Les cybercriminels piratent les routeurs pour détourner les scripts de trafic de Google et afficher des contenus illégitimes sur les pages web.
Actualités Politique de sécurité
Les bons conseils de sécurité de l’ANSSI aux PME
En partenariat avec la CGPME, l’ANSSI publie son « Guide de bonnes pratiques informatiques », inscrit dans une logique de prévention des risques de sécurité IT.
Le malware PoSeidon met les terminaux point de vente en danger
Un nouveau malware visant les terminaux point de vente a été découvert par Cisco : PoSeidon. Un outil qui met en danger les transactions bancaires.
One Body Detection : un verrouillage tout en intelligence pour Android
Google teste une méthode pour activer ou désactiver le déverrouillage d’un terminal sous Andrdoid à partir de la reconnaissance du mouvement.
Les sociétés de cybersécurité à l’assaut de la bourse
En plein boom des vols de données, les sociétés spécialistes de cybersécurité ont des envies d’introduction en bourse. Logique quand on voit l'envolée de leurs homologues déjà cotées.
Tous vaccinés contre les alertes de sécurité en ligne ?
Des chercheurs du Neurosecurity Lab de BYU ont expérimenté une alerte « polymorphe » capable de réduire l'accoutumance qui pousse le cerveau à ignorer les avertissements de sécurité.
Windows 10 : migration gratuite mais sans support pour les pirates
Microsoft avait créé la surprise en annonçant la mise à jour gratuite vers Windows 10 pour tous pendant un an y compris depuis des versions pirates de l’OS. La firme est néanmoins revenue sur les conditions de cette absolution.
Opera blinde sa sécurité avec le VPN de SurfEasy
Opera a annoncé l’acquisition de SurfEasy qui fournit une solution de réseau privé virtuel (VPN) pour sécuriser la navigation sur Internet.
Projet de loi sur le renseignement : « dangereux », « liberticide », « stupide »
Volée de bois vert pour le projet de loi sur le renseignement. Les associations représentant l’industrie et les défenseurs des libertés numériques pointent notamment deux mesures : l’installation de boîtes noires d’analyse des comporte ...
Admin : la cible préférée des hackers
Un rapport de l’éditeur de solutions de sécurité FireEye montre que les opérations de phishing usurpent de plus en plus les identités des personnels de la DSI pour tromper leurs victimes.
Cloudwatt sur les rails de la croissance d’Orange Business Services
Le développement d'Orange Business Services constitue l'un des piliers de la croissance d'Orange. Avec un axe fort sur le Cloud.
TheGreenBow, premier VPN au monde certifié EAL3+
La certification Critères communs EAL3+ de l'Anssi va ouvrir au VPN de l'éditeur français TheGreenBow les portes des OIV.
Panda Antivirus : une bourde provoque le crash de certains PC
Une base de signatures erronée a provoqué la mise en quarantaine par les antivirus Panda de leurs propres fichiers. Certains PC ne peuvent plus démarrer. L’éditeur propose des solutions de réparation.
Un bug de Google désanonymise 282 000 noms de domaine
Un bug chez Google a provoqué la publication des informations des sociétés ayant utilisé les Apps for Work pour leurs dépôts de noms de domaine.
SecuTablet : une tablette BlackBerry sécurisée… sous Android
Alliance de circonstance entre BlackBerry, IBM et Samsung pour la mise au point de la SecuTablet, un dérivé de la Galaxy Tab S 10.5 adapté aux exigences de sécurité du gouvernement allemand.
Skype, FaceTime et Hangouts bientôt opérateurs et écoutables ?
Un amendement de la loi Macro permettra à l'Arcep d'obliger les entreprises de communications électroniques à se soumettre au code des télécoms en France.
Ralentissement en vue pour le marché mondial de la sécurité
Si le marché de la sécurité, logicielle et matérielle, a connu une croissance de 6% en 2014, celle-ci devrait commencer à ralentir sous l'effet des solutions Cloud et virtualisées.
Un Patch Tuesday musclé aux accents vintage
Microsoft vient de livrer son lot de correctifs de sécurité avec pas moins de 14 bulletins. Au menu, l’éditeur corrige une veille faille liée à Stuxnet, ainsi que la vulnérabilité Freak.
Les experts de la sécurité se penchent sur la Watch d’Apple
A peine présentée officiellement, la montre connectée d’Apple suscite déjà l’intérêt des spécialistes de la sécurité informatique.
SOC : le must de la sécurité opérationnelle ? Pas si sûr…
Les Security Operations Centers (SOC) peinent à se montrer réellement efficaces dans la détection des cybermenaces et la lutte contre les hackers, explique une étude de HP.
Tor à la recherche de financements moins gouvernementaux
Le réseau d’anonymisation Tor réfléchit à une modification de son financement. L’objectif est de réduire la part des fonds provenant du gouvernement américain. Plusieurs initiatives sont prévues.
OpenDNS détecte les DNS malveillants avec le langage naturel
OpenDNS a mis au point une méthode, NLPrank qui vise à détecter et bloquer plus rapidement les sites malveillants. Il s’appuie sur le langage naturel et les outils d’analyses.
Drones et sécurité : peut-on miser sur un blocage logiciel ?
Suite aux survols de la capitale ou à ceux de centrale nucléaire, la France réfléchit à un arsenal de mesures permettant de limiter les incursions de drones au-dessus de zones sensibles. Sans toutefois évoquer la piste logicielle, cell ...
Android Lollipop rétropédale sur le chiffrement par défaut
Le chiffrement par défaut prévu dans Android 5.0 ne serait pas si automatique. Google aurait adapté sa politique en laissant aux fabricants le soin de l’activer ou non pour des questions de performances.
Mesures protectionnistes chinoises : Obama s’énerve
Des backdoors dans les produits IT aménagées spécialement pour Pékin ? Inenvisageable pour le président américain Obama, qui hausse le ton face au durcissement des mesures protectionnistes chinoises ciblant l’industrie IT des Etats-Uni ...
Cloud : une faille Xen impose encore le reboot d’AWS, Rackspace et IBM
Pour la seconde fois, un problème de sécurité touche l’hyperviseur Xen. Le patch implique de rebooter une partie des machines tournant sur les Cloud d’AWS, Rackspace, IBM et Linode.
Sécurité : Twitter renforce sa traque des comportements délictueux
Face au développement des mauvais comportements, usurpation d’identité, vol de données, faux comptes, Twitter a mis en place des outils de sécurité et de reporting supplémentaires.
Cartes SIM : le mea culpa maîtrisé de Gemalto sur le piratage des clés
Gemalto a rendu les conclusions de son enquête confirmant que des attaques se sont bien déroulées en juin et juillet 2010. Par contre, le vol de clés n’est pas massif et elles ne sont exploitables que sur des réseaux 2G.
MWC 2015 : l’Internet des objets passera par le LTE-M selon Nokia
Objets connectés, 5G et sécurité seront au centre des démonstrations de Nokia au Mobile World Congress de Barcelone.