Projets IT
Projets IT
Gestion de la sécurité (SIEM, SOAR, SOC)
-
Les Mousquetaires troquent leur antivirus au profit d’un EDR
Outre ses 7 enseignes, le groupement des Mousquetaires est l’un des plus gros industriels de l’agroalimentaire de France avec près de 60 usines et même une flotte de pêche. Un environnement IT particulièrement complexe à sécuriser. Lire la suite
-
Comment Mirakl a bâti son SOC sur le XDR de Sekoia.io
Avec un système d’information 100 % cloud, le spécialiste de la marketplace a fait le choix de centraliser toutes les données de ses solutions de cybersécurité SaaS vers la plateforme Sekoia.io. Un choix qui lui permet de tenir son SOC avec des ... Lire la suite
-
Le groupe Vinci appuie son SOC sur un Microsoft Sentinel un peu particulier
En pleine refonte de sa cybersécurité, le groupe Vinci s’est doté d’un SOC confié à I-Tracing. Celui-ci a un double objectif : accroître la capacité de détection du groupe, mais aussi l’efficacité de la remédiation, Avec une contrainte de taille : ... Lire la suite
-
Paris 2024 : la DSI des JO déroule son programme de tests
À moins de 455 jours des Jeux olympiques et paralympiques, les directions des SI engagées se mettent en branle pour tester l’ensemble des systèmes qui seront mis à contribution pendant les deux compétitions. Au vu des enjeux, la marge d’erreur est ... Lire la suite
-
Cyberattaque contre la Collectivité européenne d’Alsace : le CISO raconte
Les collectivités territoriales sont fréquemment touchées par des cyberattaques. La Collectivité européenne d’Alsace en a fait la douloureuse expérience en septembre dernier. Une attaque fort heureusement déjouée en phase de préparation grâce à l’... Lire la suite
-
Comment SAMSE sécurise ses serveurs et postes de travail
Plus connu pour ses PC et serveurs, Dell Technologies dispose d’une offre cybersécurité avec un réseau de SOC de type « Follow the Sun » et un XDR maison, Taegis. Une offre qui a séduit SAMSE grâce à ce couplage entre un SOC externalisé et une ... Lire la suite
-
Les sondes Gatewatcher veillent sur les réseaux de la principauté monégasque
Peu de temps après sa création, l’Agence Monégasque de Sécurité Numérique a misé sur une start-up française pour assurer l’analyse et la surveillance de son trafic réseau. Gatewatcher équipe la principauté depuis 2017. Lire la suite
-
Comment la MAIF garde à l'oeil la sécurité de ses fournisseurs IT
L’assureur militant a fait de la protection des données personnelles de ses sociétaires un impératif qui exige une sécurité interne sans failles, mais aussi de se préoccuper du niveau de sécurité de chacun des prestataires IT. Une gageure quand on ... Lire la suite
-
La Banque Postale achève un méga déploiement de Tehtris XDR
Près de 80 000 hôtes de la Banque Postale sont désormais sous la protection de la solution XDR de l’éditeur français. Plus qu’un simple déploiement d’outil, ce projet représente une véritable construction d’un dispositif de surveillance et de ... Lire la suite
-
Teads mise sur une sécurité « Cloud Native »
L’Adtech basée à Montpellier vient de refondre son architecture de sécurité. Celle-ci s’appuie désormais sur les différents modules de l’offre Prisma Cloud de Palo Alto Networks, une solution qui s’intègre à 100 % à l’approche DevSecOps de l’éditeur... Lire la suite
-
Doctolib et le Crédit Agricole traquent les fuites de données avec XMCO Serenety
Lorsqu’une fuite de données survient, le délai de réaction est clé pour en limiter les dommages. Une solution de surveillance automatique permet de scruter en permanence le Web et le Darknet, pour accroître au maximum la réactivité. Lire la suite
-
Pour profiter pleinement de son XDR, ID Logistics mise sur les services managés
Le passage de la protection traditionnelle de ses postes de travail et serveurs à la détection et à la réponse étendues a conduit à une augmentation considérable du volume d’alertes générées. Lire la suite
-
DevSecOps : une démarche essentielle pour la fintech Algoan
En tant que fintech, Algoan considère qu’elle n’a pas le choix : elle se doit d’être « irréprochable » en matière de cybersécurité. Son CTO, Fabrice Ongenae détaille les outils et les mesures mis en place dans le cadre de son approche DevSecOps. Lire la suite
-
Cybersécurité : la vision « offensive » de ManoMano
Le CISO de ManoMano cultive une politique de sécurité mêlant écoute des collaborateurs et entraînement en condition réelle. Cette approche qui ne lésine pas sur les cybercoups de marteau porte ses fruits en interne. Lire la suite
-
Comment Sanofi protège sa supply chain du risque d’attaque
Utilisateur de la solution de bastion CyberArk pour protéger ses comptes à privilèges, l’industriel Sanofi déploie maintenant la solution Alero pour protéger les accès distants ouverts à ses prestataires. Lire la suite
-
Faurecia place son EDR en première ligne face aux attaquants
L’équipementier automobile revoit son architecture de sécurité. S’il conserve son SOC, l’EDR et le SOAR occupent désormais une place prépondérante dans la protection du groupe. Une évolution majeure alors que le groupe opère sa transition vers le ... Lire la suite
-
SIEM : Louis Dreyfus Company migre vers Microsoft Sentinel
Soucieux d’élever rapidement son niveau de sécurité, le groupe Louis Dreyfus a fait le choix de remplacer son SIEM on-premise par une solution cloud. Un changement qui vient accompagner le projet de « Move to Cloud » de la multinationale. Lire la suite
-
Pour Parrot, la cybersécurité est un devoir et un atout concurrentiel
Le fabricant de drones Parrot adopte une approche security by design et privacy by design pour ses développements logiciels. Outre des audits, Parrot renforce la sécurité de ses produits via le recours à un programme de bug bounty. Lire la suite
-
Surveillance des comptes à privilèges : une étape incontournable de la transfonum de Mane
Le groupe français a entamé une vaste et ambitieuse modernisation de son système d’information. Mais sans négliger la sécurité, et en particulier celle d’éléments critiques que sont les comptes utilisés pour l’administration et la maintenance. Lire la suite
-
Comment Solware remonte la pente après une cyberattaque de Conti
Dans la nuit du 11 au 12 août, le ransomware Conti a été déclenché sur les serveurs de l’éditeur français Solware, après effacement de ses sauvegardes. La reprise est en cours, avec prudence et pour renforcer la sécurité. Lire la suite
-
Le groupe agro-industriel Avril renforce sa sécurité avec Sekoia.io
Acteur reconnu du renseignement sur les menaces, Sekoia.io propose aussi une offre XDR, une solution retenue par le responsable de l’exploitation informatique du Groupe Avril en tant qu’alternative au SOC. Celui-ci explique son choix. Lire la suite
-
Dans les usines d’Unilin, la vidéo est un véritable outil industriel
En 2012, le spécialiste de la production de revêtements de sol basculait de caméras analogiques à l’IP. Les 17 sites de production automatisés d’Unilin comptent plus de 1 000 caméras, pour la sécurité, mais surtout pour l’amélioration de la ... Lire la suite
-
Ransomware : comment les transports Fatton se remettent d’une cyberattaque avec Conti
Le groupe logistique français Fatton a été victime d’une cyberattaque impliquant le ransomware Conti mi-avril. Ses sauvegardes l’ont aidé à reprendre ses activités. Il compte sur son assurance pour couvrir les frais engagés. Lire la suite
-
Comment Bureau Veritas a migré 85 % de ses applications vers le cloud
En six ans, le spécialiste des tests et des certifications a migré plus de 115 applications vers le cloud en s’appuyant majoritairement sur son expertise interne. Pour ce faire, Bureau Veritas recourt massivement aux services cloud de son ... Lire la suite
-
Cosmian, la pépite française qui sécurise l’analytique grâce à Intel
La startup, spécialiste du chiffrement, a mis au point un système qui permet de faire analyser les données par un tiers sans les partager. Son produit, qui intéresse jusqu’en Australie, repose sur une particularité des processeurs Xeon. Lire la suite
-
