Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
- 
				mai 13, 2015
				
					13
					mai'15
				AlienVault corrige des vulnérabilités dans ses SIEMAlienVault propose des correctifs pour ses plateformes de gestion des informations et des événements de sécurité, après qu’un chercheur y avait découvert plusieurs vulnérabilités. Lire la suite 
- 
				mai 06, 2015
				
					06
					mai'15
				Netflix ouvre son outil de gestion automatique des incidentsLa plateforme de vidéo à la demande vient de rendre disponible, en open source, Fido, son outil interne de réaction automatisée aux incidents de sécurité. Lire la suite 
- 
				mai 06, 2015
				
					06
					mai'15
				Microsoft se lance dans l’analyse de sécuritéL’éditeur vient de présenter une solution qui doit permettre de détecter les menaces de sécurité par analyse des comportements. Le fruit du rachat d’Aorata. Lire la suite 
- 
				avril 28, 2015
				
					28
					avr.'15
				Etude : les entreprises surjouent la confiance dans leur sécuritéUne nouvelle étude de Fortinet montre que les entreprises affichent une confiance élevée dans la sécurité de leurs systèmes d’information. Peut-être plus que la réalité. Lire la suite 
- 
			avril 28, 2015
			
				28
				avr.'15
			Phishing réussi : les utilisateurs ne sont pas à blâmerSelon un expert de la sensibilisation intervenant à RSA Conference, la semaine dernière, les utilisateurs piégés par du hameçonnage ciblé ne devraient pas être blâmés. Lire la suite 
- 
			avril 24, 2015
			
				24
				avr.'15
			Le phishing, impliqué dans l’attaque de Sony PicturesLes e-mails internes à Sony Pictures publiés par WikiLeaks laissent à penser que l’attaque de Sony Pictures a commencé par du hameçonnage ciblé. Lire la suite 
- 
			avril 23, 2015
			
				23
				avr.'15
			RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation SandboxDeux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite 
- 
			avril 23, 2015
			
				23
				avr.'15
			Fortscale combine Big Data et Machine Learning pour traquer les comportements anormauxLa start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite 
- 
			avril 22, 2015
			
				22
				avr.'15
			RSA Conference : Amit Yoran appelle à un changement d’approcheS’inscrivant dans la droite ligne d’Art Coviello, Amit Yoran, président de RSA depuis l’automne dernier, a ouvert l’édition 2015 de RSA Conference en appelant la communauté de la sécurité à changer d’approche. Lire la suite 
- 
			avril 21, 2015
			
				21
				avr.'15
			Sécurité : des profils encore difficiles à recruterUne large majorité d’organisations du monde entier s’attendent à être attaquées cette année. Mais plus du tiers d’entre elles ne parviennent à atteindre leurs objectifs de recrutement. Lire la suite 
- 
			avril 20, 2015
			
				20
				avr.'15
			BYOD : trouver le bon équilibre entre risques et bénéficesAutoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite 
- 
			avril 20, 2015
			
				20
				avr.'15
			Sony Pictures : de nouvelles questions sur la sécuritéDes échanges internes dérobés par les pirates et publiés par WikiLeaks mettent en évidence un certain laxisme des politiques relatives aux mots de passe. Lire la suite 
- 
			avril 20, 2015
			
				20
				avr.'15
			Target : la facture s’alourdit de 19 M$Le détaillant américain a accepté de verser 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime. Lire la suite 
- 
			avril 16, 2015
			
				16
				avr.'15
			IBM ouvre une plateforme de partage des renseignements de sécuritéLe groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite 
- 
			avril 15, 2015
			
				15
				avr.'15
			Hexatrust accueille de nouveaux membresLe club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite 
- 
			avril 14, 2015
			
				14
				avr.'15
			Etude : la plupart des entreprises sont vulnérables aux menaces avancéesSelon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite 
- 
			avril 13, 2015
			
				13
				avr.'15
			TV5 Monde : sur la piste des systèmes de diffusionUn certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite 
- 
			avril 10, 2015
			
				10
				avr.'15
			Pour ITrust, le Big Data ouvre une nouvelle ère de la sécuritéSpécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite 
- 
			avril 09, 2015
			
				09
				avr.'15
			Singtel rachète Trustwave pour plus de 800 M$Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite 
- 
			avril 08, 2015
			
				08
				avr.'15
			Compromission du réseau administratif de l’aviation civile américaineLe système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite 
- 
			mars 31, 2015
			
				31
				mars'15
			Sophos : « faire fonctionner l’ensemble des défenses comme un système »Menaces avancées persistantes, mobilité, objets connectés... autant d’éléments qui conduisent les spécialistes historiques de l’anti-virus à se renouveler. Michel Lanaspèze, directeur Marketing de Sophos pour l’Europe de l’Ouest, détaille pour nous ... Lire la suite 
- 
			mars 27, 2015
			
				27
				mars'15
			Emploi : La cybersécurité manque de bras !Les grandes attaques informatiques de 2014, notamment celle de Sony Pictures, ont dopé la demande pour les spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez sur le marché. Certes, des formations existent, à tous les niveaux ... Lire la suite 
- 
			mars 24, 2015
			
				24
				mars'15
			Sécurité : l’Anssi s‘atèle au chantier des PMEL’Agence nationale pour la sécurité des systèmes d’information s’attaque au délicat dossier des pratiques de sécurité informatique des petites et moyennes entreprises, avec un guide élaboré avec la CGPME. Lire la suite 
- 
			mars 24, 2015
			
				24
				mars'15
			Gartner : la sécurité centrée sur l’utilisateur, ça marche !Gartner estime que les entreprises courageuses, avec la bonne culture de la sécurité, et l'implication requise de leurs dirigeants, retirent des bénéfices d’une approche de la sécurité centrée sur les utilisateurs. Lire la suite 
- 
			mars 20, 2015
			
				20
				mars'15
			Target versera 10 M$ aux victimes de son intrusionL’enseigne a accepté de dédommager ainsi ses clients dont les données personnelles et de cartes bancaires ont été dérobées dans son système d’information fin 2013. Lire la suite 
- 
			mars 02, 2015
			
				02
				mars'15
			Target : vers une facture à plus de 1 Md$ ?La brèche dont l’enseigne a été victime fin 2013 pourrait coûter bien plus que les 162 M$ déclarés par Target dans son rapport annuel. Lire la suite 
- 
			février 27, 2015
			
				27
				févr.'15
			Gemalto, une confiance affichée trop grande ?L’exercice de communication de Gemalto, en réponse aux soupçons d’intrusion sur son réseau par la NSA et le GCHQ, ne fait pas l’unanimité. Lire la suite 
- 
			février 26, 2015
			
				26
				févr.'15
			Les menaces bien connues font encore trop de dégâtsSelon une étude HP, chacune des dix vulnérabilités les plus exploitées l’an passé s’appuie sur du code vieux de plusieurs années, voire décennies. Lire la suite 
- 
			février 24, 2015
			
				24
				févr.'15
			Les leçons d’une demi-surprise sur les écoutes mobiles sauvagesLa sécurité des réseaux de téléphonie est à nouveau ébranlée par le piratage de l’infrastructure de Gemalto. La surprise est loin d’être totale et des leçons s’imposent. Plus que jamais. Lire la suite 
- 
			février 12, 2015
			
				12
				févr.'15
			Capgemini recentre son offre de sécurité informatiqueLa SSII renouvelle son offre en se concentrant sur trois domaines : la sécurité des systèmes d’informations, celle des systèmes industriels, et l’Internet des Objets. Lire la suite 
- 
			février 10, 2015
			
				10
				févr.'15
			Sécurité IT : les assureurs tirent le signal d'alarmeLes professionnels de la sécurité tiennent à alerter les entreprises sur un nouveau risque : trop miser sur l’approche assurantielle pour traiter les menaces informatiques. Lire la suite 
- 
			février 09, 2015
			
				09
				févr.'15
			Sécurité : des PME inconscientes ?Les premières conclusions de l’étude Ipsos/Navista sur l’informatique des PME françaises donnent une image d’entreprises connaissant les risques, mais qui n'en tirent aucune mesure. Lire la suite 
- 
			janvier 29, 2015
			
				29
				janv.'15
			Détection/Réaction : la sécurité change d’ère, selon l’institut PonemonUne étude de l’institut Ponemon met en parallèle les principaux risques pesant sur les terminaux et les approches des RSSI pour les protéger, montrant un mouvement en faveur des stratégies de détection/réaction. Lire la suite 
- 
			janvier 23, 2015
			
				23
				janv.'15
			Les entreprises britanniques délèguent leur cybersécurité, selon PACDe plus en plus d’entreprises au Royaume-Uni externalisent leur sécurité IT en raison de budgets à la croissance plus lente que ne progresse la menace. Lire la suite 
- 
			janvier 22, 2015
			
				22
				janv.'15
			Cisco : bloquer l’attaque est illusoire, il faut travailler à la réactionL’équipementier a profité du FIC, qui se déroulait cette semaine à Lille, pour présenter les résultats de son rapport annuel sur la sécurité qui traduisent l’échec des stratégies de prévention. Lire la suite 
- 
			janvier 21, 2015
			
				21
				janv.'15
			FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécuritéSécurité et liberté sont deux sœurs, explique un participant du FIC 2015. Mais l'équilibre entre les deux est plus que jamais délicat. Lire la suite 
- 
			janvier 20, 2015
			
				20
				janv.'15
			Security Day 2015 : Oracle remet en cause la sécurité périmétriqueL’informatique des grands comptes est loin d’être totalement sécurisée pour Oracle, qui veut pousser vers une sécurisation de toute la pile logicielle et plus seulement des réseaux. Lire la suite 
- 
			janvier 19, 2015
			
				19
				janv.'15
			Logiciels malveillants : les faux-positifs coûtent cherSelon une étude de l’Institut Ponemon, les alertes de sécurité erronées coûtent près de 1,3 Md$ par an aux entreprises. Lire la suite 
- 
			janvier 13, 2015
			
				13
				janv.'15
			Les technologies conventionnelles ne résistent plus aux attaquantsSelon une étude, la plupart des attaques parviendiraient désormais à passer au travers de multiples couches de protection conventionnelles. Lire la suite 
- 
			janvier 09, 2015
			
				09
				janv.'15
			Alerte à la sécurité de l’Internet en avion outre-AtlantiqueLe spécialiste américain de l’Internet en vol, Gogo, utilise de faux certificats SSL pour gérer la bande passante. Le doute est semé. Lire la suite 
- 
			décembre 29, 2014
			
				29
				déc.'14
			John Swainson, Dell : "Le business logiciel est très différent de celui du matériel"Dell a fait des progrès dans la construction de sa marque logicielle, mais selon le patron de cette division, il reste encore beaucoup de travail. Lire la suite 
- 
			décembre 18, 2014
			
				18
				déc.'14
			Sony Pictures : premières poursuites pour défaut de protectionVictime d’une importante attaque, le studio semble avoir commencé à jouer les équilibristes pour limiter la mise en cause de sa responsabilité. Lire la suite 
- 
			décembre 15, 2014
			
				15
				déc.'14
			Sony Pictures a-t-il négligé la sécurité de son infrastructure IT ?Les documents dérobés au studio de cinéma laissent à suspecter un certain laxisme. Lire la suite 
- 
			décembre 11, 2014
			
				11
				déc.'14
			Le facteur humain, un défi clé pour la sécurité de l’informationLe manque de conscience et de compréhension des risques par les utilisateurs est l’un des plus grands défis pour la sécurité de l’information, selon un groupe d’experts. Lire la suite 
- 
			décembre 10, 2014
			
				10
				déc.'14
			Sécurité : des technologies qui restent imparfaitesL’imperfection des technologies de sécurité apparaît de plus en plus évidente à qui pouvait encore vouloir l’ignorer. Mais ce n’est pas une excuse. Lire la suite 
- 
			novembre 12, 2014
			
				12
				nov.'14
			Home Depot : encore la faille du partenaireHome Depot vient de lever le voile sur quelques détails relatifs à l’important incident de sécurité dont il a été victime. Les identifiants d’un fournisseur ont été détournés. Lire la suite 
- 
			novembre 12, 2014
			
				12
				nov.'14
			Après la BI, le Cloud et l’Internet des objets, OW2 se penche sur la sécuritéLe consortium européen travaille à ajouter un 4e pilier à sa stratégie. Il sera dédié à la sécurité. Lire la suite 
- 
			novembre 06, 2014
			
				06
				nov.'14
			Les écueils de la sensibilisation à la sécuritéSelon une étude Ifop pour Hiscox, une large majorité d’actifs s’estiment sensibilisés à la sécurité informatique. Ce qui ne les arrête pas dans leurs pratiques à risque. Lire la suite 
- 
			novembre 06, 2014
			
				06
				nov.'14
			IBM présente son offre de sécurité pour le CloudLe groupe vient de présenter un portefeuille de produits et de services pour sécuriser « personnes, données et applications » dans le Cloud, intégrant une couche analytique. Lire la suite 
- 
			novembre 06, 2014
			
				06
				nov.'14
			Protection des infrastructures critiques : un marché à 109 Md$ en 2020Selon ABI Research, plus de cent milliards de dollars seront dépensés à travers le monde pour protéger les infrastructures IT critiques en 2020. Lire la suite 

 
		