Projets IT
Projets IT
Gestion de la sécurité (SIEM, SOAR, SOC)
-
Comment Carrefour a musclé sa cybersécurité avant les JO 2024
Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille. Lire la suite
-
Les hôpitaux du Vaucluse déploient une solution mobile de reprise d’activité
Avec sa « clean room », le Groupement hospitalier du Vaucluse est capable de redémarrer rapidement après une cyberattaque. Le système donne satisfaction et devrait être étendu à d’autres établissements de la région PACA. Lire la suite
-
Pourquoi le groupe Matmut a refondu sa couche de détection sur un EPP, EDR et NDR commun
C’est à l’issue d’un long processus de sélection (deux ans) que le groupe Matmut a fait le choix de la plateforme de détection complète, avec EPP, EDR et NDR, et intégrée, issue d’un unique éditeur. Lire la suite
-
Comment Advens et Nozomi ont assuré en secret la protection OT des JO
À côté du dispositif cyber mis en place par le comité Paris 2024 et ses partenaires officiels Eviden et Cisco, l’Anssi a missionné Advens et son partenaire Nozomi pour sécuriser les installations qui sortaient du périmètre du COJOP. 3 attaques ... Lire la suite
-
NGE mise sur un SOC co-managé avec son MSSP
NGE a fait le choix d’architecturer son SOC sur le XDR de Sekoia.io. Le groupe de BTP porte les licences de sa solution et assure un partage des tâches d’analyse des incidents avec son prestataire de services de sécurité managés. Un moyen de garder ... Lire la suite
-
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants. Lire la suite
-
Le choix de Pernod-Ricard pour moderniser son SIEM
Peu avant les JO 2024, Pernod Ricard s’est lancé dans le remplacement de son SIEM vieillissant par une solution de nouvelle génération unique sur le marché : elle implémente une technologie de détection basée sur le scoring. L’approche a séduit l’... Lire la suite
-
Lynred mise sur la complémentarité entre EDR et NDR
ETI du secteur électronique comptant un millier de personnes, Lynred a déployé l’EDR SentinelOne sur ces serveurs et PC. Mais pour compléter cette sécurité endpoint, elle mise sur le NDR de Gatewatcher pour veiller sur ses flux réseau Nord-Sud et ... Lire la suite
-
La Caisse des Dépôts allie confiance et résilience dans le cloud public
Soumise, pour partie, à la doctrine « Cloud au centre » de l’État, la Caisse des Dépôts exploite des services qualifiés SecNumCloud pour héberger ses données les plus sensibles. Lire la suite
-
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa ... Lire la suite
-
Comment le SOC de Nomios se passe d’analystes de niveau 1
Nomios a ouvert les portes de son SOC parisien au MagIT. Le prestataire dévoile comment ses analystes traitent les incidents de sécurité pour le compte de leurs 40 clients français, alliant humain et automatisation. Lire la suite
-
Baccarat témoigne de l’attaque de Black Basta en 2023
La prestigieuse cristallerie française a fait l’objet d’une attaque de ransomware en 2023. Son SI est resté bloqué plus de 2 mois. Une attaque qui traduit la terrible impréparation des ETI françaises. Lire la suite
-
Le secteur aéronautique français se dote d’un CERT dédié
Créé à l’initiative du Conseil Cyber du Transport Aérien (CCTA), le CERT Aviation a lancé ses premiers services cyber il y a quelques mois, avec l’objectif de faciliter les échanges entre RSSI des grands groupes du secteur, mais aussi de venir en ... Lire la suite
-
Les Mousquetaires troquent leur antivirus au profit d’un EDR
Outre ses 7 enseignes, le groupement des Mousquetaires est l’un des plus gros industriels de l’agroalimentaire de France avec près de 60 usines et même une flotte de pêche. Un environnement IT particulièrement complexe à sécuriser. Lire la suite
-
Comment Mirakl a bâti son SOC sur le XDR de Sekoia.io
Avec un système d’information 100 % cloud, le spécialiste de la marketplace a fait le choix de centraliser toutes les données de ses solutions de cybersécurité SaaS vers la plateforme Sekoia.io. Un choix qui lui permet de tenir son SOC avec des ... Lire la suite
-
Le groupe Vinci appuie son SOC sur un Microsoft Sentinel un peu particulier
En pleine refonte de sa cybersécurité, le groupe Vinci s’est doté d’un SOC confié à I-Tracing. Celui-ci a un double objectif : accroître la capacité de détection du groupe, mais aussi l’efficacité de la remédiation, Avec une contrainte de taille : ... Lire la suite
-
Paris 2024 : la DSI des JO déroule son programme de tests
À moins de 455 jours des Jeux olympiques et paralympiques, les directions des SI engagées se mettent en branle pour tester l’ensemble des systèmes qui seront mis à contribution pendant les deux compétitions. Au vu des enjeux, la marge d’erreur est ... Lire la suite
-
Cyberattaque contre la Collectivité européenne d’Alsace : le CISO raconte
Les collectivités territoriales sont fréquemment touchées par des cyberattaques. La Collectivité européenne d’Alsace en a fait la douloureuse expérience en septembre dernier. Une attaque fort heureusement déjouée en phase de préparation grâce à l’... Lire la suite
-
Comment SAMSE sécurise ses serveurs et postes de travail
Plus connu pour ses PC et serveurs, Dell Technologies dispose d’une offre cybersécurité avec un réseau de SOC de type « Follow the Sun » et un XDR maison, Taegis. Une offre qui a séduit SAMSE grâce à ce couplage entre un SOC externalisé et une ... Lire la suite
-
Les sondes Gatewatcher veillent sur les réseaux de la principauté monégasque
Peu de temps après sa création, l’Agence Monégasque de Sécurité Numérique a misé sur une start-up française pour assurer l’analyse et la surveillance de son trafic réseau. Gatewatcher équipe la principauté depuis 2017. Lire la suite
-
Comment la MAIF garde à l'oeil la sécurité de ses fournisseurs IT
L’assureur militant a fait de la protection des données personnelles de ses sociétaires un impératif qui exige une sécurité interne sans failles, mais aussi de se préoccuper du niveau de sécurité de chacun des prestataires IT. Une gageure quand on ... Lire la suite
-
La Banque Postale achève un méga déploiement de Tehtris XDR
Près de 80 000 hôtes de la Banque Postale sont désormais sous la protection de la solution XDR de l’éditeur français. Plus qu’un simple déploiement d’outil, ce projet représente une véritable construction d’un dispositif de surveillance et de ... Lire la suite
-
Teads mise sur une sécurité « Cloud Native »
L’Adtech basée à Montpellier vient de refondre son architecture de sécurité. Celle-ci s’appuie désormais sur les différents modules de l’offre Prisma Cloud de Palo Alto Networks, une solution qui s’intègre à 100 % à l’approche DevSecOps de l’éditeur... Lire la suite
-
Doctolib et le Crédit Agricole traquent les fuites de données avec XMCO Serenety
Lorsqu’une fuite de données survient, le délai de réaction est clé pour en limiter les dommages. Une solution de surveillance automatique permet de scruter en permanence le Web et le Darknet, pour accroître au maximum la réactivité. Lire la suite
-
Pour profiter pleinement de son XDR, ID Logistics mise sur les services managés
Le passage de la protection traditionnelle de ses postes de travail et serveurs à la détection et à la réponse étendues a conduit à une augmentation considérable du volume d’alertes générées. Lire la suite
-
DevSecOps : une démarche essentielle pour la fintech Algoan
En tant que fintech, Algoan considère qu’elle n’a pas le choix : elle se doit d’être « irréprochable » en matière de cybersécurité. Son CTO, Fabrice Ongenae détaille les outils et les mesures mis en place dans le cadre de son approche DevSecOps. Lire la suite
-
Cybersécurité : la vision « offensive » de ManoMano
Le CISO de ManoMano cultive une politique de sécurité mêlant écoute des collaborateurs et entraînement en condition réelle. Cette approche qui ne lésine pas sur les cybercoups de marteau porte ses fruits en interne. Lire la suite
-
Comment Sanofi protège sa supply chain du risque d’attaque
Utilisateur de la solution de bastion CyberArk pour protéger ses comptes à privilèges, l’industriel Sanofi déploie maintenant la solution Alero pour protéger les accès distants ouverts à ses prestataires. Lire la suite
-
Faurecia place son EDR en première ligne face aux attaquants
L’équipementier automobile revoit son architecture de sécurité. S’il conserve son SOC, l’EDR et le SOAR occupent désormais une place prépondérante dans la protection du groupe. Une évolution majeure alors que le groupe opère sa transition vers le ... Lire la suite
-
SIEM : Louis Dreyfus Company migre vers Microsoft Sentinel
Soucieux d’élever rapidement son niveau de sécurité, le groupe Louis Dreyfus a fait le choix de remplacer son SIEM on-premise par une solution cloud. Un changement qui vient accompagner le projet de « Move to Cloud » de la multinationale. Lire la suite
-
Pour Parrot, la cybersécurité est un devoir et un atout concurrentiel
Le fabricant de drones Parrot adopte une approche security by design et privacy by design pour ses développements logiciels. Outre des audits, Parrot renforce la sécurité de ses produits via le recours à un programme de bug bounty. Lire la suite
-
Surveillance des comptes à privilèges : une étape incontournable de la transfonum de Mane
Le groupe français a entamé une vaste et ambitieuse modernisation de son système d’information. Mais sans négliger la sécurité, et en particulier celle d’éléments critiques que sont les comptes utilisés pour l’administration et la maintenance. Lire la suite
-
Comment Solware remonte la pente après une cyberattaque de Conti
Dans la nuit du 11 au 12 août, le ransomware Conti a été déclenché sur les serveurs de l’éditeur français Solware, après effacement de ses sauvegardes. La reprise est en cours, avec prudence et pour renforcer la sécurité. Lire la suite
-
Le groupe agro-industriel Avril renforce sa sécurité avec Sekoia.io
Acteur reconnu du renseignement sur les menaces, Sekoia.io propose aussi une offre XDR, une solution retenue par le responsable de l’exploitation informatique du Groupe Avril en tant qu’alternative au SOC. Celui-ci explique son choix. Lire la suite
-
Dans les usines d’Unilin, la vidéo est un véritable outil industriel
En 2012, le spécialiste de la production de revêtements de sol basculait de caméras analogiques à l’IP. Les 17 sites de production automatisés d’Unilin comptent plus de 1 000 caméras, pour la sécurité, mais surtout pour l’amélioration de la ... Lire la suite
-
Ransomware : comment les transports Fatton se remettent d’une cyberattaque avec Conti
Le groupe logistique français Fatton a été victime d’une cyberattaque impliquant le ransomware Conti mi-avril. Ses sauvegardes l’ont aidé à reprendre ses activités. Il compte sur son assurance pour couvrir les frais engagés. Lire la suite
-
Comment Bureau Veritas a migré 85 % de ses applications vers le cloud
En six ans, le spécialiste des tests et des certifications a migré plus de 115 applications vers le cloud en s’appuyant majoritairement sur son expertise interne. Pour ce faire, Bureau Veritas recourt massivement aux services cloud de son ... Lire la suite
-
Cosmian, la pépite française qui sécurise l’analytique grâce à Intel
La startup, spécialiste du chiffrement, a mis au point un système qui permet de faire analyser les données par un tiers sans les partager. Son produit, qui intéresse jusqu’en Australie, repose sur une particularité des processeurs Xeon. Lire la suite
-
Pour les pompiers du Pas-de-Calais, le stockage est un sujet brûlant
Baies de stockage évolutives, sauvegardes sur différents lieux et supports, coffres-forts électroniques et physiques : le SDIS 62 ne semble pas près de perdre ses données. Lire la suite
-
Tentative d’intrusion : comment Lactalis a échappé à la catastrophe
Le géant laitier a été alerté par les équipes de l’éditeur de son EDR, qui était déployé en démonstrateur sur des contrôleurs de domaine. Ce qui lui a permis d’agir rapidement pour éviter une détonation de ransomware. Lire la suite
-
Industrie 4.0 : Fives CortX déploie Wallix Bastion sur ses gateways
Filiale dédiée au Big Data et à l’IoT du groupe Fives, Fives CortX a fait le choix de la solution Bastion de Wallix pour accroître le niveau de sécurité de sa solution d’analyse des données industrielles. Lire la suite
-
Airbus CyberSecurity : « faire de la détection sans renseignement sur les menaces c’est impossible »
La filiale du groupe aéronautique pratique le renseignement sur les menaces depuis de longues années en s’appuyant, notamment, sur des outils open source. Mais elle utilise désormais la plateforme de ThreatQuotient, principalement en raison de cas d... Lire la suite
-
Malspam : comment faire la chasse aux comptes de messagerie détournés
Identifier des comptes compromis par des maliciels tels qu’Emotet, Trickbot ou Qakbot n’est pas trivial. Surtout a posteriori et sans beaucoup d’indices, ou lorsque le détournement est exploité discrètement. Lire la suite
-
Cyber risque : les secrets de Schneider Electric pour améliorer son score BitSight
Le BitSight est consulté par les investisseurs, par les assureurs et par les clients pour évaluer le niveau de sécurité d’une entreprise. Il est donc capital d’améliorer cette note. C’est ce qui a poussé Schneider Electric à mettre en place la ... Lire la suite
-
Ransomware : dans les coulisses d’une attaque menée avec… BitLocker
Les assaillants ont retourné la fonctionnalité BitLocker de Windows contre leur victime, après avoir mis la main sur un contrôleur de domaine… via un Windows Server 2003 oublié de tous. Mais les sauvegardes ont joué leur rôle. Lire la suite
-
Comment Système U sécurise à la fois accès utilisateurs, clients, et API
Le groupe a misé sur les outils de Forgerock pour articuler une vision globale du contrôle des accès aux ressources de son système d’information. En tenant compte de la qualité de l’expérience des utilisateurs, mais sans compromettre la sécurité. Lire la suite
-
Comment Sega Europe a réduit ses délais de réponse aux incidents
Le centre opérationnel de sécurité du spécialiste du jeu vidéo a radicalement amélioré son efficacité en adoptant le système de gestion des informations et des événements de sécurité en mode Cloud de Sumo Logic. Lire la suite
-
Comment Foncia modernise en profondeur la sécurité de son système d’information
Engagé dans une profonde transformation numérique, le groupe revoit son approche de la cybersécurité pour l’adapter à l’évolution drastique des usages. Avec notamment la double volonté de prévenir et détecter les éventuels incidents. Lire la suite
-
Regard côté pile et côté face sur la sécurité des accès chez Sanofi
Le groupe pharmaceutique donne à ses VIP les moyens de contrôler la sécurité de leurs données sur Office 365. En coulisse, il sécurise en profondeur identités et accès, mais aussi les accès Internet et courrier électronique. Lire la suite
-
VDI : le plan d’urgence d’Admiral Group pour maintenir son activité
L’assureur n’avait plus que deux semaines et demie avant le confinement pour basculer ses 1 200 salariés en télétravail. Il a fait le pari technique d’y parvenir avec des postes virtuels en cloud. Lire la suite
-
CHU de Rouen : autopsie d’une cyberattaque
C’est au pire moment de la semaine, un vendredi soir, que le pirate a frappé le CHU de Rouen en novembre dernier. Le RSSI raconte comment l’établissement a su rétablir la situation, le temps d’un week-end. Lire la suite
-
Confinement : comment OpenIP a basculé dans le télétravail en 48 heures
L’entreprise a multiplié les réunions d’information durant deux jours. L’objectif : rassurer ses salariés et les former à l’usage des PC, modems 4G et routeurs sécurisés qu’elle met à leur disposition. Lire la suite
-
Ransomware : comment l’université de Maastricht s’est confrontée à Clop
Dans un remarquable exercice de transparence, elle reconnaît avoir versé près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa direction souligne l’importance du facteur humain. Lire la suite
-
Prudemment, mais résolument, Nexity révolutionne son IT avec le cloud
Le promoteur immobilier s’est engagé dans une démarche visant à professionnaliser et industrialiser autant que possible son IT. Mais avec conscience des implications en matière de sécurité et l’adoption d’une gouvernance rigoureuse dès le départ. Lire la suite
-
Cdiscount lancera en 2020 des services B2B cloud avec Volterra
Le champion de l’e-commerce proposera aux entreprises qui ont une activité en ligne des fonctions de sécurité et de répartition de charge. La startup lui apportera les points de présence et des clusters Kubernetes. Lire la suite
-
Comment Essilor gagne en visibilité sur son réseau
Le spécialiste des verres de lunettes a décidé de s’appuyer sur la solution de Vectra pour disposer d’une visibilité globale sur son système d’information, dans la perspective de la mise en place d’un centre opérationnel sécurité mondial. Lire la suite
-
Fleury Michon : histoire d’une crise de cybersécurité qui a bien tourné
L’entreprise française d’agroalimentaire a été victime, au printemps, d’une compromission par ransomware. Mandaté par son assurance, Intrinsec est venu à la rescousse. Compte-rendu d’une gestion de crise qui n’arrive pas qu’aux autres. Lire la suite
-
Les points clés de la réponse à incident selon Cisco
La réponse à incidents n’a rien de trivial. Sean Mason, responsable du sujet chez l’équipementier, partage son expérience et multiplie les recommandations, entre gestion de logs et exercices. Lire la suite
-
#NotPetya : les enseignements tirés chez Maersk
Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite
-
Ransomware : les premiers enjeux de la reconstruction
Les équipes de Wavestone ont été amenées à intervenir sur plusieurs situations de crise provoquées par des infections de rançongiciel. Gérôme Billois partage son expérience avec la rédaction. Lire la suite
-
Big Data : comment Tracfin remonte les filières de blanchiment d’argent sale
Une fois n’est pas coutume, le directeur de la cellule anti-blanchiment de Bercy a livré quelques détails sur l’activité de son service qui vont bien au-delà des chiffres officiels. Ce sont plusieurs millions de documents financiers qui sont ... Lire la suite
-
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Comment Vectra change le travail des analystes chez Saint Gobain
Le groupe a misé sur la détection d’anomalies dans le trafic réseau à l’issue de l’incident NotPetya qui l’a durement frappé en 2017. Une véritable révolution culturelle pour son centre opérationnel de sécurité. Lire la suite
-
Ces entreprises jouant l’automatisation et l’orchestration pour combler leurs lacunes de sécurité
Des experts se prononcent sur l'importance et les avantages de l'automatisation de la sécurité et soulignent les facteurs à prendre en compte avant de mettre en œuvre les outils SOAR. Lire la suite
-
Locam mise sur l’audit régulier pour améliorer sa posture de sécurité
La filiale du Crédit Agricole demande à Certilience de mettre régulièrement au défi la sécurité de son système d’information, contre les menaces externes comme internes, dans le cadre d’une démarche d’amélioration continue. Lire la suite
-
C2S Bouygues mise sur l’analyse comportementale et le renseignement sur les menaces
Le directeur de la sécurité des systèmes d’information de cette filiale du groupe Bouygues spécialisée dans l’accompagnement à la transformation numérique, veut rattraper le coup d’avance qu’ont les attaquants. Lire la suite
-
Comment Starbucks automatise les tâches de sécurité récurrentes
La chaîne utilise Splunk, et en particulier la plateforme de Phantom, acquise récemment par celui-ci, pour automatiser les tâches de sécurité les plus répétitives et alléger la charge de travail de ses équipes. Lire la suite
