Actualités
Gestion de la sécurité
-
juin 05, 2018
05
juin'18
Fortinet étend son offre avec Bradford Networks
Avec ce rachat, l’équipementier se dote notamment d’une pile reconnue de contrôle d’accès réseau. Mais cela va au-delà, entre connaissance de l’infrastructure et collecte d’événements de sécurité. Lire la suite
-
juin 04, 2018
04
juin'18
SIEM : LogRhythm passe sous le pavillon de Thoma Bravo
Le fonds d’investissement va prendre une participation majoritaire dans LogRhythm, l’éditeur de système de gestion des informations et des événements de sécurité. Celui-ci entend en profiter pour accélérer ses investissements. Lire la suite
-
mai 29, 2018
29
mai'18
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
mai 18, 2018
18
mai'18
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
mai 17, 2018
17
mai'18
Méfiance sur la chaîne logistique du logiciel
Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite
-
mai 03, 2018
03
mai'18
La Matmut lance une offre de cyber-assurance étendue
L’assureur s’est associé à Chubb pour accompagner les entreprises dans la couverture du risque associé à des attaques informatiques. Son partenaire couvre les paiements de rançons. Lire la suite
-
avril 26, 2018
26
avr.'18
Des serveurs HPE administrables via iLO 4 compromis par ransomware
Des cyber-délinquants ont commencé à prendre en otage des serveurs HPE ProLiant, contre rançon. Ils profitent d’interfaces iLO 4 dédiées à l’administration à distance… exposées sur Internet. Et elles sont nombreuses. Lire la suite
-
avril 23, 2018
23
avr.'18
NSA : pas de sécurité des systèmes d’information sans hygiène de base
Cible de choix pour les attaquants, l’agence américaine du renseignement souligne le rôle clé des bonnes pratiques dans la protection des systèmes d’information, aussi bien du côté des administrateurs que des utilisateurs. Lire la suite
-
avril 19, 2018
19
avr.'18
Intel promet plus de sécurité au sein de ses puces
Le fondeur veut mettre à profit ses processeurs graphiques pour accélérer l’analyse de la mémoire et décharger le CPU dans le cadre de la recherche de menaces en mémoire vive. Lire la suite
-
avril 19, 2018
19
avr.'18
Le déficit de compétences en sécurité continue de pénaliser les entreprises
L’édition 2018 du rapport de l’Isaca sur l’état de la cybersécurité distribue bonnes et mauvaises nouvelles en matière de compétences disponibles. Il souligne également le déséquilibre de genres dans la profession. Lire la suite
-
avril 19, 2018
19
avr.'18
RSA Conference : l’industrie (enfin) à l’heure de la coopération ?
Les intervenants en ouverture de RSA Conference ont poussé l’idée d’une collaboration entre secteurs privé et public, mais aussi d’une meilleure coopération à l’échelle de l’industrie. Lire la suite
-
avril 16, 2018
16
avr.'18
Entre attaquants et défenseurs, l’asymétrie ne semble pas se réduire
Pour les premiers, s’introduire sur un système d’information est l’affaire de quelques heures tout au plus. Pour les seconds, détecter une intrusion peut prendre près de 200 jours. Le décalage reste considérable. Lire la suite
-
avril 13, 2018
13
avr.'18
Investigation des incidents : ThreatQuotient veut faciliter le travail collaboratif
L’éditeur étend son offre au-delà de la gestion du renseignement sur les menaces avec une plateforme collaborative devant permettre une investigation d’incidents de sécurité plus efficace, en équipe. Lire la suite
-
avril 12, 2018
12
avr.'18
Avec Secdo, Palo Alto Networks se renforce dans la réponse aux incidents
Ce rachat doit permettre à l’équipementier de compléter Traps, sa solution de protection des postes de travail, avec une couche d’automatisation des processus de sécurité opérationnelle, au-delà de l’EDR. Lire la suite
-
avril 11, 2018
11
avr.'18
RSA veut enrichir NetWitness avec les capacités analytiques de Fortscale
L’éditeur va ainsi enfin doter sa plateforme de gestion des informations et des événements de sécurité d’une couche d’analyse comportementale robuste. Ce qui lui faisait jusqu’ici défaut. Lire la suite
-
avril 06, 2018
06
avr.'18
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite
-
avril 03, 2018
03
avr.'18
Kasperky ouvre son outil d’aide à la recherche de maliciels
