Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
février 03, 2017
03
févr.'17
ThreatQuotient affine sa plateforme de gestion du renseignement de sécurité
Sa version 3.0 apporte plusieurs nouveautés permettant de l’adapter plus finement aux besoins spécifiques de l’entreprise utilisatrice. Un nouveau programme partenaires doit ouvrir la voie à de nouvelles intégrations. Lire la suite
-
février 03, 2017
03
févr.'17
Cymmetria adapte ses leurres à l’examen des événements suspects
Sa solution ActiveSOC permet de déployer dynamiquement et sélectivement des leurres pour enquêter à la demande sur des signaux faibles. Lire la suite
-
janvier 31, 2017
31
janv.'17
Hexatrust pense Europe et au-delà
Le club des PME françaises de la cybersécurité se félicite des fonds levés par ses membres depuis sa création, mais également d’opérations telles que le rachat de DenyAll par l’allemand Rohde & Swchartz. Tout en soulignant un long chemin à parcourir... Lire la suite
-
janvier 30, 2017
30
janv.'17
Brèches et réglementation portent les dépenses de sécurité
L’édition 2017 de l’étude 451 Research pour Thales sur la protection des données sensibles fait toutefois apparaître des responsables inquiets de la complexité de la tâche qui leur incombe. Lire la suite
-
janvier 27, 2017
27
janv.'17
L’Anssi met à jour son guide d’hygiène informatique
L’agence propose une version actualisée de son guide de bonnes pratiques pour la sécurisation des systèmes d’information. Une nouvelle mouture bienvenue. Lire la suite
-
janvier 27, 2017
27
janv.'17
FireEye veut automatiser les opérations du SOC avec Helix
Cette plateforme se présente comme le fruit de l’intégration des multiples rachats passés de FireEye : Mandiant, iSight Partners, mais également Invotas. Lire la suite
-
janvier 26, 2017
26
janv.'17
Les rançongiciels s’affirment en première position des menaces (étude Cesin)
Huit entreprises sur dix auraient fait l’objet de tentatives d’extorsion à partir de ransomware, en 2016. Une progression de près d’un tiers sur un an. Lire la suite
-
janvier 26, 2017
26
janv.'17
FIC 2017 : Orange Cyberdéfense réaffirme ses ambitions
Le groupe multiplie les investissements, tant dans des technologies nouvelles, que dans les certifications. Et d’évoquer plusieurs millions d’euros pour l’obtention de la qualification Anssi de prestataire de détection d’incidents. Lire la suite
-
janvier 24, 2017
24
janv.'17
« Beaucoup d’annuaires Active Directory autorisés à se connecter à l’extérieur »
C’est probablement le premier enseignement à retirer de la démonstration d’exercice cyber organisée au FIC par Bluecyforce. Lire la suite
-
janvier 23, 2017
23
janv.'17
Tatu Ylonen : les entreprises sont menacées par leurs mauvaises habitudes avec SSH
Le créateur de SSH, Tatu Ylonen, discute de la manière dont le protocole chiffré d’administration réseau a évolué avec le temps et pourquoi certaines pratiques menacent aujourd’hui les entreprises. Lire la suite
-
janvier 19, 2017
19
janv.'17
Gatewatcher veut détecter en profondeur les attaques avancées
Le français combine analyse des flux réseau et des fichiers pour identifier codes malveillants et comportements suspects, voire clairement malicieux. Lire la suite
-
janvier 18, 2017
18
janv.'17
La plupart des SOC restent inefficaces
La nouvelle édition de l’étude de HPE sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles. Lire la suite
-
janvier 16, 2017
16
janv.'17
Le Forum économique mondial s’inquiète toujours des cyberattaques
La menace d’un incident « massif » de vol de données inquiète à Davos. Certaines technologies émergentes sont également vues comme porteuses de risques majeurs. Lire la suite
-
janvier 13, 2017
13
janv.'17
Google simplifie la gestion des clés cryptographiques
La simplicité de l’offre de gestion de clés cryptographiques de Google impressionne. Mais pas au point de se démarquer de la concurrence. Lire la suite
-
janvier 11, 2017
11
janv.'17
Fortinet veut combiner SOC et NOC
L’équipementier profite de la présentation de la version 5.6 de son FortiOS pour lancer une solution qui vise à consolider supervision opérationnelle du réseau et de la sécurité. Lire la suite
-
janvier 10, 2017
10
janv.'17
