Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
décembre 26, 2016
26
déc.'16
La confiance dans la cybersécurité des entreprises recule
Les RSSI sont prudents. Leur confiance dans l’efficacité de leurs mécanismes de sécurisation de leurs systèmes d’information recule par rapport à l’an dernier. Significativement. Lire la suite
-
décembre 22, 2016
22
déc.'16
Cybersécurité : quand la machine devient l’allié indispensable de l’homme
Les technologies d’intelligence artificielle ont fait une entrée remarquée sur le marché de la sécurité informatique en 2015. Elles semblent là pour longtemps. Lire la suite
-
décembre 22, 2016
22
déc.'16
Aperçu de la plateforme analytique d’Hexis Cyber Solutions
L’expert Dan Sullivan se penche sur la plateforme d’analyse Big Data de sécurité HawkEye AP, d’Hexis Cyber Solution. Elle est capable de traiter des centaines de formats de données différents. Lire la suite
-
décembre 20, 2016
20
déc.'16
Bug Bounty : un moyen de démocratiser la recherche de vulnérabilités
Wavestone vient de lancer une offre de bug bounty privé. Les chercheurs sollicités sont rémunérés à la faille trouvée. De quoi ouvrir la recherche de vulnérabilité à un public plus large. Lire la suite
-
décembre 19, 2016
19
déc.'16
Yahoo, sévèrement mis à mal par des pirates bien installés ?
L’enquête actuellement en cours sur l’intrusion de 2014 n’est pas à l’origine de la découverte de celle de l’été 2013. De quoi semer le doute sur la capacité de Yahoo à véritablement en trouver l’origine et à bouter les pirates hors de son ... Lire la suite
-
décembre 19, 2016
19
déc.'16
Automatisation de la sécurité : formation d’un écosystème de partenaires
Hexadite vient d’annoncer la création d’une alliance autour de l’automatisation de la sécurité. Il est déjà fort de dix membres. Lire la suite
-
décembre 13, 2016
13
déc.'16
Le SOC, de plus en plus répandu mais difficile à maîtriser
Sans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité. Mais isoler les alertes importantes des autres reste un défi. Lire la suite
-
décembre 09, 2016
09
déc.'16
Siemplify veut… simplifier les opérations de sécurité
Sortie de l’ombre en début d’année, la jeune pousse ambitionne de proposer aux analystes de SOC une unique interface depuis laquelle traquer et répondre aux incidents de sécurité. Lire la suite
-
décembre 08, 2016
08
déc.'16
Des analystes noyés sous le renseignement sur les menaces
Pour ThreatQuotient, ces informations restent encore mal intégrées et surtout peu filtrée selon le contexte spécifique des entreprises et même des consommateurs de renseignement sur les menaces en leur sein. Lire la suite
-
décembre 02, 2016
02
déc.'16
Etude TechTarget : la gestion des vulnérabilités prend la tête des priorités
Ce domaine de la sécurité fait jeu égal avec la gestion des identités et des accès pour les projets 2017. La formation des utilisateurs n’est pas oubliée et arrive en troisième position. Lire la suite
-
novembre 30, 2016
30
nov.'16
Cybersécurité : l’intelligence artificielle doit encore convaincre
Pas prêts ou peinant à communiquer sur les apports potentiels de la technologie, les RSSI rechignent encore majoritairement à y recourir. Pourtant, les besoins apparaissent bien présents. Lire la suite
-
novembre 25, 2016
25
nov.'16
La cybersécurité, vraiment une priorité pour les dirigeants ?
Trois études tendent à montrer que les directions ne prennent pas encore réellement au sérieux une menace informatique qu’ils peinent, en fait, à bien appréhender. De quoi empêcher les entreprises de véritablement améliorer leur posture de sécurité. Lire la suite
-
novembre 24, 2016
24
nov.'16
S’il ne piège pas l’attaquant, Cymmetria rembourse
La jeune pousse s’engage à verser à son client jusqu’à un million de dollars dans le cas où son produit échouerait à débusquer un attaquant infiltré sur le réseau. Lire la suite
-
novembre 23, 2016
23
nov.'16
Anomali propose un outil gratuit de gestion des renseignements STIX/TAXII
Avec cet outil baptisé Staxx, l’éditeur entend proposer une alternative à Soltra Edge, un outil destiné à la communauté des services financiers et dont le développement vient d’être arrêté. Lire la suite
-
novembre 22, 2016
22
nov.'16
La sécurité peine encore à se fondre dans les DevOps
Son intégration transparente et automatisée restant difficile, elle est perçue comme un frein. Et le recours toujours croissant à des briques logicielles tierces n’aide pas forcément. Lire la suite
-
novembre 21, 2016
21
nov.'16
Cybersécurité : l’impréparation pénalise la résilience des entreprises
La résilience des entreprises face à un incident de sécurité informatique reste limitée. La faute au manque de préparation et de planification pour la réponse. Lire la suite
-
novembre 18, 2016
18
nov.'16
Une certification pour attester de la sensibilité à la cybersécurité
Conscio Technologies vient de décider de créer sa propre certification, gratuite, nominative et valable deux ans, pour améliorer la visibilité du développement de la culture de la sécurité du numérique. Lire la suite
-
novembre 16, 2016
16
nov.'16
Palo Alto Networks joue l’intégration avec IBM QRadar
L’équipementier propose désormais une application visant à simplifier la tâche des analystes exploitation le système de gestion des informations et des événements de sécurité. Lire la suite
-
novembre 15, 2016
15
nov.'16
Waterfall Security veut garantir l’intégrité des journaux d’activité
Fort de son expérience dans les passerelles unidirectionnelles pour systèmes informatiques industriels, l’équipementier vient de présenter un coffre-fort pour logs. Lire la suite
-
novembre 14, 2016
14
nov.'16
Intel Security promeut l'union face au cybercrime
A l'occasion de sa récente conférence annuelle, Intel Security – qui redeviendra bientôt McAfee – a présenté de nombreux nouveaux produits destinés à sécuriser « du end-point au datacenter et aux données ». La société a surtout appelé à l'union des ... Lire la suite
-
novembre 14, 2016
14
nov.'16
CIO Series - Spécial sécurité : les entreprises face à un paradoxe
Le n°4 de CIO Series prend cette fois-ci le pari de faire le point sur les problématiques sécuritaires auxquelles sont confrontées les entreprises. Dans un contexte d’ouverture prôné par la transition vers le numérique, quelle est la démarche à ... Lire la suite
-
novembre 10, 2016
10
nov.'16
Contre les attaques, LightCyber cherche les anomalies comportementales
Sa plateforme surveille le trafic réseau et établit des profils comportementaux. Elle replace les communications suspectes dans le contexte des processus sur les postes de travail pour débusquer les attaquants. Lire la suite
-
novembre 09, 2016
09
nov.'16
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
novembre 07, 2016
07
nov.'16
Le renseignement sur les menaces peine à donner sa pleine valeur
Les entreprises anglo-saxonnes apparaissent submergées par une « threat intelligence » qui s’avère difficile à mettre pleinement à profit. Lire la suite
-
novembre 03, 2016
03
nov.'16
Cybersécurité : l’Association médicale mondiale sonne le tocsin
Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Lire la suite
-
octobre 25, 2016
25
oct.'16
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
octobre 25, 2016
25
oct.'16
SecBI veut soulager le travail des analystes SOC
Son outil collecte et analyse les métadonnées du trafic réseau pour non seulement détecter des événements suspects, mais également présenter une vue consolidée d’alerte, à raison d’une seule par incident. Lire la suite
-
octobre 14, 2016
14
oct.'16
Le rachat de Yahoo par Verizon compromis ?
Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain. Lire la suite
-
octobre 13, 2016
13
oct.'16
Orange Cyberdefense place son cyberSOC sur le marché français
L'entité cybersécurité d'Orange, constituée de plusieurs acquisitions, est désormais pleinement opérationnelle. Elle se positionne comme le premier acteur sur le marché français. Le récent rachat de Lexsi l'a dotée du principal CERT privé en Europe. Lire la suite
-
octobre 13, 2016
13
oct.'16
IBM étend son partenariat avec Carbon Black
Le groupe entend ainsi proposer une solution de sécurité adaptative intégrant réseau et poste de travail, en profitant à la fois de ses outils BigFix et de son SIEM QRadar. Lire la suite
-
octobre 11, 2016
11
oct.'16
Réponse à incident : comment courir à l’échec ?
