Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
mars 02, 2021
02
mars'21
Tentative d’intrusion : ce que dit et ne dit pas Lactalis
Le géant laitier a indiqué à la rédaction, le vendredi 26 février au soir, être confronté à une tentative d’intrusion, précisant souhaiter rendre publique cette information « par souci de transparence ». Lire la suite
-
mars 02, 2021
02
mars'21
Sauvegarde : Arcserve UDP 8.0 s’attaque lui aussi aux ransomwares
Tout comme son concurrent Veeam la semaine dernière, l’éditeur a mis à jour sa solution pour la protéger contre les nouvelles cyberattaques qui empêchent la restauration des copies de secours. Lire la suite
-
mars 02, 2021
02
mars'21
Ransomware : un mois de février intense, sur tous les fronts
Entre coopération internationale et prise en compte de la menace des ransomwares au sommet de l’État, le mois écoulé a été source de nombreux espoirs. Mais l’activité malveillante n’en est pas moins restée intense. Lire la suite
-
février 19, 2021
19
févr.'21
Crowdstrike s’engage à son tour sur la voie du XDR
L’éditeur vient d’annoncer l’acquisition d’Humio, un spécialiste de la gestion des journaux d’activité et de l’observabilité. De quoi intégrer les logs dans ses opérations de corrélation et de détection. Lire la suite
-
février 18, 2021
18
févr.'21
Révélations Centreon : un appel à la vigilance plus qu’un signal d’alarme
Coup de tonnerre ou tempête dans un verre d’eau pour de l’histoire ancienne, les révélations de l’Anssi pourraient avoir au moins le mérite de rappeler chacun à une vigilance qu’il est trop souvent aisé d’oublier. Lire la suite
-
février 08, 2021
08
févr.'21
IoT : Ubuntu Core 20 s’aligne sur les exigences sécuritaires des industriels
Canonical a annoncé la disponibilité d’Ubuntu Core 20, une version allégée d’Ubuntu 20.04 LTS dédiée à l’IoT. L’éditeur entend multiplier les solutions de sécurité pour répondre aux exigences des spécialistes du développement embarqué. Lire la suite
-
février 05, 2021
05
févr.'21
Apigee X : Google Cloud veut renforcer la sécurité des API
Google a publié une nouvelle version de son système de gestion d’API appelé Apigee X. Il doit réunir l’expertise de Google Cloud en matière d’IA, de sécurité, d’outils de développement et de réseau. Lire la suite
-
février 03, 2021
03
févr.'21
Chiffrement : Entrust veut s’adapter aux spécificités du marché français
En janvier 2021, Entrust a annoncé l’acquisition d’Hytrust, l’éditeur d’un KMS multicloud. Le spécialiste de l’authentification et de la protection des données compte coupler cette activité avec l’offre HSM issue du rachat de nCipher. Le groupe ... Lire la suite
-
février 03, 2021
03
févr.'21
Nettoyage après ransomware : nouvelles alertes au vite fait mal fait
L’assainissement en profondeur du système d’information, après attaque de ransomware, est long et coûteux. Mais les bénéfices en sont d’autant plus grands que les attaquants n’hésitent pas à sonner parfois deux fois. Lire la suite
-
février 01, 2021
01
févr.'21
Le délégué à la protection des données toujours en quête de moyens
Le délégué à la protection des données est le successeur du CIL, le correspondant informatique et libertés. La création de sa fonction découle de l’entrée en application du RGPD en mai 2018. Il est le coordinateur de la conformité des traitements de... Lire la suite
-
janvier 29, 2021
29
janv.'21
La chute d’Emotet, une belle opportunité pour assainir son SI
Une infection par Emotet passée inaperçue peut cacher bien plus et doit amener à s’interroger sur ses capacités de détection, voire au-delà, de réaction et de gestion de crise. Car le répit n’est ni complet ni éternel. Lire la suite
-
janvier 19, 2021
19
janv.'21
À quel point la cyberassurance fait-elle le jeu du ransomware ?
