Outre les terminaux Apple et Android, la faille dans le chiffrement, révélée la semaine dernière, concerne aussi Microsoft et les services cloud.
News Risques
Quand Hillary Clinton envoyait ses e-mails pros depuis sa messagerie perso
Lorsqu’elle était secrétaire d’Etat du gouvernement Obama, Hillary Clinton envoyait et recevait ses e-mails officiels depuis sa messagerie électronique personnelle, ne disposant pas d’une boîte e-mails gouvernementale et sécurisée…
Interview CA Technologies : les entreprises françaises face à la sécurité applicative
CA Technologies propose une étude sur la sécurité IT perçue par les entreprises, commentée par Nicolas Massé, principal consultant sécurité de CA France (gestion des applications).
De Babar à Casper : des logiciels espions au service de la France ?
ESET est parvenu à établir une correspondance entre les logiciels espions Babar et Casper, qui pourraient tous deux servir les intérêts du renseignement français.
Les cyber-criminels mettent à mal l’Apple Pay
Aux Etats-Unis, des cyber-criminels exploitent les failles du système de paiement mobile sans contact Apple Pay pour mettre en place une vaste fraude bancaire.
Données personnelles : quand la prise de conscience appelle la transparence
Pour Symantec, la prise de conscience des Européens quant à la valeur de leurs données personnelles ne laisse d'autre choix aux entreprises que de jouer la transparence.
Tribune Màrton Illés (BalaBit) : « Que penser du temps de réaction d’Uber face à la fuite de ses données ? »
Márton Illés, évangéliste produits pour la société hongroise de sécurité informatique BalaBit IT Security, s'interroge sur les problématiques et les enjeux liés au temps de détection et de réaction des entreprises face aux cyber-attaqu ...
Faille dans le chiffrement : pourquoi cette panique autour de Freak
Héritage d'une ancienne politique USA relative au chiffrement, Freak compromet les protocoles de sécurité utilisés par le navigateur Safari sur les terminaux d'Apple et celui livré par défaut sur les appareils Android.
Monnaies virtuelles : la BCE revoit sa copie
Dans son deuxième rapport sur les monnaies virtuelles après celui de 2012, la Banque centrale européenne se montre plus conciliante... non sans identifier des écueils.
Apple Pay au coeur d’une affaire de fraude bancaire
Les banques américaines font face à des fraudeurs qui exploitent le processus d'association des cartes de crédit au système de paiement mobile Apple Pay.
Les lecteurs Blu-ray peuvent aussi être vecteurs de malware
Selon l'analyse d'un chercheur en sécurité IT, certains lecteurs Blu-ray peuvent abriter des failles permettant de créer des Blu-ray abritant des malware capables de prendre le contrôle d'ordinateurs.
Vie privée : des smartphones localisables par leur consommation d’énergie
L'université de Stanford constate qu'il est possible de géolocaliser un smartphone Android ou iOS simplement en analysant sa consommation d'énergie.
Sécurité : Twitter renforce la lutte contre les abus tous azimuts
Après le harcèlement sexuel, Twitter veut juguler d'autres déviances observées sur sa plateforme comme l'usurpation d'identité.
Ramnit : Europol élague les ramifications d’un botnet
Dans le cadre d'une vaste action de police, le centre de lutte contre la cyber-criminalité d'Europol (EC3) a mis à terre un réseau de PC zombies (bonus infographie).
Lenovo piraté : l’effet Superfish ?
Le site commercial de Lenovo a été visé par une attaque informatique ce mercredi. Lizard Squad revendique ce hack probablement lié à l'affaire Superfish.
Botnet GameOver Zeus : une grosse prime du FBI pour coffrer Bogachev
Accusé d'avoir exploité le botnet GOZ et d'avoir détourné 100 millions de dollars, le pirate Evgeniy Bogachev est dans le collimateur du FBI.
Sécurité IT : Kaspersky appuie sur l’accélérateur de start-up
Kaspersky lance un programme d'accélération de trois mois destiné aux start-up actives dans le domaine de la sécurité informatique.
Sécurité IT : le Cigref face à l’immensité du cyberespace
Une étude prospective du Cigref illustre les tendances auxquelles les entreprises françaises seront confrontées ces prochaines années en matière de sécurité informatique.
Sécurité IT : une cartographie contestée des vulnérabilités
En dépit d'une méthodologie contestable, le bilan 2014 de GFI Software sur la sécurité informatique permet de dresser une cartographie globale des vulnérabilités.
TrueCrypt : le logiciel de chiffrement reste sous protection rapprochée
L'audit de TrueCrypt va entrer dans sa deuxième phase, avec une analyse cryptographique de ce logiciel de chiffrement open source qui donne du fil à retordre à la NSA.
Cyber-espionnage : Gemalto serein pour ses cartes SIM
Gemalto veut croire que le vol - par la NSA - des clés de chiffrement associées à ses cartes SIM n'aura qu'un "impact limité" sur sa clientèle d'opérateurs.
Superfish : Lenovo ne peut plus noyer le poisson
L'affaire Superfish, du nom de ce logiciel espion préchargé sur certains PC portables Lenovo, a pris de l'ampleur ce week-end. Les intéressés réagissent en ordre dispersé.
Superfish : Lenovo a joué avec un logiciel espion
Mis sous pression par les experts en sécurité IT, Lenovo a reconnu avoir préchargé, sur certains de ses PC portables, un logiciel espion baptisé Superfish.
Cyber-espionnage : Babar sert-il les intérêts français ?
G-Data fait le rapprochement entre Babar et EvilBunny, deux logiciels espions vraisemblablement exploités par renseignement français.
Desert Falcons : le cyber-crime à la mode orientale
Desert Falcons. C'est le nom donné par Kaspersky à un groupe de cyber-mercenaires de langue arabe qui aurait visé une cinquantaine de pays, dont la France.
Bouygues Telecom et Citrix prennent en charge la sécurisation des smartphones pros
En partenariat avec Citrix, Bouygues Telecom Entreprises propose une solution de MDM (Mobile Device Management) permettant de davantage sécuriser les flottes mobiles professionnelles.
Antivirus souverain : le deuxième étage de la fusée Uhuru est lancé
Ce 18 février 2015 marque le lancement commercial d'Uhuru-AM, solution de sécurité IT pour Windows et Linux issue du projet d'antivirus souverain DAVFI.
Cyber-espionnage : la NSA à l’écoute des disques durs ?
Kaspersky Lab a découvert une plate-forme de cyber-espionnage dont l'une des composantes, très certainement exploitée par la NSA, permet de surveiller des disques durs.
Sécurité IT : Project Zero de Google relâche un peu la pression
L'équipe Project Zero de Google assouplit sa politique de divulgation des failles de sécurité non corrigées. Microsoft accueille favorablement cette initiative.
Cyberdéfense : le gouvernement U.S. pense à l’après-Snowden
Barack Obama cherche à réchauffer les relations entre le gouvernement américain et les entreprises privées au nom de la cyberdéfense.