Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
juin 23, 2016
23
juin'16
La région EMEA à la traîne de la cybersécurité
Mandiant vient de présenter l’édition de son rapport annuel M-Trends pour la région. Il met notamment en évidence un délai médian de 469 jours pour la découverte d’une compromission. Lire la suite
-
juin 23, 2016
23
juin'16
Sécurité informatique en France : peut décidément mieux faire (Clusif)
Suite à la multiplication des attaques et des fraudes, on pouvait espérer percevoir une amélioration de la sensibilisation à la cybersécurité dans le rapport biennal du Clusif. Malheureusement, les chiffres montrent que ni la perception des risques ... Lire la suite
-
juin 21, 2016
21
juin'16
Sécurité : Dell supprime les redondances au profit de RSA
Dell vient d’annoncer la cession de ses activités logiciels. Il réorganise ainsi son offre de sécurité autour de RSA et de SecureWorks. Lire la suite
-
juin 17, 2016
17
juin'16
Cybersécurité : l’ACPR s’inquiète de la maturité réelle dans la banque et l’assurance
Une conférence consacrée notamment à la qualité des données et aux systèmes d’information a été l’occasion de souligner les divergences entre maturité revendiquée et pratiques réellement mises en place. Lire la suite
-
juin 10, 2016
10
juin'16
Des millions de systèmes accessibles directement en ligne
Affichant un service telnet, des capacités d’impression réseau ou encore l’accès à des bases de données relationnelles, ce sont des dizaines de millions de systèmes qui devraient être cachés derrière un pare-feu. Lire la suite
-
juin 10, 2016
10
juin'16
Comment le RSSI s’est mué en responsable politique
Les missions des RSSI ont évolué, les compétences attendues d’eux aussi. Mais pas au point de leur permettre d’être déconnectés de la technique. Lire la suite
-
juin 08, 2016
08
juin'16
TeamViewer renforce la sécurité de ses services
Le service de téléconférence n’a pas attendu que soit identifiée l’origine des attaques dont sont victimes nombre de ses clients pour leur proposer une solution de renforcement de leur sécurité. Lire la suite
-
juin 06, 2016
06
juin'16
Robert Sadowski, RSA : « il n’y a pas de solution miracle »
Le directeur marketing de la division sécurité d’EMC ne voit de solution miracle dans une approches analytique centré sur une seule source de données. Pour lui, disposer d’un maximum de données est essentiel. Lire la suite
-
juin 02, 2016
02
juin'16
Le CMS, la porte d’entrée oubliée du système d’information
De potentielles vulnérabilités dans le système de gestion de contenus pourraient avoir conduit à la brèche dont a été victime Mossack Fonseca, menant à l’affaire des Panama Papers. Pour RiskIQ, les CMS apparaissent souvent négligés. Lire la suite
-
juin 01, 2016
01
juin'16
Des efforts de sensibilisation à la sécurité encore insuffisants
Une étude montre la sensibilisation des utilisateurs aux bonnes pratiques de sécurité informatique reste largement insuffisante. Les directions ne semblent pas croire à l’efficacité de ces efforts. Lire la suite
-
mai 30, 2016
30
mai'16
La cybersécurité, cette inconnue des dirigeants
Une large majorité de dirigeants ne semble tout simplement ne rien comprendre aux problématiques de cybersécurité. Un luxe rendu notamment possible de l’absence de responsabilité véritablement identifiée en cas d’incident. Lire la suite
-
mai 30, 2016
30
mai'16
Vers un stress-test de la cybersécurité des banques européennes ?
Les attaques visant les systèmes bancaires connectés au réseau Swift soulèvent de vestes inquiétudes. Au point que les autorités européennes pourraient être appelées à conduire un stress-test visant à éprouver leur cybersécurité. Lire la suite
-
mai 27, 2016
27
mai'16
Cinq scénarios pour le futur proche de la cybersécurité
Imaginer quels seront demain les enjeux de la cybersécurité n’a rien de trivial. Des chercheurs s’y sont toutefois prêtés afin de tenter d’éclairer industrie, décideurs, mais également RSSI sur ce qui les attend. Lire la suite
-
mai 27, 2016
27
mai'16
Cyberespionnage d’un spécialiste de l’aérospatiale et de la défense
Le groupe RUAG a été victime de longue opération de cyberespionnage. La centrale suisse d’enregistrement et d’analyse pour la sureté de l’information a souhaité rendre publics des indicateurs de compromission qui renvoient à Turla/Uroburos. Lire la suite
-
mai 25, 2016
25
mai'16
L’adoption de l’analyse comportementale appelée à s’étendre
Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché. Lire la suite
-
mai 24, 2016
24
mai'16
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite
-
mai 23, 2016
23
mai'16
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
mai 17, 2016
17
mai'16
Alerte à une vulnérabilité dans les plateformes Java de SAP
Le Cert-US alerte sur une vulnérabilité affectant les plateformes Java de SAP datant de 2010, corrigée mais largement exploitée. Lire la suite
-
mai 12, 2016
12
mai'16
Sécurité : quand certaines pratiques du monde hôtelier se retournent contre lui
Dans un billet de blog, le directeur technique des PandaLabs, procède au déroulé d’une attaque par hameçonnage ciblé contre une chaine hôtelière. L’occasion, involontaire, de souligner certaines pratiques, courantes dans le secteur, mais qui ... Lire la suite
-
mai 11, 2016
11
mai'16
Docker veut aider à sécuriser les conteneurs
L’éditeur vient d’annoncer la disponibilité générale de Docker Security Scanning, un outil permettant d’établir un profil de sécurité détaillé des images de conteneurs. Lire la suite
-
mai 10, 2016
10
mai'16
IBM met Watson au service de la cybersécurité
Le groupe va s’associer les services plusieurs universités pour entraîner son intelligence artificielle au langage lié à la sécurité informatique. Lire la suite
-
mai 03, 2016
03
mai'16
Rapprochement Dell/EMC : le suspense reste vaste autour de la sécurité
RSA va continuer d’exister, sous la houlette du nouveau Dell Technologies. Mais la question d’éventuelles redondances ou intégrations avec les solutions de sécurité de l’actuel Dell n’est pas réglée. Lire la suite
-
avril 28, 2016
28
avr.'16
Sécurité des objets connectés : des dépenses en hausse de 23,7 %
Selon Gartner, près de 350 M$ seront consacrés cette année à la sécurité des objets connectés. Un marché qui devrait flirter avec les 550 M$ dans deux ans. Lire la suite
-
avril 27, 2016
27
avr.'16
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
avril 22, 2016
22
avr.'16
Intrusions : détection et réaction semblent accélérer
Le rapport de Trustwave sur les brèches de sécurité sur lesquelles il est intervenu l’an passé laisse entrevoir une amélioration de la lutte contre les intrusions. Les moyennes peuvent cacher des extrêmes préoccupants. Lire la suite
-
avril 21, 2016
21
avr.'16
Illusive Networks veut leurrer les attaquants
L’implantation de fausses pistes de mouvement latéral au sein de l’infrastructure doit permettre de tromper l’attaquant pour accélérer considérablement sa détection. Le tout en s’appuyant sur une connaissance approfondie des techniques employées. Lire la suite
-
avril 20, 2016
20
avr.'16
L’analytique de sécurité, un marché en pleine effervescence
Après une entrée en scène tonitruante l’an passé, l’analytique de sécurité continuer d’évoluer rapidement, profitant des avancées de l’intelligence artificielle. Et ce n’est pas prêt de s’arrêter. Lire la suite
-
avril 19, 2016
19
avr.'16
Associer humain et intelligence artificielle pour améliorer la détection des attaques
Les équipes du MIT ont développé un système d’analyse basé sur les technologies de l’intelligence artificielle capable de détecter plus de 85 % des attaques informatiques. Mais il fait aussi appel à l’humain. Lire la suite
-
avril 15, 2016
15
avr.'16
ThreatQuotient veut industrialiser l’utilisation du renseignement sur les menaces
La jeune pousse veut aider les analystes des centres de sécurité opérationnels à exploiter la threat intelligence, dans leur quotidien. Lire la suite
-
avril 08, 2016
08
avr.'16
IoT : beaucoup de promesses, mais à concrétiser
Au-delà des prédictions optimistes et de quelques réalisations concrètes, l’Internet des objets est encore en phase d’innovation. Le Sido 2016 pointe un marché très fragmenté, des technologies perfectibles, une sécurité à améliorer et des modèles ... Lire la suite
-
avril 08, 2016
08
avr.'16
Microsoft ouvre les vannes de son service Cloud App Security
L’éditeur vient d’annoncer la disponibilité générale de son service de passerelle d’accès Cloud sécurisé basé sur la technologie d’Adallom. Lire la suite
-
avril 07, 2016
07
avr.'16
SafeBreach veut mettre à l’épreuve les défenses de sécurité
Figurant parmi les finalistes de l’Innovation Sandbox de RSA Conference, cette jeune pousse veut industrialiser le test en continu des mécanismes de protection du système d’information, en simulant les actions de pirates. Lire la suite
-
avril 07, 2016
07
avr.'16
« Quel rôle pour les RSSI ? » : un numéro spécial de « Métiers IT »
Métiers IT, la nouvelle série trimestrielle du MagIT, se penche sur les différentes fonctions IT des entreprises, sur leurs enjeux, sur leurs défis et leurs évolutions. Ce premier numéro est consacré aux RSSI. Lire la suite
-
avril 06, 2016
06
avr.'16
Le leurre, prochain outil clé de la sécurité ?