IAM et Machine Learning, clés d’une nouvelle infrastructure de sécurité pour Ponemon
Les professionnels de l’informatique et de la sécurité des systèmes d’information sondés par l’institut Ponemon pour Citrix placent ces deux technologies en têtes des impératifs pour faire face aux nouveaux enjeux qui se présentent à eux. Lire la suite
-
janvier 05, 2017
05
janv.'17
Santé : l’administration américaine donne ses conseils pour les objets connectés
L’agence américaine de la sécurité sanitaire vient de formuler de nouvelles recommandations pour la cybersécurité des appareils médicaux connectés. Lire la suite
-
janvier 02, 2017
02
janv.'17
Cyber-résilience : les entreprises peuvent encore (bien) mieux faire
EY estime que les entreprises progressent mais certains domaines, et tout particulièrement celui de la réaction à incident, nécessitent encore d’importants efforts. Lire la suite
-
décembre 26, 2016
26
déc.'16
La confiance dans la cybersécurité des entreprises recule
Les RSSI sont prudents. Leur confiance dans l’efficacité de leurs mécanismes de sécurisation de leurs systèmes d’information recule par rapport à l’an dernier. Significativement. Lire la suite
-
décembre 22, 2016
22
déc.'16
Cybersécurité : quand la machine devient l’allié indispensable de l’homme
Les technologies d’intelligence artificielle ont fait une entrée remarquée sur le marché de la sécurité informatique en 2015. Elles semblent là pour longtemps. Lire la suite
-
décembre 22, 2016
22
déc.'16
Aperçu de la plateforme analytique d’Hexis Cyber Solutions
L’expert Dan Sullivan se penche sur la plateforme d’analyse Big Data de sécurité HawkEye AP, d’Hexis Cyber Solution. Elle est capable de traiter des centaines de formats de données différents. Lire la suite
-
décembre 20, 2016
20
déc.'16
Bug Bounty : un moyen de démocratiser la recherche de vulnérabilités
Wavestone vient de lancer une offre de bug bounty privé. Les chercheurs sollicités sont rémunérés à la faille trouvée. De quoi ouvrir la recherche de vulnérabilité à un public plus large. Lire la suite
-
décembre 19, 2016
19
déc.'16
Yahoo, sévèrement mis à mal par des pirates bien installés ?
L’enquête actuellement en cours sur l’intrusion de 2014 n’est pas à l’origine de la découverte de celle de l’été 2013. De quoi semer le doute sur la capacité de Yahoo à véritablement en trouver l’origine et à bouter les pirates hors de son ... Lire la suite
-
décembre 19, 2016
19
déc.'16
Automatisation de la sécurité : formation d’un écosystème de partenaires
Hexadite vient d’annoncer la création d’une alliance autour de l’automatisation de la sécurité. Il est déjà fort de dix membres. Lire la suite
-
décembre 13, 2016
13
déc.'16
Le SOC, de plus en plus répandu mais difficile à maîtriser
Sans surprise, plus les organisations sont grandes, plus elles sont susceptibles de disposer d’un centre opérationnel de sécurité. Mais isoler les alertes importantes des autres reste un défi. Lire la suite
-
décembre 09, 2016
09
déc.'16
Siemplify veut… simplifier les opérations de sécurité
Sortie de l’ombre en début d’année, la jeune pousse ambitionne de proposer aux analystes de SOC une unique interface depuis laquelle traquer et répondre aux incidents de sécurité. Lire la suite
-
décembre 08, 2016
08
déc.'16
Des analystes noyés sous le renseignement sur les menaces
Pour ThreatQuotient, ces informations restent encore mal intégrées et surtout peu filtrée selon le contexte spécifique des entreprises et même des consommateurs de renseignement sur les menaces en leur sein. Lire la suite
-
décembre 02, 2016
02
déc.'16
Etude TechTarget : la gestion des vulnérabilités prend la tête des priorités
Ce domaine de la sécurité fait jeu égal avec la gestion des identités et des accès pour les projets 2017. La formation des utilisateurs n’est pas oubliée et arrive en troisième position. Lire la suite
-
novembre 30, 2016
30
nov.'16
Cybersécurité : l’intelligence artificielle doit encore convaincre
Pas prêts ou peinant à communiquer sur les apports potentiels de la technologie, les RSSI rechignent encore majoritairement à y recourir. Pourtant, les besoins apparaissent bien présents. Lire la suite
-
novembre 25, 2016
25
nov.'16
La cybersécurité, vraiment une priorité pour les dirigeants ?
Trois études tendent à montrer que les directions ne prennent pas encore réellement au sérieux une menace informatique qu’ils peinent, en fait, à bien appréhender. De quoi empêcher les entreprises de véritablement améliorer leur posture de sécurité. Lire la suite
-
novembre 24, 2016
24
nov.'16
S’il ne piège pas l’attaquant, Cymmetria rembourse
La jeune pousse s’engage à verser à son client jusqu’à un million de dollars dans le cas où son produit échouerait à débusquer un attaquant infiltré sur le réseau. Lire la suite
-
novembre 23, 2016
23
nov.'16
Anomali propose un outil gratuit de gestion des renseignements STIX/TAXII
Avec cet outil baptisé Staxx, l’éditeur entend proposer une alternative à Soltra Edge, un outil destiné à la communauté des services financiers et dont le développement vient d’être arrêté. Lire la suite
-
novembre 22, 2016
22
nov.'16
La sécurité peine encore à se fondre dans les DevOps
Son intégration transparente et automatisée restant difficile, elle est perçue comme un frein. Et le recours toujours croissant à des briques logicielles tierces n’aide pas forcément. Lire la suite
-
novembre 21, 2016
21
nov.'16
Cybersécurité : l’impréparation pénalise la résilience des entreprises
La résilience des entreprises face à un incident de sécurité informatique reste limitée. La faute au manque de préparation et de planification pour la réponse. Lire la suite
-
novembre 18, 2016
18
nov.'16
Une certification pour attester de la sensibilité à la cybersécurité
Conscio Technologies vient de décider de créer sa propre certification, gratuite, nominative et valable deux ans, pour améliorer la visibilité du développement de la culture de la sécurité du numérique. Lire la suite
-
novembre 16, 2016
16
nov.'16
Palo Alto Networks joue l’intégration avec IBM QRadar
L’équipementier propose désormais une application visant à simplifier la tâche des analystes exploitation le système de gestion des informations et des événements de sécurité. Lire la suite
-
novembre 15, 2016
15
nov.'16
Waterfall Security veut garantir l’intégrité des journaux d’activité
Fort de son expérience dans les passerelles unidirectionnelles pour systèmes informatiques industriels, l’équipementier vient de présenter un coffre-fort pour logs. Lire la suite
-
novembre 14, 2016
14
nov.'16
Intel Security promeut l'union face au cybercrime
A l'occasion de sa récente conférence annuelle, Intel Security – qui redeviendra bientôt McAfee – a présenté de nombreux nouveaux produits destinés à sécuriser « du end-point au datacenter et aux données ». La société a surtout appelé à l'union des ... Lire la suite
-
novembre 14, 2016
14
nov.'16
CIO Series - Spécial sécurité : les entreprises face à un paradoxe
Le n°4 de CIO Series prend cette fois-ci le pari de faire le point sur les problématiques sécuritaires auxquelles sont confrontées les entreprises. Dans un contexte d’ouverture prôné par la transition vers le numérique, quelle est la démarche à ... Lire la suite
-
novembre 10, 2016
10
nov.'16
Contre les attaques, LightCyber cherche les anomalies comportementales
Sa plateforme surveille le trafic réseau et établit des profils comportementaux. Elle replace les communications suspectes dans le contexte des processus sur les postes de travail pour débusquer les attaquants. Lire la suite
-
novembre 09, 2016
09
nov.'16
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
novembre 07, 2016
07
nov.'16
Le renseignement sur les menaces peine à donner sa pleine valeur
Les entreprises anglo-saxonnes apparaissent submergées par une « threat intelligence » qui s’avère difficile à mettre pleinement à profit. Lire la suite
-
novembre 03, 2016
03
nov.'16
Cybersécurité : l’Association médicale mondiale sonne le tocsin
Pour les médecins, le secteur de la santé est devenu une « cible de choix facile » pour les cybercriminels. Lire la suite
-
octobre 25, 2016
25
oct.'16
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
octobre 25, 2016
25
oct.'16
SecBI veut soulager le travail des analystes SOC
Son outil collecte et analyse les métadonnées du trafic réseau pour non seulement détecter des événements suspects, mais également présenter une vue consolidée d’alerte, à raison d’une seule par incident. Lire la suite
-
octobre 14, 2016
14
oct.'16
Le rachat de Yahoo par Verizon compromis ?
Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain. Lire la suite
-
octobre 13, 2016
13
oct.'16
Orange Cyberdefense place son cyberSOC sur le marché français
L'entité cybersécurité d'Orange, constituée de plusieurs acquisitions, est désormais pleinement opérationnelle. Elle se positionne comme le premier acteur sur le marché français. Le récent rachat de Lexsi l'a dotée du principal CERT privé en Europe. Lire la suite
-
octobre 13, 2016
13
oct.'16
IBM étend son partenariat avec Carbon Black
Le groupe entend ainsi proposer une solution de sécurité adaptative intégrant réseau et poste de travail, en profitant à la fois de ses outils BigFix et de son SIEM QRadar. Lire la suite
-
octobre 11, 2016
11
oct.'16
Réponse à incident : comment courir à l’échec ?
Recourir à un prestataire externe pour réagir à incident de sécurité peut être incontournable. Mais l’opération n’a rien de trivial. Les causes d’échec sont nombreuses. Lire la suite
-
octobre 10, 2016
10
oct.'16
Automatisation et orchestration s’imposent dans la réponse à incident
Une nouvelle étude vient confirmer la place de choix que commencent à prendre l’automatisation et l’orchestration dans la réponse aux incidents. Une obligation, en fait, plus qu’un choix. Lire la suite