Recourir à un prestataire externe pour réagir à incident de sécurité peut être incontournable. Mais l’opération n’a rien de trivial. Les causes d’échec sont nombreuses. Lire la suite
-
octobre 10, 2016
10
oct.'16
Automatisation et orchestration s’imposent dans la réponse à incident
Une nouvelle étude vient confirmer la place de choix que commencent à prendre l’automatisation et l’orchestration dans la réponse aux incidents. Une obligation, en fait, plus qu’un choix. Lire la suite
-
octobre 07, 2016
07
oct.'16
Quelle place pour le RSSI, aujourd’hui et encore plus demain ?
La transformation numérique ressort comme enjeu stratégique des entreprises. Mais les RSSI n’estiment pas disposer des moyens nécessaires. Dès lors, leur rôle doit-il évoluer ? Lire la suite
-
octobre 06, 2016
06
oct.'16
Se préparer aux incidents futurs
Retirer tous les bénéfices d’une prestation de services de réponse à incidents de sécurité va au-delà de la seule gestion d’un incident. C’est également se préparer pour ceux qui sont susceptibles de survenir plus tard. Lire la suite
-
octobre 05, 2016
05
oct.'16
Savoir recevoir son prestataire de réponse à incident cyber
Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite
-
octobre 05, 2016
05
oct.'16
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
-
octobre 04, 2016
04
oct.'16
Retirer tous les bénéfices d’une prestation de réponse à incident
Toutes les entreprises n’ont pas les moyens de réagir seules aux incidents de sécurité informatique. Le recours à des tiers est alors indispensable. Mais il nécessite préparation. Lire la suite
-
octobre 03, 2016
03
oct.'16
Aperçu de la plateforme de détection et réaction de Cybereason
L’expert Dan Sullivan examine la manière dont la plateforme de Cybereason utilise l’analyse Big Data pour identifier les événements malicieux et mieux sécuriser les entreprises. Lire la suite
-
septembre 30, 2016
30
sept.'16
Nouveaux doutes sur les pratiques de sécurité de Yahoo
Le spécialiste du Web pourrait avoir été victime de pirates liés à d’autres brèches de grande ampleur, dont certaines resteraient encore à révéler. Mais son contrôle de certains accès à ses services semble léger. Lire la suite
-
septembre 28, 2016
28
sept.'16
La cybersécurité, bien trop chère pour le risque ?
Les incidents de sécurité informatiques n’ont pas tous de vastes répercussions. Et leur coût serait en définitive trop limité pour réellement inciter aux investissements. Lire la suite
-
septembre 28, 2016
28
sept.'16
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
septembre 27, 2016
27
sept.'16
Microsoft étend la sécurité de ses offres
L’éditeur étend les dispositifs de protection associés à Office 365 et joue là l’intégration avec Windows 10. Son navigateur Edge doit quant à lui profiter d’une isolation adossée au matérielle. Lire la suite
-
septembre 27, 2016
27
sept.'16
Premières questions sur les pratiques de sécurité de Yahoo
Venafi critique la mise en œuvre du chiffrement par le fournisseur de services Web. Ce dernier fait l’objet d’une première procédure judiciaire. Lire la suite
-
septembre 26, 2016
26
sept.'16
Phantom Cyber dévoile la version 2.0 de sa plateforme d’orchestration
Cette nouvelle mouture met l’accent sur la simplification d’intégration et d’utilisation. Lire la suite
-
septembre 23, 2016
23
sept.'16
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
septembre 22, 2016
22
sept.'16
L’automatisation appelée à jouer un rôle dans la sécurité des SI
Face à la multiplication des menaces et la réactivité croissance des attaquants, automatiser au moins une partie des défenses apparaît incontournable. Lire la suite
-
septembre 21, 2016
21
sept.'16
Swift propose un mécanisme de détection des opérations frauduleuses
Le service de messagerie interbancaire va proposer à ses clients des rapports quotidiens de validation de leurs opérations, à compter du mois de décembre. Lire la suite
-
septembre 20, 2016
20
sept.'16
Capgemini lance une offre d’externalisation de SOC
La SSII s’appuie ses ressources en Inde ainsi que sur le système de gestion des informations et des événements de sécurité QRadar d’IBM. Lire la suite
-
septembre 20, 2016
20
sept.'16
Cyberattaques : des énergéticiens trop confiants ?
Une nouvelle étude tend à indiquer que les professionnels de la sécurité du secteur de l’énergie surestiment leurs capacités à détecter des incidents de sécurité. Lire la suite
-
septembre 19, 2016
19
sept.'16
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite