samedi 21 janvier 2017
 
Sécurité : dernières actualités
Flux RSS des derniers articles
La CIA publie 12 millions de pages déclassifiées en accès libre sur internet
L’agence de sécurité américaine a annoncé la mise en ligne de 930 000 documents déclassifiés. Le tout est d’ores et déjà disponible gratuitement sur leur site. [Lire l'article...]

ITPT  jour 3 : Des approches originales du stockage
DDN, Cohesity et Igneous ont en commun d’apporter un refrain différent dans le monde du stockage, loin des antiennes habituelles des constructeurs et éditeurs du secteur. Point avec ces 3 acteurs visités lors du dernier IT Press Tour. [Lire l'article...]

Des contrôles de routine au réseau cyberGend : les gendarmes passent au numérique
La gendarmerie a présenté ses outils numériques au cours d’une journée d’information. Le pôle de lutte contre la cybercriminalité n'est plus le seul à être entré dans la transition numérique. Les smartphones pour les contrôles routiers ont fait leur apparition.  [Lire l'article...]

Oracle : livraison de 270 patchs, et plainte pour discriminations
Le géant américain vient de livrer une fournée de 270 patchs de sécurité concernant de nombreux produits. Parallèlement, l'éditeur fait face à une plainte du Département américain du Travail pour discrimination salariale en fonction du sexe et des origines.  [Lire l'article...]

L’Anssi et la Dinsic jugent la sécurité du #MegaFichier TES « perfectible »
Comme promis fin novembre par l’ex-ministre de l’Intérieur Bernard Cazeneuve, l’Anssi et la Dinsic ont audité le controversé fichier TES. S’il est jugé « compatible avec la sensibilité des données » qu’il contient, le système est aussi « perfectible ».  [Lire l'article...]

Nouvelle faille découverte sur les SmartCams Samsung
Les hackers du collectif Exploiteers ont réussi, pour la deuxième fois, à prendre le contrôle à distance de SmartCam, les caméras connectées de Samsung. Cette nouvelle faille remet, encore un peu plus, en question la sécurité de l’Internet des objets. [Lire l'article...]

ITPT 21, day 2 : Stockage objet et NFS au programme
Une journée très variée avec la rencontre d’entreprises de toutes tailles comme Nec ou Minio et une parenthèse chez Primary Data, une vieille connaissance de l’IT Press Tour. [Lire l'article...]

40 écoles bordelaises touchées par un « code malveillant »
L’adjointe au maire en charge de l’éducation à Bordeaux, Emmanuelle Cuny, évoque une attaque « sans précédent ». On ne connaît pas encore la nature exacte de celle-ci, qui ressemble toutefois à un ransomware.  [Lire l'article...]

Une backdoor dans WhatsApp ?
WhatsApp chiffre de bout en bout les conversations, ce qui est très bien. Il se réserve cependant le droit de forcer la génération de nouvelles clés sans en avertir l’utilisateur, ce qui est moins bien. Faut-il parler de backdoor ? WhatsApp, soutenu par Open Whisper System, soutient qu’il s’agit d’un choix ergonomique, rendant le chiffrement transparent. [Lire l'article...]

Spécialiste de l’analyse forensic mobile, Cellebrite se fait dérober 900 Go de données
La société israélienne spécialisée dans la sécurité et l’analyse forensic mobile a été victime d’un vol de données : 900 Go incluant des informations client, des bases de données ainsi que des informations techniques relatives à ses produits.  [Lire l'article...]

La cyberdéfense, nouveau cheval de bataille de Donald Trump
A en croire le nouveau président des Etats-Unis, la sécurité informatique des institutions américaines est catastrophique. En témoignent les diverses attaques subies ces derniers mois. Donald Trump a donc commandé un rapport aux deux futurs patrons du renseignement américain et a fait de Rudy Giuliani, ancien maire de New York, son conseiller en cybersécurité. [Lire l'article...]

Justice : l’enquête s’adapte aux outils numériques
Les enquêteurs pourront désormais avoir accès plus facilement aux correspondances électroniques et aux données informatiques stockées des personnes suspectées et de leur entourage. [Lire l'article...]

GoDaddy révoque les certificats de plus de 6 000 clients après une erreur logicielle
Touché par un bug logiciel introduit par mégarde en juillet dernier, le registrar GoDaddy estime que 2% des certificats émis sont impactés. Ils ont été révoqués le 10 janvier pour plus de 6 000 clients de l’entreprise.  [Lire l'article...]

Vie privée : Windows 10 refond ses paramètres de confidentialité
Microsoft a entendu les critiques et va offrir un meilleur paramétrage des options de confidentialité sur Windows 10. Ou plutôt simplifier l’ensemble et améliorer l’accessibilité aux réglages de la collecte des données… sans forcément la limiter. [Lire l'article...]

Sécurité sans frontières : une organisation pour protéger la société civile contre les États
Lancée à l’occasion du Chaos Communication Congress, qui s’est déroulait fin décembre à Hambourg, l’organisation Sécurité sans frontières a pour but de protéger les ONG, les activistes et les journalistes de plus en plus victimes d’attaques informatiques. [Lire l'article...]

Cyberespionnage massif dans les hautes sphères italiennes
Les élites italiennes sont en émoi après le démantèlement d’une opération de cyberespionnage. 18 000 ordinateurs ont été infectés, des milliers de mots de passe volés. Parmi les victimes du piratage, un cardinal, deux anciens présidents du conseil et l’actuel président de la BCE. [Lire l'article...]

Google Cloud se dote d’un service de gestion des clés de chiffrement
Google Cloud Key Management Service (KMS) est disponible en bêta via la Google Cloud Platform et permet d’aider à la gestion des clés de chiffrement : de la création à la destruction en passant par leur utilisation. [Lire l'article...]

24 000 cyberattaques déjouées par le ministère de la Défense en 2016
Le ministre de la Défense a annoncé, dans un entretien au JDD, que son ministère avait été la cible de 24 000 attaques informatiques en 2016. Il craint un possible piratage en lien avec l'élection présidentielle de mai. [Lire l'article...]

Kaminario lève 75 millions de dollars
La start-up israélienne de stockage all flash lève une belle somme pour accélérer son développement et ajoute le fonds Waterwood à la liste des investisseurs déjà présents dans son capital. [Lire l'article...]

Verizon plus très sûr de vouloir racheter Yahoo
L’opérateur de télécom émet de nouveaux doutes quant à son possible rachat de l’activité internet de Yahoo. Les affaires de piratage de comptes Yahoo ont refroidi les ardeurs de Verizon. [Lire l'article...]

Toutes les archives Sécurité

/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.


Les recommandations du FBI pour se protéger des attaques Ransomwares, un Livre Blanc Cegedim-Outsourcing-Landesk. 

Les incidents liés aux ransomwares ont augmenté de près de 26 % en 2016 par rapport à 2015 (Sources FBI). Il devient urgent de protéger vos données sensibles et vos utilisateurs. Il faut assurez la sécurité IT partout et tout le temps !

Découvrez les recommandations du FBI en téléchargeant le livre blanc de notre partenaire LANDESK.  


La technologie des firewalls doit évoluer avec l’entreprise sans frontières, un Livre Blanc Fortinet.
MENACES ÉVOLUTIVES : CHANGEMENT DES ATTENTES ENVERS LES SOLUTIONS DE FIREWALL D’ENTREPRISE
Les solutions de firewall d'entreprise (Enterprise Firewall) doivent être sans frontières, comme l’entreprise.  


La gouvernance des risques, Un Livre Blanc RSA.

Découvrez quelles sont les risques dans un monde sans GRC (Gouvernance, risque et conformité), quelles exigences pour une gestion efficace du risque opérationnel  et comment RSA Archer GRC peut vous aider à exploiter le risque opérationnel et en faire une opportunité pour votre activité. 


Déchiffrer SSL, Un Livre Blanc Gigamon.

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote
health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many
security and performance monitoring tools lack the ability to see inside the encrypted sessions.