Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
février 04, 2016
04
févr.'16
Le Machine Learning au service de la correction de défauts logiciels grâce au MIT
Des chercheurs du MIT ont mis au point un système de génération automatique de correctifs logiciels basé sur le Machine Learning. De premiers essais montrent une efficacité supérieure aux systèmes existants. Lire la suite
-
février 04, 2016
04
févr.'16
Le Big Data apporte son lot de menaces spécifiques
Dans un nouveau guide, l’Agence européenne pour la sécurité des réseaux et de l’information souligne les spécificités du Big Data et produit ses recommandations de sécurité pour ces environnements. Lire la suite
-
février 03, 2016
03
févr.'16
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
février 03, 2016
03
févr.'16
Avec Invotas, FireEye veut pousser l’automatisation
Cette opération doit permettre de proposer une solution intégrée de réaction aux incidents. La couche d’orchestration d’Invotas se chargeant de l’automatisation des changements de configurations au sein de l’infrastructure. Lire la suite
-
février 03, 2016
03
févr.'16
Einstein, un cancre au cœur de la cybersécurité américaine
Ce projet central du programme de protection de l’informatique du ministère de l’Intérieur américain a encore deux ans pour évoluer. Et peut-être tenir ses promesses. Lire la suite
-
février 01, 2016
01
févr.'16
Le casse-tête de la sécurité de l’usine du futur
Plus ouverte et plus connectée, l’usine de demain porte la promesse de nouveaux gains de productivité. Mais aussi de défis pour sa sécurisation dont la portée reste souvent mal appréhendée. Lire la suite
-
janvier 29, 2016
29
janv.'16
La cybersécurité française toujours à la recherche de compétences
Hausse des attaques, nouvelles réglementations, annonces gouvernementales poussent les organisations à étoffer leurs effectifs en experts. Mais l’offre ne suit pas la demande Lire la suite
-
janvier 28, 2016
28
janv.'16
L’Enisa souligne l’importance du renseignement sur les menaces
L’agence européenne vient de publier son bilan sur l’état de menace informatique en 2015. Ses conclusions accordent une place importante au renseignement sur les menaces. Lire la suite
-
janvier 27, 2016
27
janv.'16
Le succès des attaques ? Des défenses incapables de suivre leur parcours
L’édition 2016 de l’étude de Cisco sur la sécurité fait ressortir des entreprises dotées de systèmes de défense encore largement périmétriques, et à la conscience limitée de la valeur de leur patrimoine informationnel au sein de leur environnement ... Lire la suite
-
janvier 25, 2016
25
janv.'16
FIC : L’Europe de la cybersécurité reste à construire
Une conférence rassemblant Guillaume Poupard, directeur général de l’Anssi, et Andreas Könen, vice-président du BSI, devait souligner, au FIC, les avancées de la coopération franco-allemande en matière de cybersécurité. Des débuts modestes sinon ... Lire la suite
-
janvier 22, 2016
22
janv.'16
Le rançongiciel, principale menace contre les entreprises
Les responsables français de la sécurité des systèmes d’information placent ces logiciels malveillants devant les infections virales, les dénis de service et les attaques ciblées. Lire la suite
-
janvier 22, 2016
22
janv.'16
Sensibilisation à la sécurité : un chantier à peine entamé
Une étude réalisée par Solucom et Conscio met en évidence une impréparation préoccupante des collaborateurs des entreprises françaises face à des questions clés pour la sécurité informatique. Lire la suite
-
janvier 21, 2016
21
janv.'16
Les mots de passe les plus populaires ne sont pas des mots de passe (toujours pas)
« 123456 » et « password » étaient encore, en 2015, les mots de passe les plus couramment utilisés. Mais peut-être vraiment les qualifier ainsi ? Lire la suite
-
janvier 21, 2016
21
janv.'16
Oracle pousse à Paris sa gestion des identités dans le Cloud
Larry Ellison l'avait fermement affirmé lors du dernier Oracle World. La priorité d'Oracle, c'est maintenant le Cloud sous tous ses aspects, y compris celui de la sécurité informatique. Le géant de la base de données prépare les DSI français à ... Lire la suite
-
janvier 20, 2016
20
janv.'16
Avec Sensiwave, Conscio propose une approche réaliste de la sensibilisation
Le français propose des parcours de sensibilisation à la sécurité personnalisables. Conçus à la troisième personne, ils s’appuient sur des scénarios réalistes. Lire la suite
-
janvier 20, 2016
20
janv.'16
Trustwave poursuivi par un client mécontent
Le groupe hôtelier Affinity Gaming vient d’assigner Trustwave en justice, lui reprochant de ne pas avoir complètement rempli la mission qui lui avait été confiée à la suite d’un incident de sécurité. Lire la suite
-
janvier 19, 2016
