Actualités
Protection du terminal et EDR
-
juillet 28, 2016
28
juil.'16
App-V et UE-V arrivent pour Windows 10 Entreprise
La mise à jour anniversaire de Windows 10, prévue pour le 2 août, sera assortie de nouveaux outils et fonctionnalités pour entreprises. Mais les utilisateurs de l’édition professionnelle risquent d’être déçus. Lire la suite
-
juillet 27, 2016
27
juil.'16
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
juillet 20, 2016
20
juil.'16
Kaspersky mise sur une approche globale contre les attaques ciblées
La plateforme de protection contre les attaques ciblées de l’éditeur s’appuie sur des sondes multiples pour aider à leur détection. Sur le poste de travail, l’agent doit à terme embarquer des capacités de réaction. Lire la suite
-
juillet 18, 2016
18
juil.'16
Objets connectés : la PKI, avec des certificats éphémères
Pour Kevin Bocek, de Venafi, les infrastructures à clés publiques ont encore de beaux jours devant elles dans le monde des objets connectés. Moyennant quelques évolutions. Lire la suite
-
juillet 08, 2016
08
juil.'16
Android : un chiffrement suffisamment vulnérable pour les autorités
Les vulnérabilités présentes dans les appareils équipés de composants Qualcomm permettent de contourner le chiffrement du stockage supporté par Android. Lire la suite
-
juillet 07, 2016
07
juil.'16
Avast s’offre son concurrent AVG
L’éditeur propose une valorisation de 1,3 Md$. Le conseil de surveillance d’AVG encourage ses actionnaires à accepter l’offre. Lire la suite
-
juillet 06, 2016
06
juil.'16
EnSilo veut prévenir les dégâts liés aux intrusions
L’éditeur se propose d’empêcher les falsifications et vols de données susceptibles de survenir en cas de compromission. Il s’appuie pour cela sur surveillance étroite des activités réseau et sur le système de fichiers. Lire la suite
-
juin 30, 2016
30
juin'16
Sophos relance la polémique autour de Cylance
Le second aurait menacé un revendeur commun de poursuites à la suite d’une vidéo comparative en faveur du premier. Laquelle n’a d’ailleurs pas forcément convaincu. La joute continue par billets de blog interposés. Lire la suite
-
juin 30, 2016
30
juin'16
Plusieurs vulnérabilités critiques dans les produits Symantec
Les équipes du projet Zéro de Google ont découvert de graves failles dans les produits Symantec et Norton, exploitables sans interaction de l’utilisateur. Lire la suite
-
juin 30, 2016
30
juin'16
Le poste de travail jetable, parade aux rançongiciels ?
En cas de compromission, le poste de travail produit en environnement virtualisé n’a qu’à être effacé et reconstruit sur une base saine. La sauvegarde est mise à contribution pour récupérer des fichiers non chiffrés. Lire la suite
-
juin 24, 2016
24
juin'16
L’EDR, avant tout un outil de visibilité
Gartner vient de publier une comparaison des outils de détection et réponse aux menaces sur les points de terminaison. Pour lui, si l’EDR vise les mêmes budgets que les suites classiques de protection du poste de travail, il s’apparente plus à un ... Lire la suite
-
juin 22, 2016
22
juin'16
Apple dévoile le noyau d’iOS 10
Bourde ou appel du pied à la communauté de la sécurité pour trouver des vulnérabilités ? La firme à la pomme n’a pas chiffré le cache du noyau d’iOS dans la première bêta de sa prochaine version 10. Lire la suite
-
juin 15, 2016
15
juin'16
Apple rapproche un peu plus ses OS clients
Le groupe vient de présenter les prochaines moutures d’OS X et d’iOS. Le premier se prépare à emprunter un peu plus au second. Tous deux doivent offrir une sécurité renforcée. Lire la suite
-
juin 14, 2016
14
juin'16
Avec TrustPoint, VMware complète son offre pour le terminal
L’éditeur s’est associé à Tanium pour lancer cette solution qu’il intègre à Horizon Mirage, d’une part, et à AirWatch, d’autre part, pour proposer une pile logicielle complète d’administration et de protection des postes de travail. Lire la suite
-
juin 13, 2016
13
juin'16
Symantec s’offre Blue Coat pour près de 4,7 Md$
Greg Clark, patron du second, prendra les rênes de la nouvelle entité. Doté d’une offre plus complète et modernisée, le nouveau Symantec pourrait bien toutefois prévoir d’autres acquisitions. Lire la suite
-
mai 31, 2016
31
mai'16
Vade Retro s’attaque au hameçonnage ciblé
Spécialiste du filtrage des pourriels, l’éditeur français s’attèle aux messages de hameçonnage ciblé en combinant analyse du contenu des courriels, vérification des adresses et sensibilisation des utilisateurs. Lire la suite
-
mai 25, 2016
25
mai'16
L’adoption de l’analyse comportementale appelée à s’étendre
Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché. Lire la suite
-
mai 24, 2016
24
mai'16
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite
-
mai 23, 2016
23
mai'16
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
mai 19, 2016
19
mai'16
Logiciels malveillants : Cylance veut aller au-delà des listes de signatures
L’éditeur compte parmi ces jeunes acteurs qui bousculent le paysage de la protection du poste de travail et des serveurs en refusant de compter sur les signatures et en misant sur la modélisation des menaces. Lire la suite
-
mai 18, 2016
18
mai'16
Sophos étend son offre au-delà de l’antivirus
L’éditeur présente les premiers fruits d’un rachat de SurfRight qui lui permet de s’éloigner en douceur des solutions basées exclusivement sur des bases de signatures. Lire la suite
-
mai 12, 2016
12
mai'16
Passe d’armes entre les spécialistes de l’antivirus et leurs nouveaux concurrents
Le service VirusTotal modifié ses conditions d’utilisation dans ce qui apparaît comme une réponse aux demandes de certains éditeurs d’antivirus traditionnels. Face à de jeunes loups aux dents longues devenus trop menaçants ? Lire la suite
-
mai 11, 2016
11
mai'16
Menlo Security veut rendre inoffensifs les contenus entrants
Plutôt que de chercher à identifier les menaces potentielles afin de les bloquer, la jeune pousse préfère déporter l’ouverture de pages Web et autres contenus entrant pour ne présenter qu’un rendu HTML5 nettoyé de tout élément actif. Lire la suite
-
avril 29, 2016
29
avr.'16
Pour se protéger des rançongiciels, tout commence par l’utilisateur
L’ICIT recommande de travailler soigneusement à la protection des points de terminaison du système d’information. En appréhendant l’utilisateur final comme l’un d’eux. Lire la suite
-
avril 29, 2016
29
avr.'16
L’objets connectés sont là ; les DSI ne sont pas prêts
Les questions de sécurité semblent dominer les débats. Mais c’est bien à une déferlante inéluctable que les DSI essaient de se préparer, tant bien que mal. Lire la suite
-
avril 28, 2016
28
avr.'16
Découverte d’un contournement furtif de Windows AppLocker
Un utilitaire en ligne de commande datant de Windows XP, Regsvr32, permet de contourner en toute discrétion les listes blanches de Windows AppLocker. Lire la suite
-
avril 27, 2016
27
avr.'16
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
avril 22, 2016
22
avr.'16
Google souligne ses efforts renforcer la sécurité d’Android
Le groupe vient de publier son second rapport annuel sur la sécurité de son système d’exploitation mobile. De quoi souligner ses efforts, mais également mettre en évidence des problèmes persistants. Lire la suite
-
avril 21, 2016
21
avr.'16
Une protection générique contre les rançongiciels ?
La menace des ransomwares peut-elle s’étendre aussi vite qu’elle est apparue ? Des experts travaillent à des solutions génériques susceptibles de détecter ces logiciels malveillants alors qu’ils commencent à œuvrer. Lire la suite
-
avril 18, 2016
18
avr.'16
Partage des responsabilités dans le cloud : Microsoft joue la pédagogie
L’éditeur semble avoir décidé d’aider les moins matures des clients de services cloud à bien comprendre comme il appréhende le partage des responsabilités en matière de sécurité. Lire la suite
-
avril 13, 2016
13
avr.'16
Bientôt l’authentification des périphériques USB-C
Une nouvelle spécification, basée sur la cryptographie, devra permettre aux hôtes de vérifier l’authenticité d’un périphérique ou d’un chargeur USB. De quoi protéger contre certaines attaques et certains matériels peu sûrs. Lire la suite
-
mars 25, 2016
25
mars'16
Vacciner les postes de travail contre Locky
C’est l’idée proposée par Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi. Léo Depriester propose une application clés en main. Lire la suite
-
mars 24, 2016
24
mars'16
Christian Fredrikson, F-Secure : « le terminal est de retour »
Le CEO du spécialiste finlandais de la protection du poste de travail assure observer un intérêt renouvelé pour le terminal, comme poste clé pour la protection du système d’information. Parce que le réseau ne suffit pas. Lire la suite
-
mars 07, 2016
07
mars'16
McAfee met 15 mois pour corriger un bug dans son antivirus d’entreprise
Cette vulnérabilité permettait, avec les droits administrateurs, de désactiver l’antivirus d’entreprise, malgré un mécanisme de contrôle censé empêcher cela. Lire la suite
-
mars 03, 2016
03
mars'16
Détection et remédiation sur le terminal, vedette discrète de RSA Conference
Les spécialistes de la protection du système d’information au niveau des postes de travail profitent de RSA Conference pour présenter leurs dernières nouveautés. Lire la suite
-
mars 02, 2016
02
mars'16
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
février 17, 2016
17
févr.'16
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
février 15, 2016
15
févr.'16
Check Point apporte sa technologie SandBlast au poste de travail
Un agent logiciel pour Windows permet d’apporter jusqu’au poste utilisateur la technologie de protection contre les menaces inédites par émulation. Lire la suite
-
janvier 18, 2016
18
janv.'16
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
janvier 15, 2016
15
janv.'16
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
janvier 15, 2016
15
janv.'16
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
-
janvier 14, 2016
14
janv.'16
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
janvier 08, 2016
08
janv.'16
Internet Explorer : Fin du support des versions antérieures à 11
A compter du 12 janvier prochain, Microsoft ne supportera plus qu’Internet Explorer 11 et son nouveau navigateur Web baptisé Edge. Lire la suite
-
décembre 16, 2015
16
déc.'15
Sophos veut moderniser son offre de protection du poste de travail
L’éditeur vient d’annoncer le rachat de SurfRight, un spécialiste de la détection des menaces avancées inédites sur les terminaux. Lire la suite
-
décembre 04, 2015
04
déc.'15
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
novembre 16, 2015
16
nov.'15
Contourner l’authentification Windows pour échapper à Bitlocker
Le système de chiffrement complet de disque de Windows peut être mis en échec en contournant le mécanisme d’ouverture de session. Lire la suite
-
novembre 13, 2015
13
nov.'15
F-Secure se prépare à profiter de la poubelle des objets connectés
Associant pragmatisme et opportunisme, F-Secure lance une petite appliance domestique visant à protéger, moyennant abonnement, contre les menaces induites par des objets connectés aux vulnérabilités multiples. Lire la suite
-
novembre 09, 2015
09
nov.'15
Sophos intègre systèmes de sécurité réseau et terminaux
Concrétisant la promesse de son projet Galileo, Sophos vient de présenter la fonction Security Heartbeat : celle-ci assure la communication entre appliances de sécurité dans le réseau et agent de protection des postes de travail. Lire la suite
-
novembre 03, 2015
03
nov.'15
Kaspersky lance une offre de sécurisation du courrier électronique
L’éditeur entend ainsi aider les entreprises à renforcer leur protection contre les messages indésirables et, surtout, les tentatives de hameçonnage. Lire la suite
-
octobre 28, 2015
28
oct.'15
Intel Security abandonne les services McAfee pour l’e-mail
Les offres SaaS d’archivage, de chiffrement, et de protection de la messagerie électronique ne seront bientôt plus commercialisées. Intel suggère Proofpoint comme alternative. Lire la suite