Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
mars 18, 2016
18
mars'16
Etude TechTarget : l’utilisateur en tête des priorités pour la sécurité
L’édition 2016 de l’étude TechTarget sur les priorités des investissements IT montre que les entreprises prennent de plus en plus au sérieux la sensibilisation des utilisateurs finaux. Lire la suite
-
mars 17, 2016
17
mars'16
Une vulnérabilité Java non corrigée ravive la question de la divulgation responsable
Un chercheur vient de présenter un code exploitant une vulnérabilité Java vieille de 30 mois. Oracle pensait l’avoir corrigée, mais elle était restée béante. Le chercheur n’a pas prévenu l’éditeur. Lire la suite
-
mars 10, 2016
10
mars'16
Appliquer les correctifs reste difficile, mais plus sûr
Les mécanismes de mise à jour automatique n’ont jamais été appréciés des administrateurs de systèmes. Mais pour les experts, ils ont aujourd’hui bien mûri et s’avèrent bien moins risqués que d’attendre pour appliquer des correctifs de sécurité. Lire la suite
-
mars 09, 2016
09
mars'16
HPE : « Lorsque cela devient personnel, les RSSI tendent à réagir plus »
Pour Andrzej Kawalec, directeur technique Enterprise Security Services de HPE, la maturité des entreprises progresse, mais lentement. Le fait que l’on voie des RSSI perdre leur emploi après des brèches pourraient toutefois accélérer le processus. Lire la suite
-
mars 07, 2016
07
mars'16
Phantom Cyber entend considérablement accélérer la remédiation d’incidents
En assurant l’orchestration de toutes les briques de l’environnement de sécurité, la start-up entend rendre les centres de sécurité opérationnelle plus efficaces. Lire la suite
-
mars 04, 2016
04
mars'16
LeMagIT Hebdo du 4 mars 2016
L'essentiel de la semaine IT : de ce que qu'il ne fallait pas rater en 10 articles. Lire la suite
-
mars 03, 2016
03
mars'16
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
mars 02, 2016
02
mars'16
La sécurité en quête d’intelligence
Toute à la recherche d’outils accélérant la détection et la résolution des incidents, l’industrie de la sécurité travaille à améliorer ses outils liés au renseignement sur les menaces, ainsi que les capacités informatiques d’aide à l’analyse. Lire la suite
-
mars 02, 2016
02
mars'16
Amit Yoran, RSA : « l’informatique généraliste que nous utilisons ne peut pas être sécurisée »
Le patron de RSA appelle à l’utilisation de nouvelles technologies pour accélérer la détection des incidents de sécurité. Mais il encourage surtout à ne pas se reposer sur celles-ci. Lire la suite
-
mars 01, 2016
01
mars'16
IBM rachète Resilient Systems
Big Blue vient de confirmer le rachat de ce spécialiste de l’automatisation de la réponse aux incidents de sécurité. Lire la suite
-
février 29, 2016
29
févr.'16
L’automatisation, clé de la réponse aux incidents ?
La réponse aux incidents de sécurité présente de nombreux défis. Mais l’industrie se met en ordre de bataille pour tenter de réduire les délais d’investigation et de réaction. Lire la suite
-
février 26, 2016
26
févr.'16
Les systèmes métiers, grands oubliés de la sécurité ?
Juan Pablo Perez Etchegoyen, directeur technique d’Onapsis, souligne la complexité de la sécurisation des applications métiers critiques, SAP notamment, mais pas uniquement. Lire la suite
-
février 26, 2016
26
févr.'16
Les dirigeants manquent de visibilité sur les cybermenaces
Les cadres dirigeants des entreprises ont besoin d’être plus impliqués avec les RSSI, pour avoir une meilleure visibilité sur le paysage de la menace et prendre un rôle plus actif. Lire la suite
-
février 26, 2016
26
févr.'16
Nissan ignore des règles de sécurité de base avec l’application de sa Leaf
Un chercheur a montré comment il est possible de détourner les systèmes de chauffage et de climatisation de la voiture électrique, mais également d’en identifier les propriétaires et surveiller leurs déplacements. Lire la suite
-
février 25, 2016
25
févr.'16
Rapid7 étend son offre à la détection et réponse aux incidents
L’éditeur vient de présenter InsightIDR, une solution qui ambitionne de réduire considérablement les délais d’investigation des incidents de sécurité. Lire la suite
-
février 25, 2016
25
févr.'16
Sécurité : l’utilisateur final, bête noire des DSI
Mais ils ne sont pas les derniers à contourner les règles de sécurité informatique internes. Lire la suite
-
février 24, 2016
24
févr.'16
IBM chercherait à racheter Resilient Systems
Big Blue proposerait plus de 100 M$ pour mettre la main sur la plateforme d’automatisation de la réaction à incidents de sécurité conçue avec Bruce Schneier. Lire la suite
-
février 24, 2016
24
févr.'16
OPM : la DSI démissionne
Elle aura réussi à se maintenir à son poste durant 10 mois après la découverte d’un vol de données personnelles qui affecte près de 7 % de la population américaine. Lire la suite
-
février 22, 2016
22
févr.'16
Glibc : des correctifs pour les systèmes d’exploitation, mais les conteneurs ?
La vulnérabilité affectant glibc est suffisamment sérieuse pour motiver l’application des correctifs disponibles aussi vite que possible. Si l’on peut espérer que les systèmes d’exploitation en profiteront rapidement, qu’en sera-t-il des conteneurs ? Lire la suite
-
février 22, 2016
22
févr.'16
« L’échelle des infrastructures modernes dépasse l’humain », Adam Philpott (Cisco)
Pour le responsable ventes sécurité Europe, Moyen-Orient, Afrique et Russie de Cisco, l’automatisation est devenue essentielle aux systèmes de sécurité actuels, de fait d’infrastructures générant trop d’événements pour qu’il soit humainement ... Lire la suite
-
février 22, 2016
22
févr.'16
Cybersécurité : une responsabilité encore largement dévolue à la DSI
C’est le principal enseignement d’une étude réalisée par Palo Alto Networks en Europe. Mais alors que la législation européenne prévoit d’étendre cette responsabilité, les directions des entreprises semblent encore peu préparées. Lire la suite
-
février 16, 2016
16
févr.'16
Darktrace étend son offre aux infrastructures virtualisées et Cloud
Le britannique ouvre ses capacités de surveillance et d’analyse des flux réseau aux infrastructures virtualisées et aux environnements de Cloud publics d’Amazon et de Microsoft, notamment. Lire la suite
-
février 15, 2016
15
févr.'16
Econocom mise sur Trend Micro pour construire une offre de protection SaaS
L’intégration Exaprobe va exploiter les outils de l’éditeur pour proposer un service de protection des systèmes d’information et d’accompagnement à la réaction aux incidents. Lire la suite
-
février 05, 2016
05
févr.'16
Les énergéticiens sont conscients d’être des cibles pour des cyberattaques
Trois quarts des DSI dans les secteurs de l’énergie, des utilités, du pétrole et du gaz estiment que leurs organisations constituent des cibles. Mais ils sont majoritairement incapables de surveiller les menaces. Lire la suite
-
février 04, 2016
04
févr.'16
Le Machine Learning au service de la correction de défauts logiciels grâce au MIT
Des chercheurs du MIT ont mis au point un système de génération automatique de correctifs logiciels basé sur le Machine Learning. De premiers essais montrent une efficacité supérieure aux systèmes existants. Lire la suite
-
février 04, 2016
04
févr.'16
Le Big Data apporte son lot de menaces spécifiques
Dans un nouveau guide, l’Agence européenne pour la sécurité des réseaux et de l’information souligne les spécificités du Big Data et produit ses recommandations de sécurité pour ces environnements. Lire la suite
-
février 03, 2016
03
févr.'16
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
février 03, 2016
03
févr.'16
Avec Invotas, FireEye veut pousser l’automatisation
Cette opération doit permettre de proposer une solution intégrée de réaction aux incidents. La couche d’orchestration d’Invotas se chargeant de l’automatisation des changements de configurations au sein de l’infrastructure. Lire la suite
-
février 03, 2016
03
févr.'16
Einstein, un cancre au cœur de la cybersécurité américaine
Ce projet central du programme de protection de l’informatique du ministère de l’Intérieur américain a encore deux ans pour évoluer. Et peut-être tenir ses promesses. Lire la suite
-
février 01, 2016
01
févr.'16
Le casse-tête de la sécurité de l’usine du futur
Plus ouverte et plus connectée, l’usine de demain porte la promesse de nouveaux gains de productivité. Mais aussi de défis pour sa sécurisation dont la portée reste souvent mal appréhendée. Lire la suite
-
janvier 29, 2016
29
janv.'16
La cybersécurité française toujours à la recherche de compétences
Hausse des attaques, nouvelles réglementations, annonces gouvernementales poussent les organisations à étoffer leurs effectifs en experts. Mais l’offre ne suit pas la demande Lire la suite
-
janvier 28, 2016
28
janv.'16
L’Enisa souligne l’importance du renseignement sur les menaces
L’agence européenne vient de publier son bilan sur l’état de menace informatique en 2015. Ses conclusions accordent une place importante au renseignement sur les menaces. Lire la suite
-
janvier 27, 2016
27
janv.'16
Le succès des attaques ? Des défenses incapables de suivre leur parcours
L’édition 2016 de l’étude de Cisco sur la sécurité fait ressortir des entreprises dotées de systèmes de défense encore largement périmétriques, et à la conscience limitée de la valeur de leur patrimoine informationnel au sein de leur environnement ... Lire la suite
-
janvier 25, 2016
25
janv.'16
FIC : L’Europe de la cybersécurité reste à construire
Une conférence rassemblant Guillaume Poupard, directeur général de l’Anssi, et Andreas Könen, vice-président du BSI, devait souligner, au FIC, les avancées de la coopération franco-allemande en matière de cybersécurité. Des débuts modestes sinon ... Lire la suite
-
janvier 22, 2016
22
janv.'16
Le rançongiciel, principale menace contre les entreprises
Les responsables français de la sécurité des systèmes d’information placent ces logiciels malveillants devant les infections virales, les dénis de service et les attaques ciblées. Lire la suite
-
janvier 22, 2016
22
janv.'16
Sensibilisation à la sécurité : un chantier à peine entamé
Une étude réalisée par Solucom et Conscio met en évidence une impréparation préoccupante des collaborateurs des entreprises françaises face à des questions clés pour la sécurité informatique. Lire la suite
-
janvier 21, 2016
21
janv.'16
Les mots de passe les plus populaires ne sont pas des mots de passe (toujours pas)
« 123456 » et « password » étaient encore, en 2015, les mots de passe les plus couramment utilisés. Mais peut-être vraiment les qualifier ainsi ? Lire la suite
-
janvier 21, 2016
21
janv.'16
Oracle pousse à Paris sa gestion des identités dans le Cloud
Larry Ellison l'avait fermement affirmé lors du dernier Oracle World. La priorité d'Oracle, c'est maintenant le Cloud sous tous ses aspects, y compris celui de la sécurité informatique. Le géant de la base de données prépare les DSI français à ... Lire la suite
-
janvier 20, 2016
20
janv.'16
Avec Sensiwave, Conscio propose une approche réaliste de la sensibilisation
Le français propose des parcours de sensibilisation à la sécurité personnalisables. Conçus à la troisième personne, ils s’appuient sur des scénarios réalistes. Lire la suite
-
janvier 20, 2016
20
janv.'16
Trustwave poursuivi par un client mécontent
Le groupe hôtelier Affinity Gaming vient d’assigner Trustwave en justice, lui reprochant de ne pas avoir complètement rempli la mission qui lui avait été confiée à la suite d’un incident de sécurité. Lire la suite
-
janvier 19, 2016
19
janv.'16
L’intégration continue ? Une mine d’or pour les pirates
Les outils d’intégration continue semblent souvent configurés sans prise en compte de leur sécurité. Ils constituent alors une large porte d’entrée sur le système d’information. Lire la suite
-
janvier 19, 2016
19
janv.'16
Pixel-Ville, un outil de sensibilisation sympathique
Mais peut-être trop marqué par une éventuelle politique de sécurité prédéterminée par ses auteurs et par une approche scolaire. Dommage. Lire la suite
-
janvier 13, 2016
13
janv.'16
Citrix reconnaît un accès non autorisé à un système de gestion de contenus
Une configuration discutable a permis d’accéder en lecture aux contenus d’un serveur de pré-production, mais sans permettre de modification des contenus ni d’accès à des données sensibles. Lire la suite
-
janvier 12, 2016
12
janv.'16
Interxion : piratage du CRM confirmé
Le spécialiste de la colocation confirme que des pirates sont parvenus à infiltrer son système CRM en décembre. Lire la suite
-
décembre 18, 2015
18
déc.'15
Renseignement sur les menaces et analytique à l’avant-garde de la sécurité
Selon Ovum, la Threat Intelligence et la mise à profit des capacités analytiques seront au cœur des efforts de renforcement de la sécurité informatique en 2016. Lire la suite
-
décembre 14, 2015
14
déc.'15
Langages interprétés du Web : des nids à vulnérabilités
Selon Veracode une écrasante majorité des applications Web développées avec des langages interprétés contient d’importantes vulnérabilités. Lire la suite
-
décembre 10, 2015
10
déc.'15
IBM veut développer un écosystème autour de son SIEM QRadar
Le groupe vient d’annoncer l’ouverture d’une place de marché dédiée aux applications développées autour de son système de gestion des événements et des informations de sécurité. Lire la suite
-
décembre 09, 2015
09
déc.'15
TV5 Monde fait appel aux services d’Airbus Defence & Space
Victime d’une attaque informatique aux lourdes conséquences en début d’année, la chaîne de télévision s’est tournée vers le nouveau champion européen de la cybersécurité pour protéger son infrastructure. Lire la suite
-
décembre 09, 2015
09
déc.'15
McAfee Enterprise Security Manager : une sécurité toute relative
Les mécanismes d’authentification des utilisateurs peuvent être aisément mis en défaut pour accéder librement aux droits d’administration. Lire la suite
-
décembre 04, 2015
04
déc.'15
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
