Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
avril 13, 2018
13
avr.'18
Investigation des incidents : ThreatQuotient veut faciliter le travail collaboratif
L’éditeur étend son offre au-delà de la gestion du renseignement sur les menaces avec une plateforme collaborative devant permettre une investigation d’incidents de sécurité plus efficace, en équipe. Lire la suite
-
avril 12, 2018
12
avr.'18
Avec Secdo, Palo Alto Networks se renforce dans la réponse aux incidents
Ce rachat doit permettre à l’équipementier de compléter Traps, sa solution de protection des postes de travail, avec une couche d’automatisation des processus de sécurité opérationnelle, au-delà de l’EDR. Lire la suite
-
avril 11, 2018
11
avr.'18
RSA veut enrichir NetWitness avec les capacités analytiques de Fortscale
L’éditeur va ainsi enfin doter sa plateforme de gestion des informations et des événements de sécurité d’une couche d’analyse comportementale robuste. Ce qui lui faisait jusqu’ici défaut. Lire la suite
-
avril 06, 2018
06
avr.'18
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite
-
avril 03, 2018
03
avr.'18
Kasperky ouvre son outil d’aide à la recherche de maliciels
Baptisé Klara, il est conçu pour faciliter la recherche d’échantillons liés entre eux à l’aide de règles de détection Yara appliquées à des requêtes exécutées de manière distribuée. Lire la suite
-
avril 03, 2018
03
avr.'18
Sécurité : VMware se donne les moyens de ses ambitions face à Citrix
Le rachat d’E8 Security doit lui permettre de doter Workspace One de capacités de détection des menaces par analyse comportementale, suivant une logique affichée par Citrix il y a près d’un an. Lire la suite
-
mars 30, 2018
30
mars'18
Les outils d’EDR vont passer l’examen
Le Mitre cherche à évaluer les solutions de détection et de remédiation sur les postes de travail et les serveurs, en s’appuyant sur sa base de connaissance des méthodes des attaquants. Les éditeurs volontaires ont jusqu’au 13 avril pour se ... Lire la suite
-
mars 29, 2018
29
mars'18
Intelligence artificielle et cybersécurité : le retard français
Le rapport de la mission Villani sur l’intelligence artificielle aborde de nombreux sujets et ouvre de nombreux chantiers. Mais celui de la cybersécurité laisse entrevoir un retard qu’il sera peut-être difficile de rattraper. Lire la suite
-
mars 22, 2018
22
mars'18
Kaspersky lance sa suite de chasse aux menaces avancées
L’éditeur commercialise son offre d’EDR de manière intégrée à sa plateforme de lutte contre les attaques ciblées, pour proposer une solution complète recouvrant détection, investigation et remédiation. Lire la suite
-
mars 20, 2018
20
mars'18
Ransomware : beaucoup d’entreprises continuent de payer
Selon une étude du groupe Cyberedge, plus d’un tiers des entreprises ont payé les rançons demandées. Près de la moitié de celles-ci n’ont pas pour autant recouvré leurs données. Lire la suite
-
mars 14, 2018
14
mars'18
Les SOC continuent d’afficher une maturité très insuffisante
La nouvelle édition de l’étude de Micro Focus sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles. Lire la suite
-
mars 02, 2018
02
mars'18
Vectra continue d'étendre les capacités d'intégration de son moteur d'analyse
Le spécialiste de l'analytique de sécurité annonce parallèlement l'ouverture d'un centre de recherche et développement à Dublin. Il indique mettre l'accent sur une rentabilité qu'il voit comme préalable à une éventuelle entrée en bourse. Lire la suite
-
mars 02, 2018
02
mars'18
Sécurité des données : la Cnil met en demeure la CNAMTS
La Commission nationale informatique et libertés s'inquiète de la sécurisation des données relatives à la santé des assurés. Des contrôles ont été conduits à l'issu d'un rapport de la Cour des comptes. Lire la suite
-
février 28, 2018
28
févr.'18
Splunk s'offre un spécialiste de l'orchestration de la réponse à incident
L'éditeur va débourser 350 M$ pour racheter Phantom Cyber. Mais il entend appliquer sa technologie au-delà du seul de domaine de la sécurité informatique, dans celui de l'exploitation. Lire la suite
-
février 26, 2018
26
févr.'18
Lutte contre le hameçonnage : PhishMe se fait racheter et devient Cofense
L'éditeur passe sous le contrôle d'un consortium de fonds d'investissement non détaillé. Cette opération devrait le mettre à l'abri de rachats tels que ceux annoncés récemment par Proofpoint et Barracuda Networks. Lire la suite
-
février 23, 2018
23
févr.'18
Le SOC, cet univers impitoyable
Selon l’institut Cyentia, les sources d’insatisfaction sont nombreuses pour les analystes des centres de sécurité opérationnels, largement occupés à des activités démotivantes mais aussi pénalisantes pour l'efficacité réelle de l'organisation. Lire la suite
-
février 23, 2018
23
févr.'18
Spectre-Meltdown : Intel poursuit sa stratégie du déni
Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’industrie. Et tente de minorer l’impact de ... Lire la suite
-
février 08, 2018
08
févr.'18
Proofpoint s'offre à son tour un spécialiste de la sensibilisation au phishing
Le spécialiste de la protection des messageries électroniques vient d'annoncer le rachat de Wombat Security Technologies, l'un des leaders de la sensibilisation informatisée à la sécurité informatique. Lire la suite
-
février 06, 2018
06
févr.'18
Etude TechTarget : l'IAM s'inscrit en tête des priorités pour la sécurité
Ce domaine de la sécurité reprend la première place des projets pour 2018, suivie par le chiffrement, sur fond de RGPD probablement. Le déploiement systèmes analytiques arrive en troisième position. Lire la suite
-
janvier 31, 2018
31
janv.'18
Cisco corrige une vulnérabilité hautement critique dans ASA
L'application du correctif apparaît plus jamais urgente. La vulnérabilité a obtenu la note CVSS la plus élevée, 10. Elle permet notamment de forcer l'exécution de code arbitraire à distance. Lire la suite
-
janvier 26, 2018
26
janv.'18
Examen de code source par les autorités russes : des airs de faux procès
De nombreux éditeurs ont, au moins par le passé, autorisé l'examen du code source de leurs produits afin d'accéder à certains marchés en Russie. Une source de vulnérabilité ? Pas tant que cela, soulignent certains. Lire la suite
-
janvier 24, 2018
24
janv.'18
Amazon continue de renforcer les services de sécurité associés à AWS
Le groupe vient de mettre la main sur Sqrrl, éditeur d'une solution dédiée à l'investigation sur les menaces. De quoi renforcer son offre en matière de sécurité, notamment face à Azure. Lire la suite
-
janvier 24, 2018
24
janv.'18
« Bring Your Own Key » : Anaplan permet à ses clients de gérer eux-mêmes leurs clés de chiffrement
Avec sa solution « BYOK », le spécialiste de la planification budgétaire en mode Cloud propose aux entreprises de gérer intégralement leurs informations confidentielles hébergées. Issu d’une demande du marché, cette réponse pourrait convaincre de ... Lire la suite
-
janvier 20, 2018
20
janv.'18
CES 2018 : constructeurs et industriels sur la bonne route pour sécuriser la voiture connectée
Bonne surprise du CES 2018 : le sujet de la cybersécurité dans les véhicules connectés / autonomes était largement mise en avant sur les stands des exposants. Lire la suite
-
janvier 16, 2018
16
janv.'18
FireEye s’offre de quoi traiter des volumes de données massifs
L’équipementier vient d’annoncer le rachat de X15 Software, une jeune pousse qui développait une plateforme de traitement des données opérationnelles à très grande échelle. Lire la suite
-
janvier 16, 2018
16
janv.'18
Cybersécurité en France : l’assurance à défaut d’audace et de confiance ?
Les adhérents du Cesin sondés par OpinionWay semblent miser sur des approches techniques très conservatrices. Sans pour autant leur faire vraiment confiance, et encore moins à leurs utilisateurs. Lire la suite
-
janvier 12, 2018
12
janv.'18
Pallier les failles Spectre et Meltdown : quel impact sur les performances ?
Dans la seconde partie de notre article sur la remédiation des failles Spectre et Meltdown, nous revenons sur les premières analyses de perte de performances effectuées par les principaux éditeurs, par des opérateurs de cloud et par certains ... Lire la suite
-
janvier 12, 2018
12
janv.'18
Pallier les failles Spectre et Meltdown : comment ça marche ?
Pour mieux comprendre l'impact des correctifs aux failles Spectre et Meltdown, il est essentiel de comprendre comment fonctionne ces failles ainsi que les mécanismes mis en oeuvre par les éditeurs et constructeurs pour tenter de les pallier. Lire la suite
-
janvier 12, 2018
12
janv.'18
Applications mobiles, Meltdown, Spectre… de nouvelles menaces sur les ICS/Scada
IOActive a identifié plus d’une centaine de vulnérabilités dans une trentaine d’applications pour systèmes de contrôle industriels. Parallèlement, le Cert-US alerte sur le fait que ceux-ci sont aussi sujets à Meltdown et Spectre. Lire la suite
-
janvier 11, 2018
11
janv.'18
Cisco intègre ses fonctions d’analyse de trafic chiffré aux Catalyst, ASR et ISR
La dernière mouture d'IOS apporte le support des fonctions d'analyse en cloud de flux chiffré aux commutateurs Catalyst ainsi qu'aux routeurs ISR et ASR. Elle concrétise les promesses faites par Cisco en juin dernier autour de sa technologie ETA. Lire la suite
-
janvier 10, 2018
10
janv.'18
Barracuda Networks s’offre un spécialiste de la sensibilisation au phishing
L’équipementier rachète PhishLine, l’éditeur d’une plateforme SaaS de formation et de sensibilisation aux menaces par courrier électronique. Il entend ainsi compléter son offre de protection contre celles-ci. Lire la suite
-
janvier 10, 2018
10
janv.'18
Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ?
