Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
mai 30, 2025
30
mai'25
Détection des menaces : Zscaler s’offre Red Canary
Le spécialiste du SASE vient d’annoncer avoir conclu un accord définitif d’acquisition du fournisseur de services managés de détection et de réponse. Il prévoit de le faire profiter des renseignements sur les menaces des ThreatLabz. Lire la suite
-
mai 25, 2025
25
mai'25
Ready for IT : quel ROI pour la cybersécurité ?
C’est le serpent de mer du secteur. Car les RSSI ont toujours du mal à décrocher des budgets et ont bien du mal à convaincre les dirigeants face à un risque qui n’a pourtant rien de virtuel. Lire la suite
-
mai 22, 2025
22
mai'25
Le RSSI est-il toujours un frein à la transformation numérique ?
Avec sa réputation de celui qui dit non, le RSSI est redouté des équipes agiles qui voient en lui un obstacle à la rapidité de déploiement des applications. Pourtant, il est possible de concilier transformation numérique et sécurité pour peu que ... Lire la suite
-
mai 14, 2025
14
mai'25
Magazine Information Sécurité 31 : EDR & NDR, duo essentiel pour débusquer les intrus
Plus leur complexité augmente, plus les systèmes d’information peuvent devenir un nid à zones d’ombre. Autant de recoins dans lesquels des assaillants ne manqueront pas de se cacher pour avancer à pas feutrés jusqu’à leur objectif. Lire la suite
-
avril 30, 2025
30
avr.'25
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de ... Lire la suite
-
mars 27, 2025
27
mars'25
Microsoft pousse Security Copilot dans l’ère agentique
Lors du Microsoft AI Tour Paris, le fournisseur a présenté les évolutions de Security Copilot. Il entend mettre l’IA générative et les agents au service de la cybersécurité. Ce faisant, le géant du cloud respecte davantage des promesses réalisées au... Lire la suite
-
mars 12, 2025
12
mars'25
Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
Le bilan annuel de l’Agence nationale de sécurité des systèmes d’information fait ressortir, sur son périmètre, une menace stable par rapport à 2023. Mais aussi des faiblesses techniques persistantes. Lire la suite
-
février 25, 2025
25
févr.'25
Chiffrement post-quantique : Google Cloud commence par la signature numérique
Google Cloud a annoncé la préversion de la prise en charge de deux algorithmes de chiffrement post-quantique dans son service de gestion de clés de chiffrement Cloud KMS. Ce chiffrement logiciel n’est qu’une première étape dans la feuille de route ... Lire la suite
-
février 11, 2025
11
févr.'25
Marseille se dote, à son tour, d’un campus cyber
Inauguré à la fin de l’année 2024 par Michel Van den Berghe, à l’époque président du campus cyber national, le Campus Cyber Région Sud/Euromed est aujourd’hui le sixième en France, après Lyon, Lille, Bordeaux, Caen et Rennes. Lire la suite
-
janvier 30, 2025
30
janv.'25
Comment le secteur aéronautique a sécurisé sa chaîne logistique
Le risque d’attaque sur la chaîne logistique complexe de l’aéronautique est une réalité du quotidien. L’écosystème a pris une certaine avance, mais travaille encore à augmenter la maturité cyber de ses maillons les plus faibles, les PME/TPE. Lire la suite
-
janvier 28, 2025
28
janv.'25
Baromètre annuel du Cesin : là aussi, la menace des rançongiciels apparaît reculer
Le baromètre annuel du club conforte à son tour les observations de recul de la menace des ransomwares, en France, en 2024. Mais il rappelle la forte progression de celle des dénis de service. Lire la suite
-
janvier 23, 2025
23
janv.'25
Florence Puybareau prend la direction du Clusif
Le club de la sécurité de l’information français vient de nommer Florence Puybareau à sa direction. Elle succède à Luména Duluc, partie en fin d’année dernière après un peu plus de 7 ans dans ces fonctions. Lire la suite
-
janvier 22, 2025
22
janv.'25
Les dirigeants français effrayés par les cyberattaques dopées à l’IA