Baptisé Klara, il est conçu pour faciliter la recherche d’échantillons liés entre eux à l’aide de règles de détection Yara appliquées à des requêtes exécutées de manière distribuée. Lire la suite
-
avril 03, 2018
03
avr.'18
Sécurité : VMware se donne les moyens de ses ambitions face à Citrix
Le rachat d’E8 Security doit lui permettre de doter Workspace One de capacités de détection des menaces par analyse comportementale, suivant une logique affichée par Citrix il y a près d’un an. Lire la suite
-
mars 30, 2018
30
mars'18
Les outils d’EDR vont passer l’examen
Le Mitre cherche à évaluer les solutions de détection et de remédiation sur les postes de travail et les serveurs, en s’appuyant sur sa base de connaissance des méthodes des attaquants. Les éditeurs volontaires ont jusqu’au 13 avril pour se ... Lire la suite
-
mars 29, 2018
29
mars'18
Intelligence artificielle et cybersécurité : le retard français
Le rapport de la mission Villani sur l’intelligence artificielle aborde de nombreux sujets et ouvre de nombreux chantiers. Mais celui de la cybersécurité laisse entrevoir un retard qu’il sera peut-être difficile de rattraper. Lire la suite
-
mars 22, 2018
22
mars'18
Kaspersky lance sa suite de chasse aux menaces avancées
L’éditeur commercialise son offre d’EDR de manière intégrée à sa plateforme de lutte contre les attaques ciblées, pour proposer une solution complète recouvrant détection, investigation et remédiation. Lire la suite
-
mars 20, 2018
20
mars'18
Ransomware : beaucoup d’entreprises continuent de payer
Selon une étude du groupe Cyberedge, plus d’un tiers des entreprises ont payé les rançons demandées. Près de la moitié de celles-ci n’ont pas pour autant recouvré leurs données. Lire la suite
-
mars 14, 2018
14
mars'18
Les SOC continuent d’afficher une maturité très insuffisante
La nouvelle édition de l’étude de Micro Focus sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles. Lire la suite
-
mars 02, 2018
02
mars'18
Vectra continue d'étendre les capacités d'intégration de son moteur d'analyse
Le spécialiste de l'analytique de sécurité annonce parallèlement l'ouverture d'un centre de recherche et développement à Dublin. Il indique mettre l'accent sur une rentabilité qu'il voit comme préalable à une éventuelle entrée en bourse. Lire la suite
-
mars 02, 2018
02
mars'18
Sécurité des données : la Cnil met en demeure la CNAMTS
La Commission nationale informatique et libertés s'inquiète de la sécurisation des données relatives à la santé des assurés. Des contrôles ont été conduits à l'issu d'un rapport de la Cour des comptes. Lire la suite
-
février 28, 2018
28
févr.'18
Splunk s'offre un spécialiste de l'orchestration de la réponse à incident
L'éditeur va débourser 350 M$ pour racheter Phantom Cyber. Mais il entend appliquer sa technologie au-delà du seul de domaine de la sécurité informatique, dans celui de l'exploitation. Lire la suite
-
février 26, 2018
26
févr.'18
Lutte contre le hameçonnage : PhishMe se fait racheter et devient Cofense
L'éditeur passe sous le contrôle d'un consortium de fonds d'investissement non détaillé. Cette opération devrait le mettre à l'abri de rachats tels que ceux annoncés récemment par Proofpoint et Barracuda Networks. Lire la suite
-
février 23, 2018
23
févr.'18
Le SOC, cet univers impitoyable
Selon l’institut Cyentia, les sources d’insatisfaction sont nombreuses pour les analystes des centres de sécurité opérationnels, largement occupés à des activités démotivantes mais aussi pénalisantes pour l'efficacité réelle de l'organisation. Lire la suite
-
février 23, 2018
23
févr.'18
Spectre-Meltdown : Intel poursuit sa stratégie du déni
Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’industrie. Et tente de minorer l’impact de ... Lire la suite
-
février 08, 2018
08
févr.'18
Proofpoint s'offre à son tour un spécialiste de la sensibilisation au phishing
Le spécialiste de la protection des messageries électroniques vient d'annoncer le rachat de Wombat Security Technologies, l'un des leaders de la sensibilisation informatisée à la sécurité informatique. Lire la suite
-
février 06, 2018
06
févr.'18
Etude TechTarget : l'IAM s'inscrit en tête des priorités pour la sécurité