Le coût des attaques, et en particulier des pertes d’exploitation, pèse fortement sur les capacités des assureurs. De quoi parfois encourager au paiement de la rançon. Un effet structurel pervers appelé à évoluer. Lire la suite
-
janvier 13, 2021
13
janv.'21
Comment Holiseum veut aider à tester ses défenses contre les ransomwares
L’entreprise de services numériques joue la carte de l’exercice simulé pour vérifier si la détection, voire le blocage, de la menace se déroule correctement dans le système d’information de son client, dans le réseau et sur les hôtes. Lire la suite
-
janvier 11, 2021
11
janv.'21
Dassault Falcon Jet déclare une brèche de données
L’avionneur a adressé une notification à ses collaborateurs, actuels et passés, le 31 décembre, suite à la cyberattaque dont il a été victime fin 2020. Il propose également l’accès à un service de protection de l’identité. Lire la suite
-
janvier 11, 2021
11
janv.'21
Red Hat acquiert StackRox, spécialiste de la sécurité de Kubernetes
Red Hat ouvrira le code du logiciel de sécurité de StackRox dédié à Kubernetes, et l’incorporera dans sa plateforme OpenShift, tout en préservant le support pour les autres distributions cloud de l’orchestrateur de containers. Lire la suite
-
décembre 15, 2020
15
déc.'20
Magazine Information sécurité n° 16 : des privilèges trop précieux pour n’être pas gardés
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Ceux dont le détournement ou le mauvais usage peut mener à la catastrophe. Et leur nombre ne diminue pas avec l’adoption de nouvelles architectures, loin s’en faut. Lire la suite
-
décembre 10, 2020
10
déc.'20
Cyberattaque : l’Agence européenne du médicament laisse ouverte la porte aux spéculations
L’AEM a déclaré avoir été victime d'une cyberattaque. Mais elle n’indique rien quant à la chronologie de celle-ci ni à sa nature réelle. Alors, simple attaque opportuniste de ransomware ou cyberespionnage ? Lire la suite
-
décembre 09, 2020
09
déc.'20
Cyberattaque contre FireEye : quand, comment, qui, quoi et pourquoi
L’entreprise a pris de soin de rassurer, notamment en fournissant de quoi détecter et bloquer ses outils internes, compromis par les attaquants. Mais elle a laissé plusieurs questions clés sans réponses. Lire la suite
-
décembre 09, 2020
09
déc.'20
FireEye dévoile s’être fait dérober des outils offensifs maison
L’entreprise a adopté une stratégie de communication majoritairement perçue comme transparente et responsable. Quitte à faire une croix sur certains efforts de recherche et développement. Lire la suite
-
décembre 03, 2020
03
déc.'20
Face à un risque « élevé » de cyberattaque, Air France-KLM joue la précaution
Le groupe franco-néerlandais vient d’engager une opération de renouvellement massive de mots de passe motivée par un « risque élevé de cyberattaque ». Le signe d’une forte suspicion d’intrusion. Lire la suite
-
novembre 18, 2020
18
nov.'20
Cybersécurité : le Cigref appelle l’État à l’aide… notamment contre les éditeurs
Le Cigref vient d’adresser une lettre au Premier ministre demandant un effort accru des États contre les cyberattaques. Et d’accuser les fournisseurs de systèmes numériques de ne pas non plus en faire assez. Lire la suite
-
novembre 17, 2020
17
nov.'20
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’... Lire la suite
-
novembre 12, 2020
12
nov.'20
Barracuda Networks rachète Fyde
L’équipementier entend profiter l’acquisition de cette jeune pousse connue pour la protection contre les menaces mobiles pour doter sa plateforme CloudGen SASE de capacités d’accès réseau sans confiance (ZTNA). Lire la suite
-
novembre 10, 2020
10
nov.'20
Ransomware : et si votre prestataire de BPO était votre maillon faible ?