L’IA se pose comme outil indispensable dans la détection des menaces et l’assistance aux analystes SOC. C’est aussi un outil mis à profit par les attaquants pour créer de nouvelles attaques et accroître leur rapidité d’exécution. Une menace qui ... Lire la suite
-
janvier 22, 2025
22
janv.'25
OpenTelemetry, optimisation des coûts : les arguments d’Elastic face à ses rivaux
Lors de son événement ElasticON Paris, Elastic a présenté en long, en large et en travers, ses avancées en matière de recherche vectorielle et sémantique. Or, la plupart des clients regardent davantage la manière dont l’éditeur compresse les logs et... Lire la suite
-
janvier 20, 2025
20
janv.'25
Données & cybersécurité : les RSSI se rêvent en centre de profit…
Lors de son événement Ignite 2025, Palo Alto réunissait quelques clients et son partenaire AWS pour évoquer le rôle des données dans la cybersécurité. Si les CISO sont capables de diffuser de la donnée auprès des métiers, la cyber devient créatrice ... Lire la suite
-
janvier 17, 2025
17
janv.'25
IA appliquée à la cybersécurité : Nomios passe Qevlar en production
Après 8 mois de tests, le prestataire de services de sécurité managés mise sur l’IA de Qevlar pour épauler ses analystes dans les premières étapes du traitement des alertes générées par les EDR de ses clients. Lire la suite
-
décembre 30, 2024
30
déc.'24
Étude : des responsables cyber sous pression ?
Le Cesin vient de publier, avec Advens, sa seconde étude sur le stress des responsables de la cybersécurité. Un sujet relativement jeune, mais bénéficiant d’un intérêt grandissant, traduisant un besoin d’appréhender objectivement la pression ... Lire la suite
-
décembre 20, 2024
20
déc.'24
Cyberattaque : comment Ecritel a coupé l’herbe sous les pieds de son assaillant
Le serveur compromis par l’intrus a été isolé moins de 2h30 après la remontée des premières alertes des outils de supervision. À ce moment-là, l’attaque était dans sa phase d’exfiltration. L’assaillant se dévoilera au bout de 3 jours. Lire la suite
-
décembre 19, 2024
19
déc.'24
2024 : Retour sur une année olympique
L’année touche à sa fin, et nous avons pensé vous laisser un peu de lecture pour des vacances studieuses en revenant sur quelques sujets marquants de 2024. Et cela passe par la face IT des Jeux olympiques de Paris. Lire la suite
-
décembre 02, 2024
02
déc.'24
AWS lance un service automatisé de réponse aux incidents
AWS Security Incident Response, qui a été lancé avant la conférence re:Invent 2024 cette semaine, peut automatiquement trier et remédier aux événements détectés dans AWS GuardDuty. Lire la suite
-
octobre 22, 2024
22
oct.'24
SolarWinds : sanctions civiles contre Avaya, Check Point, Mimecast et Unisys
Le gendarme des marchés boursiers américains leur reproche « la communication d’informations matériellement trompeuses sur les risques et les intrusions en matière de cybersécurité » lors de l’attaque par rebond via la plateforme Orion de SolarWinds. Lire la suite
-
octobre 21, 2024
21
oct.'24
Services de sécurité managés, XDR : Sophos s’offre Secureworks
L'acquisition par Sophos d'un autre fournisseur de solutions de sécurité permettra à ses partenaires d'accéder à davantage de produits pour protéger les PME. Lire la suite
-
octobre 21, 2024
21
oct.'24
Communication de crise : les bonnes pratiques de l’Anssi
Dans un épisode du podcast « les coulisses de la com de crise », Margaux Vincent, cheffe du bureau Projets et Crise de l’agence, distille ses conseils de communication, en cas de cyberattaque, affûtés par l’expérience de multiples crises. Lire la suite
-
octobre 18, 2024
18
oct.'24
La cyberattaque contre Synertrade revendiquée sous la bannière Cactus
Victime durant l’été d’une cyberattaque impliquant le rançongiciel Cactus, la filiale d’Econocom a été victime d’un second passage des assaillants à l’occasion duquel les données d’un client ont été volées. Lire la suite
