PayPal investit en Israël sous deux formes : installation d'un nouveau centre de sécurité et opération de croissance externe.
News Sécurité
Sécurité IT : Blue Coat intègre l’écurie Bain Capital
La société d'investissement Bain Capital acquiert Blue Coat (passerelles de sécurité Web, filtrage URL, antivirus). Montant de la transaction : 2,4 milliards de dollars.
Freak : Microsoft Windows et les acteurs du cloud sont aussi inquiets
Outre les terminaux Apple et Android, la faille dans le chiffrement, révélée la semaine dernière, concerne aussi Microsoft et les services cloud.
Quand Hillary Clinton envoyait ses e-mails pros depuis sa messagerie perso
Lorsqu’elle était secrétaire d’Etat du gouvernement Obama, Hillary Clinton envoyait et recevait ses e-mails officiels depuis sa messagerie électronique personnelle, ne disposant pas d’une boîte e-mails gouvernementale et sécurisée…
Interview CA Technologies : les entreprises françaises face à la sécurité applicative
CA Technologies propose une étude sur la sécurité IT perçue par les entreprises, commentée par Nicolas Massé, principal consultant sécurité de CA France (gestion des applications).
De Babar à Casper : des logiciels espions au service de la France ?
ESET est parvenu à établir une correspondance entre les logiciels espions Babar et Casper, qui pourraient tous deux servir les intérêts du renseignement français.
Les cyber-criminels mettent à mal l’Apple Pay
Aux Etats-Unis, des cyber-criminels exploitent les failles du système de paiement mobile sans contact Apple Pay pour mettre en place une vaste fraude bancaire.
Données personnelles : quand la prise de conscience appelle la transparence
Pour Symantec, la prise de conscience des Européens quant à la valeur de leurs données personnelles ne laisse d'autre choix aux entreprises que de jouer la transparence.
Tribune Màrton Illés (BalaBit) : « Que penser du temps de réaction d’Uber face à la fuite de ses données ? »
Márton Illés, évangéliste produits pour la société hongroise de sécurité informatique BalaBit IT Security, s'interroge sur les problématiques et les enjeux liés au temps de détection et de réaction des entreprises face aux cyber-attaqu ...
Faille dans le chiffrement : pourquoi cette panique autour de Freak
Héritage d'une ancienne politique USA relative au chiffrement, Freak compromet les protocoles de sécurité utilisés par le navigateur Safari sur les terminaux d'Apple et celui livré par défaut sur les appareils Android.
Monnaies virtuelles : la BCE revoit sa copie
Dans son deuxième rapport sur les monnaies virtuelles après celui de 2012, la Banque centrale européenne se montre plus conciliante... non sans identifier des écueils.
Android 5.0 Lollipop : Google assouplit les règles pour le chiffrement par défaut
Pourquoi Google fait machine arrière concernant le chiffrement complet du disque par défaut initié avec Android 5.0 Lollipop ?
Apple Pay au coeur d’une affaire de fraude bancaire
Les banques américaines font face à des fraudeurs qui exploitent le processus d'association des cartes de crédit au système de paiement mobile Apple Pay.
Les lecteurs Blu-ray peuvent aussi être vecteurs de malware
Selon l'analyse d'un chercheur en sécurité IT, certains lecteurs Blu-ray peuvent abriter des failles permettant de créer des Blu-ray abritant des malware capables de prendre le contrôle d'ordinateurs.
MWC 2015 : BlackBerry partagé entre smartphones et services
La réorientation de BlackBerry vers les logiciels et services se confirme au Mobile World Congress, mais le groupe canadien ne délaisse pas pour autant les smartphones (galerie photos).
Barack Obama dénonce le « protectionnisme IT » chinois
Barack Obama s'insurge face aux mesures que la Chine met petit à petit en place pour encadrer les activités de l'industrie IT américaine sur son sol.
Mobilité : Intel veut renforcer la sécurité des réseaux et des terminaux
Mobile World Congress : Brian Krzanich, CEO d'Intel, a présenté la gamme simplifiée des puces pour smartphones et tablettes. Avec l'appui de McAfee, il déballe son expertise sécurité.
Vie privée : des smartphones localisables par leur consommation d’énergie
L'université de Stanford constate qu'il est possible de géolocaliser un smartphone Android ou iOS simplement en analysant sa consommation d'énergie.
Sécurité : Twitter renforce la lutte contre les abus tous azimuts
Après le harcèlement sexuel, Twitter veut juguler d'autres déviances observées sur sa plateforme comme l'usurpation d'identité.
Ramnit : Europol élague les ramifications d’un botnet
Dans le cadre d'une vaste action de police, le centre de lutte contre la cyber-criminalité d'Europol (EC3) a mis à terre un réseau de PC zombies (bonus infographie).
Lenovo piraté : l’effet Superfish ?
Le site commercial de Lenovo a été visé par une attaque informatique ce mercredi. Lizard Squad revendique ce hack probablement lié à l'affaire Superfish.
Gemalto : un piratage pas si énormi-SIM ?
Gemalto confirme avoir été victime d'attaques informatiques en 2010-2011, mais réfute toute vol massif de clés de chiffrement liées à ses cartes SIM.
Avast bascule la sécurité des PME dans le cloud
Avast adopte une approche freemium (base gratuite, options payantes) avec une solution de sécurité multiplateforme destinée aux PME et gérée intégralement dans le cloud.
Botnet GameOver Zeus : une grosse prime du FBI pour coffrer Bogachev
Accusé d'avoir exploité le botnet GOZ et d'avoir détourné 100 millions de dollars, le pirate Evgeniy Bogachev est dans le collimateur du FBI.
Sécurité IT : Kaspersky appuie sur l’accélérateur de start-up
Kaspersky lance un programme d'accélération de trois mois destiné aux start-up actives dans le domaine de la sécurité informatique.
Sécurité IT : le Cigref face à l’immensité du cyberespace
Une étude prospective du Cigref illustre les tendances auxquelles les entreprises françaises seront confrontées ces prochaines années en matière de sécurité informatique.
Sécurité des SI : convaincre pour se protéger
Dans 7 entreprises sur 10, les directions générales n’ont pas encore compris la dimension stratégique de la sécurisation des SI. La sécurité est même souvent perçue comme un frein au déploiement de nouvelles technologies. Aux RSSI de c ...
Sécurité IT : une cartographie contestée des vulnérabilités
En dépit d'une méthodologie contestable, le bilan 2014 de GFI Software sur la sécurité informatique permet de dresser une cartographie globale des vulnérabilités.
TrueCrypt : le logiciel de chiffrement reste sous protection rapprochée
L'audit de TrueCrypt va entrer dans sa deuxième phase, avec une analyse cryptographique de ce logiciel de chiffrement open source qui donne du fil à retordre à la NSA.