Dropbox 3.7 pour iOS s'intègre désormais aux options de partage proposées directement dans l'environnement d'Apple.
Actualités Politique de sécurité
Microsoft certifié ISO pour la protection des données personnelles sur le cloud
Les solutions cloud de Microsoft sont parmi les premières à décrocher la certification ISO/IEC 27018 liée à la protection et au traitement des données personnelles.
Microsoft renforce l’utilisation du HTTPS au sein d’Internet Explorer
Avec le HSTS, Microsoft systématise l’utilisation du HTTPS dans le navigateur web Internet Explorer. Une avancée réservée pour le moment aux testeurs de Windows 10.
Plus d’un milliard de données volées en 2014
Les vols de données ont explosé en 2014, selon le Breaches Level Index. La faute à un modèle de protection dépassé face aux nouveaux modes d'attaque, selon Gemalto.
Project Zero : Google lâche du lest sur les failles Zero Day
Le Project Zero de Google assouplit sa politique de révélation des failles de sécurité non corrigées. Une initiative qui ne satisfait toujours pas Microsoft.
Cyberattaque à 300 millions de dollars contre les établissements bancaires
Le cybergang Carbanak aurait subtilisé entre 300 et 900 millions de dollars à une centaine de banques réparties dans trente pays. Un des plus gros casses jamais réalisés.
ThreatExchange, la plateforme sur les cybermenaces made in Facebook
Avec ThreatExchange, Facebook propose une plate-forme de partage des informations de sécurité pour renforcer la lutte contre les menaces Internet.
Administrateurs des SI : pourquoi une charte spécifique s’impose (tribune)
Titulaires de privilèges importants sur le système d'information, les administrateurs doivent disposer d'une charte spécifique encadrant leurs pratiques, explique l'avocat François Coupez. Et ce, même si la jurisprudence est très clair ...
Interoute, un opérateur sur la voie des services et des acquisitions
Le métier d’Interoute évolue. D’opérateur d’opérateurs, il monte dans la chaîne de valeur pour pousser des services managés et le SDN. Son développement passe aussi par des acquisitions.
Sécurité mobile : Good Technolgy intègre enfin Samsung Knox
Samsung et Good Technology concrétisent leur alliance. Les technologies de conteneurisation de Good intègrent désormais le coffre fort Knox.
Sécurité des Scada : pourquoi la côte d’alerte est atteinte
Absence de mises à jour, failles en pagaille, connexions IP non maîtrisées : la sécurité des systèmes de contrôle industriel, ou Scada, n’en finit plus d’inquiéter. Un faisceau d’indices tend à prouver que la menace est aujourd’hui rée ...
Piratage de Sony : seulement 15 millions de dollars de coûts ?
A l’occasion de la publication de ses résultats financiers, Sony minimise l’impact réel de l’attaque qu’ont subis ses studios de cinéma en novembre dernier.
François Amigorena, IS Decisions : « Snowden et Sony Pictures ont stigmatisé les menaces internes »
Spécialiste de la sécurité contre les menaces internes, IS Decisions entend profiter des récentes affaires pour promouvoir et améliorer ses solutions d’accès au réseau ou aux fichiers, avec en perspective la sensibilisation des salarié ...
Sécurité : Google subventionne la recherche de vulnérabilités
Après les récompenses pour les bugs trouvés, Google renforce sa sécurité en proposant un programme de subventions pour les bugs recherchés.
Alain Bouillé, Cesin « Le RSSI vit avec une épée de Damoclès au-dessus de la tête »
Pour Alain Bouillé, le président du Cesin, un club de RSSI, les hackers ont clairement l’avantage aujourd’hui. Mais ce RSSI enregistre un certain nombre de signaux positifs lui permettant d’envisager des jours meilleurs.
Importations IT : la Chine veut les codes source et des backdoors
Le gouvernement chinois travaille à un règlement obligeant les fournisseurs de technologies de ses banques à livrer leurs codes source et à ménager des accès sur leurs équipements.
Les salariés entre laxisme et cupidité sur leurs mots de passe
La revente de mots de passe s'ajoute à celle d'une gestion à risques des salariés de grandes entreprises, selon SailPoint.
Davos : « la sphère privée telle que nous la connaissions, c’est fini »
La sphère privée a été entièrement chamboulée par le Net, les réseaux sociaux et les écoutes massives. Un phénomène qui pourrait toucher prochainement le cœur de l’Humain, son ADN.
Google déniche 3 failles Zero Day dans Mac OS X
Après Microsoft, les chercheurs en sécurité du Project Zero de Google pointent les manquements d'Apple en matière de correctifs de sécurité.
FIC 2015 : les hackers ont gagné une bataille, pas la guerre
Consensus sur le Forum International de la Cybercriminalité, qui a fermé ses portes hier : les hackers ont gagné une guerre. RSSI, autorités et offreurs de solutions s’organisent pour ne pas perdre la suivante.
169 failles de sécurité chez Oracle
Oracle démarre l'année avec un bulletin de sécurité record qui touche l'ensemble des produits de la firme. Et comble une backdoor dans E-Business Suite.
123456 reste toujours le mot de passe le plus utilisé
Le palmarès des mots de passe les plus utilisés vient d’être mis à jour. Des identifiants à éviter de toute urgence si vous ne souhaitez voir vos comptes web piratés.
Les attaques de cyber djiadhistes présumés se multiplient
Depuis les attentats qui ont endeuillé Paris début janvier, plus de 25 000 sites Internet français ont été piratés et 1 300 attaques revendiquées par des hackers « au nom d'organisations islamistes » radicales, a annoncé le ministre de ...
Hacker les hackers : la « légitime défense numérique » existe-t-elle ? (tribune)
Quand elles sont attaquées, les entreprises sont souvent tentées de riposter en visant à leur tour les serveurs des hackers. Une pratique très encadrée et surtout risquée, prévient l'avocat François Coupez.
Barack Obama s’oppose fermement au chiffrement
Barack Obama n’a rien contre le chiffrement des données personnelles… à condition que la Justice soit en mesure d'accéder aux données à tout moment.
Un mode de navigation privée automatique pour Google Chrome ?
Un brevet déposé par Google décrit un procédé d’ouverture automatique d’une page web en mode navigation privée, en fonction de son contenu.
Général Marc Watin-Augouard : « progresser dans l’attribution des cyberattaques »
Organisateur du Forum International de la Cybersécurité, qui ouvre demain à Lille, le Général Watin-Augouard souligne les difficultés actuelles à remonter aux origines des cyberattaques. Comme le montre le récent piratage de Sony Pictu ...
Google ignore la colère de Microsoft en publiant une autre faille Windows
Google a de nouveau découvert une faille dans un composant de Windows 7 et 8.1 et l’a rendu public, faisant fi de la colère de Microsoft exprimée en début de semaine.
IOT, Ransomware, ShellShock, Heartbleed au menu du Clusif en 2014
Comme chaque année, le Clusif a dressé son panorama de la cybersécurité en 2014. Sans surprise, il reprend les grandes tendances, iOT, Ransomware, ShellShock, Heartbleed.
Un Patch Tuesday légèrement critique et sans correctifs pour IE
Microsoft a livré son Patch Tuesday qui contient 8 bulletins de sécurité dont un critique. On notera qu’aucun correctif ne concerne IE.