Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
octobre 07, 2016
07
oct.'16
Quelle place pour le RSSI, aujourd’hui et encore plus demain ?
La transformation numérique ressort comme enjeu stratégique des entreprises. Mais les RSSI n’estiment pas disposer des moyens nécessaires. Dès lors, leur rôle doit-il évoluer ? Lire la suite
-
octobre 06, 2016
06
oct.'16
Se préparer aux incidents futurs
Retirer tous les bénéfices d’une prestation de services de réponse à incidents de sécurité va au-delà de la seule gestion d’un incident. C’est également se préparer pour ceux qui sont susceptibles de survenir plus tard. Lire la suite
-
octobre 05, 2016
05
oct.'16
Savoir recevoir son prestataire de réponse à incident cyber
Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite
-
octobre 05, 2016
05
oct.'16
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
-
octobre 04, 2016
04
oct.'16
Retirer tous les bénéfices d’une prestation de réponse à incident
Toutes les entreprises n’ont pas les moyens de réagir seules aux incidents de sécurité informatique. Le recours à des tiers est alors indispensable. Mais il nécessite préparation. Lire la suite
-
octobre 03, 2016
03
oct.'16
Aperçu de la plateforme de détection et réaction de Cybereason
L’expert Dan Sullivan examine la manière dont la plateforme de Cybereason utilise l’analyse Big Data pour identifier les événements malicieux et mieux sécuriser les entreprises. Lire la suite
-
septembre 30, 2016
30
sept.'16
Nouveaux doutes sur les pratiques de sécurité de Yahoo
Le spécialiste du Web pourrait avoir été victime de pirates liés à d’autres brèches de grande ampleur, dont certaines resteraient encore à révéler. Mais son contrôle de certains accès à ses services semble léger. Lire la suite
-
septembre 28, 2016
28
sept.'16
La cybersécurité, bien trop chère pour le risque ?
Les incidents de sécurité informatiques n’ont pas tous de vastes répercussions. Et leur coût serait en définitive trop limité pour réellement inciter aux investissements. Lire la suite
-
septembre 28, 2016
28
sept.'16
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
septembre 27, 2016
27
sept.'16
Microsoft étend la sécurité de ses offres
L’éditeur étend les dispositifs de protection associés à Office 365 et joue là l’intégration avec Windows 10. Son navigateur Edge doit quant à lui profiter d’une isolation adossée au matérielle. Lire la suite
-
septembre 27, 2016
27
sept.'16
Premières questions sur les pratiques de sécurité de Yahoo
Venafi critique la mise en œuvre du chiffrement par le fournisseur de services Web. Ce dernier fait l’objet d’une première procédure judiciaire. Lire la suite
-
septembre 26, 2016
26
sept.'16
Phantom Cyber dévoile la version 2.0 de sa plateforme d’orchestration
Cette nouvelle mouture met l’accent sur la simplification d’intégration et d’utilisation. Lire la suite
-
septembre 23, 2016
23
sept.'16
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
septembre 22, 2016
22
sept.'16
L’automatisation appelée à jouer un rôle dans la sécurité des SI
Face à la multiplication des menaces et la réactivité croissance des attaquants, automatiser au moins une partie des défenses apparaît incontournable. Lire la suite
-
septembre 21, 2016
21
sept.'16
Swift propose un mécanisme de détection des opérations frauduleuses
Le service de messagerie interbancaire va proposer à ses clients des rapports quotidiens de validation de leurs opérations, à compter du mois de décembre. Lire la suite
-
septembre 20, 2016
20
sept.'16
Capgemini lance une offre d’externalisation de SOC
La SSII s’appuie ses ressources en Inde ainsi que sur le système de gestion des informations et des événements de sécurité QRadar d’IBM. Lire la suite
-
septembre 20, 2016
20
sept.'16
Cyberattaques : des énergéticiens trop confiants ?
Une nouvelle étude tend à indiquer que les professionnels de la sécurité du secteur de l’énergie surestiment leurs capacités à détecter des incidents de sécurité. Lire la suite
-
septembre 19, 2016
19
sept.'16
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite
-
septembre 16, 2016
16
sept.'16
HPE étend son offre de sécurité applicative
Le groupe renforce son offre Fortify, une dernière fois, avant de la transférer à Micro Focus. Lire la suite
-
septembre 15, 2016
15
sept.'16
Le Clusif renouvelle sa direction
Le club de la sécurité de l’information français vient de nommer Jean-Marc Grémy, fondateur du cabinet Cabestan Consultants, à sa présidence. Il est épaulé par Henri Codron, RSSI Europe de Schindler. Lire la suite
-
septembre 15, 2016
15
sept.'16
HPE renforce les performances d’ArcSight pour le Big Data
Le groupe vient d’annoncer la version 2.0 de la plateforme de collecte d’événements de sécurité de son SIEM ArcSight. Elle met à profit le courtier Kafka. Lire la suite
-
septembre 13, 2016
13
sept.'16
Cybersécurité : le douloureux réveil de Swift
Après plusieurs détournements de grande ampleur, le système de messagerie interbancaire multiplie les initiatives en matière de sécurité. Trop tard pour certains. Lire la suite
-
septembre 12, 2016
12
sept.'16
RSA : pas de changement après la fusion Dell/EMC
Les dirigeants de RSA n’attendent pas de changement significatif après la fusion Dell/EMC. Et pourtant, il faudra bien traiter la question de certaines redondances produits. Lire la suite
-
septembre 09, 2016
09
sept.'16
Proofpoint renforce son offre de protection de la messagerie
L’éditeur a fait l’acquisition des activités de protection contre la fraude via le courrier électronique de Return Path. Lire la suite
-
septembre 08, 2016
08
sept.'16
Remise en cause de la confiance dans les infrastructures
Après de nouvelles révélations sur des attaques profitant de vulnérabilités dans les équipes d’infrastructure réseau, le Cert-US appelle à la prudence et à l’adoption de défenses en profondeur. Lire la suite
-
septembre 08, 2016
08
sept.'16
Intel rend à McAfee sa liberté
Le fondeur vient d’annoncer la cession de 51 % des parts de l’éditeur au fond d’investissement TPG. De quoi lui redonner son indépendance. Lire la suite
-
août 12, 2016
12
août'16
Revue de presse : les brèves IT B2B de la semaine
Apple, Intel et HPE font leurs emplettes dans l’analytique - Google vers le multi-Cloud - Micros victime de pirates russes - Oracle France et Sage : des nominations de dirigeants très Cloud Lire la suite
-
août 08, 2016
08
août'16
Une étape de plus vers l’automatisation de la cybersécurité
Si l’automatisation de la protection informatique peut encore faire l’objet de réserves, elle vient de faire un pas en avant remarqué lors de la conférence Black Hat. Lire la suite
-
août 04, 2016
04
août'16
Black Hat : Dan Kaminsky appelle à la coopération
Intervenant en ouverture de l’édition 2016 de la conférence Black Hat, Dan Kamsinky a appelé à plus de partage d’information et à plus d’implication du secteur public pour les projets de long terme en sécurité. Lire la suite
-
août 04, 2016
04
août'16
Check Point lance une version allégée de son agent SandBlast
Outre la version complète de son offre SandBlast pour le poste de travail, l’équipementier en propose désormais une version limitée au navigateur Web. Lire la suite
-
août 03, 2016
03
août'16
Black Hat, terrain de jeu pour hackers
Ce grand moment de la sécurité informatique est bien plus que l’occasion pour quelques experts de montrer leurs découvertes. Lire la suite
-
août 03, 2016
03
août'16
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
août 02, 2016
02
août'16
Plus de 36 000 systèmes SAP ouverts à tous les vents
Nombreux d’entre eux fonctionnent sur une version obsolète de Windows. Et cela touche autant l’informatique de gestion, que l’informatique opérationnelle. Lire la suite
-
août 02, 2016
02
août'16
Demisto veut démocratiser la réponse aux incidents
L’éditeur joue largement la carte de communauté, avec une version gratuite de son outil, et un standard ouvert, notamment. Lire la suite
-
juillet 29, 2016
29
juil.'16
Un label pour la cybersécurité dans l’enseignement supérieur
L’Anssi vient de publier les nouvelles spécifications de son label destiné aux formations initiales en cybersécurité dans l’enseignement supérieur. Lire la suite
-
juillet 27, 2016
27
juil.'16
Quand la psychologie entrave la réponse aux incidents
Cela ressemble à un plaidoyer en faveur de l’orchestration de la réponse aux incidents. Cisco met le doigt sur les biais psychologies susceptibles d’affecter cette réponse. Lire la suite
-
juillet 26, 2016
26
juil.'16
La sensibilisation à la sécurité fonctionne, lentement
Même s’ils continuent de contribuer à ce qu’il convient d’appeler le Shadow IT, les utilisateurs semblent adopter des postures plus prudentes. Lire la suite
-
juillet 25, 2016
25
juil.'16
L’automobile prépare sa révolution de la cybersécurité
Des pratiques de référence viennent d’être publiées, outre Atlantique, à l’intention des constructeurs. Plusieurs ont déjà lancé des programmes d’incitation à la détection de vulnérabilités. Lire la suite
-
juillet 22, 2016
22
juil.'16
LeMagIT Hebdo : l’essentiel d’une semaine d’été dans l’IT
Comme chaque vendredi, LeMagIT revient sur l'essentiel de la semaine dans l’IT B2B. Lire la suite
-
juillet 20, 2016
20
juil.'16
Kaspersky mise sur une approche globale contre les attaques ciblées
La plateforme de protection contre les attaques ciblées de l’éditeur s’appuie sur des sondes multiples pour aider à leur détection. Sur le poste de travail, l’agent doit à terme embarquer des capacités de réaction. Lire la suite
-
juillet 12, 2016
12
juil.'16
Swift veut aider ses clients face à la menace
L'organisme s'organise pour favoriser le partage de renseignements sur les menaces informatiques entre ses clients. Lire la suite
-
juillet 08, 2016
08
juil.'16
Faire avancer la cybersécurité : un défi en forme d’impasse
Les révélations de brèches de sécurité continuent d’être nombreuses, comme si les leçons de celles des années passées n’avaient pas été tirées. Une fausse impression ? Lire la suite
-
juillet 08, 2016
08
juil.'16
Les révélations d’incidents de sécurité ont-elles un réel impact ?
Les brèches de sécurité semblent continuer de se multiplier comme si aucun enseignement n’en était jamais retiré. Pourquoi donc, alors que l’on imagine mal les RSSI rester passifs ? Plusieurs experts apportent leur analyse. Lire la suite
-
juillet 04, 2016
04
juil.'16
Les logiciels malveillants ? Essentiellement pour s’infiltrer
Une nouvelle étude indique le rôle limité des logiciels malveillants dans les attaques ciblées. De quoi souligner l’intérêt de la détection en profondeur pour débusquer les cybercriminels après leur intrusion. Lire la suite
-
juillet 01, 2016
01
juil.'16
Cybersécurité OIV : quel partage de renseignements sur les incidents ?
Les opérateurs d’importance vitale vont devoir garder des traces des incidents de sécurité dont ils sont victimes. Mais elles seront confidentielles. Lire la suite
-
juillet 01, 2016
01
juil.'16
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
juin 28, 2016
28
juin'16
Cisco veut s’offrir une passerelle d’accès Cloud sécurisé
L’équipementier vient d’indiquer son intention de racheter CloudLock afin d’étendre son offre de sécurité Cloud. Lire la suite
-
juin 28, 2016
28
juin'16
Intel chercherait à vendre ses activités de sécurité
L’intégration de McAfee a-t-elle atteint ses limites ? Selon le Financial Times, Intel chercherait à céder ses activités sécurité largement recentrées autour de l’éditeur racheté en 2011. Lire la suite
-
juin 27, 2016
27
juin'16
Le RSSI, embauché pour faire de la figuration ?
Les responsables de la sécurité des systèmes d’information semblent bien en peine de faire progresser la maturité de leurs entreprises en la matière. A se demander si celles-ci réalisent vraiment pourquoi elles les recrutent. Lire la suite
-
juin 24, 2016
24
juin'16
L’EDR, avant tout un outil de visibilité
Gartner vient de publier une comparaison des outils de détection et réponse aux menaces sur les points de terminaison. Pour lui, si l’EDR vise les mêmes budgets que les suites classiques de protection du poste de travail, il s’apparente plus à un ... Lire la suite