Pour les pompiers du Pas-de-Calais, le stockage est un sujet brûlant
Baies de stockage évolutives, sauvegardes sur différents lieux et supports, coffres-forts électroniques et physiques : le SDIS 62 ne semble pas près de perdre ses données. Lire la suite
-
Tentative d’intrusion : comment Lactalis a échappé à la catastrophe
Le géant laitier a été alerté par les équipes de l’éditeur de son EDR, qui était déployé en démonstrateur sur des contrôleurs de domaine. Ce qui lui a permis d’agir rapidement pour éviter une détonation de ransomware. Lire la suite
-
Industrie 4.0 : Fives CortX déploie Wallix Bastion sur ses gateways
Filiale dédiée au Big Data et à l’IoT du groupe Fives, Fives CortX a fait le choix de la solution Bastion de Wallix pour accroître le niveau de sécurité de sa solution d’analyse des données industrielles. Lire la suite
-
Airbus CyberSecurity : « faire de la détection sans renseignement sur les menaces c’est impossible »
La filiale du groupe aéronautique pratique le renseignement sur les menaces depuis de longues années en s’appuyant, notamment, sur des outils open source. Mais elle utilise désormais la plateforme de ThreatQuotient, principalement en raison de cas d... Lire la suite
-
Malspam : comment faire la chasse aux comptes de messagerie détournés
Identifier des comptes compromis par des maliciels tels qu’Emotet, Trickbot ou Qakbot n’est pas trivial. Surtout a posteriori et sans beaucoup d’indices, ou lorsque le détournement est exploité discrètement. Lire la suite
-
Cyber risque : les secrets de Schneider Electric pour améliorer son score BitSight
Le BitSight est consulté par les investisseurs, par les assureurs et par les clients pour évaluer le niveau de sécurité d’une entreprise. Il est donc capital d’améliorer cette note. C’est ce qui a poussé Schneider Electric à mettre en place la ... Lire la suite
-
Ransomware : dans les coulisses d’une attaque menée avec… BitLocker
Les assaillants ont retourné la fonctionnalité BitLocker de Windows contre leur victime, après avoir mis la main sur un contrôleur de domaine… via un Windows Server 2003 oublié de tous. Mais les sauvegardes ont joué leur rôle. Lire la suite
-
Comment Système U sécurise à la fois accès utilisateurs, clients, et API
Le groupe a misé sur les outils de Forgerock pour articuler une vision globale du contrôle des accès aux ressources de son système d’information. En tenant compte de la qualité de l’expérience des utilisateurs, mais sans compromettre la sécurité. Lire la suite
-
Comment Sega Europe a réduit ses délais de réponse aux incidents
Le centre opérationnel de sécurité du spécialiste du jeu vidéo a radicalement amélioré son efficacité en adoptant le système de gestion des informations et des événements de sécurité en mode Cloud de Sumo Logic. Lire la suite
-
Comment Foncia modernise en profondeur la sécurité de son système d’information
Engagé dans une profonde transformation numérique, le groupe revoit son approche de la cybersécurité pour l’adapter à l’évolution drastique des usages. Avec notamment la double volonté de prévenir et détecter les éventuels incidents. Lire la suite
-
Regard côté pile et côté face sur la sécurité des accès chez Sanofi
Le groupe pharmaceutique donne à ses VIP les moyens de contrôler la sécurité de leurs données sur Office 365. En coulisse, il sécurise en profondeur identités et accès, mais aussi les accès Internet et courrier électronique. Lire la suite
-
VDI : le plan d’urgence d’Admiral Group pour maintenir son activité
L’assureur n’avait plus que deux semaines et demie avant le confinement pour basculer ses 1 200 salariés en télétravail. Il a fait le pari technique d’y parvenir avec des postes virtuels en cloud. Lire la suite
-
CHU de Rouen : autopsie d’une cyberattaque
C’est au pire moment de la semaine, un vendredi soir, que le pirate a frappé le CHU de Rouen en novembre dernier. Le RSSI raconte comment l’établissement a su rétablir la situation, le temps d’un week-end. Lire la suite
-
Confinement : comment OpenIP a basculé dans le télétravail en 48 heures
