Aujourd'hui, 575 news
en provenance de 89 des 213 sites indexés
dernière le Vendredi 31 Octobre 2014 à 15:00
Newsvortex
Votre concentré d'actu multimédia pour la journée
 

Security Vibes

Le Mag' est en vacances !

C'est l'été et le Magazine Qualys est à votre image : en vacances ! Inutile de nous amener sur la plage avec vous : il n'y a aura plus rien à lire de neuf par ici ! Donnez plutôt un peu &

SSI : des trous dans la raquette des entreprises françaises

Le CLUSIF publie son étude annuelle sur l'évolution des pratiques SSI dans les entreprises françaises. Le document est une mine d'or statistique concernant notamment l'organisation de la sécurité au sein des entreprises, le positionnement du RSSI dan

Une backdoor SSH root dans Cisco Unified Communications

Si vous exploitez la solution Unified Communications Manager de Cisco, alors il est grand temps de patcher : le fabricant a reconnu la présence d'un accès SSH dérobé, normalement réservé au support, dans son Unified Communications Domain Manager. La

FPGA : assurer la protection des designs électroniques contre la copie

Pour les entreprises qui créent des équipements électroniques avancés (routeurs de coeur de réseau, solutions de sécurité, etc?), la valeur ajoutée réside avant tout dans le design des circuits et le code qui les anime. L'assemblage est quant à lui &

Le Canada légifère sur les monnaies virtuelles

Le Canada vient de modifier sa loi sur le blanchiment d'argent afin de prendre en compte spécifiquement les monnaies virtuelles telles le Bitcoin. La loi impose désormais aux sociétés canadiennes souhaitant négocier des monnaies virtuelles d'être déc

Décès d'Olivier Guilbert, fondateur d'OpenTrust

Nous apprenons le décès d'Olivier Guilbert, fondateur de la société IdealX, devenue en 2007 OpenTrust, après deux ans de combat contre le cancer. Olivier avait fondé IdealX au début des années 2000 et s'était engagé sur le marché de la &

Sécurité et vie privée : compatibles ?

Le respect de la vie privée doit-il se faire au détriment de la sécurité ? Et inversement, peut-on espérer offrir la sécurité en respectant la vie privée de ceux que l'on cherche à protéger ? La question a été débattue &

Le RGS 2.0 entre en vigueur la semaine prochaine

La seconde mouture du Référentiel Général de Sécurité (RGS) entrera en vigueur le 1er juillet 2014. Cette mise à jour « vise à actualiser le référentiel tout en le rendant plus facile d?accès. Elle prend en compte l?évolution rapide de la &

Google propose sa propre version d'OpenSSL

Google propose désormais son propre fork d'OpenSSL, la librairie OpenSource la plus populaire en la matière et dont une faille d'implémentation est à l'origine de la récente attaque HeartBleed (et qui a également connu avant cela son lot de vulnérabi

Innovation : pour une SSI agile, ouverte et « geek »

Le rôle de la SSI vis-à-vis des projets les plus innovants de l'entreprise est crucial. Sans un détour par la « case sécurité » ces initiatives peuvent faire peser sur l'entreprise un risque beaucoup plus élevé que les gains potentiels. Mais s'ils &

Cisco propose un algorithme de chiffrement Libre? et économe !

Cisco propose un algorithme de chiffrement destiné à réaliser des économies? d'octets ! Baptisé FNR, pour Flexible Naor and Reingold, cet algorithme promet de chiffrer sans ajouter de remplissage (padding) aux données à traiter, et donc sans en augme

Les effets de l'affaire Snowden continuent à peser sur les fournisseurs américains

Selon Brad Smith, le directeur juridique de Microsoft, les effets négatifs provoqués par l'affaire Snowden continuent à peser sur les perspectives des acteurs américains de la IT. « Nous constatons depuis le mois de juin dernier une chute à deux chif

Les effets de l'affaire Snowden continuent à peser sur les fournisseurs américains

Selon Brad Smith, le directeur juridique de Microsoft, les effets négatifs provoqués par l'affaire Snowden continuent à peser sur les perspectives des acteurs américains de la IT. « Nous constatons depuis le mois de juin dernier une chute à deux chif

Nos données personnelles sont-elles commercialisables ?

