Actualités
Protection du terminal et EDR
-
mai 18, 2016
18
mai'16
Sophos étend son offre au-delà de l’antivirus
L’éditeur présente les premiers fruits d’un rachat de SurfRight qui lui permet de s’éloigner en douceur des solutions basées exclusivement sur des bases de signatures. Lire la suite
-
mai 12, 2016
12
mai'16
Passe d’armes entre les spécialistes de l’antivirus et leurs nouveaux concurrents
Le service VirusTotal modifié ses conditions d’utilisation dans ce qui apparaît comme une réponse aux demandes de certains éditeurs d’antivirus traditionnels. Face à de jeunes loups aux dents longues devenus trop menaçants ? Lire la suite
-
mai 11, 2016
11
mai'16
Menlo Security veut rendre inoffensifs les contenus entrants
Plutôt que de chercher à identifier les menaces potentielles afin de les bloquer, la jeune pousse préfère déporter l’ouverture de pages Web et autres contenus entrant pour ne présenter qu’un rendu HTML5 nettoyé de tout élément actif. Lire la suite
-
avril 29, 2016
29
avr.'16
Pour se protéger des rançongiciels, tout commence par l’utilisateur
L’ICIT recommande de travailler soigneusement à la protection des points de terminaison du système d’information. En appréhendant l’utilisateur final comme l’un d’eux. Lire la suite
-
avril 29, 2016
29
avr.'16
L’objets connectés sont là ; les DSI ne sont pas prêts
Les questions de sécurité semblent dominer les débats. Mais c’est bien à une déferlante inéluctable que les DSI essaient de se préparer, tant bien que mal. Lire la suite
-
avril 28, 2016
28
avr.'16
Découverte d’un contournement furtif de Windows AppLocker
Un utilitaire en ligne de commande datant de Windows XP, Regsvr32, permet de contourner en toute discrétion les listes blanches de Windows AppLocker. Lire la suite
-
avril 27, 2016
27
avr.'16
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
avril 22, 2016
22
avr.'16
Google souligne ses efforts renforcer la sécurité d’Android
Le groupe vient de publier son second rapport annuel sur la sécurité de son système d’exploitation mobile. De quoi souligner ses efforts, mais également mettre en évidence des problèmes persistants. Lire la suite
-
avril 21, 2016
21
avr.'16
Une protection générique contre les rançongiciels ?
La menace des ransomwares peut-elle s’étendre aussi vite qu’elle est apparue ? Des experts travaillent à des solutions génériques susceptibles de détecter ces logiciels malveillants alors qu’ils commencent à œuvrer. Lire la suite
-
avril 18, 2016
18
avr.'16
Partage des responsabilités dans le cloud : Microsoft joue la pédagogie
L’éditeur semble avoir décidé d’aider les moins matures des clients de services cloud à bien comprendre comme il appréhende le partage des responsabilités en matière de sécurité. Lire la suite
-
avril 13, 2016
13
avr.'16
Bientôt l’authentification des périphériques USB-C
Une nouvelle spécification, basée sur la cryptographie, devra permettre aux hôtes de vérifier l’authenticité d’un périphérique ou d’un chargeur USB. De quoi protéger contre certaines attaques et certains matériels peu sûrs. