Sécurité des syst...
Follow
Find
68.5K views | +1 today
 
Scooped by Sami Azzouni
onto Sécurité des systèmes d'Information
Scoop.it!

2 failles zero-day supplémentaires dans les plug-in Java

2 failles zero-day supplémentaires dans les plug-in Java | Sécurité des systèmes d'Information | Scoop.it

  "Une société polonaise spécialisée dans la sécurité  connue pour repérer des failles Java a découvert deux autres vulnérabilités de type zero-day dans les plug-in d'Oracle pour navigateur web."

more...
No comment yet.
Sécurité des systèmes d'Information
La sécurité des systèmes d'information est un point essentiel pour toute organisation. Cette dernière doit donc être une priorité pour tous les DSI mais également pour tous les particuliers.
Curated by Sami Azzouni
Your new post is loading...
Your new post is loading...
Scooped by Sami Azzouni
Scoop.it!

Les espions anglais utilisent de faux profils LinkedIn et Slashdot - Silicon

Les espions anglais utilisent de faux profils LinkedIn et Slashdot - Silicon | Sécurité des systèmes d'Information | Scoop.it

  "L’agence de renseignement britannique GCHQ aurait utilisé de faux profils LinkedIn et imité le site Slashdot pour compromettre les ordinateurs d’ingénieurs travaillant pour des opérateurs et fournisseurs de services d’itinérance en Europe, dont Belgacom."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Les radars de la sécurité traquent de nouvelles menaces - InformatiqueNews

Les radars de la sécurité traquent de nouvelles menaces - InformatiqueNews | Sécurité des systèmes d'Information | Scoop.it

  "Les gestionnaires d’événement sécurité mieux connus sous le nom de SIEM (Security Information and Event Management) ont tenu la vedette des assises de la sécurité qui se sont déroulées à Monaco début Octobre.

Pas une conférence, pas une discussion qui ne prenne pas en compte un logiciel de gestion centralisé des différents évènements en provenance des équipements de sécurité et de mesure. A Monaco, on se serait cru revenus à la grande mode des outils d’administration réseaux comme HP Openview, Sun Net Manager ou encore Tivoli (IBM). Des outils qui se réinventent sans cesse depuis 20 ans et qui conversent de plus avec des outils plus ciblés, ceux réservés à la sécurité, les SIEM."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Bull crée un smartphone sécurisé pour entreprises - Les Échos

Bull crée un smartphone sécurisé pour entreprises - Les Échos | Sécurité des systèmes d'Information | Scoop.it

  "Le groupe de cybersécurité français Bull lance le Hoox, un smartphone sécurisé qui sera vendu sur le marché professionnel. Les entreprises soucieuses de confidentialité et les cabinets d'avocats pourraient être intéressés."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Les hackers, nouveaux chouchous des entreprises - 01net

Les hackers, nouveaux chouchous des entreprises - 01net | Sécurité des systèmes d'Information | Scoop.it

  "En matière de sécurité, le savoir-faire des bidouilleurs informatiques est de plus en plus recherché. Une forme de réhabilitation pour ceux qui sont souvent assimilés à des pirates."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

L'administration américaine bloquée : un test pour la sécurité IT - Le Monde Informatique

L'administration américaine bloquée : un test pour la sécurité IT - Le Monde Informatique | Sécurité des systèmes d'Information | Scoop.it

  "Faute d'accord sur le budget, l'Etat fédéral américain est paralysé. Plusieurs administrations réduisent leurs équipes IT, devenant ainsi un test important pour la sécurité des organismes publics."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Tribune : La sécurité informatique doit devenir une cause nationale - Génération NT

Tribune : La sécurité informatique doit devenir une cause nationale - Génération NT | Sécurité des systèmes d'Information | Scoop.it

  "Une tribune de Tanguy de Coatpont, Directeur Général de Kaspersky Lab France. Il appelle à une sensibilisation nationale aux problématiques de sécurité informatique"

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cloud, Big Data et cybersécurité préoccupent plus les DSI que la réduction des coûts

Cloud, Big Data et cybersécurité préoccupent plus les DSI que la réduction des coûts | Sécurité des systèmes d'Information | Scoop.it

  "La réduction des coûts n'est plus la priorité des DSI selon le dernier baromètre CSC / TNS Sofres. La cybersécurité et les technologies de type Cloud et Big Data les préoccupent bien plus."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cloud computing : le délicat casse-tête du "bring your own device" - Le Monde

  "Théoriquement, le cloud permet au salarié d'accéder au réseau de son entreprise depuis n'importe quel terminal connecté à Internet. Y compris l'ordinateur familial, le smartphone ou la tablette. Baptisée BYOD - pour bring your own device, littéralement "apportez votre propre terminal" -, cette pratique concerne la moitié des salariés français, selon une étude conduite par Cisco en décembre 2012 auprès de 450 entreprises."

more...
No comment yet.
Rescooped by Sami Azzouni from Numérique, entreprise et société
Scoop.it!

La Cnil et la DGCCRF enquêtent sur l'IP Tracking pratiqué par les e-voyagistes

La Cnil et la DGCCRF enquêtent sur l'IP Tracking pratiqué par les e-voyagistes | Sécurité des systèmes d'Information | Scoop.it
La Cnil et la DGCCRF ont décidé d'enquêter sur cette pratique, par laquelle les sites de voyage fixent leurs prix en fonction du comportement de chaque visiteur.

Via Renaud Cornu-Emieux
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cybersécurité : vers une loi pour les entreprises vitales - ZDNet - ZDNet (Blog)

Cybersécurité : vers une loi pour les entreprises vitales - ZDNet - ZDNet (Blog) | Sécurité des systèmes d'Information | Scoop.it

  "Le gouvernement entend imposer des mesures drastiques de sécurité informatique aux entreprises sensibles, notamment celles spécialisées dans les télécoms."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

2 failles zero-day supplémentaires dans les plug-in Java

2 failles zero-day supplémentaires dans les plug-in Java | Sécurité des systèmes d'Information | Scoop.it

  "Une société polonaise spécialisée dans la sécurité  connue pour repérer des failles Java a découvert deux autres vulnérabilités de type zero-day dans les plug-in d'Oracle pour navigateur web."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Les applications métiers plus dangereuses que les réseaux sociaux

Les applications métiers plus dangereuses que les réseaux sociaux | Sécurité des systèmes d'Information | Scoop.it

  "Les applications professionnelles véhiculent plus de menaces pour le système d'information que les applications personnelles des utilisateurs, dont les réseaux sociaux, selon une étude menée par Palo Alto Networks."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cyberdéfense : les espions vont disposer de capacités informatiques offensives - La Tribune.fr

Cyberdéfense : les espions vont disposer de capacités informatiques offensives - La Tribune.fr | Sécurité des systèmes d'Information | Scoop.it

  "Près de cinq ans après la réorganisation des services de renseignements français, La Tribune publie une série de quatre articles faisant le point sur leur évolution, les nouveaux enjeux auxquels ils doivent faire face, leurs succès et leurs manques. Deuxième épisode de cette série, les services de renseignements, qui se réorganisent pour mieux lutter contre les menaces de cyber-espionnage et la multiplication des opérations de cyber-sabotage."

more...
luiy's curator insight, March 21, 2013 5:17 AM

La DCRI en pointe sur les questions de cyber-sécurité


Aux côtés de l'ANSSI, la Direction centrale du renseignement intérieur (DCRI) est « le seul service de renseignement de sécurité engagé dans ce domaine », estime son patron, Patrick Calvar, qui assure que « les attaques informatiques constituent à mon sens le danger le plus grave, et il ne fera que croître ». Car selon, lui « la cybercriminalité représente un danger majeur, dans tous les secteurs - criminalité de droit commun, terrorisme, espionnage et intelligence économique. Il n'est pas certain que le vrai bilan ait été fait des dégâts déjà commis, car de nombreuses entreprises ne souhaitent pas une contre-publicité de cet ordre. Nous devons définir une stratégie dans laquelle chacun joue un rôle complémentaire. Cela prendra du temps ».

 

A la direction nationale du renseignement et des enquêtes douanières (DNRED), le problème est également aigu. « Les bases de données, matériels informatiques et logiciels destinées à la surveillance du cybercommerce, représentent un poste budgétaire important », souligne le patron de la DNRED, Jean-Paul Garcia. « Nous devons encore améliorer nos performances en matière de lutte contre la cyberdélinquance, qui se développe beaucoup. La cellule Cyberdouane recevra avant la fin du mois de juin les moyens nécessaires pour développer la pratique des coups d'achat - nous en avons la capacité depuis 2012 - qui nous permet, sous une identité fictive, de pénétrer les réseaux ». Mais déjà la DNRED a déjà remporté quelques succès, en matière non seulement de médicaments et de cigarettes mais aussi de contrefaçons, « internet étant un lieu privilégié d'échanges », rappelle Jean-Paul Garcia.

Scooped by Sami Azzouni
Scoop.it!

Oracle corrige 127 vulnérabilités sur ses produits - LeMondeInformatique

Oracle corrige 127 vulnérabilités sur ses produits - LeMondeInformatique | Sécurité des systèmes d'Information | Scoop.it

  "Oracle a corrigé mardi 127 vulnérabilité dans Java, sa base de données et d'autres produits qui auraient pu permettre aux pirates de prendre la main sur les systèmes. "

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cybersécurité : Paris veut protéger les entreprises sensibles - Le Monde

Cybersécurité : Paris veut protéger les entreprises sensibles - Le Monde | Sécurité des systèmes d'Information | Scoop.it
"La cybersécurité est au coeur du projet de loi de programmation militaire dont les parlementaires devaient débuter l'examen, mardi 8 octobre. L'article 15 du texte s'attaque à la défense des infrastructures critiques contre les pirates informatiques, les hackeurs."
more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Sécurité IT : 2,9 millions de comptes Adobe piratés - ITespresso.fr