Ce domaine de la sécurité reprend la première place des projets pour 2018, suivie par le chiffrement, sur fond de RGPD probablement. Le déploiement systèmes analytiques arrive en troisième position. Lire la suite
-
janvier 31, 2018
31
janv.'18
Cisco corrige une vulnérabilité hautement critique dans ASA
L'application du correctif apparaît plus jamais urgente. La vulnérabilité a obtenu la note CVSS la plus élevée, 10. Elle permet notamment de forcer l'exécution de code arbitraire à distance. Lire la suite
-
janvier 26, 2018
26
janv.'18
Examen de code source par les autorités russes : des airs de faux procès
De nombreux éditeurs ont, au moins par le passé, autorisé l'examen du code source de leurs produits afin d'accéder à certains marchés en Russie. Une source de vulnérabilité ? Pas tant que cela, soulignent certains. Lire la suite
-
janvier 24, 2018
24
janv.'18
Amazon continue de renforcer les services de sécurité associés à AWS
Le groupe vient de mettre la main sur Sqrrl, éditeur d'une solution dédiée à l'investigation sur les menaces. De quoi renforcer son offre en matière de sécurité, notamment face à Azure. Lire la suite
-
janvier 24, 2018
24
janv.'18
« Bring Your Own Key » : Anaplan permet à ses clients de gérer eux-mêmes leurs clés de chiffrement
Avec sa solution « BYOK », le spécialiste de la planification budgétaire en mode Cloud propose aux entreprises de gérer intégralement leurs informations confidentielles hébergées. Issu d’une demande du marché, cette réponse pourrait convaincre de ... Lire la suite
-
janvier 20, 2018
20
janv.'18
CES 2018 : constructeurs et industriels sur la bonne route pour sécuriser la voiture connectée
Bonne surprise du CES 2018 : le sujet de la cybersécurité dans les véhicules connectés / autonomes était largement mise en avant sur les stands des exposants. Lire la suite
-
janvier 16, 2018
16
janv.'18
FireEye s’offre de quoi traiter des volumes de données massifs
L’équipementier vient d’annoncer le rachat de X15 Software, une jeune pousse qui développait une plateforme de traitement des données opérationnelles à très grande échelle. Lire la suite
-
janvier 16, 2018
16
janv.'18
Cybersécurité en France : l’assurance à défaut d’audace et de confiance ?
Les adhérents du Cesin sondés par OpinionWay semblent miser sur des approches techniques très conservatrices. Sans pour autant leur faire vraiment confiance, et encore moins à leurs utilisateurs. Lire la suite
-
janvier 12, 2018
12
janv.'18
Pallier les failles Spectre et Meltdown : quel impact sur les performances ?
Dans la seconde partie de notre article sur la remédiation des failles Spectre et Meltdown, nous revenons sur les premières analyses de perte de performances effectuées par les principaux éditeurs, par des opérateurs de cloud et par certains ... Lire la suite
-
janvier 12, 2018
12
janv.'18
Pallier les failles Spectre et Meltdown : comment ça marche ?
Pour mieux comprendre l'impact des correctifs aux failles Spectre et Meltdown, il est essentiel de comprendre comment fonctionne ces failles ainsi que les mécanismes mis en oeuvre par les éditeurs et constructeurs pour tenter de les pallier. Lire la suite
-
janvier 12, 2018
12
janv.'18
Applications mobiles, Meltdown, Spectre… de nouvelles menaces sur les ICS/Scada
IOActive a identifié plus d’une centaine de vulnérabilités dans une trentaine d’applications pour systèmes de contrôle industriels. Parallèlement, le Cert-US alerte sur le fait que ceux-ci sont aussi sujets à Meltdown et Spectre. Lire la suite
-
janvier 11, 2018
11
janv.'18
Cisco intègre ses fonctions d’analyse de trafic chiffré aux Catalyst, ASR et ISR
La dernière mouture d'IOS apporte le support des fonctions d'analyse en cloud de flux chiffré aux commutateurs Catalyst ainsi qu'aux routeurs ISR et ASR. Elle concrétise les promesses faites par Cisco en juin dernier autour de sa technologie ETA. Lire la suite
-
janvier 10, 2018
10
janv.'18
Barracuda Networks s’offre un spécialiste de la sensibilisation au phishing
L’équipementier rachète PhishLine, l’éditeur d’une plateforme SaaS de formation et de sensibilisation aux menaces par courrier électronique. Il entend ainsi compléter son offre de protection contre celles-ci. Lire la suite
-
janvier 10, 2018
10
janv.'18
Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ?
Ces vulnérabilités viennent étoffer l’arsenal des attaquants susceptibles de viser les terminaux de points de vente et distributeurs automatiques de billets. Et cela d’autant plus que l’existant n’est pas toujours brillant. Mais d’autres vecteurs ne... Lire la suite
-
janvier 08, 2018
08
janv.'18
Meltdown/Spectre : le cauchemar de la mise à jour
L’installation du correctif proposé par Microsoft pour Windows ne va pas sans peine, entre contraintes draconiennes et incidents de déploiement. Lire la suite
-
janvier 05, 2018
05
janv.'18
Le point sur les travaux à réaliser pour lutter contre Meltdown et Spectre (MaJ)
LeMagIT a fait le point sur les travaux des grands acteurs des processeurs, des systèmes d'exploitation et du cloud pour lutter contre Meltdown et Spectre. Acteur par acteur, nous vous proposons un inventaire des actions à réaliser pour se mettre à ... Lire la suite
-
janvier 05, 2018
05
janv.'18
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
janvier 03, 2018
03
janv.'18
Le Bug Intel fait rebooter les clouds publics (mis-à-jour)
Le bug de sécurité affectant l'ensemble des processeurs 64 bit d'Intel va contraindre l'ensemble des fournisseurs de cloud à appliquer des correctifs sur leurs serveurs avant de rebooter massivement leur infrastructure. Un casse tête en perspective ... Lire la suite
-
décembre 22, 2017
22
déc.'17
Brèches : des entreprises partagées entre ignorance et dissimulation
Malgré l’importante médiatisation dont ils font l’objet, certains grands incidents de sécurité restent inconnus d’un grand nombre de dirigeants. De quoi affecter la conscience de la menace. Mais aussi, lorsqu’elles sont elles-mêmes touchées, ... Lire la suite
-
décembre 20, 2017
20
déc.'17
La dernière avancée de Mimikatz rappelle la criticité des journaux d’activité
Rendre aveugle l’observateur d’événements de Windows. C’est la capacité dont vient d’être doté cet outil qui met au défi la sécurité du système d’exploitation de Microsoft depuis de longues années. Une piqure de rappel sur l’importance des logs. Lire la suite
-
décembre 18, 2017
18
déc.'17
Cybersécurité : 2017, (enfin) l’année de la prise de conscience ?
Les épisodes WannaCry et NotPetya auront assurément marqué les esprits. Certes, de manière paradoxale : même s’ils n’étaient pas des rançongiciels, ils ont attiré l’attention sur cette menace. Reste à savoir si ce sera plus qu’un début. Lire la suite
-
décembre 17, 2017
17
déc.'17
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
décembre 12, 2017
12
déc.'17
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte ... Lire la suite
-
décembre 11, 2017
11
déc.'17
Dépenses de sécurité : Gartner plus réservé qu’IDC
Le premier estime que les dépenses devraient progresser de 8,4 % cette année. Il s’attend à une croissance comparable l’an prochain. Lire la suite
-
décembre 07, 2017
07
déc.'17
Systèmes exposés sur Internet : un état des des lieux très préoccupant
Trend Micro vient d’essayer de dresser un état des lieux de l’exposition, sur Internet, de pays et de grandes villes d’Europe. Le tableau n’est pas flatteur, mais ce n’est que la partie visible de l’iceberg. Lire la suite
-
décembre 04, 2017
04
déc.'17
Cybersécurité : les parlementaires britanniques sont des cancres (et les français ?)