La question a de quoi surprendre : nos données personnelles sont-elles vraiment à l'image d'un foie, d'un rein ou d'un coeur : protégées par le droit de la personne et donc interdites à la vente ? Le débat n'est pas neuf &

Nokia a-t-il payé une rançon de plusieurs millions d'euros à un pirate ?

Selon une information de la chaîne MTV Finlande, relayée par Reuters, Nokia aurait payé en 2008 plusieurs millions d'euros à un pirate maître-chanteur qui avait dérobé une partie du code source de son système d'exploitation Symbian et menaçait de le

Mort de Code Spaces : les erreurs fatales d'un service Cloud

Le service Code Spaces, qui offrait l'hébergement en ligne de code source, n'est plus. Le service a été fermé après qu'un pirate eût pris le contrôle de l'interface d'administration et détruit un certain nombre de données hébergées par les clients. E

Mort de Cloud Spaces : les erreurs fatales d'un service Cloud

Le service Cloud Spaces, qui offrait l'hébergement en ligne de code source, n'est plus. Le service a été fermé après qu'un pirate en ait pris le contrôle et ait détruit un certain nombre de données hébergées par les clients. En &

Responsabilité, sensibilisation, innovation, risques : les RSSI parlent

Il est de tradition à l'occasion du CSO Interchange d'interroger les RSSI sur leur quotidien, leurs projets et l'évolution de leurs fonctions. D'une année sur l'autre leurs réponses permettent de mieux saisir les contraintes et les responsabilités mo

Vie privée : une étude révèle les incohérences des internautes

Ils veulent tout avoir gratuitement mais refusent d'offrir en échange leurs informations personnelles. Ils craignent pour leur vie privée mais ne prennent aucune mesure pour la protéger et vont même jusqu'à l'étaler sur les réseaux sociaux. « Ils » ?

Facebook va s'intéresser aux sites que vous visitez

Lors de notre poisson d'avril de 2012 nous annoncions un rapprochement (fictif, donc) de l'arsenal publicitaire de Google et de Facebook. L'opération aurait alors donné aux deux géants, par croisement et dé-anonymisation, accès à une grande quantité

Les réseaux bayésiens, meilleurs amis des analystes SSI

L'idée lumineuse derrière les réseaux bayésiens est de considérer que les relations entre des causes et leurs effets ne sont pas déterminées mais peuvent malgré tout être anticipées de manière statistique. Cette approche mathématique formulée bien av

Bientôt un « commandement interarmées des opérations numériques » pour la France ?

Un rapport parlementaire préconiserait de retirer le volet offensif des opérations cyber à la DGSE afin de le confier aux armées, à travers notamment la création d'un commandement interarmées des opérations numériques. C'est en tout cas ce qu'observe

Evernote, Feedly : les DDoS du moment

Si on ne parle pas régulièrement des attaques par déni de service dans nos colonnes cela ne signifie pas pour autant que la menace n'existe plus ! A des degrés divers les DDoS demeurent une pratique quotidienne sur Internet, et &

La difficile protection du patrimoine immatériel de l'entreprise

L'on y verrait presque l'incarnation du mythe de Sisyphe : d'une part les entreprises françaises créent, innovent et inventent (la France est en sixième position mondiale dans la course aux brevets). De l'autre, le pillage de nos entreprises n'a jama

Fond européen : 70 millions d'euros pour la France afin de lutter contre la (cyber)criminalité

la France s'apprête à toucher 70 millions d'euros de l'Union Européenne dans le cadre de la « Stratégie de sécurité intérieure pour l?Union européenne« . Ces fonds sont destinés à renforcer la sécurité intérieure des états membres. Si la lutte contre

