mercredi 18 octobre 2017
 
Sécurité : dernières actualités
Flux RSS des derniers articles
Les constructeurs sur la réserve après l’attaque KRACK du protocole WPA2
La divulgation de la faille sur le protocole WPA2 du WiFi, hier, avait été planifiée. Les constructeurs de points d’accès sont « relativement » prêts en termes de patchs. Les CERT appellent tout de même à la vigilance.  [Lire l'article...]

Sysdig lève 25 millions de dollars
L’éditeur de logiciels de gestion des environnements en containers vient de prendre 25 millions de dollars dans son troisième tour de levée de fonds. [Lire l'article...]

L’affaire Kaspersky
Une semaine après les « révélations » de quotidiens américains sur les liens supposés entre Kaspersky et les services secrets russes, l’heure est à l’apaisement en Europe en attendant la possible audition devant le congrès américain du dirigeant d’une entreprise dont le logiciel phare compte 400 millions d’utilisateurs dans le monde. [Lire l'article...]

Des chercheurs mettent à jour une faille importante du protocole WPA2
Une vulnérabilité critique touchant le protocole WPA2 de sécurisation des échanges WiFi a été découverte, puis dévoilée ce lundi. L’attaque est baptisée KRACK (Key Reinstallation AttaCKs), et permet tout simplement de contourner les barrières de sécurité. [Lire l'article...]

Ouverture des Assises de Monaco avec le Grand Prix RSSI
Les Assises de la Sécurité se sont ouvertes hier à Monaco par la remise des trophées du Grand Prix RSSI 2017. La présentation des lauréats et de leurs démarches SSI est publiée en exclusivité dans le dernier numéro de Mag-Securs. [Lire l'article...]

Kovter, le malware qui cible les visiteurs de PornHub
Des millions d’utilisateurs, des Etats-Unis jusqu’en Australie, ont été les cibles du malware Kovter. Diffusé via le site PornHub depuis un an, il force l’ouverture d’une fausse page Web prétextant une mise à jour critique pour infecter les machines. [Lire l'article...]

La régie publicitaire de France TV choisit Rubrik
FranceTV Publicité a fait le choix de Rubrik, spécialiste de la gestion de données, pour renouveler son infrastructure de stockage et d’archivage. A la clé des économies et une forte réduction du volume des données. [Lire l'article...]

Kaspersky accusé d’espionnage
Le Wall Street Journal affirme que des données stratégiques de la NSA ont été dérobées sur un portable avec la complicité – active ou passive – d’un logiciel antivirus de Kaspersky Lab. [Lire l'article...]

Blackberry revit !
Après des temps difficiles, le désormais éditeur de logiciel a réussi sa mue et aligne de bons résultats tout en étendant son offre sur le monde de l’embarqué. [Lire l'article...]

Quand Jean-Baptiste Poquelin cherche à pirater Bercy
Le ministère des Finances a lancé une opération pour volontairement piéger ses utilisateurs avec une vraie-fausse campagne de phishing, afin de sensibiliser à la cybersécurité et aux bonnes pratiques à observer.  [Lire l'article...]

ServiceNow Forum : de Jakarta à Kingston
Spécialiste de la gestion des services IT, ServiceNow tenait aujourd’hui son rendez-vous français pour ses clients et partenaires à l’Espace Grande Arche à La Défense. L’éditeur américain a révélé les prochaines améliorations prévues dans la version à venir, nom de code Kingston. [Lire l'article...]

A partir de ce mois d’octobre, Google va signaler les sites non-HTTPS
Le message « Non sécurisé » (Not Secure) apparaîtra prochainement dans le navigateur Chrome sur les sites qui ne sont pas HTTPS.  [Lire l'article...]

À la Une de <i>L'Informaticien</i> d'octobre : la folie Blockchain !
Au sommaire du magazine L'Informaticien qui paraît cette semaine : Bitcoin & Ethereum : LA FOLIE BLOCKCHAIN - Privacy by design : comment le mettre en place - RGPD : une nouvelle culture de la donnée personnelle - Découvrir Microsoft TEAMS - Développement LOW CODE - Un langage simple pour le web : MAVO - Rencontre avec Florian Douetteau, co-fondateur de Dataiku... [Lire l'article...]

Les entreprises parlent en Splunk
Lors de la conférence annuelle de l’éditeur de la plate-forme de monitoring des services IT et de sécurité, nous avons eu la possibilité de rencontrer des clients français de Splunk. Point commun entre Accor Hotels et OAB (Orange Applications for Business), les deux entreprises utilisent Splunk pour avoir un langage commun dans l’entreprise. [Lire l'article...]

Le Français Idemia se rêve en géant de la sécurité biométrique
Idemia est la nouvelle entité née du rapprochement entre Oberthur et Morpho. Son patron Didier Lamouche veut en faire un géant de la sécurité biométrique. [Lire l'article...]