L’entreprise a multiplié les réunions d’information durant deux jours. L’objectif : rassurer ses salariés et les former à l’usage des PC, modems 4G et routeurs sécurisés qu’elle met à leur disposition. Lire la suite
-
Ransomware : comment l’université de Maastricht s’est confrontée à Clop
Dans un remarquable exercice de transparence, elle reconnaît avoir versé près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa direction souligne l’importance du facteur humain. Lire la suite
-
Prudemment, mais résolument, Nexity révolutionne son IT avec le cloud
Le promoteur immobilier s’est engagé dans une démarche visant à professionnaliser et industrialiser autant que possible son IT. Mais avec conscience des implications en matière de sécurité et l’adoption d’une gouvernance rigoureuse dès le départ. Lire la suite
-
Cdiscount lancera en 2020 des services B2B cloud avec Volterra
Le champion de l’e-commerce proposera aux entreprises qui ont une activité en ligne des fonctions de sécurité et de répartition de charge. La startup lui apportera les points de présence et des clusters Kubernetes. Lire la suite
-
Comment Essilor gagne en visibilité sur son réseau
Le spécialiste des verres de lunettes a décidé de s’appuyer sur la solution de Vectra pour disposer d’une visibilité globale sur son système d’information, dans la perspective de la mise en place d’un centre opérationnel sécurité mondial. Lire la suite
-
Fleury Michon : histoire d’une crise de cybersécurité qui a bien tourné
L’entreprise française d’agroalimentaire a été victime, au printemps, d’une compromission par ransomware. Mandaté par son assurance, Intrinsec est venu à la rescousse. Compte-rendu d’une gestion de crise qui n’arrive pas qu’aux autres. Lire la suite
-
Les points clés de la réponse à incident selon Cisco
La réponse à incidents n’a rien de trivial. Sean Mason, responsable du sujet chez l’équipementier, partage son expérience et multiplie les recommandations, entre gestion de logs et exercices. Lire la suite
-
#NotPetya : les enseignements tirés chez Maersk
Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite
-
Ransomware : les premiers enjeux de la reconstruction
Les équipes de Wavestone ont été amenées à intervenir sur plusieurs situations de crise provoquées par des infections de rançongiciel. Gérôme Billois partage son expérience avec la rédaction. Lire la suite
-
Big Data : comment Tracfin remonte les filières de blanchiment d’argent sale
Une fois n’est pas coutume, le directeur de la cellule anti-blanchiment de Bercy a livré quelques détails sur l’activité de son service qui vont bien au-delà des chiffres officiels. Ce sont plusieurs millions de documents financiers qui sont ... Lire la suite
-
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Comment Vectra change le travail des analystes chez Saint Gobain
Le groupe a misé sur la détection d’anomalies dans le trafic réseau à l’issue de l’incident NotPetya qui l’a durement frappé en 2017. Une véritable révolution culturelle pour son centre opérationnel de sécurité. Lire la suite
-
Ces entreprises jouant l’automatisation et l’orchestration pour combler leurs lacunes de sécurité
Des experts se prononcent sur l'importance et les avantages de l'automatisation de la sécurité et soulignent les facteurs à prendre en compte avant de mettre en œuvre les outils SOAR. Lire la suite
-
Locam mise sur l’audit régulier pour améliorer sa posture de sécurité
La filiale du Crédit Agricole demande à Certilience de mettre régulièrement au défi la sécurité de son système d’information, contre les menaces externes comme internes, dans le cadre d’une démarche d’amélioration continue. Lire la suite
-
C2S Bouygues mise sur l’analyse comportementale et le renseignement sur les menaces
Le directeur de la sécurité des systèmes d’information de cette filiale du groupe Bouygues spécialisée dans l’accompagnement à la transformation numérique, veut rattraper le coup d’avance qu’ont les attaquants. Lire la suite
-
Comment Starbucks automatise les tâches de sécurité récurrentes