Les bases de l’hygiène la plus élémentaire semblent largement leur échapper. Les députés et sénateurs français font-ils mieux ? Lire la suite
-
novembre 30, 2017
30
nov.'17
Vectra Networks ajoute du contexte avec le renseignement sur les menaces
Son moteur d’analyse pourra assure un premier niveau de corrélation automatique autre anomalies détectées et menaces connues afin d’accélérer le travail des analystes dans la contextualisation des incidents. Lire la suite
-
novembre 23, 2017
23
nov.'17
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
novembre 22, 2017
22
nov.'17
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
novembre 16, 2017
16
nov.'17
Cybersécurité : l’impréparation continue de dominer
Les attaques informatiques ont un coût. S’en protéger aussi, et il n’est pas négligeable. Mais les priorités choisies apparaissent discutables. Lire la suite
-
novembre 16, 2017
16
nov.'17
Aqua Security veut sécuriser l’ensemble du cycle de vie des conteneurs
Avec sa plate-forme Aqua Container Security, la start-up israélienne Aqua Security s'attaque au problème de la sécurité des applications conteneurisées, aussi bien durant la phase de développement que durant la phase d'exécution. Lire la suite
-
novembre 14, 2017
14
nov.'17
Vectra joue la carte de l’intégration avec Phantom
La plateforme d’orchestration du second pourra être mise en œuvre pour appliquer directement des workflows de traitement des menaces aux incidents remontés par le moteur analytique Cognito du premier. Lire la suite
-
novembre 10, 2017
10
nov.'17
Ransomware : le sujet tout sauf consensuel de l’industrie de l’assurance
Certains assureurs ne se cachent pas de proposer à leurs clients de rembourser le paiement de rançons. D’autres s’y refusent fermement. Le clivage apparaît profond. Lire la suite
-
novembre 10, 2017
10
nov.'17
Hackback : un débat enflammé et biaisé ?
Le sujet de la contre-attaque est récemment revenu dans les débats outre-Atlantique, et au-delà, dans le monde de la cybersécurité. Mais est-il posé correctement ? Lire la suite
-
novembre 10, 2017
10
nov.'17
Bitdefender s’invite sur le marché de l’EDR
L’éditeur vient de présenter GravityZone XDR, sa solution qui s’étend au-delà de la traditionnelle protection du poste de travail pour toucher à la détection et à la remédiation des menaces. Lire la suite
-
novembre 09, 2017
09
nov.'17
EclecticIQ, l’ambitieux hollandais de la gestion du renseignement
La jeune pousse européenne se développe agressivement face à ses concurrents du secteur de la gestion du renseignement sur les menaces. Et elle ne manque pas d’atouts. Lire la suite
-
novembre 08, 2017
08
nov.'17
Skybox veut offrir une visibilité complète sur la surface d’attaque
L’éditeur propose une plateforme de modélisation de l’environnement – interne comme Cloud – et, surtout, de son exposition à d’éventuels attaquants, sous des angles multiples. Lire la suite
-
novembre 07, 2017
07
nov.'17
Assurance cyber : Allianz vise les PME
Présent en France sur le marché de l’assurance des risques liés aux attaques informatiques, l’assureur vient de lancer Extension Cyber Risque, une offre taillée pour les PME. Lire la suite
-
novembre 06, 2017
06
nov.'17
Sécurité : des dépenses revues à la hausse
Selon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite
-
novembre 03, 2017
03
nov.'17
T-Systems lance une vaste gamme de services de sécurité
La filiale de Deutsche Telekom poursuit son offensive sur le marché des services de sécurité managés en Europe, en s’adressant notamment aux PME. Lire la suite
-
octobre 31, 2017
31
oct.'17
Secdo affiche son ambition de simplifier le travail des SOC
Fondée en 2014, la jeune pousse propose une solution qui assure collecte des événements de sécurité sur les hôtes de l’infrastructure, analyse de causalité, et actions de remédiation. Le tout de manière intégrée. Lire la suite
-
octobre 30, 2017
30
oct.'17
Code : McAfee et Symantec refusent de passer l’examen
Quitte à échouer à obtenir leur permis d’accès à certains marchés, les deux éditeurs ne souhaitent plus laisser certains gouvernements étudier le code source de produits. Lire la suite
-
octobre 27, 2017
27
oct.'17
L’accès à des dizaines de milliers de services RDP compromis en vente en ligne
S’introduire directement dans des systèmes d’information ou simplement maquiller ses traces, les usages ne manquent pas pour ces accès. La France est loin d’être à l’abris. Lire la suite
-
octobre 26, 2017
26
oct.'17
Assurance : Allianz veut mieux évaluer les risques de ses clients avec Cyence
L’assureur entend profiter de capacités de modélisation affinées, pour mieux maîtriser ses risques, mais aussi pouvoir s’adresser plus facilement aux petites et moyennes entreprises. Lire la suite
-
octobre 26, 2017
26
oct.'17
Oracle poursuit son offensive dans la sécurité
Un an après son entrée sur le marché des CASB, l’éditeur articule une approche complète de la sécurité à l’heure du Cloud, et par le Cloud. Lire la suite
-
octobre 24, 2017
24
oct.'17
FireEye veut offrir plus de visibilité et de protection
Le groupe vient de présenter une nouvelle solution de détection des déplacements latéraux, ainsi que la quatrième version de sa solution de protection des postes de travail. Lire la suite
-
octobre 23, 2017
23
oct.'17
Code source : Kaspersky joue la transparence
L’éditeur russe promet de donner accès au code source de ses logiciels afin d’en permettre l’examen par des tiers de confiance, dès l’an prochain. Il répond ainsi aux attaques répétées dont il a récemment fait l’objet. Lire la suite
-
octobre 19, 2017
19
oct.'17
McAfee veut aller plus loin dans l’automatisation
A l’occasion de sa conférence annuelle Mpower, l’éditeur a présenté plusieurs solutions devant permettre d’améliorer l’efficacité des équipes chargées de la sécurité. Le tout en misant sur une vaste ouverture sur l’industrie. Lire la suite
-
octobre 17, 2017
17
oct.'17
Forescout mise sur Crowdstrike pour une approche intégrée de la défense
Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adopté par d’autres, bien plus tôt. Lire la suite
-
octobre 12, 2017
12
oct.'17
Sophos intègre la technologie de Deep Learning d’Invincea
Pour l’heure, elle est appliquée à l’analyse statique de contenus suspects. A terme, les perspectives d’utilisation sont considérablement plus étendues. Lire la suite
-
octobre 09, 2017
09
oct.'17
Tensions russo-occidentales : les services marketing des éditeurs IT dérapent
Malgré l’absence d’élément de preuve contre Kaspersky, plusieurs éditeurs se sont empressés de chercher à exploiter les allégations de collusion du Russe avec le Kremlin. Et au-delà même de son marché. Lire la suite
-
octobre 06, 2017
06
oct.'17
La NSA étale à nouveau ses vulnérabilités
L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite
-
octobre 04, 2017
04
oct.'17
Splunk veut revaloriser l’image des informaticiens auprès des métiers
Les améliorations cosmétiques apportées dans la nouvelle version Enterprise 7 permettent aux informaticiens de proposer aux métiers des tableaux de bord pour mieux surveiller leurs activités. Lire la suite
-
octobre 02, 2017
02
oct.'17
Octobre, le mois de la sensibilisation à la cybersécurité en Europe
La cinquième édition du mois européen de la cybersécurité vient de commencer. En France, l’Agence nationale pour la sécurité des systèmes d’information prévoit de nombreuses interventions. Lire la suite
-
septembre 27, 2017
27
sept.'17
La gestion du risque cyber est essentielle à une bonne hygiène de sécurité
S’exprimant au congrès (ISC)2, l’assistant adjoint du directeur du FBI, Don Freese, a enjoint les professionnels de la sécurité informatique à remplacer peur et émotion par une gestion rigoureuse du risque cyber. Lire la suite
-
septembre 26, 2017
26
sept.'17
Deloitte : déjà les premières questions
Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite
-
septembre 22, 2017
22
sept.'17
Phantom renforce son offre d’automatisation de la réponse aux incidents
Phantom Cyber vient de présenter la version 3.0 de sa plateforme d’orchestration. Au passage, ThreatQuotient rejoint son écosystème de partenaires. Lire la suite
