jeudi 29 septembre 2016
 
Sécurité : dernières actualités
Flux RSS des derniers articles
La deuxième journée de la conférence des utilisateurs et des partenaires de Splunk a privilégié les thèmes autour de la sécurité et des partenariats avec l’initiative Adaptive Response. [Lire l'article...]

La conférence des utilisateurs et des partenaires de Splunk vient de s’ouvrir dans le complexe de Disney à Orlando. Doug Meritt, le CEO de Splunk, a dévoilé les nouveautés produits et précisé la vision stratégique de l’entreprise : devenir la machine qui fait tourner l’usine à données de l’entreprise. [Lire l'article...]

Après que Yahoo ait confirmé le piratage de 500 millions de comptes utilisateurs, les entreprises doivent impérativement mesurer l’exposition et tenter de se prémunir au mieux. Voici quelques conseils. [Lire l'article...]

C'est bien le casse du siècle avec au moins un demi-milliard d'inscrits Yahoo impactés. Le coupable : un agent para-gouvernemental non encore identifié. [Lire l'article...]

En pleine négociation pour son rachat, Yahoo pourrait se voir contraint de révéler, officiellement, le vol des informations d’au moins 200 millions de comptes utilisateurs. Une information qui risque d’ébranler la société la veille de la transaction avec Verizon. [Lire l'article...]

Top go pour Allo, la nouvelle messagerie instantanée de Google avec plein de petites fonctionnalités sympathiques, de l’IA, du chiffrement de bout en b… Ah non, en fait, Mountain View a retourné sa veste et a décidé de ne pas chiffrer les échanges, quand bien même il l’avait promis lors de la présentation de l’application. [Lire l'article...]

Une équipe de hackers chinois a réussi à prendre le contrôle de plusieurs fonctions d’automobiles Tesla Model S en mode parking comme en roulant. Bien que le problème ait été corrigé par le constructeur et que la prise de contrôle n’est possible que dans certaines conditions bien particulières, ce hack illustre l’enjeu à venir autour de la sécurisation des voitures autonomes. [Lire l'article...]

Selon un rapport de Flexera Software, qui classe les 20 produits présentant le plus de failles de sécurité sur chaque trimestre, celui qui remporte la palme est la solution de Philips, un système d’information pour le monde hospitalier.  [Lire l'article...]

Lancée en octobre 2015, la filiale française SecureWorks de Dell propose de la prestation de service en cybersécurité auprès de grands clients. Sa force : mutualiser la connaissance et l’analyse pour diminuer le temps de détection et accélérer la remédiation en cas d’attaque. [Lire l'article...]

L’Agence mondiale anti-dopage (AMA ou WADA en anglais) a été victime d’un piratage. Un groupe de hackers a pu subtiliser les dossiers médicaux de quatre athlètes américaines et dévoiler des informations confidentielles. Surprise : les pirates sont russes ! [Lire l'article...]

Le chercheur Dawid Golunski a mis en lumière une faille 0day trouvée sur l’ultra-populaire MySQL ainsi que ses dérivés, MariaDB et PerconaDB. Faille considérée comme critique et révélée en juillet dernier, au sujet de laquelle Oracle n’a toujours pas réagi… !  [Lire l'article...]

Suite à un phishing en mars dernier, les données fiscales de plusieurs milliers de salariés, anciens et actuels, de Seagate ont été subtilisées. Les employés attaquent aujourd’hui le constructeur en justice, lui reprochant sa négligence. [Lire l'article...]

Gregory Touhill, ancien général de l’armée de l’air, vient d’être nommé à la tête de la cybersécurité de la Maison Blanche. Il sera en charge de coordonner les politiques de sécurité entre les différentes agences fédérales. [Lire l'article...]

Intel s’apprête à céder sa division sécurité au fond d’investissement TGP. Il en conservera néanmoins 49%, amorçant donc une co-entreprise sous la marque McAfee. [Lire l'article...]