Ces vulnérabilités viennent étoffer l’arsenal des attaquants susceptibles de viser les terminaux de points de vente et distributeurs automatiques de billets. Et cela d’autant plus que l’existant n’est pas toujours brillant. Mais d’autres vecteurs ne... Lire la suite
-
janvier 08, 2018
08
janv.'18
Meltdown/Spectre : le cauchemar de la mise à jour
L’installation du correctif proposé par Microsoft pour Windows ne va pas sans peine, entre contraintes draconiennes et incidents de déploiement. Lire la suite
-
janvier 05, 2018
05
janv.'18
Le point sur les travaux à réaliser pour lutter contre Meltdown et Spectre (MaJ)
LeMagIT a fait le point sur les travaux des grands acteurs des processeurs, des systèmes d'exploitation et du cloud pour lutter contre Meltdown et Spectre. Acteur par acteur, nous vous proposons un inventaire des actions à réaliser pour se mettre à ... Lire la suite
-
janvier 05, 2018
05
janv.'18
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
janvier 03, 2018
03
janv.'18
Le Bug Intel fait rebooter les clouds publics (mis-à-jour)
Le bug de sécurité affectant l'ensemble des processeurs 64 bit d'Intel va contraindre l'ensemble des fournisseurs de cloud à appliquer des correctifs sur leurs serveurs avant de rebooter massivement leur infrastructure. Un casse tête en perspective ... Lire la suite
-
décembre 22, 2017
22
déc.'17
Brèches : des entreprises partagées entre ignorance et dissimulation
Malgré l’importante médiatisation dont ils font l’objet, certains grands incidents de sécurité restent inconnus d’un grand nombre de dirigeants. De quoi affecter la conscience de la menace. Mais aussi, lorsqu’elles sont elles-mêmes touchées, ... Lire la suite
-
décembre 20, 2017
20
déc.'17
La dernière avancée de Mimikatz rappelle la criticité des journaux d’activité
Rendre aveugle l’observateur d’événements de Windows. C’est la capacité dont vient d’être doté cet outil qui met au défi la sécurité du système d’exploitation de Microsoft depuis de longues années. Une piqure de rappel sur l’importance des logs. Lire la suite
-
décembre 18, 2017
18
déc.'17
Cybersécurité : 2017, (enfin) l’année de la prise de conscience ?
Les épisodes WannaCry et NotPetya auront assurément marqué les esprits. Certes, de manière paradoxale : même s’ils n’étaient pas des rançongiciels, ils ont attiré l’attention sur cette menace. Reste à savoir si ce sera plus qu’un début. Lire la suite
-
décembre 17, 2017
17
déc.'17
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
décembre 12, 2017
12
déc.'17
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte ... Lire la suite
-
décembre 11, 2017
11
déc.'17
Dépenses de sécurité : Gartner plus réservé qu’IDC
Le premier estime que les dépenses devraient progresser de 8,4 % cette année. Il s’attend à une croissance comparable l’an prochain. Lire la suite
-
décembre 07, 2017
07
déc.'17
Systèmes exposés sur Internet : un état des des lieux très préoccupant
Trend Micro vient d’essayer de dresser un état des lieux de l’exposition, sur Internet, de pays et de grandes villes d’Europe. Le tableau n’est pas flatteur, mais ce n’est que la partie visible de l’iceberg. Lire la suite
-
décembre 04, 2017
04
déc.'17
Cybersécurité : les parlementaires britanniques sont des cancres (et les français ?)
Les bases de l’hygiène la plus élémentaire semblent largement leur échapper. Les députés et sénateurs français font-ils mieux ? Lire la suite
-
novembre 30, 2017
30
nov.'17
Vectra Networks ajoute du contexte avec le renseignement sur les menaces
Son moteur d’analyse pourra assure un premier niveau de corrélation automatique autre anomalies détectées et menaces connues afin d’accélérer le travail des analystes dans la contextualisation des incidents. Lire la suite
-
novembre 23, 2017
23
nov.'17
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
novembre 22, 2017
22
nov.'17
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
novembre 16, 2017
16
nov.'17
Cybersécurité : l’impréparation continue de dominer
Les attaques informatiques ont un coût. S’en protéger aussi, et il n’est pas négligeable. Mais les priorités choisies apparaissent discutables. Lire la suite
-
novembre 16, 2017
16
nov.'17
Aqua Security veut sécuriser l’ensemble du cycle de vie des conteneurs
Avec sa plate-forme Aqua Container Security, la start-up israélienne Aqua Security s'attaque au problème de la sécurité des applications conteneurisées, aussi bien durant la phase de développement que durant la phase d'exécution. Lire la suite
-
novembre 14, 2017
14
nov.'17
Vectra joue la carte de l’intégration avec Phantom
La plateforme d’orchestration du second pourra être mise en œuvre pour appliquer directement des workflows de traitement des menaces aux incidents remontés par le moteur analytique Cognito du premier. Lire la suite
