Lire l'article...]

Les appareils électroniques interdits à bord de certains avions à destination des États-Unis
À partir d’aujourd’hui les passagers en provenance de plusieurs pays et à destination des USA devront obligatoirement laisser leurs ordinateurs portables et autres tablettes dans leurs bagages en soute. Seuls les téléphones portables seront acceptés en cabine. [Lire l'article...]

IBM lance son service blockchain pour les entreprises
IBM vient de lancer son offre blockchain dans le cloud. Le service est basé sur l’environnement open source Hyperledger Fabric de la Fondation Linux. Il doit permettre aux entreprises de créer rapidement leurs réseaux de blockchain sécurisés. [Lire l'article...]

Intel lance un Bug Bounty, Microsoft ajoute Office Insider à son programme
La chasse aux bugs est ouverte pour les produits Intel. L’entreprise propose des récompenses jusqu’à 30 000 dollars pour la découverte d’une faille de sécurité sur ses logiciels, firmwares et matériels. Dans le même temps, Microsoft lance un nouveau Bug Bounty pour Office Insider, rémunéré au maximum 15 000 dollars. [Lire l'article...]

Patch Tuesday : Microsoft publie une très longue liste de correctifs
Après le report des mises à jour de sécurité de février, Microsoft publie un énorme Patch Tuesday. Les 18 bulletins diffusés viennent corriger pas moins de 140 vulnérabilités dont plusieurs sont critiques. [Lire l'article...]

Voitures autonomes Uber : une intervention critique tous les 300 km
Les voitures sans conducteurs d’Uber font de plus en plus de trajets depuis le début de l’année. Mais selon certains documents internes, les conducteurs humains doivent reprendre la main très régulièrement pour de nombreuses raisons. [Lire l'article...]

Piratage de comptes Yahoo : deux espions russes inculpés par le FBI
La justice américaine poursuit deux espions russes du FSB, un hacker russe et un Canadien dans l’affaire du piratage de 500 millions de comptes Yahoo entre 2014 et 2016. On en sait maintenant un peu plus sur le déroulement des faits. [Lire l'article...]

WhatsApp et Telegram touchés par une faille de sécurité majeure sur les versions web
Corrigée depuis, la faille découverte par les chercheurs en sécurité informatique de Check Point permettait à un pirate de prendre le contrôle total du compte de sa victime. [Lire l'article...]

Vaste opération de piratage pro-Erdogan sur Twitter
Allemagne nazie, Pays-Bas nazis” twittaient hier matin plusieurs centaines de comptes, victimes vraisemblablement de pirates pro-Erdogan. Mais il semble que les comptes n’aient pas été directement hackés, une application tierce, TheCounter, demandant l'accès au compte Twitter de ses utilisateurs. [Lire l'article...]

Des sextoys trop intrusifs coûtent 3,5 millions de dollars à leur fabricant
Peu respectueux de la confidentialité de ses utilisateurs, Standard Innovation, fabricant de sextoys connectés, vient de mettre fin à une class action en déboursant 3,5 millions de dollars et en acceptant de ne plus collecter de données sur ce qui fait vibrer ses clients.  [Lire l'article...]

Faille d’Apache Struts 2 : le site de la Cnil victime d’une attaque
Depuis la nuit de samedi à dimanche les téléservices sur le site de la Cnil sont inaccessibles. La faute à un piratage en lien avec la vulnérabilité d’Apache Struts 2 découverte la semaine dernière. [Lire l'article...]

Des malwares préinstallés découverts sur 36 smartphones Android
Selon la société de sécurité informatique CheckPoint, des malwares auraient été installés sur plusieurs modèles de smartphones Android de différentes marques avant leur sortie d’usine. [Lire l'article...]

Google fait disparaître le Captcha des sites web
Google lance une version invisible du Captcha destiné à différencier les humains des robots. Basé sur du machine learning l’Invisible reCaptcha devrait se passer de la participation de l’utilisateur pour prouver son humanité. [Lire l'article...]

Apache : une faille zero-day largement exploitée
Apache a publié il y a quelques jours un correctif pour une importante faille de sécurité. Mais elle est déjà exploitée massivement et permet l’exécution de code à distance. [Lire l'article...]

