Connexion

Connexion à votre compte

Identifiant
Mot de passe
Maintenir la connexion active sur ce site
SÉCURITÉ
Microsoft vient d’annoncer plusieurs évolutions sécuritaires dans Office 365. Tout d'abord, l’arrivée de Customer Lockbox d’ici la fin de l’année sur Exchange Online, et début 2016 sur SharePoint Online. Cette API va donner la possibilité aux utilisateurs de la solution de bureautique d’accepter ou de refuser l’accès à leurs contenus…

BlackBerry rachète WatchDox

mercredi, 22 avril 2015 16:48
BlackBerry s’empare de WatchDox, venant ainsi enrichir son portefeuille de solutions de sécurité, pour un montant non communiqué.  WatchDox a été fondée en 2008 en Californie. Elle édite une solution dite « EFSS » (enterprise file-sync-and-share), qui assure la gestion et la sécurisation des fichiers via une protection par DRM.…

Tessi lance une solution mobile

mardi, 21 avril 2015 16:30
Tessi Documents Services s’apprête à lancer Tessi Mobile ID, sa solution pour identifier et vérifier les pièces justificatives présentées par un client lorsqu’il souscrit à un service.  Tessi assure que ce sont 80 % des démarches d’authentification des documents (passeports, cartes d’identité, RIB, justificatifs de domicile, etc.) qui peuvent être…
L’opérateur américain Verizon a rendu son rapport 2015 sur la cybercriminalité. Dans ses conclusions, il constate que les trois principaux secteurs les plus attaqués sont les organismes publics (plus de 50 000 incidents), les médias (près de 1500) et les services financiers (642). Autre enseignement : les principaux vecteurs d’attaques…
IBM veut mobiliser le secteur privé contre les cyber-attaques « les plus sophistiquées ». Big blue a décidé de rendre accessibles les données résultant de deux décennies de renseignements de sécurité relatifs aux cyber-menaces. L’initiative se déroule dans le cadre d’une nouvelle plate-forme collaborative : IBM X-Force Exchange. Selon IBM,…
Thalès vient de confirmer avoir récemment subi un piratage de grande envergure, touchant ses systèmes d'information américains puis canadiens, britanniques, australiens et même français. Une attaque que le porte-parole du groupe qualifie de « plus forte que toutes les autres » et dont l'origine remonte à mi-février : l'intrusion aurait duré plusieurs semaines.…
C’est une explosion. En 2014, le nombre de rançongiciels – du nom des logiciels malveillants capables de bloquer un ordinateur, une tablette ou un smartphone à distance, et d'exiger une rançon pour le libérer – a augmenté de 113 %, selon Symantec. Sa variante, le cryptolocker - qui retient en…
« Une destruction méthodique et structurée », voilà comment Jean-Pierre Verines, directeur informatique de TV5 Monde, décrit aux Echos l’attaque conduite par un groupe djihadiste à l’encontre du média le 8 avril. Les observateurs se perdent jusqu’ici en conjectures sur ce qui a pu provoquer le piratage du site et l’arrêt momentané…
WP-Super-Cache, un plugin qui génère des fichiers HTML statiques pour le contenu dynamique dans le système de gestion de contenu (CMS) WordPress, présente une faille qui pourrait affecter jusqu’à 1 million de sites. La vulnérabilité en question, découverte par la société de sécurité Sucuri, est de type XSS Persistent. C’est-à-dire…

Cisco lance 4 pare-feu pour TPE/PME

mardi, 07 avril 2015 18:59
Cisco dévoile une nouvelle gamme de pare-feu à destination des PME, de 10 à 500 postes. Baptisée 5500 ASA Firepower (et issue du rachat de SourceFire en 2013), celle-ci se compose de quatre modèles. Le premier est centré sur la menace pour les micro-entreprises et les TPE (5506-X - Desktop…
Fort de son bilan, l'action de l'association française Phishing-Initiative s'intègre désormais au projet européen EU-PI. Initié en 2011 par LEXSI, Microsoft et PayPal, Phishing-Initiative est un programme visant à prémunir les internautes des tentatives d'hameçonnage. Bilan de l’action : sur 40 000 adresses (URL) signalées, 25 000 participaient bel et bien…
Avec des centaines de milliers d’applications créées en quelques années et une politique très permissive sur Android, il n’est pas étonnant de constater aujourd’hui que l’écosystème mobile s’est développé trop vite, pour garantir des conditions de sécurité satisfaisante. C’est le constat que dresse l’institut Ponemon. Selon cette étude commandée par…
Cisco a détecté une nouvelle faille, un malware affectant les terminaux de paiement (PoS). Baptisé PoSeidon, il peut extraire de la mémoire des machines les informations issues des cartes des consommateurs et les transmettre à un serveur pirate. Selon les experts, ce malware est proche du cheval de Troie ZeuS…
La compétition Pwn2own organisée par HP et ouverte aux développeurs pour tenter de pirater les navigateurs Internet a fait de nouvelles victimes cette année. Tout d'abord, le Français Nicolas Joly a été récompensé pour avoir mis à jour non seulement une vulnérabilité avec exécution de code à distance, mais aussi…
Dell inaugure une nouvelle plateforme, Dell Data Protection Endpoint Security Suite. Celle-ci regroupe en une unique console d’administration des fonctionnalités de chiffrement, d’authentification et de protection contre les programmes malveillants. La plateforme propose une administration centralisée des terminaux, des modèles de règles et de rapports prédéfinis aidant les équipes IT…
Les trois enseignes se sont alliées pour développer la SecuTablet, une solution mobile conçue pour assurer aux utilisateurs une sécurité inégalée. Installé sur la Galaxy Tab S 10.5 de Samsung, ce dispositif est entièrement sécurisé par SecuSuite, une technologie de l'entreprise allemande SecuSmart, rachetée l'été dernier par BlackBerry. IBM s'est…
Selon une étude de Kaspersky Lab et B2B International, les utilisateurs de Mac feraient face au même degré de cybermenace que les usagers de PC. Si seulement 24 % des personnes interrogées équipées d'un appareil fonctionnant sous OS X affirment avoir été victimes d'un malware (contre 32 % pour Windows),…
Le BYOD étant en passe de devenir l’un des enjeux les plus importants pour la sécurité informatique des entreprises, c’est dans ce domaine que les savoir-faire se révèlent de plus en plus précieux. En ce sens, Box vient de racheter Subspace, une start-up californienne spécialisée, précisément, dans la sécurité du…

Freak, la nouvelle faille qui effraie

jeudi, 05 mars 2015 15:55
Après Heartbleed, c’est au tour de Freak de s’inviter parmi les vulnérabilités qui font trembler les DSI. Celle-ci concerne certains sites supposément sécurisés lorsqu’on les visite depuis Safari sur un appareil Apple, ou via le navigateur par défaut d’Android. « C’est une faille qui trouve sa source dans les années 1990 », explique…
Le CLUSIF crée un groupe de travail pour aider les entreprises à déployer un Security Operation Center (SOC). Ces unités centralisées de gestion des risques restent un enjeu hautement stratégique pour encadrer les risques au sein de l'entreprise. Par le biais de ce groupe de travail, l'association souhaite rédiger un…