-
octobre 16, 2024
16
oct.'24
Outre-Manche, une loi sur le signalement des cyber-incidents en 2025
Le gouvernement britannique estime que l’obligation de signaler les incidents de cybersécurité dans les secteurs critiques de l’économie permettra d’obtenir une meilleure image du paysage des menaces et d’apporter des réponses plus proactives et ... Lire la suite
-
octobre 14, 2024
14
oct.'24
Magazine Information Sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant pour prévenir les attaques informatiques. Mais c’est oublier des éléments critiques à leurs prémices. Lire la suite
-
septembre 18, 2024
18
sept.'24
Notation cyber : le Clusif rallie à sa charte de bonne conduite 4 premiers acteurs
Quatre premiers acteurs de la notation de la posture de cybersécurité ont décidé d’adopter la charte de bonne conduite proposée, fin avril, par le Clusif. Parmi eux, rien moins déjà que SecurityScorecard. Lire la suite
-
septembre 13, 2024
13
sept.'24
Mastercard va s'offrir Recorded Future pour 2,65 milliards de dollars
Mastercard annonce que l'arrivée de Recorded Future, fournisseur de renseignements sur les menaces, renforcera ses services de cybersécurité, alors que les menaces contre le secteur financier ne cessent d'augmenter. Lire la suite
-
septembre 06, 2024
06
sept.'24
Universités d’été Hexatrust 2024 : fin de la parenthèse olympique, place à la course de fond NIS 2
Les Jeux paralympiques n’étaient pas encore totalement achevés, mais l’ambiance était à fêter la victoire de l’équipe de France cyber. Il reste cependant à relever un défi majeur en 2024, celui de la transposition de NIS 2 en droit français… Lire la suite
-
août 19, 2024
19
août'24
Cyberattaques durant les JO 2024 : surtout des incidents à faible impact
Les cyberattaques à faible impact semblent avoir représenté le gros des cyberattaques affrontées durant l’événement, suggérant un succès des efforts d’anticipation. Lire la suite
-
août 16, 2024
16
août'24
Cybersécurité : comment l’EDR peut être contourné
Les systèmes de détection et de réponse sur les serveurs et postes de travail font chaque jour un peu plus la démonstration de leur efficacité. Mais ils n’en sont pas pour autant infaillibles. Lire la suite
-
août 08, 2024
08
août'24
La cybersécurité des JO de Paris 2024 : « une expérience folle »
Alors que la quinzaine des Jeux olympiques touche à sa fin, Atos, chef d’orchestre des prestations IT pour l’événement sportif est revenu sur le dispositif pour contrer les cybermenaces. Un bilan chiffré ne sera fourni qu’après la fin des jeux ... Lire la suite
-
août 05, 2024
05
août'24
Sécurité des environnements Active Directory : Netwrix rachète PingCastle
Netwrix vient d’annoncer l’acquisition de PingCastle, éditeur de l’outil éponyme d’audit et d’aide à la sécurisation des environnements Active Directory, développé par Vincent Le Toux. Lire la suite
-
juillet 25, 2024
25
juil.'24
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
juillet 25, 2024
25
juil.'24
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
-
juillet 15, 2024
15
juil.'24
Détails d’appels, de SMS de « presque tous » les clients de AT&T compromis
La litanie des répercussions de la campagne de compromissions Snowflake se poursuit avec, cette fois-ci, AT&T et des données relatives à « presque tous » ses clients. Lire la suite
-
juin 26, 2024
26
juin'24
Cybersécurité : la maturité n’est toujours pas au rendez-vous
… que ce soit dans le secteur public ou le privé. Une étude menée pour HarfangLab, et une autre de Wavestone tendent à le suggérer fortement. Lire la suite
-
juin 13, 2024
13
juin'24
SOC managé : Thales ajoute à son portefeuille une offre basée sur Google Cloud
Thales vient d’annoncer une nouvelle offre de service managé de centre opérationnel de sécurité (SOC) s’appuyant sur Google Cloud. Lancée initialement en France, elle sera étendue à l’international d’ici la fin de l’année. Lire la suite