Un fournisseur indien de services d’externalisation de processus métiers a été victime d’un rançongiciel mi-octobre. Il a payé la rançon pour cacher l’incident, notamment auprès de ses partenaires. Quitte à les mettre en danger. Lire la suite
-
novembre 04, 2020
04
nov.'20
Sopra Steria : une attaque éclair ? Pas si vite…
Selon nos informations, le premier contact avec Trickbot remonte au 15 octobre. Mais c’est le 19 octobre au soir que la situation semble prendre un tournant décisif, soit environ 24 h avant que ne débute le déploiement de Ryuk. Lire la suite
-
octobre 30, 2020
30
oct.'20
Ransomware : après Trickbot, branle-bas de combat contre Ryuk
Alors que le gouvernement américain alerte d’une menace imminente de ce rançongiciel contre le monde de la santé, plusieurs spécialistes du renseignement sur les menaces montent au créneau. Lire la suite
-
octobre 14, 2020
14
oct.'20
Cybersécurité : Wavestone dresse le bilan de 12 mois électriques
Pas de doute, la fréquence des incidents de sécurité informatique s’est élevée sur la période. Mais cela vaut aussi pour leur complexité et leur étendue. La tendance à la double extorsion dans les ransomwares n’y est pas pour rien. Lire la suite
-
octobre 13, 2020
13
oct.'20
Ransomware : les ratés de la communication de crise
Beaucoup minimisent initialement l’importance et l’étendue de l’attaque, lorsqu’elle est détectée. Ce qui se produit souvent au dernier moment. A la clé : un délicat exercice de réorientation bien involontaire de la communication. Lire la suite
-
octobre 13, 2020
13
oct.'20
Confluent renforce la sécurité de sa plateforme Kafka
Confluent poursuit le déroulement du projet Metamorphosis visant à améliorer la gestion, parfois compliquée, d’Apache Kafka. L’éditeur renforce la sécurité de sa plateforme… en s’appuyant fortement sur les services des fournisseurs cloud. Lire la suite
-
octobre 07, 2020
07
oct.'20
Emotet : Orléans Métropole touchée par une cyberattaque de grande envergure
Plus d’une centaine d’e-mails propageant Emotet ont été observés, envoyés depuis les serveurs de messagerie de la collectivité. Le cheval de Troie apparaît également avoir frappé, avec succès, chez Airbus, Faurecia, Fortinet, Imerys, ou encore ... Lire la suite
-
octobre 02, 2020
02
oct.'20
Emotet : surveiller son exposition à la menace
Le tout nouvel outil haveibeenEmotet permet de savoir si une adresse e-mail ou un nom de domaine a été visé, usurpé, voire compromis. De quoi garder un œil sur son écosystème. Quelques recherches montrent la crédibilité de l’outil. Lire la suite
-
septembre 29, 2020
29
sept.'20
Le renseignement sur les menaces doit sortir de son silo
Le monde de la threat intelligence gagne en maturité. Les grandes entreprises se sont dotées de cellules spécialisées ou s’appuient sur des MSSP. Il reste désormais à franchir une nouvelle étape : le partage de ces informations entre les équipes. Lire la suite
-
septembre 29, 2020
29
sept.'20
Avec Preempt Security, CrowdStrike va ajouter l’accès conditionnel à Falcon
La plateforme Falcon de protection des hôtes du système d’information remontera des informations contextuelles sur les accès, et assurera l’application des règles de sécurité en conséquence. Lire la suite
-
septembre 22, 2020
22
sept.'20
Sodinokibi : ce ransomware que le groupe Elior peine à digérer
Le groupe de restauration collective a été frappé par Revil début juin. Il aurait préféré taire l’incident, mais nous avons trouvé l’échantillon impliqué. Les assaillants revendiquent 5 To de données volées et assurent ne plus les avoir. Lire la suite
-
septembre 21, 2020
21
sept.'20
Phishing : Mailinblack et Vade Secure se renforcent dans la sensibilisation
Ces deux spécialistes français de la sécurité du courrier électronique viennent, à quelques jours d’intervalle, d’annoncer chacun leur « coach » contre le hameçonnage. Avec une pincée d’intelligence artificielle. Lire la suite
-
septembre 17, 2020
17
sept.'20
Gatewatcher se lance dans le renseignement sur les menaces
L’équipementier français vient d’annoncer le rachat de LastInfoSec, une jeune pousse elle aussi Hexagonale, spécialisée dans la production automatique d’alertes avancées sur les menaces émergentes. Lire la suite
-
septembre 15, 2020
15
sept.'20
Ransomware : l’illusion d’un système d’information assaini
Les opérateurs de Maze ont récemment revendiqué la compromission réussie d’Artech. Une entreprise qui avait déjà été présentée par ceux de Sodinokibi comme l’une de leurs victimes, en début d’année. Lire la suite