-
septembre 22, 2017
22
sept.'17
La suite Elastic, toujours plus populaire pour la sécurité informatique
Elastic vient d’annoncer une intégration de sa suite à ArcSight, avec la promesse de capacités analytiques plus souples et plus poussées. Une démonstration de plus de la popularité de la pile ELK dans la sécurité. Lire la suite
-
septembre 19, 2017
19
sept.'17
L’intelligence artificielle n’est pas une menace pour l’emploi IT
Les professionnels de l’informatique apparaissent plus préoccupés par la sécurité que par l’éventuelle disparition de leur emploi en raison de l’adoption de l’intelligence artificielle. Lire la suite
-
septembre 18, 2017
18
sept.'17
LogPoint enrichit son SIEM avec un module d’analyse comportementale
L’éditeur va s’appuyer sur le moteur d’analyse de Fortscale pour aider à découvrir les anomalies des utilisateurs et des systèmes connectés à l’infrastructure. Lire la suite
-
septembre 13, 2017
13
sept.'17
Faire des utilisateurs les yeux et les oreilles de la fonction sécurité
L’importance de la sensibilisation des utilisateurs aux questions de sécurité informatique apparaît bien admise. Mais quelle voie emprunter au-delà ? Ce sera l’objet d’une table ronde aux Assises de la Sécurité. Lire la suite
-
septembre 08, 2017
08
sept.'17
Equifax : les données personnelles de 143 millions d’américains exposées
Le spécialiste de l’évaluation de la solvabilité a été victime d’une intrusion, entre la mi-mai et la fin juillet. Ses pratiques de sécurité font déjà largement débat. De quoi peut-être faire émerger un nouveau cas d’école. Lire la suite
-
septembre 06, 2017
06
sept.'17
L'AI accélère la gestion des incidents, mais ne remplace pas l'humain (étude)
Selon Vectra Networks, les équipes SOC épaulées par des techniques d’intelligence artificielle semblent pouvoir gagner à toutes les étapes de la lutte contre les menaces. Mais l’humain n’apparaît remplaçable. Pas encore. Lire la suite
-
septembre 05, 2017
05
sept.'17
La formation, clé de la lutte contre les ransomwares en France
Les chiffres le confirment : les infections par rançongiciels ont considérablement progressé en début d’année. Face à la menace, les PME et ETI françaises misent d’abord sur la formation et la sensibilisation. Lire la suite
-
août 29, 2017
29
août'17
Avec AppDefense, VMware met la virtualisation au service de la sécurité
Attendue de longue date, et fruit de plusieurs années de réflexion, l’offre doit permettre de surveiller en profondeur les environnements virtualisés pour détecter les anomalies et y répondre rapidement. Lire la suite
-
août 29, 2017
29
août'17
Forcepoint s’offre la technologie d’analyse comportementale de RedOwl
Le groupe prévoit de l’intégrer à ses outils de prévention des fuites de données et de lutte contre les menaces internes, mais le potentiel s’étend au-delà. Lire la suite
-
août 28, 2017
28
août'17
FireEye et Cymmetria s’ouvrent aux environnements industriels
Tous deux ont annoncé durant l’été l’extension de leurs offres aux systèmes ICS/Scada, le premier misant sur un partenariat avec Waterfall Security. Lire la suite
-
août 28, 2017
28
août'17
Attaques informatiques : l’humain faillit souvent en aval de la détection (Lastline)
Selon un sondage conduit par Lastline à l’occasion de la conférence Black Hat, début août, les attaques sont souvent détectées. Mais les équipes de sécurité n’agissent pas toujours en conséquence. Lire la suite
-
août 28, 2017
28
août'17
McAfee confirme son engagement en faveur de l’automatisation
L’éditeur a profité de l’été pour doter ses outils de nouvelles capacités d’apprentissage automatique appliquées à la détection des menaces, intégrer ses produits de DLP, et renforcer son initiative OpenDXL. Lire la suite
-
août 22, 2017
22
août'17
Sécurité : des dépenses portées par l’impact des incidents et de la réglementation
Gartner prévoit une hausse de 7 % des dépenses mondiales en produits et services de sécurité informatique. Cette année, le marché devrait représenter plus de 86 Md$, avant de flirter avec les 100 Md$ l’an prochain. Lire la suite