Une étude assure que les systèmes permettant de leurrer les attaquants sont appelés à jouer un rôle important dans l’éventail des outils de sécurité. De manière durable ? Lire la suite
-
avril 01, 2016
01
avr.'16
Cisco Talos : « le renseignement sur les menaces facilite la défense »
Craig Williams, responsable de l’équipe Talos Outreach de Cisco, souligne l’importance du renseignement dans la lutte contre les menaces. Mais également de son partage pour gagner en efficacité. Lire la suite
-
mars 31, 2016
31
mars'16
Accenture lance un service de détection de menaces sur le réseau
Basé sur le tout jeune projet Open Network Insight, ce service mise sur l’analyse des flux réseau et des requêtes DNS pour identifier, grâce à l’apprentissage automatique, les anomalies comportementales. Lire la suite
-
mars 24, 2016
24
mars'16
Trey Ford, Rapid7 : « on passe moins de temps à faire fonctionner l’IT correctement »
… qu’à simplement le faire fonctionner. Et c’est peut-être parce que les choses commencent là à évoluer que l’on découvre autant de vulnérabilités logiciels. Lire la suite
-
mars 23, 2016
23
mars'16
SIEM : de grands espoirs souvent douchés par la complexité et les coûts
Les entreprises attendent beaucoup d’un système de gestion des informations et des événements de sécurité. Mais les SIEM s’avèrent souvent trop complexes et trop onéreux à l’usage. Lire la suite
-
mars 22, 2016
22
mars'16
Hack Academy : des résultats difficiles à mesurer, mais un bon accueil
Lancée à l’automne dernier, la campagne du Cigref aurait réussi à toucher un large public. Mais ce n’est qu’un premier pas. Lire la suite
-
mars 22, 2016
22
mars'16
Les entreprises négligent encore renseignement sur les menaces
Selon une étude McAfee, seulement 42 % des professionnels de la sécurité mettent à profit le renseignement sur les menaces. Lire la suite
-
mars 21, 2016
21
mars'16
Le test d’intrusion s’automatise avec le machine learning
Un prototype de scanner de vulnérabilités s’appuie sur l’apprentissage machine pour se rapprocher du mode de pensée humain et automatiser le test d’intrusion. Lire la suite
-
mars 18, 2016
18
mars'16
Etude TechTarget : l’utilisateur en tête des priorités pour la sécurité
L’édition 2016 de l’étude TechTarget sur les priorités des investissements IT montre que les entreprises prennent de plus en plus au sérieux la sensibilisation des utilisateurs finaux. Lire la suite
-
mars 17, 2016
17
mars'16
Une vulnérabilité Java non corrigée ravive la question de la divulgation responsable
Un chercheur vient de présenter un code exploitant une vulnérabilité Java vieille de 30 mois. Oracle pensait l’avoir corrigée, mais elle était restée béante. Le chercheur n’a pas prévenu l’éditeur. Lire la suite
-
mars 10, 2016
10
mars'16
Appliquer les correctifs reste difficile, mais plus sûr
Les mécanismes de mise à jour automatique n’ont jamais été appréciés des administrateurs de systèmes. Mais pour les experts, ils ont aujourd’hui bien mûri et s’avèrent bien moins risqués que d’attendre pour appliquer des correctifs de sécurité. Lire la suite
-
mars 09, 2016
09
mars'16
HPE : « Lorsque cela devient personnel, les RSSI tendent à réagir plus »
Pour Andrzej Kawalec, directeur technique Enterprise Security Services de HPE, la maturité des entreprises progresse, mais lentement. Le fait que l’on voie des RSSI perdre leur emploi après des brèches pourraient toutefois accélérer le processus. Lire la suite
-
mars 07, 2016
07
mars'16
Phantom Cyber entend considérablement accélérer la remédiation d’incidents
En assurant l’orchestration de toutes les briques de l’environnement de sécurité, la start-up entend rendre les centres de sécurité opérationnelle plus efficaces. Lire la suite
-
mars 04, 2016
04
mars'16
LeMagIT Hebdo du 4 mars 2016
L'essentiel de la semaine IT : de ce que qu'il ne fallait pas rater en 10 articles. Lire la suite
-
mars 03, 2016
03
mars'16
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
mars 02, 2016
02
mars'16
La sécurité en quête d’intelligence
Toute à la recherche d’outils accélérant la détection et la résolution des incidents, l’industrie de la sécurité travaille à améliorer ses outils liés au renseignement sur les menaces, ainsi que les capacités informatiques d’aide à l’analyse. Lire la suite
-
mars 02, 2016
02
mars'16
Amit Yoran, RSA : « l’informatique généraliste que nous utilisons ne peut pas être sécurisée »
Le patron de RSA appelle à l’utilisation de nouvelles technologies pour accélérer la détection des incidents de sécurité. Mais il encourage surtout à ne pas se reposer sur celles-ci. Lire la suite