-
septembre 03, 2020
03
sept.'20
Le modèle dit « sans confiance » est mûr pour les défis de cybersécurité modernes
Qu’est-ce que la sécurité dite « zero trust », et pourquoi y passer ? Des analystes expliquent son importance dans le cadre des systèmes d’information modernes, et comment commencer à l’évaluer et à la mettre en œuvre. Lire la suite
-
août 25, 2020
25
août'20
Palo Alto Networks s’invite sur le terrain des services de réponse à incident
L’équipementier américain débourse plus d’un quart de million de dollars pour s’offrir un cabinet de conseil en réponse à incident, gestion du risque et investigation numérique. De quoi compléter ses produits par du service. Comme d’autres avant lui. Lire la suite
-
août 19, 2020
19
août'20
Cybersécurité : Asigra Cloud Backup joue la carte du millefeuille
Afin de protéger les sauvegardes contre le détournement de comptes d’administration par des cyberdélinquants, Asigra 14.2 dégaine le Deep MFA, demandant validation pour chaque changement dans les politiques de sauvegarde. Lire la suite
-
août 14, 2020
14
août'20
L’institut Sans, connu pour ses formations en cybersécurité, affecté par une brèche
Environ 28 000 éléments de données personnelles ont été dérobés à l’institut, à l’issue d’une attaque par hameçonnage. De quoi rappeler que tout le monde peut se faire piéger par le phishing. Lire la suite
-
août 12, 2020
12
août'20
Chiffrement et sécurité : Slack veut donner plus de choix à ses clients
Slack a annoncé plusieurs dispositifs pour renforcer la sécurité de son outil collaboratif, qui passe par une résidentialité des données au repos et de nouvelles options pour la gestion de clés de chiffrement. Lire la suite
-
juillet 28, 2020
28
juil.'20
Cybersécurité : Atos se renforce en faisant ses emplettes chez Econocom
Le groupe s’offre les compétences de pointe d’une jeune pousse créée en 2015 avec le soutien économique de l’ESN : digital.security. Cette dernière se distingue notamment par son expertise dans la sécurité des objets connectés. Lire la suite
-
juillet 27, 2020
27
juil.'20
Ransomware : Orange Business Services victime de son audace ?
Mi-juillet, l’opérateur français a été victime du rançongiciel Nefilim qui s’est attaqué à son offre « Le forfait informatique ». Une offre de poste de travail en mode service (DaaS), initialement lancée en 2008 puis rafraîchie en 2011. Lire la suite
-
juillet 23, 2020
23
juil.'20
VMware intègre enfin AVI à son réseau NSX-T
La technologie rachetée en 2019 à AVI va permettre au réseau de VMware de mieux répartir la charge, en prenant mieux en compte les applications et des systèmes de sécurité. Lire la suite
-
juillet 21, 2020
21
juil.'20
Teams : pas de chiffrement bout en bout, Microsoft s’explique
Le directeur Technique et Sécurité de Microsoft France revient sur les différentes technologies de chiffrement de l’outil de communications unifiées maison qui repose sur WebRTC. Il justifie au MagIT l’absence de chiffrement bout en bout. Même si l’... Lire la suite
-
juillet 17, 2020
17
juil.'20
Suspicion de lien entre la cyberattaque de Maze sur Xerox et HCL Technologies
Tout récemment, les cyberdélinquants aux commandes de ce rançongiciel ont indiqué avoir frappé Xerox, captures d’écran à l’appui. L’une d’entre elles présente le logo de l’entreprise de services numérique indienne dont est client l’Américain. L’... Lire la suite
-
juillet 09, 2020
09
juil.'20
CIX-A : un cercle de confiance pour renforcer la coopération face aux menaces
L’association est née début 2019 d’un constat simple : les RSSI ont besoin d’espaces d’échange direct, rapide, de pair-à-pair, en toute confiance, sans risque de fuite. De quoi être plus forts ensemble contre les menaces. Lire la suite
-
juillet 08, 2020
08
juil.'20
Cybersécurité IT/OT : Cybelius et Sesame IT invitent Gfi au bal, avec son SIEM
Les deux premiers ont récemment annoncé le développement conjoint d’une sonde réseau durcie capable de couvrir IT et OT. Gfi les rejoint et apporte son SIEM Keenaï composer une offre complète. Lire la suite
-
juillet 06, 2020
06
juil.'20
CVE-2020-5902, révélatrice de mauvaises pratiques bien trop répandues
De nombreux systèmes F5 BIG-IP affectés par cette vulnérabilité exposaient leur interface d’administration directement sur Internet, ouvrant à la voie à de possibles attaques. Et certains grands comptes du CAC40 n’y échappent pas. Lire la suite