La chaîne utilise Splunk, et en particulier la plateforme de Phantom, acquise récemment par celui-ci, pour automatiser les tâches de sécurité les plus répétitives et alléger la charge de travail de ses équipes. Lire la suite
-
Comment Yves Rocher pilote en continu la sécurité de ses sites Web
Le groupe s’appuie sur un tableau de bord proposé en mode SaaS par Intrinsec et alimenté par des flux de renseignement sur les menaces, d’informations sur les vulnérabilités, ou encore de rapports de tests d’intrusion. Lire la suite
-
Engie découvre de nouvelles manières de se transformer grâce à Splunk
La cellule dédiée à la transformation digitale d’Engie n’utilisait Splunk que pour sa sécurité. Puis, elle a constaté que les tableaux de bord de ce logiciel permettaient aussi aux métiers d’exploiter leurs données d’une nouvelle façon. Lire la suite
-
L’Oréal mise sur l’analyse du trafic réseau contre la malveillance interne
Le groupe de produits cosmétiques compte sur la solution de Darktrace pour détecter les anomalies susceptibles de trahir des comportements malveillants furtifs visant en particulier sa propriété intellectuelle. Lire la suite
-
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’... Lire la suite
-
SIEM : Comment l’ANCV associe les métiers
L’agence nationale pour les chèques vacances profite de la flexibilité et de la simplicité du système de gestion des informations et des événements de sécurité de LogPoint pour l’exploiter au-delà de sa seule composante technique. Lire la suite
-
WannaCry : un impact important sur le système de santé britannique
Le fameux épisode de rançongiciel du printemps dernier aurait provoqué l’annulation de près de 20 000 consultations hospitalières outre-Manche. Et encore n’a-t-il que très peu duré. Lire la suite
-
Cybersécurité : les laboratoires Théa misent sur la sensibilisation
Pour aller au-delà de ce que peut fournir la technologie comme protection contre les risques de sécurité informatique, l’entreprise a choisi de renforcer sa première ligne de défense : ses utilisateurs. Lire la suite
-
Comment Naval Group fait sa révolution de la cybersécurité
Construire des systèmes hétérogènes complexes et très exigeants en tenant compte en profondeur des besoins de sécurité informatique nécessite une stratégie de grande ampleur. Mais le marché doit encore murir pour répondre à la demande. Lire la suite
-
Comment Air France-KLM diffuse une culture de la sécurité informatique
Le comité exécutif est régulièrement informé de la posture du groupe sur la base d’indicateurs simples. Le management intermédiaire est mobilisé pour définir et adopter, avec les utilisateurs, les mesures adaptés aux métiers. Lire la suite
-
L'Oréal optimise sa gestion des incidents de sécurité
L'équipe de réponse à incident de la multinationale française a saisi l'opportunité du déploiement de ServiceNow à l'échelle du groupe pour améliorer ses interactions avec le reste des équipes IT. Lire la suite
-
Enquête sur un détournement de site Web
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête sur l'un d'entre eux. Lire la suite
-
La Cyberdéfense française s'arme d'une nouvelle gestion du renseignement sur les menaces
La plateforme de gestion du renseignement sur les menaces de ThreatQuotient est opérationnelle depuis l’été. La consommation de sa production doit encore s’industrialiser, mais les premiers bénéfices sont déjà observables. Lire la suite
-
Fox-IT fait le bilan de l’attaque dont il a été victime
Le portail client de spécialiste du renseignement sur les menaces a été la cible d’une attaque en interception conduite à partir du détournement de ses enregistrements DNS. Son récit s’avère riche d’enseignements. Lire la suite
-
Comment Voyages-SNCF.com lutte contre les mauvais robots
Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques tarifaires. Lire la suite
-
TIGF déploie Sentryo pour superviser ses systèmes industriels
L’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse. Lire la suite
-
Cybersécurité : que fait-on après la sensibilisation ?
Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas en faire un relais de la fonction sécurité de l’information, véritable vigie à l’affut des menaces ? Lire la suite
-
Une dizaine de banques des Emirats Arabes Unis mutualisent le renseignement
Hautement structurée, cette mise en commun du renseignement sur les menaces informatiques susceptibles d’affecter le secteur financier régional doit s’appuyer sur l’exploitation d’une plateforme dédiée. Lire la suite
-
TV5 Monde : une attaque résolument destructrice, savamment préparée
A l’occasion du Sstic, l’Anssi est revenue, la semaine dernière, dans le détail, sur l’attaque qui a visé la chaîne de télévision il y a deux ans, ainsi que sur la manière dont a été gérée la remédiation. Lire la suite
-
Dans les pas d’un chasseur de menaces
Une nouvelle vulnérabilité inédite a récemment offert une soudaine cure de jouvence à Dridex. L’occasion de mener l’enquête à l’aide de l’une de ces nouvelles plateformes de gestion du renseignement sur les menaces. Lire la suite
-
Cyberguerre : comment Cymmetria a piégé les équipes offensives de l’OTAN
L’éditeur a participé à un exercice impliquant les experts de l’intrusion informatique de l’organisation. L’occasion pour sa solution de montrer son efficacité, mais également des faiblesses qui ont pu ainsi être corrigées. Lire la suite
-
Un data lake au cœur des capacités de cybersécurité de British Telecom
C’est en 2012 que l’opérateur britannique a lancé à la rénovation de son approche de la sécurité de son infrastructure. Un effort considérable qui l’a renvoyé aux pratiques d’hygiène de base, mais l’a aussi poussé à se poser formellement la question... Lire la suite
-
Comment Deutsche Telekom a repoussé l’assaut de Mirai
L’opérateur a tiré les enseignements de l’incident qui a affecté près d’un million de ses clients à l’automne dernier. Le premier d’entre eux étant que n’importe qui peut se retrouver sous le feu d’une attaque qui ne le vise pas spécifiquement. Et ... Lire la suite
-
Les clés du déploiement d’un SOC selon le Clusif
Poussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le Clusif s’est longuement penché sur le ... Lire la suite
-
Cegedim combine NOC et SOC grâce à InsightIDR
Le groupe, agréé hébergeur de données de santé, a retenu l’outil de Rapid7 pour gagner en visibilité sur son infrastructure. De quoi, au passage, confier à ses équipes réseau la supervision 24/7 de la sécurité de l’environnement. Lire la suite
-
Chez SFA, Darktrace donne une visibilité toute nouvelle sur le réseau
Le spécialiste des broyeurs sanitaires, des pompes de relevage et de la climatisation a choisi le britannique pour aller au-delà de la visibilité que lui offrait déjà ses équipements de sécurité réseau. Visiblement avec beaucoup de satisfaction. Lire la suite
-
Sopra Steria dope ses services managés avec ThreatQ et Watson
Le fournisseur de services de sécurité managés a renforcé son offre en affinant son recours au renseignement sur les menaces pour mieux contextualiser les événements observés, et mettant Watson à contribution pour modéliser les incidents. Lire la suite
-
Au Crédit Agricole, une fonction est dédiée au lien entre sécurité et métiers
Le groupe s’assure ainsi de pouvoir collecter les expériences de ses différentes entités, bonnes ou mauvaises, pour en faire profiter ensuite toutes les autres. Lire la suite
-
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
Comment EDF fait face à 10 millions de cyber-attaques par an
EDF s'est appuyé sur Orange pour mettre en place un Security Operations Center (SOC) afin de faire face aux multiples attaques dont est victime son SI chaque seconde. Plus d'une année et demi de travail a été nécessaire tant le contexte d'EDF est ... Lire la suite
-
Pourquoi la Casden a choisi le SIEM de LogPoint
Lors d’un atelier organisé aux Assises de la Sécurité, Benoît Fuzeau, RSSI de la Casden, a détaillé un choix largement motivé par les coûts et la simplicité d’utilisation. Lire la suite
-
Volkswagen se dote d’une filiale dédiée à la cybersécurité
Le constructeur automobile vient d’investir dans Cymotive Technologies qui devra développer des solutions de sécurité pour l’automobile connectée. Lire la suite
-
Sept leçons retirées d’un incident de sécurité majeur
Marco Essomba, directeur général et technique d’AMPS Global, partage les fruits de son expérience personnelle dans la gestion d’importantes brèches de sécurité. Lire la suite
-
Quand la NSA cherche à automatiser sa cyberdéfense
L’agence américaine du renseignement mise sur l’orchestration pour industrialiser la réponse aux événements de sécurité. De quoi accélérer la résolution d’incidents et multiplier le nombre de ceux qui sont traités. Lire la suite
-
Renault se dote d’un SOC externalisé
Le constructeur automobile a choisi de faire appel à Sogeti pour l’exploitation d’un nouveau centre opérationnel de sécurité couvrant l’ensemble de son infrastructure dans le monde entier. Lire la suite
-
Comment Microsoft répond aux incidents dans Azure
L’éditeur vient de présenter la manière dont il gère les accès non autorisés à ses services en ligne conduisant à des fuites ou modifications de données de ses clients. A la clé, de nombreux enseignements. Lire la suite
-
BeyondCorp : Google détaille son approche de la sécurité sans périmètre
Le géant du Web vient de présenter un bilan d’étape dans la mise en œuvre d’une approche de la sécurité résolument novatrice et basée sur l’abandon du traditionnel concept de périmètre protégé. Lire la suite
-
Externalisation de SOC : une piste viable, pas une solution miracle
Sous-traiter la détection des incidents à tiers extérieur à l’entreprise peut présenter de nombreux avantages. Mais l’investissement ne produira de valeur qu’avec, en interne, les processus et les ressources nécessaires au traitement des alertes. Lire la suite
-
Mettre en place un SOC, un défi aux composantes multiples
Sujet de nombreux et âpres débats, la mise en place d’un centre opérationnel de sécurité s’avère être un défi technique mais aussi, sinon plus encore, organisationnel. Lire la suite
-
A Lille, Keolis consolide sa sécurité avec Trend Micro
L’exploitant du réseau Transpole a choisi d’homogénéiser son infrastructure de sécurité pour réduire ses coûts d’exploitation tout en améliorant la protection de son environnement de production. Lire la suite
-
Sécurité : Macquarie Telecom mise lui aussi sur le Big Data
L’opérateur australien a retenu la distribution Hadoop de MapR pour développer ses capacités de surveillance des événements de sécurité informatique. Lire la suite
-
Quand les technologies Big Data menacent le SIEM
I-Tracing construit pour ses clients une offre de supervision de la sécurité basée des technologies Big Data. Il prévoit de l’utiliser pour remplacer progressivement ses outils traditionnels de gestion des informations et des événements de sécurité. Lire la suite
-
Avec iKare, le CHU d’Amiens se dote d’une visibilité accrue sur les vulnérabilités
Le centre hospitalier utilise l’outil d’iTrust pour conduire ses propres audits de vulnérabilités sur son infrastructure. De quoi en améliorer la régularité et le périmètre. Lire la suite
-
La Poste : le dur labeur d’une transformation numérique en profondeur
A l’occasion des Assises de la Sécurité, Patrick Langrand, RSSI groupe de La Poste, est revenu sur les importants efforts récemment consentis par l’entreprise pour effectuer sa mue numérique. Lire la suite
-
SIEM : le Conseil Départemental de la Manche mise sur LogPoint
La simplicité d’utilisation, notamment, a conduit la collectivité territoriale à remplacer son système de gestion des informations et des événements de sécurité ArcSight par le Danois récemment certifié EAL3+. Lire la suite
-
Crédit Agricole : une approche de la sécurité modernisée
A l’occasion d’un atelier organisé aux Assises de la Sécurité, Federico Garcia a expliqué la manière dont le Crédit Agricole a rénové son approche de la sécurité pour prendre en compte les évolutions des technologies de l’information. Lire la suite
-
A Cadarache, le CEA sécurise ses SCADA avec Sentryo
Le site a choisi de miser sur la jeune pousse française pour le développement des sondes qui collecteront les données remontées à son futur centre de sécurité opérationnel dédiés à ses systèmes de contrôle industriels. Lire la suite