-
mai 22, 2024
22
mai'24
Découverte d’un bug critique dans l’utilitaire open source Fluent Bit
Des chercheurs de Tenable ont découvert une vulnérabilité critique, baptisée « Linguistic Lumberjack », dans Fluent Bit, un utilitaire de journalisation open source largement utilisé par les principaux fournisseurs de services cloud. Lire la suite
-
mai 22, 2024
22
mai'24
Rapid7 met en garde contre les tendances lourdes en matière de vulnérabilités de type zero-day
L’éditeur Rapid7 a suivi les vulnérabilités utilisées par les acteurs de la menace lors d’événements de compromission de masse et a constaté que plus de la moitié d’entre elles ont été exploitées dans un contexte « zero-day ». Lire la suite
-
mai 21, 2024
21
mai'24
Gestion des risques : 10 mises à jour de sécurité à retenir de la RSA Conference 2024
L’IA a été un thème majeur de la RSA Conference 2024, mais de nombreux fournisseurs de sécurité ont également proposé des fonctionnalités axées sur les risques afin d’aider les RSSI à mieux se prémunir. Lire la suite
-
mai 17, 2024
17
mai'24
IBM revend QRadar SaaS à Palo Alto Networks
L’accord avec Palo Alto Networks intervient seulement un an après l’annonce par IBM de QRadar Suite, une plateforme de sécurité améliorée par l’IA qui combine les produits SIEM et XDR existants. Lire la suite
-
mai 17, 2024
17
mai'24
Les RSSI souvent trop peu entendus dans les entreprises allemandes
Trop souvent perçus comme des Cassandre, les responsables de la sécurité en Allemagne se sentent souvent sous la pression de la direction pour minimiser leurs propres risques. La communication s’avère difficile. Lire la suite
-
mai 15, 2024
15
mai'24
ITSM, ITOM : ServiceNow renforce les fondations de sa plateforme
S’il veut que ses clients investissent davantage dans sa plateforme Now et « au-delà » de l’IT, ServiceNow sait qu’il doit renforcer ses fondations techniques et simplifier la gestion de flux de travail du support, des responsables d’achats d’... Lire la suite
-
mai 13, 2024
13
mai'24
La sécurité by design s’impose lors de la conférence RSA 2024
Les fournisseurs de cybersécurité et les organisations dans le monde ont profité de la RSA Conference 2024 pour encourager fortement l’approche « secure by design », en particulier pour les outils et les projets d’IA générative. Lire la suite
-
mai 07, 2024
07
mai'24
Google dévoile un nouveau service de renseignement sur les menaces au salon RSAC 2024
Google Threat Intelligence combine les résultats des enquêtes de Mandiant avec les renseignements fournis par VirusTotal et exploite les données à l’aide du modèle d’IA Gemini de Google. Lire la suite
-
avril 30, 2024
30
avr.'24
Pour son concepteur, le zero-trust est une stratégie, pas une technologie
La sécurité zero-trust doit être considérée comme une stratégie de protection des actifs IT de grande valeur et n’est pas liée à une technologie ou à un produit spécifique, explique John Kindervag, le créateur du modèle. Quelques précisions de sa ... Lire la suite
-
avril 29, 2024
29
avr.'24
Des failles zero-day Cisco dans les logiciels ASA et FTD sont attaquées
Cisco annonce qu’une campagne de menaces émanant d’un État-nation, et baptisée « ArcaneDoor », a exploité deux vulnérabilités de type « zero-day » dans ses produits Adaptive Security Appliance et Firepower Threat Defense. Lire la suite
-
avril 29, 2024
29
avr.'24
Vulnérabilité zero-day sur CrushFTP découverte par le Cert Airbus et déjà exploitée
Bien qu’un correctif soit désormais disponible, une vulnérabilité critique de CrushFTP a fait l’objet d’une attaque de type « zero-day » et pourrait permettre à des pirates d’exfiltrer tous les fichiers du serveur. Lire la suite
-
avril 26, 2024
26
avr.'24
Optimiser le chiffrement et la gestion de clés en 2024
Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les insuffisances de l’infrastructure cryptographique, etc. Lire la suite