Une nouvelle fuite de données a été révélée, datant elle aussi (comme pour DropBox) de 2012. En cause : une faille sur le forum du site spécialisé dans les vidéos pornographiques a fait fuiter près de 800 000 comptes personnels.  [Lire l'article...]

Selon des données publiées par l’agence Reuters, un tiers des plates-formes Bitcoin ont été hackées et près de la moitié d’entre elles ont disparu depuis leur arrivée voici 6 ans. [Lire l'article...]

Alors que les attaques via des ransomwares se multiplient, l’éditeur russe propose un outil gratuit et destiné aux entreprises.  [Lire l'article...]

L’éditeur de Redmond est prêt à sortir le chéquier pour quiconque trouvera une ou des vulnérabilités sur ses plateformes de développement d’applications.  [Lire l'article...]

Non, ce n’était pas bénin. Quand Dropbox, en fin de semaine dernière, réinitialisait les mots de passe des comptes créés avant mi-2012, ce n’était pas seulement une mesure de précaution anodine. La société a été victime d’une attaque en 2012 et on en connaît aujourd’hui le bilan : les informations de 68 millions de comptes ont été dérobées. [Lire l'article...]

Lors de la seconde journée de sa convention annuelle américaine, VMware a mis en exergue les annonces autour de son offre client et d’infrastructure avec comme maître mot la simplicité ou la simplification de l’usage ou du déploiement des multiples offres de son portefeuille. [Lire l'article...]

Toutes les archives Sécurité

Advertisement

/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Les solutions de gestion du trafic chiffré, un Livre Blanc Bluecoat.

L’utilisation des communications chiffrées SSL/TLS est en pleine croissance, il en va de même des risques dus aux menaces cachées. En réponse, les entreprises déploient des pare-feu de nouvelle génération (NGFW), des systèmes de prévention des intrusions (IPS), des technologies contre les logiciels malveillants et d’autres solutions.

Mais ces mesures ne peuvent pas découvrir les logiciels malveillants à l’intérieur du trafic chiffré, sans ralentir le réseau, conduisant à davantage de complexité et à des coûts plus élevés.


La gouvernance des risques, Un Livre Blanc RSA.

Découvrez quelles sont les risques dans un monde sans GRC (Gouvernance, risque et conformité), quelles exigences pour une gestion efficace du risque opérationnel  et comment RSA Archer GRC peut vous aider à exploiter le risque opérationnel et en faire une opportunité pour votre activité. 


Déchiffrer SSL, Un Livre Blanc Gigamon.

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote
health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many
security and performance monitoring tools lack the ability to see inside the encrypted sessions. 


Sécurisation, gestion et gouvernance des superutilisateurs, un Livre Blanc Dell Software. 

La sécurisation, la gestion et la gouvernance des comptes superutilisateurs (à savoir les comptes à privilèges) constituent l’un des principaux aspects du programme de gestion des accès et identités (IAM). À l’instar des comptes utilisateurs standards, les comptes superutilisateurs doivent bénéficier d’une gestion des accès (visant à garantir que les administrateurs disposent des accès dont ils ont besoin pour travailler) et d’une gouvernance (visant à garantir la surveillance et le contrôle des accès principalement à des fins de conformité) 


La fin des anti-virus ? Un Livre Blanc de Malwarebytes.

En dépit des antivirus avancés à notre disposition, l'utilisation par les cybercriminels de programmes malveillants (malwares) de plus en plus sophistiqués garantit le succès de leurs attaques informatiques. 

Et retrouvez l'intégralité du webinar réalisé le 12 avril 2016 sur le thème : Montée des malwares - Comment se protéger en 2016.


Renforcement de la protection, un Livre Blanc Fortinet. 

De nombreuses failles de sécurité l’ont démontré : une confiance excessive dans la protection périphérique seule place les entreprises dans une situation dangereuse et souvent coûteuse. D’après les résultats d’une étude récente réalisée par IDG Research Services, de nombreuses entreprises ont encore un faux sentiment de sécurité quant au niveau de protection réellement fourni par les systèmes de détection périphériques.