Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
mai 16, 2014
16
mai'14
HP propose d’évaluer les impacts métiers d’une violation de sécurité
Le groupe vient de présenter un service visant à aider les entreprises à mesurer l’impact métier potentiel d’une violation de sécurité. Lire la suite
-
mai 08, 2014
08
mai'14
Synergy 2104 : une édition charnière
Cette édition de la grand messe annuelle de Citrix restera marquée par plusieurs transitions, internes à l’éditeur comme externes et technologiques. Lire la suite
-
avril 28, 2014
28
avr.'14
Sécurité : Cisco pointe du doigt une crise de la confiance
L’édition 2014 du rapport Cisco sur la sécurité informatique dresse un tableau préoccupant, insistant sur une exploitation malveillante de la confiance dans les systèmes conduisant à des compromissions bien plus étendues que généralement constaté. Lire la suite
-
avril 22, 2014
22
avr.'14
Attaques en ligne : une simple poignée de modes opératoires
« Nous pourrions peut-être réduire la majorité des attaques à une poignée de modes opératoires. » C’est la principale analyse que tire Verizon de l’analyse de tous les incidents de sécurité sur lesquels ses équipes ont été amenées à travailler l’an ... Lire la suite
-
avril 14, 2014
14
avr.'14
Controverse autour d’une étude sur l’efficacité des BDS
Une étude du cabinet NSS Labs sur l’efficacité des systèmes de détection de violation de sécurité a déclenché un virulent conflit verbal entre fournisseurs de ces systèmes. Lire la suite
-
avril 09, 2014
09
avr.'14
Les appels à abandonner Windows XP se multiplient
Alors que Microsoft vient de livrer les toutes dernières mises à jour pour Windows XP, les appels à l’abandon de cet système d’exploitation se multiplient. Lire la suite
-
avril 03, 2014
03
avr.'14
Des vulnérabilités au sein d’Oracle Java Cloud
Les polonais de Security Explorations ont découvert de nombreuses vulnérabilités dans le service Cloud Java d’Oracle. Et fourni l’ensemble à l’éditeur fin janvier. Lire la suite
-
avril 02, 2014
02
avr.'14
Dell renforce son offre de BYOD
Dell vient de présenter sa solution de sécurisation des accès mobiles aux données et applications métiers. Elle complète astucieusement sa solution de gestion de la mobilité d’entreprise. Lire la suite
-
avril 02, 2014
02
avr.'14
Nouveaux soupçons d’influence de la NSA sur le chiffrement
Une nouvelle étude d’experts américains en cryptographie sème le doute sur la pertinence de l’implémentation d’une extension TLS par RSA. Lire la suite
-
mars 26, 2014
26
mars'14
La détection des menaces avancées doit encore convaincre
Les nouveaux produits de détection des menaces avancées sont porteurs de grandes promesses. Mais les circonstances entourant des incidents tels que celui dont Target a été victime suggèrent qu’en l’absence d’équipes dédiées ou de l’intégration d’un ... Lire la suite
-
mars 25, 2014
25
mars'14
Palo Alto Networks étend le périmètre de sa plateforme
Palo Alto Networks vient d’annoncer le rachat de Cyvera. Une opération qui lui permettra d’étendre son offre de protection contre les attaques avancées persistantes. Lire la suite
-
mars 17, 2014
17
mars'14
Target aurait négligé des indices d’intrusion
Selon Businessweek, les équipes de sécurité de la chaîne de magasins américaine, à Bangalore, auraient détecté des signes d’intrusion, négligés par les équipes d’exploitation à Minneapolis. Lire la suite
-
mars 14, 2014
14
mars'14
Fin du support de Windows XP: le cauchemar des DAB
La fin programmée du support de Windows XP s’avèrent particulièrement menaçante pour les distributeurs automatiques de billets des banques du monde entier. Lire la suite
-
mars 12, 2014
12
mars'14
Le CERT US invite à abandonner IE sous Windows XP
Avec l’arrêt prochain du support de Windows XP, le CERT US invite les utilisateurs de ce système d’exploitation à renoncer à Internet Explorer au profit de navigateurs alternatifs. Lire la suite
-
mars 12, 2014
12
mars'14
Sécurité : McAfee accable Target
Dans son rapport sur les menaces informatiques pour le quatrième trimestre 2013, McAfee revient sans tendresse aucune sur l’importante violation de sécurité dont Target a été victime. Lire la suite
-
mars 10, 2014
10
mars'14
Target réorganise sa sécurité IT
Quelques mois après avoir été victime d’une important vol de données bancaires suite à une intrusion informatique, Target réorganise ses équipes. Son DSI démissionne. Lire la suite
-
mars 04, 2014
04
mars'14
Scada : les électriciens britanniques privés d’assurance