Apple livre de nouveaux détails sur FaceID
A quelques semaines de la disponibilité de l’iPhone X, Apple vient de dévoiler de nouveaux détails techniques sur le fonctionnement de la technologie de reconnaissance faciale FaceID qui est l’attrait principal du modèle haut de gamme. [Lire l'article...]

Veritas Vision : on reste sur sa faim !
La conférence de Veritas qui se tenait la semaine dernière portait bien son nom : Vision. Celle-ci a été largement présentée avec les annonces de produits de bon aloi pour ce type de conférence. Il en allait autrement pour avoir des détails et des informations précises sur ces annonces… A défaut de suivre en plus du programme les sessions techniques pour glaner les éléments importants. [Lire l'article...]

Fuite de données chez Deloitte, qui a gardé le secret pendant des mois
Frappé par une cyberattaque il y a un an, le cabinet d’audit et de conseil Deloitte a reconnu qu’un de ses serveurs mails a été compromis, laissant fuiter des informations, sensibles pour certaines. Au moins 6 clients sont concernés.  [Lire l'article...]

La SEC aurait été piratée
Une base de données confidentielle de la commission américaine des opérations boursières aurait été piratée en 2016, ceci ayant pu conduire à des transactions illégales par des hackers. [Lire l'article...]

Dropbox centralise ses API au sein de la DBX Platform
Afin de faciliter la vie des développeurs et de soutenir la croissance de sa communauté, Dropbox lance la DBX Platform. De nouvelles API sont aussi mises à disposition, ainsi que de nouvelles intégrations avec des tiers comme JIRA, AutoCAD et Outlook. [Lire l'article...]

Toutes les archives Sécurité


/// DOSSIERS SÉCURITÉ
Certains l’avaient rêvé dans des romans ou des films de science-fiction. D’autres l’ont réalisé depuis l’aube de ce siècle. Tous ceux qui pensent que l’Internet des objets est pour demain sont déjà en retard d’un capteur ou deux ! Les premières applications sont là, déployées, utilisées tous les jours. Et ce n’est que le début. 2013 a été l’année zéro de l’Internet des objets.
Comme un miroir de nos sociétés en crise, Internet devient à la fois un far-west, un champ de bataille et un terrain de jeu pour les organisations criminelles ou terroristes. Cela ne devrait pas s’arranger à l’avenir. Des organismes internationaux ont noté que la baisse de consommation de drogue chez les jeunes générations de la Planète obligeait les organisations criminelles à se chercher d’autres ressources et que le cybercrime représentait une alternative lucrative et beaucoup moins « risquée ».
Ciblées ou non, les attaques se succèdent à un rythme quasi quotidien alors que le nombre de terminaux en circulation explose avec le phénomène de la mobilité et de l’extension du périmètre du SI de l’entreprise sur les smartphones et les tablettes. La sécurité est depuis longtemps un élément important dans les SI. Elle est devenue une priorité même si sa part dans les budgets n’est pas aussi élevée qu’on pourrait le penser.
/// SAGA SÉCURITÉ
Symantec est certainement une des entreprises informatiques les plus connues sur la planète pour ses produits de sécurité. Pourtant ce n’est qu’assez tardivement que l’entreprise s’est lancée sur ce segment de marché. Son coeur de métier est la donnée. Et, comme toutes les belles histoires de l’informatique, cela débute dans un garage…
Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…
/// LIVRES BLANCS SÉCURITÉ

Repensez votre approche en matière de cybersécurité, un Livre Blanc Fortinet.

Pourquoi les leaders de la sécurité sont désormais contraints de faire face aux principales menaces de sécurité. 

Le paysage de cybermenace continue de croître et d’évoluer. Cybersecurity Ventures prévoit que la cybersécurité deviendra un business de mille milliards de dollars entre 2017 et 2021.


Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


Chiffrer les données des entreprises : une activité rentable pour les cybercriminels, un Livre Blanc Bitdefender.

Le ransomware, cybermenace la plus prolifique du moment, se propage au sein des entreprises via les réseaux de partage de fichiers, les pièces jointes, les liens malveillants ou encore les sites Internet compromis autorisant les téléchargements directs. Le premier trimestre 2016 a enregistré une croissance de 3 500% du nombre de domaines utilisés pour la diffusion de ransomwares, établissant au passage un nouveau record.


IBM Cloud Object Storage sécurise le stockage, Un Livre Blanc IBM. 

IBM COS consacre l’arrivée de solution de stockage distribuée qui dépassent les systèmes traditionnels (NAS) en performance tout en répondant à un besoin clé : celui de la sécurité. À la haute disponibilité des données, s’ajoutent trois garde-fous contre les failles de sécurité : dispersion, chiffrement et authentification pour lutter contre le vol de données.


Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.