19
janv.'16
L’intégration continue ? Une mine d’or pour les pirates
Les outils d’intégration continue semblent souvent configurés sans prise en compte de leur sécurité. Ils constituent alors une large porte d’entrée sur le système d’information. Lire la suite
-
janvier 19, 2016
19
janv.'16
Pixel-Ville, un outil de sensibilisation sympathique
Mais peut-être trop marqué par une éventuelle politique de sécurité prédéterminée par ses auteurs et par une approche scolaire. Dommage. Lire la suite
-
janvier 13, 2016
13
janv.'16
Citrix reconnaît un accès non autorisé à un système de gestion de contenus
Une configuration discutable a permis d’accéder en lecture aux contenus d’un serveur de pré-production, mais sans permettre de modification des contenus ni d’accès à des données sensibles. Lire la suite
-
janvier 12, 2016
12
janv.'16
Interxion : piratage du CRM confirmé
Le spécialiste de la colocation confirme que des pirates sont parvenus à infiltrer son système CRM en décembre. Lire la suite
-
décembre 18, 2015
18
déc.'15
Renseignement sur les menaces et analytique à l’avant-garde de la sécurité
Selon Ovum, la Threat Intelligence et la mise à profit des capacités analytiques seront au cœur des efforts de renforcement de la sécurité informatique en 2016. Lire la suite
-
décembre 14, 2015
14
déc.'15
Langages interprétés du Web : des nids à vulnérabilités
Selon Veracode une écrasante majorité des applications Web développées avec des langages interprétés contient d’importantes vulnérabilités. Lire la suite
-
décembre 10, 2015
10
déc.'15
IBM veut développer un écosystème autour de son SIEM QRadar
Le groupe vient d’annoncer l’ouverture d’une place de marché dédiée aux applications développées autour de son système de gestion des événements et des informations de sécurité. Lire la suite
-
décembre 09, 2015
09
déc.'15
TV5 Monde fait appel aux services d’Airbus Defence & Space
Victime d’une attaque informatique aux lourdes conséquences en début d’année, la chaîne de télévision s’est tournée vers le nouveau champion européen de la cybersécurité pour protéger son infrastructure. Lire la suite
-
décembre 09, 2015
09
déc.'15
McAfee Enterprise Security Manager : une sécurité toute relative
Les mécanismes d’authentification des utilisateurs peuvent être aisément mis en défaut pour accéder librement aux droits d’administration. Lire la suite
-
décembre 04, 2015
04
déc.'15
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
décembre 04, 2015
04
déc.'15
Les comportements à risque continuent de peser sur la sécurité
Une étude commandée par Palo Alto Networks tend à montrer que les mauvaises pratiques des dirigeants continuent de compromettre la posture de sécurité des entreprises. Lire la suite
-
novembre 30, 2015
30
nov.'15
Un framework pour évaluer la sureté du code produit par des prestataires
Le Software Assurance Forum pour l’excellence dans le code vient de publier ses recommandations concrètes pour aider les entreprises à s’assurer d’obtenir de leurs prestataires du code sûr. Lire la suite
-
novembre 23, 2015
23
nov.'15
SAS met son analytique au service de la détection des intrus
L’éditeur vient d’entamer la commercialisation de sa solution analytique conçue pour détecter les comportements anormaux sur l’infrastructure. Lire la suite
-
novembre 20, 2015
20
nov.'15
Des vulnérabilités trop nombreuses pour être gérées efficacement
Une étude de NopSec sur la gestion des vulnérabilités fait apparaître des RSSI noyés sous l’information et les faux positifs, et minés par le manque de ressources. Lire la suite
-
novembre 19, 2015
19
nov.'15
Sécurité : Microsoft avance 1 Md$ de R&D par an
Satya Nadella a profité du Governement Cloud Forum, qui se déroulait en début de semaine à Washington pour détailler les efforts du groupe en matière de sécurité et montrer comment ils s’articulient ensemble. Lire la suite
-
novembre 19, 2015
19
nov.'15
Fujistu présente sa plateforme MetaArc conçue pour faciliter le cloud hybride
Avec cette plateforme, le groupe entend offrir une solution simplifier la mise en œuvre d’initiatives numériques nouvelles sans plus isoler les systèmes patrimoniaux. Lire la suite
-
novembre 17, 2015
17
nov.'15
Balabit rassemble logs et surveillance des utilisateurs pour détecter les menaces
L’éditeur réunit son outil de gestion des logs, sa solution de surveillance des comptes à privilèges et son système d’analyse comportementale au sein d’une seule solution pour améliorer la détection des menaces. Lire la suite
-
novembre 10, 2015
10
nov.'15
SecludIT s’attaque à la surveillance en continu des vulnérabilités
Fondée en 2011, cette start-up française propose une solution permettant d’accélérer le rythme des recherches régulières de vulnérabilités dans l’infrastructure sans perturber la production. Lire la suite
-
novembre 04, 2015
04
nov.'15
LogRhythm renforce les capacités opérationnelles de son SIEM
L’éditeur vient de présenter une version 7 de sa plateforme de gestion des informations et des événements de sécurité centrée sur les besoins des centres de sécurité opérationnels. Lire la suite
-
novembre 03, 2015
03
nov.'15
Intel veut injecter de l’informatique cognitive dans toute son offre
Intel a annoncé la semaine dernière le rachat de Saffron. Les technologies de ce spécialiste de l’informatique cognitive doivent irriguer toute l’offre du fondeur, de la sécurité au Big Data, en passant par la santé et l’Internet des objets. Lire la suite
-
octobre 29, 2015
29
oct.'15
Oracle OpenWorld 2015: Oracle incruste la sécurité dans son hardware
Le nouveau processeur M7 permet de chiffrer les données et de contrôler l’usage de la mémoire par les applications directement « dans le silicium ». Indispensable, d’après son CTO, pour sécuriser le Cloud. Le processeur prend également en charge ... Lire la suite
-
octobre 26, 2015
26
oct.'15
Attaques informatiques : la France compte parmi les cibles de choix
Les entreprises de l’Hexagone soupçonnent en premier lieu leurs concurrents locaux. Lire la suite
-
octobre 23, 2015
23
oct.'15
Correctifs : Oracle doit accélérer la cadence, estiment plusieurs experts
Oracle corrige 154 vulnérabilités à l’occasion de son lot de mises à jour trimestriel. Certains experts estiment que les rustines doivent être distribuées plus rapidement. Oracle veut s’en tenir à son calendrier. Lire la suite
-
octobre 22, 2015
22
oct.'15
Le CIGREF fête ses 45 ans en se positionnant comme acteur majeur du développement numérique français
Le réseau des grandes entreprises a profité de son Assemblée générale pour réaffirmer sa place comme acteur incontournable de la transformation digitale. Lire la suite
-
octobre 21, 2015
21
oct.'15
Les stratégies de cybersécurité doivent être plus dynamiques
Le monde du numérique évolue très vite. Mais selon une étude, les stratégies de cybersécurité sont loin d’avancer assez vite pour suivre le rythme de transformation des menaces. Lire la suite
-
octobre 20, 2015
20
oct.'15
Développement : automatiser la prise en compte de la sécurité
Jean Yang, qui a créé le langage de développement Jeeves, explique que l’industrie doit améliorer sa prise en compte de la sécurité dans les applications. Lire la suite
-
octobre 19, 2015
19
oct.'15
Rapid7 étend son offre
Sa solution Nexpose de gestion des vulnérabilités arrive en version 6.0, et le rachat de LogEntries devra enrichir les capacités d’analyse de l’offre de l’éditeur. Lire la suite
-
octobre 16, 2015
16
oct.'15
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise
La sensibilisation aux risques technologiques est menée par les RSSI. Mais elle associe également le département RH. Lire la suite
-
octobre 16, 2015
16
oct.'15
LeMagIT Hebdo : l'essentiel de la semaine du 12 octobre (pour ceux qui n'ont pas de temps à perdre)
Dell rachète EMC - VMware s’adapte à Docker - Bataille des réseaux et des standards dans l'Internet des Objets Lire la suite
-
octobre 15, 2015
15
oct.'15
Varonis interface ses solutions avec les outils de FireEye
Les informations relatives au comportement des utilisateurs et aux accès aux ressources partagées peuvent être utilisées pour étendre la recherche de menaces. Lire la suite
-
octobre 13, 2015
13
oct.'15
Certifié EAL3+, LogPoint prépare son passage à Apache Spark
Le SIEM de l’éditeur danois vient de recevoir la certification qui lui ouvre les portes de certains marchés très régulés, avec l’aide de Boeing. Et de se préparer à une évolution technologique majeure. Lire la suite
-
octobre 09, 2015
09
oct.'15
Scada : des pratiques qui ignorent la sécurité
Lexsi vient de publier un top 10 des défaillances dans la gestion de la sécurité des systèmes industriels, à partir de l’audit des infrastructures de 50 de ses clients. Effarant. Lire la suite
-
octobre 08, 2015
08
oct.'15
Balasz Scheidler (Balabit) : « l’analyse comportementale est un marché naissant »
Dans un entretien réalisé à l’occasion des Assises de la Sécurité, le co-fondateur et directeur du développement de Balabit a accepté de revenir avec la rédaction sur l’une des tendances fortes de la sécurité actuellement, l’analyse comportementale. Lire la suite
-
octobre 06, 2015
06
oct.'15
Palo Alto Networks lance son service de renseignement sur les menaces
L’équipementier vient d’annoncer la disponibilité générale de son service AutoFocus de renseignement sur les menaces. Il s’appuie sur sa propre infrastructure de renseignement et sur les données remontées sur les abonnés du service WildFire. Lire la suite