Les assureurs britanniques refusent d’assurer les producteurs d’électricité locaux faute d’une sécurité informatique suffisante. Lire la suite
-
février 28, 2014
28
févr.'14
Imperva étend son offre de sécurité Cloud
Avec les rachats d’Incapsula et de Skyfence, Imperva renforce son offre avec, notamment, l’apport d’une visibilité accrue sur les activités des utilisateurs d’applications en mode SaaS. Lire la suite
-
février 25, 2014
25
févr.'14
Cisco présente les premiers fruits du rachat de Sourcefire
Annoncé en juillet dernier, le rachat de Sourcefire part donne ses premiers fruits avec l’intégration du système de protection contre les malwares du second au sein des appliances de sécurité e-mail et Web de Cisco. Lire la suite
-
février 18, 2014
18
févr.'14
Infrastructures critiques : le framework du NIST reçoit un accueil mitigé
Le framework du NIST pour la sécurité des infrastructures critiques doit définir ce qu'il sera exigé des opérateurs de ces infrastructures aux USA. Les avis sont mitigés sur son efficacité. Lire la suite
-
février 12, 2014
12
févr.'14
Sophos se renforce dans la sécurité réseau
Sophos vient d’annoncer le rachat de Cyberoam, un constructeur indien d’appliances de gestion unifiée des menaces (UTM). Lire la suite
-
février 12, 2014
12
févr.'14
La CNAV adopte les solutions de mobilité de Good Technology
La Caisse Nationale d’Assurance Vieillesse a retenu les solutions de Good Technology pour encadrer l’utilisation de terminaux mobiles de ses dirigeants et de certains cadres. Lire la suite
-
février 07, 2014
07
févr.'14
Piratage de Target : une approche de la sécurité questionnée
Alors que la direction de Target défend ses pratiques de sécurité devant le congrès américain, l’enquête sur l’attaque dont la chaîne de supermarchés a été victime aurait commencé avec le détournement des identifiants d’un sous-traitant chargé… de ... Lire la suite
-
février 04, 2014
04
févr.'14
Jean-Noël de Galzain, Wallix : « il faut faire confiance à nos entreprises »
Président fondateur de Wallix, Jean-Noël de Galzain revient avec la rédaction sur la création d’Hexatrust, club de la sécurité made in France. Lire la suite
-
février 03, 2014
03
févr.'14
Scandale NSA: nouvelle initiative de Microsoft pour rassurer
Dans un nouvel effort pour rassurer, Microsoft a décidé d’ouvrir à Bruxelles un « Centre de Transparence » où ses clients gouvernementaux pourront examiner le code source de ses produits. Lire la suite
-
janvier 30, 2014
30
janv.'14
Sécurité : des entreprises européennes bien trop confiantes
Une étude PAC pour Steria met en évidence un décalage considérable entre sentiment de sécurité et réalité des pratiques. Lire la suite
-
janvier 28, 2014
28
janv.'14
TrustyCon, contre-événement de la RSA Conference
Plusieurs experts en sécurité ayant décidé de boycotter la RSA Conference du fait du scandale NSA se retrouveront à TrustyCon, à la même période, à une centaine de mètres de là. Lire la suite
-
janvier 26, 2014
26
janv.'14
L’Anssi avance sur la sécurisation des infrastructures industrielles
L’agence vient de proposer une méthode de classification des systèmes industriels ainsi qu’une liste de mesures pour en renforcer la sécurité informatique. Lire la suite
-
janvier 23, 2014
23
janv.'14
Prism : pour rassurer, Microsoft veut jouer une carte… virtuelle
Dans un entretien accordé au Financial Times, le conseiller juridique de Microsoft propose de localiser les données de ses clients non américains hors des Etats-Unis pour les protéger de son gouvernement. Mais le groupe reste soumis à la législation... Lire la suite
-
janvier 23, 2014
23
janv.'14
L’Anssi publie son guide de sécurisation de la ToIP
L’Agence Nationale pour la Sécurité des Systèmes d’Information vient de rendre publiques ses recommandations pour la sécurisation des systèmes de téléphonie sur IP. Lire la suite
-
janvier 21, 2014
21
janv.'14
FIC : la cybersécurité considérée comme un échec
La cybersecurité échoue-t-elle dans ses missions ? Oui répondent majoritairement les participants au FIC, malgré les messages d’espoir de certains acteurs du domaine. La faute, notamment, à la place négligée du citoyen utilisateur des technologies. Lire la suite
-
janvier 19, 2014
19
janv.'14
CARM: une offre de sécurité intégrée originale
Les moyens permettant de remédier rapidement et efficacement aux incidents de sécurité sont souvent l’apanage des grandes entreprises. Le groupe Exclusive Networks entend les démocratiser. Lire la suite
-
janvier 15, 2014
15
janv.'14
Allianz et Thales lancent une offre de protection contre la cybercriminalité
Les deux partenaires créent une offre complète incluant assurance au sens classique, conseil avant incident, et intervention d’urgence. Lire la suite
-
janvier 14, 2014
14
janv.'14
Les dirigeants, mauvais élèves de la sécurité
Une récente étude américaine montre, quantitativement, à quel point les dirigeants donnent le mauvais exemple en matière de sécurité. Lire la suite
-
janvier 10, 2014
10
janv.'14
Administration réseau : ce qu’impliquent les révélations de Prism
Le gouvernement américain apparaît désormais comme une menace significative contre la sécurité et l’intégrité des réseaux des entreprises. Lire la suite
-
janvier 08, 2014
08
janv.'14
Intel abandonne la marque McAfee
Près de trois ans après la finalisation du rachat du spécialiste de la sécur;ité informatique, le fondeur prévoit d’en abandonner la marque au profit de « Intel Security ». Lire la suite
-
janvier 02, 2014
02
janv.'14
Bilan 2013 : La sécurité vue sous un nouveau "Prism"
L’année 2013 aura été marquée par le scandale Prism et les révélations sur les activités de la NSA. On retiendra aussi la mobilisation pour la protection des infrastructures critiques et les applications du Big Data et de l’analytique à la sécurité. Lire la suite
-
décembre 20, 2013
20
déc.'13
Art Coviello (RSA) : 2014, une année de nouveaux défis pour la sécurité
Prudent, Art Coviello, président exécutif de RSA, la division sécurité d’EMC, livre ses prédictions pour 2014. Au programme, identités, menace intérieure, Cloud, mobilité et Internet des objets. Lire la suite
-
décembre 18, 2013
18
déc.'13
La NSA : un géant aux pieds d’argile
Depuis maintenant plusieurs mois, chaque nouvelle révélation montre une agence du renseignement aux capacités d’écoute impressionnantes. Mais également une organisation mal préparée aux menaces informatiques. Lire la suite
-
décembre 12, 2013
12
déc.'13
Infoblox présente une nouvelle offre de protection des services DNS
Après l’ajout de fonctions de pare-feu DNS en février dernier, Infoblox complète son offre de protection de ces serveurs clés de l’infrastructure Internet. Lire la suite
-
décembre 10, 2013
10
déc.'13
Vulnérabilités logicielles : un marché florissant
Selon NSS Labs, gouvernements, criminels et revendeurs auraient accès à au moins 58 nouvelles vulnérabilités logicielles exclusives chaque jour. Des vulnérabilités qui resteraient inconnues du public en moyenne 151 jours. Lire la suite
-
décembre 09, 2013
09
déc.'13
Tor pourrait devenir un standard d’Internet
Un groupe d’ingénieurs de l’IETF vient de demander aux architectes du projet Tor d’examiner la possibilité d’en faire un standard d’Internet afin de protéger la confidentialité des communications électroniques. Lire la suite
-
novembre 27, 2013
27
nov.'13
Tsion Gonen, SafeNet : « Toute l'industrie est en retard sur les menaces »
De passage à Paris pour fêter les 30 ans de SafeNet, Tsion Gonen, son directeur stratégie, a accepté de prendre un peu de recul avec la rédaction pour retracer l’évolution de la menace et de la sécurité des systèmes d’information au cours des trois ... Lire la suite
-
novembre 21, 2013
21
nov.'13
Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
-
novembre 15, 2013
15
nov.'13
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
novembre 15, 2013
15
nov.'13
Importante faille de sécurité dans plusieurs dizaines d’hôpitaux
Les identifiants permettant l’accès à distance aux systèmes d’information ont été un temps accessibles en clair sur Internet. Lire la suite
-
novembre 13, 2013
13
nov.'13
Le stress-test IT des banques britanniques est-il suffisant ?
L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume. Lire la suite
-
novembre 08, 2013
08
nov.'13
PCI DSS 3.0 adopte une nouvelle approche
La toute dernière version du standard de sécurité de l’industrie des cartes bancaires, publiée ce 7 novembre, conseille aux entreprises d’intégrer la sécurité à tous leurs processus. Lire la suite
-
novembre 05, 2013
05
nov.'13
La sécurité en mode Cloud : un marché à 2,1 Md$
Selon Gartner, le marché de la sécurité en mode Cloud atteindra les 2,1 Md$ cette année, progressant à 3,1 Md$ en 2015. Lire la suite
-
octobre 30, 2013
30
oct.'13
Jérôme Clauzade, Bee Ware : « Il faut intégrer la sécurité applicative aux processus métiers »
En milieu d’année, Bee Ware a lancé la version 5.5 de son pare-feu pour applications Web, iSuite, avant de le décliner, tout récemment, pour les Amazon Web Services. Jérôme Clauzade, chef de produit chez Bee Ware, revient sur les enjeux de la ... Lire la suite