Vault7 : la CIA réagit à la publication massive de WikiLeaks
Branle-bas de combat après la publication de donnée sur les outils de piratage de la CIA. L’agence de renseignement américaine rappelle le but majeur de sa mission : faire du renseignement. Pendant ce temps, les géants du web se mettent tous à enquêter. [Lire l'article...]

Vault 7 : WikiLeaks dévoile les cyber-armes de la CIA
L’organisation militante WikiLeaks vient de publier plus de 8 000 fichiers et dossiers qui auraient fuité de la CIA, la plus importante agence de renseignement américaine. Selon WikiLeaks, ces documents permettent de mesurer l'étendue de l’arsenal informatique utilisé par l’agence. [Lire l'article...]

DevOps : CA Technologies se paye Veracode pour plus de 600 millions de dollars
CA Technologies a annoncé le rachat de Veracode et de sa plateforme SaaS pour la sécurisation des applications, plus environ 614 millions de dollars cash. L’éditeur veut ainsi se renforcer dans le DevOps. [Lire l'article...]

Législatives : pas de vote électronique pour les Français de l’étranger
Pour des raisons de sécurité, le gouvernement a décidé d’annuler le recours au vote électronique pour les Français résidant à l’étranger, après un avis défavorable de l’Agence nationale pour la sécurité des systèmes d’information (Anssi). [Lire l'article...]

Une difficile cyberguerre contre la Corée du Nord
En fin de semaine dernière, le New York Times dévoilait l’existence d’un programme cyber visant à freiner la conception et le lancement de missiles balistiques intercontinentaux depuis la Corée du Nord. Mais la tâche est loin d’être aisée. [Lire l'article...]

À la Une de <i>L'Informaticien</i> de mars : Gestion des services IT, un défi pour la DSI !
Au sommaire du n°155 : GESTION DES SERVICES IT / ITSM : la DSI face à ses multiples défis - Cyberdéfense : la France renforce son arsenal - Nantes Tech : on y joue collectif ! - Solutions analytiques : quels besoins pour quels métiers ? - Le BASIC se découvre une nouvelle jeunesse - Quelles compétences recherchent les ESN en 2017 ? - Rencontre avec Laurent Leloup, auteur de «Blockchain : la révolution de la confiance»... [Lire l'article...]

Toutes les archives Sécurité

/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

IBM Cloud Object Storage sécurise le stockage, Un Livre Blanc IBM. 

IBM COS consacre l’arrivée de solution de stockage distribuée qui dépassent les systèmes traditionnels (NAS) en performance tout en répondant à un besoin clé : celui de la sécurité. À la haute disponibilité des données, s’ajoutent trois garde-fous contre les failles de sécurité : dispersion, chiffrement et authentification pour lutter contre le vol de données.


Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.


Les recommandations du FBI pour se protéger des attaques Ransomwares, un Livre Blanc Cegedim-Outsourcing-Landesk. 

Les incidents liés aux ransomwares ont augmenté de près de 26 % en 2016 par rapport à 2015 (Sources FBI). Il devient urgent de protéger vos données sensibles et vos utilisateurs. Il faut assurez la sécurité IT partout et tout le temps !

Découvrez les recommandations du FBI en téléchargeant le livre blanc de notre partenaire LANDESK.  


La technologie des firewalls doit évoluer avec l’entreprise sans frontières, un Livre Blanc Fortinet.
MENACES ÉVOLUTIVES : CHANGEMENT DES ATTENTES ENVERS LES SOLUTIONS DE FIREWALL D’ENTREPRISE
Les solutions de firewall d'entreprise (Enterprise Firewall) doivent être sans frontières, comme l’entreprise.  


La gouvernance des risques, Un Livre Blanc RSA.

Découvrez quelles sont les risques dans un monde sans GRC (Gouvernance, risque et conformité), quelles exigences pour une gestion efficace du risque opérationnel  et comment RSA Archer GRC peut vous aider à exploiter le risque opérationnel et en faire une opportunité pour votre activité.