Actualités

Tous les articles concernant : décembre 2010

Un centre de cyberdéfense pour l’Allemagne
Comme ses voisins, l’Allemagne crée son propre centre de défense électronique, qui devrait voir le jour courant 2011. Sa mission : protéger les données gouvernementales et sensibles.

[Lire l'article...]

Publié le 30 décembre 2010 03:48 - Autres infos Cyber Crime, Gouvernance
StoneGate : la solution anti-contournement des IPS
Stonesoft a présenté StoneGate, sa nouvelle solution anti-contournement des failles IPS. Après avoir constaté de nouvelles techniques avancées d’évasion (AET), le fournisseur Stonesoft alerte le marché.

[Lire l'article...]

Publié le 30 décembre 2010 03:42 - Autres infos Sociétés & acteurs
Stuxnet pourrait avoir détruit 1000 centrifugeuses
Selon un organisme d’analyse américain, le ver pourrait avoir provoqué la destruction d’un bon millier de centrifugeuses dans l’usine d’enrichissement d’uranium située à Natanz, Iran.

[Lire l'article...]

Publié le 30 décembre 2010 03:38 - Autres infos Cyber Crime, Gouvernance
Loppsi 2 : filtrage sans juge et délit d’usurpation d’identité, en attendant un G8 de l’Internet

Le texte de la LOPPSI 2 est passé en deuxième lecture au parlement ces derniers jours. Il en ressort des prises de décisions importantes, dont deux concernent la cyber-sécurité. La création d’un délit d’usurpation d’identité sur Internet, et la possibilité donnée à la Police de bloquer des sites web illégaux sans attendre la décision d’un juge. Des avancés intéressantes d’un point de vue sécuritaire, mais qui seront facilement contournées en utilisant les capacités mondiales de l’Internet. Dans le même temps, le 16 décembre Nicolas Sarkozy invitait à déjeuner différentes personnalités du monde l’Internet et laissait entendre qu’il faut maintenant porter la réflexion sur la sécurité de l’Internet au niveau du G8.

[Lire l'article...]

Publié le 17 décembre 2010 00:28 - Autres infos Cyber Crime, Gouvernance
Les attaques pour « venger » WikiLeaks sont illégales : 5 ans de prison et 75.000 € d'amende !
Le web et la blogosphère se font l’écho d’attaques contre différents sites pour « venger » WikiLeaks. Il s’agit d’utiliser un logiciel, « LOIC », pour saturer les sites hostiles à Julien Assange ou à WikiLeaks : un DDoS pour les nuls en quelque sorte...

[Lire l'article...]

Publié le 10 décembre 2010 01:16 - Autres infos Prévention, Cyber Crime, Gouvernance
Wikileaks : les pirates Anonops attaquent les sites hostiles
Pire que des chiens de garde, les défenseurs de Wikileaks n’entendent pas se laisser faire et protègent coûte que coûte Julian Assange. A titre d'exemple, les pirates « Anonops » ont attaqué la Post Finance, Mastercard, le site des avocats des victimes d’abus sexuel en Suède ainsi que PayPal.

[Lire l'article...]

Publié le 09 décembre 2010 10:45 - Autres infos Cyber Crime
Taux de piratage record pour Avast Pro
Avast est victime d’une véritable vague de piratage. Du jamais vu. Pour sa solution Pro, payante, sur les 774 651 utilisateurs, seuls 14 ont payé pour accéder au service !

[Lire l'article...]

Publié le 09 décembre 2010 04:07 - Autres infos Prévention, Sociétés & acteurs
IE9 : bientôt une fonction «Tracking Protection»
Considérant que la protection de l’activité sur le web est devenue indispensable, Microsoft prévoit d’intégrer la fonction « Tracking Protection » dès la sortie de la future version release candidate (RC) d’Iinternet Explorer 9, attendue pour le début 2011.

[Lire l'article...]

Publié le 09 décembre 2010 03:52 - Autres infos Prévention
WikiLeaks et Loi française : la violation du secret des correspondances privées est un angle d'attaque
WikiLeaks et Loi française : la violation du secret des correspondances privées est un angle d'attaque
Le dossier WikiLeaks n’en finit pas de soulever des questions juridiques. La sécurité du SI doit s'appuyer sur des règles claires et admises par tous. Il en est une toute simple : la protection de la correspondance privée. Même électronique, même diplomatique !

[Lire l'article...]

Publié le 08 décembre 2010 10:05 - Autres infos Vie privée, Cyber Crime, PMSI, Protection des données, Gouvernance
Google va accentuer ses mesures anti-piratage
Google va mettre en œuvre des mesures pour protéger les droits d’auteurs. Ces mesures passeront également directement par la recherche.

[Lire l'article...]

Publié le 03 décembre 2010 01:58 - Autres infos Prévention, Sociétés & acteurs, Gouvernance
Spams : Google s’empresse de corriger une faille majeure
Google a reconnu l'existence d’une faille majeure sur son service de messagerie Gmail. Exploitée, elle aurait pu provoquer un phishing considérable pour les utilisateurs.

[Lire l'article...]

Publié le 02 décembre 2010 07:32 - Autres infos Malwares, Protection des données
ESET Mobile Security renforce la sécurité des smartphones
Alors que les mobiles sont de plus en plus connectés à Internet, leur risque d’infection et d’intrusion s’accroît. Face à ce constat, ESET a développé une suite de sécurité spécialement conçue pour les smartphones.

[Lire l'article...]

Publié le 02 décembre 2010 07:02 - Autres infos Protection des données
Safego de BitDefender veille sur les réseaux sociaux
BitDefender vient de lancer une nouvelle solution, Safego, visant à protéger l’utilisateur lorsqu’il se connecte à Facebook. Il scanne en continu tous les messages, les liens et les médias postés sur le site de réseau social.

[Lire l'article...]

Publié le 02 décembre 2010 06:57 - Autres infos Protection des données, Gestion d'identité
Trend Micro s’offre le spécialiste du chiffrement Mobile Armor
Le 31 décembre 2010 Mobile Armor fera officiellement partie de Trend Micro. Le spécialiste de la sécurité informatique a été principalement séduit par l’activité de chiffrement de la cible.

[Lire l'article...]

Publié le 02 décembre 2010 06:52 - Autres infos Sociétés & acteurs, Protection des données

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire