Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
juillet 15, 2015
15
juil.'15
OPM : l’identité de 21,5 millions d’américains menacée
L’estimation initiale portait sur 4 millions de personnes. Désormais, 6,8 % de la population américaine sont concernés. Une loi dédiée à leur protection a été proposée. Lire la suite
-
juillet 10, 2015
10
juil.'15
La NSA ouvre son application de contrôle d’intégrité
L’agence américaine du renseignement fournit en open source une application utilisée en interne pour contrôler la conformité de la configuration de ses machines Linux. Lire la suite
-
juillet 10, 2015
10
juil.'15
Splunk s’offre un spécialiste de l’analyse comportementale
Le spécialiste de la gestion des informations et des événements de sécurité étoffe son offre avec la technologie de Caspida, centrée sur le Machine Learning appliqué à l’analyse comportementale. Lire la suite
-
juin 22, 2015
22
juin'15
Sécurité : des utilisateurs trop confiants pour être fiables
Les employés affichent une confiance élevée dans la sécurité informatique des entreprises françaises. Trop élevée pour ne pas être préoccupante. Lire la suite
-
juin 22, 2015
22
juin'15
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
juin 19, 2015
19
juin'15
Sécurité : les grands groupes se réorientent sur la réponse aux incidents
Selon une de Pierre Audoin Consultants, les grands groupes français se préparent à réduire leurs investissements dans les solutions de prévention au profit de celles de détection et de réaction aux incidents de sécurité. Lire la suite
-
juin 19, 2015
19
juin'15
Services managés : pour réduire les coûts ou améliorer la sécurité
Les PME britanniques prévoient de recourir plus aux services managés. Pour beaucoup, c’est la clé pour une meilleure sécurité. Lire la suite
-
juin 17, 2015
17
juin'15
Etats-Unis : le parlement étrille le bureau de gestion du personnel
Entendue par la commission de surveillance du parlement américain sur la double intrusion dont a été victime son système d’information, la patronne du bureau de gestion du personnel a laborieusement tenté de défendre sa politique. Lire la suite
-
juin 15, 2015
15
juin'15
Etats-Unis : un vol de données de fonctionnaires pire qu’estimé
Ce ne serait non plus des données de 4 millions de fonctionnaires qui auraient été compromises, mais potentiellement de 14 millions. Jusqu’à leurs formulaires de renseignement destinés à la sécurité nationale. La Maison Blanche réagit mais semble ... Lire la suite
-
juin 12, 2015
12
juin'15
Fonctionnaires américains : un vol de données découvert par hasard
Le vaste vol de données de 4 millions de fonctionnaires américains entamé en décembre dernier n’a été découvert en avril qu’à l’occasion d’une démonstration de produit d’enquête de sécurité. Lire la suite
-
juin 11, 2015
11
juin'15
CetSI sécurise ses comptes à privilèges avec CyberArk
La SSII protège l’environnement informatique de ses clients en rationnalisant l’accès aux comptes d’administration de leurs systèmes. Et d’en profiter pour préparer une offre packagée bâtie sur le coffre-fort à mots de passe de CyberArk. Lire la suite
-
juin 10, 2015
10
juin'15
Sécurité : Microsoft encourage l’adoption de PowerShell 5
Conscient de la puissance de PowerShell au mains d’attaquants, Microsoft présente les avancées de la version 5 de son outil d’administration qui doit arriver avec Windows 10. Lire la suite
-
juin 08, 2015
08
juin'15
Un modèle open source pour les menaces pour simplifier la sécurité
Une adoption plus vaste du framework Critical Security Controls permettrait de simplifier la tâche des RSSI. Lire la suite
-
juin 05, 2015
05
juin'15
Infrastructures critiques : la sécurité dès la conception est vitale
Un panel d’experts réunis lors d’Infosecurity Europe, cette semaine à Londres, estime que la sécurité doit être prise en compte dès la conception pour les infrastructures critiques. Lire la suite
-
mai 28, 2015
28
mai'15
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
mai 20, 2015
20
mai'15
Sécurité : Google abandonne l’approche périmétrique
Régulièrement présentée comme obsolète par les experts, l’approche périmètrique de la sécurité continue d’être largement utilisée. Mais Google a décidé d’y renoncer. Lire la suite
-
mai 13, 2015
13
mai'15
AlienVault corrige des vulnérabilités dans ses SIEM
AlienVault propose des correctifs pour ses plateformes de gestion des informations et des événements de sécurité, après qu’un chercheur y avait découvert plusieurs vulnérabilités. Lire la suite
-
mai 06, 2015
06
mai'15
Netflix ouvre son outil de gestion automatique des incidents
La plateforme de vidéo à la demande vient de rendre disponible, en open source, Fido, son outil interne de réaction automatisée aux incidents de sécurité. Lire la suite
-
mai 06, 2015
06
mai'15
Microsoft se lance dans l’analyse de sécurité
L’éditeur vient de présenter une solution qui doit permettre de détecter les menaces de sécurité par analyse des comportements. Le fruit du rachat d’Aorata. Lire la suite
-
avril 28, 2015
28
avr.'15
Etude : les entreprises surjouent la confiance dans leur sécurité
Une nouvelle étude de Fortinet montre que les entreprises affichent une confiance élevée dans la sécurité de leurs systèmes d’information. Peut-être plus que la réalité. Lire la suite
-
avril 28, 2015
28
avr.'15
Phishing réussi : les utilisateurs ne sont pas à blâmer
Selon un expert de la sensibilisation intervenant à RSA Conference, la semaine dernière, les utilisateurs piégés par du hameçonnage ciblé ne devraient pas être blâmés. Lire la suite
-
avril 24, 2015
24
avr.'15
Le phishing, impliqué dans l’attaque de Sony Pictures
Les e-mails internes à Sony Pictures publiés par WikiLeaks laissent à penser que l’attaque de Sony Pictures a commencé par du hameçonnage ciblé. Lire la suite
-
avril 23, 2015
23
avr.'15
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
avril 23, 2015
23
avr.'15
Fortscale combine Big Data et Machine Learning pour traquer les comportements anormaux
La start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite
-
avril 22, 2015
22
avr.'15
RSA Conference : Amit Yoran appelle à un changement d’approche
S’inscrivant dans la droite ligne d’Art Coviello, Amit Yoran, président de RSA depuis l’automne dernier, a ouvert l’édition 2015 de RSA Conference en appelant la communauté de la sécurité à changer d’approche. Lire la suite
-
avril 21, 2015
21
avr.'15
Sécurité : des profils encore difficiles à recruter
Une large majorité d’organisations du monde entier s’attendent à être attaquées cette année. Mais plus du tiers d’entre elles ne parviennent à atteindre leurs objectifs de recrutement. Lire la suite
-
avril 20, 2015
20
avr.'15
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
avril 20, 2015
20
avr.'15
Sony Pictures : de nouvelles questions sur la sécurité
Des échanges internes dérobés par les pirates et publiés par WikiLeaks mettent en évidence un certain laxisme des politiques relatives aux mots de passe. Lire la suite
-
avril 20, 2015
20
avr.'15
Target : la facture s’alourdit de 19 M$
Le détaillant américain a accepté de verser 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime. Lire la suite
-
avril 16, 2015
16
avr.'15
IBM ouvre une plateforme de partage des renseignements de sécurité
Le groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite
-
avril 15, 2015
15
avr.'15
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
avril 14, 2015
14
avr.'15
Etude : la plupart des entreprises sont vulnérables aux menaces avancées
Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite
-
avril 13, 2015
13
avr.'15
TV5 Monde : sur la piste des systèmes de diffusion
Un certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite
-
avril 10, 2015
10
avr.'15
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
avril 09, 2015
09
avr.'15
Singtel rachète Trustwave pour plus de 800 M$
Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite
-
avril 08, 2015
08
avr.'15
Compromission du réseau administratif de l’aviation civile américaine
Le système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite
-
mars 31, 2015
31
mars'15
Sophos : « faire fonctionner l’ensemble des défenses comme un système »
Menaces avancées persistantes, mobilité, objets connectés... autant d’éléments qui conduisent les spécialistes historiques de l’anti-virus à se renouveler. Michel Lanaspèze, directeur Marketing de Sophos pour l’Europe de l’Ouest, détaille pour nous ... Lire la suite
-
mars 27, 2015
27
mars'15
Emploi : La cybersécurité manque de bras !
Les grandes attaques informatiques de 2014, notamment celle de Sony Pictures, ont dopé la demande pour les spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez sur le marché. Certes, des formations existent, à tous les niveaux ... Lire la suite
-
mars 24, 2015
24
mars'15
Sécurité : l’Anssi s‘atèle au chantier des PME
L’Agence nationale pour la sécurité des systèmes d’information s’attaque au délicat dossier des pratiques de sécurité informatique des petites et moyennes entreprises, avec un guide élaboré avec la CGPME. Lire la suite
-
mars 24, 2015
24
mars'15
Gartner : la sécurité centrée sur l’utilisateur, ça marche !
Gartner estime que les entreprises courageuses, avec la bonne culture de la sécurité, et l'implication requise de leurs dirigeants, retirent des bénéfices d’une approche de la sécurité centrée sur les utilisateurs. Lire la suite
-
mars 20, 2015
20
mars'15
Target versera 10 M$ aux victimes de son intrusion
L’enseigne a accepté de dédommager ainsi ses clients dont les données personnelles et de cartes bancaires ont été dérobées dans son système d’information fin 2013. Lire la suite
-
mars 02, 2015
02
mars'15
Target : vers une facture à plus de 1 Md$ ?
La brèche dont l’enseigne a été victime fin 2013 pourrait coûter bien plus que les 162 M$ déclarés par Target dans son rapport annuel. Lire la suite
-
février 27, 2015
27
févr.'15
Gemalto, une confiance affichée trop grande ?
L’exercice de communication de Gemalto, en réponse aux soupçons d’intrusion sur son réseau par la NSA et le GCHQ, ne fait pas l’unanimité. Lire la suite
-
février 26, 2015
26
févr.'15
Les menaces bien connues font encore trop de dégâts
Selon une étude HP, chacune des dix vulnérabilités les plus exploitées l’an passé s’appuie sur du code vieux de plusieurs années, voire décennies. Lire la suite
-
février 24, 2015
24
févr.'15
Les leçons d’une demi-surprise sur les écoutes mobiles sauvages
La sécurité des réseaux de téléphonie est à nouveau ébranlée par le piratage de l’infrastructure de Gemalto. La surprise est loin d’être totale et des leçons s’imposent. Plus que jamais. Lire la suite
-
février 12, 2015
12
févr.'15
Capgemini recentre son offre de sécurité informatique
La SSII renouvelle son offre en se concentrant sur trois domaines : la sécurité des systèmes d’informations, celle des systèmes industriels, et l’Internet des Objets. Lire la suite
-
février 10, 2015
10
févr.'15
Sécurité IT : les assureurs tirent le signal d'alarme
Les professionnels de la sécurité tiennent à alerter les entreprises sur un nouveau risque : trop miser sur l’approche assurantielle pour traiter les menaces informatiques. Lire la suite
-
février 09, 2015
09
févr.'15
Sécurité : des PME inconscientes ?
Les premières conclusions de l’étude Ipsos/Navista sur l’informatique des PME françaises donnent une image d’entreprises connaissant les risques, mais qui n'en tirent aucune mesure. Lire la suite
-
janvier 29, 2015
29
janv.'15
Détection/Réaction : la sécurité change d’ère, selon l’institut Ponemon
Une étude de l’institut Ponemon met en parallèle les principaux risques pesant sur les terminaux et les approches des RSSI pour les protéger, montrant un mouvement en faveur des stratégies de détection/réaction. Lire la suite
-
janvier 23, 2015
23
janv.'15
Les entreprises britanniques délèguent leur cybersécurité, selon PAC
De plus en plus d’entreprises au Royaume-Uni externalisent leur sécurité IT en raison de budgets à la croissance plus lente que ne progresse la menace. Lire la suite