Sécurité IT : 2,9 millions de comptes Adobe piratés - ITespresso.fr | Sécurité des systèmes d'Information | Scoop.it

  "La multinationale américaine a découvert, dans son système d'information, plusieurs brèches de sécurité par lesquelles auraient filtré de nombreuses données."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Le cyberespionnage entre Etats, pratique courante et incontournable - Le Point

Le cyberespionnage entre Etats, pratique courante et incontournable - Le Point | Sécurité des systèmes d'Information | Scoop.it

  "L'espionnage électronique entre Etats, même alliés, à la manière du programme américain Prism, est une pratique courante, soulignent des experts réunis aux Assises de Monaco, et elle est surtout incontournable pour se défendre dans le cyberespace devenu un "milieu" militaire comme les autres."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cyberdéfense : l'Anssi recrutera 150 experts d'ici fin 2015 - 01net

Cyberdéfense : l'Anssi recrutera 150 experts d'ici fin 2015 - 01net | Sécurité des systèmes d'Information | Scoop.it

  "Cyberdéfense : l'Anssi recrutera 150 experts d'ici fin 2015.
A sa création en juillet 2009, l'Agence nationale de sécurité des systèmes d'information comptait une centaine de collaborateurs."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Best Practices SI - Cybercriminalité : des responsabilités plus lourdes pour les entreprises

  "Une nouvelle directive européenne relative aux attaques contre les systèmes d'information est entrée en vigueur le 3 septembre 2013. La France devra transposer les dispositions imposées par cette directive au plus tard le 4 septembre 2015."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

La NSA veut craquer tous les systèmes de chiffrement - LeMondeInformatique

La NSA veut craquer tous les systèmes de chiffrement - LeMondeInformatique | Sécurité des systèmes d'Information | Scoop.it

  Selon le New York Times et ProPublica, depuis les années 2000, la NSA cherche des solutions pour contourner et casser les différents systèmes de chiffrement. Le GHCQ anglais serait aussi en pointe sur ce domaine."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cyberguerre et Big Data, le cauchemar a commencé | Le feuilleton | Compas

Cyberguerre et Big Data, le cauchemar a commencé | Le feuilleton | Compas | Sécurité des systèmes d'Information | Scoop.it

  "La cyberguerre a donc bien commencé, et plus personne n’est à l’abri.  Le 23 avril dernier, deux millions d’Américains ont reçu sur leurs téléphones mobiles ou leurs tablettes, un tweet d’une agence de presse annonçant : « deux explosions à la Maison Blanche, Barack Obama est blessé. »  Il était 13:07. Une minute plus tard, les indices boursiers se sont écroulés à New York; trois minutes aprés le premier message, un tweet d’un jounaliste de l’agence dément l’information; à 13:13, l’Associated Press publie un communiqué d’excuses et suspend la diffusion de ses tweets."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Sécurité : Firefox, navigateur le plus sûr en 2012 ! - Dsfc

Sécurité : Firefox, navigateur le plus sûr en 2012 ! - Dsfc | Sécurité des systèmes d'Information | Scoop.it

  "Le CERTA – Centre d’Expertise gouvernemental de Réponse et de Traitement des Attaques informatiques – qui dépend aujourd’hui de l’ANSSI – Agence nationale de la sécurité des systèmes d’information – fournit aux administrations françaises les vulnérabilités des principaux logiciels utilisés.

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Les RSSI désarmés face aux nouvelles menaces ? - Le Monde Informatique

Les RSSI désarmés face aux nouvelles menaces ? - Le Monde Informatique | Sécurité des systèmes d'Information | Scoop.it

  "L'éditeur LogRhythm a mené une étude auprès de RSSI. Ceux-ci estiment majoritairement ne pas être en mesure de répondre aux nouvelles cyber-menaces."

more...
Mandel René's curator insight, April 11, 2013 2:33 AM

RSSI Cyber attaques

Scooped by Sami Azzouni
Scoop.it!

HP dévoile sa stratégie « Big Data Security »

HP dévoile sa stratégie « Big Data Security » | Sécurité des systèmes d'Information | Scoop.it

  "Pour améliorer la sécurité des entreprises, HP veut tirer parti des grands volumes de données des entreprises. En associant les solutions d'Autonomy et de SIEM d'Arcsight, la firme de Palo Alto entend détecter les cyberattaques."

more...
No comment yet.
Scooped by Sami Azzouni
Scoop.it!

Cyber-guerre de Corée en cours - Réseaux-Télécoms.net

Cyber-guerre de Corée en cours - Réseaux-Télécoms.net | Sécurité des systèmes d'Information | Scoop.it

  "Une cyber-offensive massive a frappé la Corée du Sud ce 20 mars 2013. La Corée du Nord, suspectée par le gouvernement du Sud, a démenti toute implication."

more...
No comment yet.