-
Comment Yves Rocher pilote en continu la sécurité de ses sites Web
Le groupe s’appuie sur un tableau de bord proposé en mode SaaS par Intrinsec et alimenté par des flux de renseignement sur les menaces, d’informations sur les vulnérabilités, ou encore de rapports de tests d’intrusion. Lire la suite
-
Engie découvre de nouvelles manières de se transformer grâce à Splunk
La cellule dédiée à la transformation digitale d’Engie n’utilisait Splunk que pour sa sécurité. Puis, elle a constaté que les tableaux de bord de ce logiciel permettaient aussi aux métiers d’exploiter leurs données d’une nouvelle façon. Lire la suite
-
L’Oréal mise sur l’analyse du trafic réseau contre la malveillance interne
Le groupe de produits cosmétiques compte sur la solution de Darktrace pour détecter les anomalies susceptibles de trahir des comportements malveillants furtifs visant en particulier sa propriété intellectuelle. Lire la suite
-
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’... Lire la suite
-
SIEM : Comment l’ANCV associe les métiers
L’agence nationale pour les chèques vacances profite de la flexibilité et de la simplicité du système de gestion des informations et des événements de sécurité de LogPoint pour l’exploiter au-delà de sa seule composante technique. Lire la suite
-
WannaCry : un impact important sur le système de santé britannique
Le fameux épisode de rançongiciel du printemps dernier aurait provoqué l’annulation de près de 20 000 consultations hospitalières outre-Manche. Et encore n’a-t-il que très peu duré. Lire la suite
-
Cybersécurité : les laboratoires Théa misent sur la sensibilisation
Pour aller au-delà de ce que peut fournir la technologie comme protection contre les risques de sécurité informatique, l’entreprise a choisi de renforcer sa première ligne de défense : ses utilisateurs. Lire la suite
-
Comment Naval Group fait sa révolution de la cybersécurité
Construire des systèmes hétérogènes complexes et très exigeants en tenant compte en profondeur des besoins de sécurité informatique nécessite une stratégie de grande ampleur. Mais le marché doit encore murir pour répondre à la demande. Lire la suite
-
Comment Air France-KLM diffuse une culture de la sécurité informatique
Le comité exécutif est régulièrement informé de la posture du groupe sur la base d’indicateurs simples. Le management intermédiaire est mobilisé pour définir et adopter, avec les utilisateurs, les mesures adaptés aux métiers. Lire la suite
-
L'Oréal optimise sa gestion des incidents de sécurité
L'équipe de réponse à incident de la multinationale française a saisi l'opportunité du déploiement de ServiceNow à l'échelle du groupe pour améliorer ses interactions avec le reste des équipes IT. Lire la suite
-
Enquête sur un détournement de site Web
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête sur l'un d'entre eux. Lire la suite
-
La Cyberdéfense française s'arme d'une nouvelle gestion du renseignement sur les menaces
La plateforme de gestion du renseignement sur les menaces de ThreatQuotient est opérationnelle depuis l’été. La consommation de sa production doit encore s’industrialiser, mais les premiers bénéfices sont déjà observables. Lire la suite
-
Fox-IT fait le bilan de l’attaque dont il a été victime
Le portail client de spécialiste du renseignement sur les menaces a été la cible d’une attaque en interception conduite à partir du détournement de ses enregistrements DNS. Son récit s’avère riche d’enseignements. Lire la suite
-
Comment Voyages-SNCF.com lutte contre les mauvais robots
Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques tarifaires. Lire la suite
-
TIGF déploie Sentryo pour superviser ses systèmes industriels
L’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse. Lire la suite
-
Cybersécurité : que fait-on après la sensibilisation ?
Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas en faire un relais de la fonction sécurité de l’information, véritable vigie à l’affut des menaces ? Lire la suite
-
Une dizaine de banques des Emirats Arabes Unis mutualisent le renseignement
Hautement structurée, cette mise en commun du renseignement sur les menaces informatiques susceptibles d’affecter le secteur financier régional doit s’appuyer sur l’exploitation d’une plateforme dédiée. Lire la suite
-
TV5 Monde : une attaque résolument destructrice, savamment préparée
A l’occasion du Sstic, l’Anssi est revenue, la semaine dernière, dans le détail, sur l’attaque qui a visé la chaîne de télévision il y a deux ans, ainsi que sur la manière dont a été gérée la remédiation. Lire la suite
-
Dans les pas d’un chasseur de menaces
Une nouvelle vulnérabilité inédite a récemment offert une soudaine cure de jouvence à Dridex. L’occasion de mener l’enquête à l’aide de l’une de ces nouvelles plateformes de gestion du renseignement sur les menaces. Lire la suite
-
Cyberguerre : comment Cymmetria a piégé les équipes offensives de l’OTAN
L’éditeur a participé à un exercice impliquant les experts de l’intrusion informatique de l’organisation. L’occasion pour sa solution de montrer son efficacité, mais également des faiblesses qui ont pu ainsi être corrigées. Lire la suite
-
Un data lake au cœur des capacités de cybersécurité de British Telecom
C’est en 2012 que l’opérateur britannique a lancé à la rénovation de son approche de la sécurité de son infrastructure. Un effort considérable qui l’a renvoyé aux pratiques d’hygiène de base, mais l’a aussi poussé à se poser formellement la question... Lire la suite
-
Comment Deutsche Telekom a repoussé l’assaut de Mirai
L’opérateur a tiré les enseignements de l’incident qui a affecté près d’un million de ses clients à l’automne dernier. Le premier d’entre eux étant que n’importe qui peut se retrouver sous le feu d’une attaque qui ne le vise pas spécifiquement. Et ... Lire la suite
-
Les clés du déploiement d’un SOC selon le Clusif
Poussés à la fois par un contexte réglementaire de plus en plus exigeant et des menaces de plus en plus nombreuses, les centres opérationnels de sécurité se multiplient. Mais leur mise en place est délicate. Le Clusif s’est longuement penché sur le ... Lire la suite
-
Cegedim combine NOC et SOC grâce à InsightIDR
Le groupe, agréé hébergeur de données de santé, a retenu l’outil de Rapid7 pour gagner en visibilité sur son infrastructure. De quoi, au passage, confier à ses équipes réseau la supervision 24/7 de la sécurité de l’environnement. Lire la suite
-
Chez SFA, Darktrace donne une visibilité toute nouvelle sur le réseau
Le spécialiste des broyeurs sanitaires, des pompes de relevage et de la climatisation a choisi le britannique pour aller au-delà de la visibilité que lui offrait déjà ses équipements de sécurité réseau. Visiblement avec beaucoup de satisfaction. Lire la suite
-
Sopra Steria dope ses services managés avec ThreatQ et Watson
Le fournisseur de services de sécurité managés a renforcé son offre en affinant son recours au renseignement sur les menaces pour mieux contextualiser les événements observés, et mettant Watson à contribution pour modéliser les incidents. Lire la suite
-
Au Crédit Agricole, une fonction est dédiée au lien entre sécurité et métiers
Le groupe s’assure ainsi de pouvoir collecter les expériences de ses différentes entités, bonnes ou mauvaises, pour en faire profiter ensuite toutes les autres. Lire la suite
-
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
Comment EDF fait face à 10 millions de cyber-attaques par an
EDF s'est appuyé sur Orange pour mettre en place un Security Operations Center (SOC) afin de faire face aux multiples attaques dont est victime son SI chaque seconde. Plus d'une année et demi de travail a été nécessaire tant le contexte d'EDF est ... Lire la suite
-
Pourquoi la Casden a choisi le SIEM de LogPoint
Lors d’un atelier organisé aux Assises de la Sécurité, Benoît Fuzeau, RSSI de la Casden, a détaillé un choix largement motivé par les coûts et la simplicité d’utilisation. Lire la suite
-
Volkswagen se dote d’une filiale dédiée à la cybersécurité
Le constructeur automobile vient d’investir dans Cymotive Technologies qui devra développer des solutions de sécurité pour l’automobile connectée. Lire la suite
-
Sept leçons retirées d’un incident de sécurité majeur
Marco Essomba, directeur général et technique d’AMPS Global, partage les fruits de son expérience personnelle dans la gestion d’importantes brèches de sécurité. Lire la suite
-
Quand la NSA cherche à automatiser sa cyberdéfense
L’agence américaine du renseignement mise sur l’orchestration pour industrialiser la réponse aux événements de sécurité. De quoi accélérer la résolution d’incidents et multiplier le nombre de ceux qui sont traités. Lire la suite