Le ministre de l'intérieur nomme un « préfet Cyber »

S'exprimant à l'occasion des sixièmes rencontres parlementaires de la sécurité, le ministre de l'intérieur Bernard Cazeneuve a annoncé la nomination prochaine d'un « préfet Cyber ». Il s'agira concrètement d'un préfet chargé de coordonner l'action de

Affaire TrueCrypt : l'ANSSI commente

Cela ne vous a probablement pas échappé : le tout-Internet s'interroge sur les raisons de l'arrêt soudain du logiciel Libre de chiffrement TrueCrypt. Piratage des clés privées de l'un des développeurs anonymes ? Fortes pressions gouvernementales en c

La délicate collaboration internationale en matière de cyber-défense

Alors que l'OTAN réunit un panel d'experts cyber à l'occasion de la conférence CyCon (du 3 au 6 juin à Tallinn, en Estonie), force est de constater que le cyber occupe encore une place à part en matière de défense internationale. &

Quelle place pour la SSI dans la gouvernance de l'entreprise ?

Le lien entre la sécurité du système d'information et la gouvernance de l'entreprise parait évident au premier abord : après tout le SI est une ressource critique, il est exposé à une grande partie des risques de l'entreprise et il &

Sécurité économique et protection du patrimoine : un rendez-vous à ne pas manquer !

C'est sous le Haut Patronage du Ministre de l'Intérieur, Bernard Cazeneuve, que s'ouvriront mercredi prochain les sixièmes rencontres parlementaires de la sécurité. L'an dernier l'événement s'était intéressé au terrorisme et à l'auto-radicalisation s

0,2% des certificats SSL utilisés pour se connecter à Facebook seraient des faux

Une équipe de chercheurs a tenté de quantifier le problème des faux certificats SSL, utilisés notamment dans le cadre d'attaques de type Man-in-the-Middle (MitM, ou attaque de l'homme du milieu). La tâche est évidemment complexe car il faut pour cela

Ce droit à l'oubli qui ennuie Google

Le jugement récent de la Cour européenne de justice à l'encontre de Google créé un précédent dont il se serait bien passé : les internautes seraient désormais en droit de demander à Google de supprimer de son index les liens vers &

L'ex-directeur de la NSA créé une société de conseil en cybersécurité

« Le renseignement, ça mène à tout à condition d'en sortir« , entend-on régulièrement. Mais en réalité c'est encore mieux si la sortie se fait dans la continuité ! Et c'est le cas pour l'ex-patron de la NSA, le général en retraite Keith &

La police judiciaire se dote d'une sous-direction de lutte contre la cybercriminalité

La Direction Centrale de la Police Judiciaire se dote d'une sous-direction de lutte contre la cybercriminalité. Celle-ci sera en charge du pilotage et de la coordination de la lutte contre la cybercriminalité au plan national. Cette nouvelle sous-dir

RSA évincé de TLS 1.3 ?

L'IETF, qui travaille actuellement à la définition du protocole TLS 1.3, serait prête à retirer du standard le support du chiffrement RSA pour l'échange de clés. La décision  qui semble acquise mais n'est pas encore entérinée  ne concerne &

La menace interne inquiète plus les entreprises que les attaques cyber

Selon une étude menée en Grande-Bretagne par la société BSI auprès des participants au salon Infosecurity 2014 révèle que pour une grande partie des entreprises interrogées la menace de fraude interne est plus crainte que celle des cyber attaques. Ai

Comment la France s'apprête à aider l'industrie cyber

Selon le député du Rhône Christophe Guilloteau, la France a deux atouts importants en matière de cybersécurité : un cadre législatif fort et cohérent, marqué notamment par la publication du Livre blanc sur la défense et la sécurité nationale et &

Orange victime d'une nouvelle perte de données personnelles

Orange annonce le vol des coordonnées de 1,3 millions de prospects : des utilisateurs qui lui avaient confié leurs nom, adresse email et/ou numéros de téléphones à l'occasion d'un passage en boutique ou sur le site internet de l'opérateur. Selon &

Analyser un binaire suspect quand l'antivirus ne dit rien

L'analyse de malware est un métier et il n'est bien entendu pas question d'imaginer que l'équipe SSI puisse remplir cette tâche  -à moins qu'elle ne compte en ses rangs un passionné du reverse engineering, évidemment. Mais il est désormais courant &

Intralinks s'offre docTrackr

Les petits français de docTrackr, que nous vous présentions à l'automne dernier, n'auront pas attendu longtemps pour attirer l'attention des grands : Intralinks, un éditeur de solutions d'entreprise pour le partage sécurisé de documents, vient d'anno

Operation Francophoned : une arnaque à la française

Symantec livre une intéressante analyse d'une opération de social engineering qu'il a baptisé « Operation Francophoned ». L'arnaque est ainsi nommée car elle est menée en français (mais à l'échelle internationale) et que les criminels se font passer

92% des attaques de ces dix dernières années se résument à 9 vecteurs

Retrouvez l'intégralité de l'article 92% des attaques de ces dix dernières années se résument à 9 vecteurs sur Security Vibes

L'Académie militaire de West Point crée un centre de recherche en cyberdéfense

L'Académie militaire de West Point, l'une des plus prestigieuses aux Etats-Unis, s'apprête à créer un centre de recherche en cyberdéfense. Le Army Cyber Institute a pour vocation de devenir une ressource d'expertise, de réflexion stratégique et de fo

Quand le patch censé corriger la backdoor en ajoute une autre

En décembre dernier Eloi Vanderbeken, un expert sécurité de la société Synacktiv découvrait une porte dérobée dans le firmware de plusieurs modem-routeurs ADSL des fabricants Cisco, Linksys, NetGear et Diamond. Tous les modèles concernés ont pour poi

Les systèmes de communication par satellite fortement vulnérables

La société IOActive a évalué les firmwares des principaux terminaux de communication par satellite (Harris, Hughes, Cobham, Thuraya, JRC et Iridium). Ces systèmes couvrent l'essentiel des infrastructures satellitaires courantes, depuis Inmarsat jusqu

La dure vie de hacker de compétition

Un groupe de hackers whitehats chinois, vainqueur de la dernière compétition Pwn2Own au Canada, a accordé une interview à un quotidien chinois (dont ZDnet reprend une partie). Liang, le leader du groupe, y détaille notamment la préparation spartiate

Yuji domine Android

Avec Yuji, la société UCO (une jeune spinoff de Genymobile) propose une solution destinée à reprendre le contrôle d'Android dans l'entreprise. « Les DSI savent bien qu'ils ne vont pas aller acheter leurs postes de travail à la FNAC, y installer &

Un séminaire consacré à la lutte contre la corruption

Si l'on parle rarement de corruption dans nos colonnes, ce risque concerne pourtant bien les entreprises, et en particulier à travers la fraude interne. De telles fraudes sont en effet souvent liées à des actes de corruption, comme l'ont montrées de

Logiciel Libre : donnons-nous les moyens de la confiance

Si l'on doit trouver un aspect positif à la récente vulnérabilité HeartBleed découverte dans OpenSSL, ce serait qu'elle a permis de s'intéresser au financement des projets Libres qui font bien souvent tourner Internet. Et de constater que nous sommes

HeartBleed : les fabricants de hardware engagés dans une course au patch

La vulnérabilité HeartBleed concerne toutes les implémentations d'OpenSSL : les serveurs web, évidemment, mais aussi les boîtiers hardwares. Des VPN SSL aux routeurs en passant par des téléphones VOIP, de nombreux matériels devront probablement être
Archives : 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12

Les bons plans   Disque dur