Dans sa seconde phase, l’audit du logiciel de chiffrement de disque TrueCrypt a fait l’objet d’un rapport. Ni porte dérobée volontaire, ni faille fatale n’ont été décelées.

Dans sa seconde phase, l’audit du logiciel de chiffrement de disque TrueCrypt a fait l’objet d’un rapport. Ni porte dérobée volontaire, ni faille fatale n’ont été décelées.
Une application « potentiellement dangereuse » aurait était installée sur moins de 1% des terminaux Android l’an dernier, d’après le rapport de Google sur la sécurité de l’OS mobile.
Des noms de domaines appartenant à Google auraient été exposés par des certificats frauduleux émis via un tiers mandaté par le registre chinois CNNIC. Une affaire qui n’est pas sans rappeler celle impliquant l’Anssi française.
Les données de santé dérobées peuvent rapporter bien davantage que les numéros de cartes bancaires volées. La rançon réclamée par les hackers de Rex Mundi en amont de la publication « de centaines de résultats d’analyses sanguines » de clients français de Labio, selon les hackers, n’est que l’arbre qui cache la forêt.
Des chercheurs du Neurosecurity Lab de BYU ont expérimenté une alerte « polymorphe » capable de réduire l’accoutumance qui pousse le cerveau à ignorer les avertissements de sécurité.
Si le marché de la sécurité, logicielle et matérielle, a connu une croissance de 6% en 2014, celle-ci devrait commencer à ralentir sous l’effet des solutions Cloud et virtualisées.
Le groupe franco-belge démarre la seconde phase de son plan « mutation » avec l’acquisition de 100% de Clesys, spécialiste de la sécurité des systèmes et réseaux. Econocom privilégie la création de « satellites » autonomes, capables d’accompagner la transformation numérique de ses clients.
Le garant de la protection des données personnelles a publié un avis réservé sur le blocage, sans juge, de sites faisant l’apologie du terrorisme et de sites pédopornographiques. Les moyens et la sécurité du dispositif sont pointés du doigt. Alexandre Linden a été désigné pour contrôler sa mise en œuvre.
Les DSI peinent à évaluer leur portefeuille d’actifs SI en termes de création de valeur, de risques et de retour sur investissement. Selon une analyse du cabinet Crowe Horwath GRC basée sur les réponses d’adhérents du Cigref, de l’Ifaci et de l’Afai.
Pour soutenir les politiques de sécurité des organisations, l’Afnor promeut son guide « prévention et gestion de la fuite d’informations ». La DGA, Thales, Symantec et d’autres y ont contribué.
Après les attentats qui ont endeuillé Paris, le ministre de l’Intérieur et ses homologues européens jugent indispensable la mise en place d’un partenariat avec les opérateurs Internet pour identifier et retirer rapidement « les contenus incitant à la haine et à la terreur ».
27 professions IT – dans la sécurité, le Big Data, la mobilité – bénéficient en 2015 de hausses de salaires supérieures à 6 %, selon le cabinet Robert Half. Dans la Silicon Valley, mais aussi à New York, les niveaux de rémunération explosent.
Un logiciel permettrait de contourner les mesures annoncées l’an dernier par Apple pour renforcer la sécurité d’iCloud. L’outil, nommé iDict, s’appuie sur une liste de 500 mots de passe.
Pour le cabinet Robert Half, les recrutements s’annoncent tendus dans le développement logiciel, la sécurité et les réseaux.
Les lois d’une majorité de pays sont inefficaces pour protéger les communications en ligne de la surveillance des gouvernements. Les citoyens doivent s’engager, selon l’inventeur du Web.
Selon Eurostat, seule une entreprise sur cinq dans l’Union européenne utilise des services de Cloud Computing. Les problématiques de sécurité et la défiance sont les principaux freins.
Le spécialiste des échanges décentralisés propose en version alpha son navigateur fonctionnant en mode P2P, « Maelstrom ». Le but : faire fonctionner le web à la manière de BitTorrent.
L’Élysée consacrerait 1 million d’euros à des projets informatiques en 2015, dont 520 000 euros pour sécuriser ses systèmes d’information, datacenter inclus.
Pour positionner les exigences de sécurité en amont des projets, les responsables de la sécurité des systèmes d’information veulent davantage d’engagement de la DSI.
Les malwares créés par des Etats inspirent un artiste américain, qui a décidé d’intégrer des bouts de code de Stuxnet ou Flame dans des œuvres.
Royal Bank of Scotland (RBS) aurait obtenu plusieurs millions de livres de son prestataire IT pour dédommager ses clients à la suite d’une panne informatique survenue en juin 2012.
Une faille critique, mais sans exploit connu, a été éliminée du plug-in Flash d’Adobe. Une mise à jour de ce composant devra être planifiée par les administrateurs système.
Grand ménage d’automne chez Google, qui éradique 42 vulnérabilités dans Chrome. Le butineur gagne également en stabilité et performances.
Gestion des clés de chiffrement, gestion des configurations et catalogues de services : trois nouveaux services AWS pour renforcer la sécurité et la gouvernance du système applicatif Cloud d’une entreprise. Des réponses efficaces à de fortes attentes.
Spécialiste du CDN, CDNetworks entend se distinguer par une technologie d’accélération des applications non web sur Internet. Notamment.
L’affaire Darkhotel a montré les risques de piratage des hommes d’affaires via le WiFi des hôtels. La France a une politique de sensibilisation minimaliste sur le sujet.
Des avions Cessna survoleraient régulièrement les États-Unis pour recueillir les données de dizaines de milliers de téléphones portables. Les citoyens lambda ne sont pas épargnés.
Capgemini et Pivotal lancent une offre de détection des comportements anormaux permettant aux entreprises d’identifier et de répondre aux menaces informatiques internes et externes.
Facebook a simplifié ses règles de confidentialité en vue du lancement de son offre de ciblage publicitaire dans plusieurs pays. Une précaution pour éviter les dérives.
Les iPhone 6 et 6 Plus ont relancé l’intérêt des utilisateurs professionnels d’applications mobiles en entreprise.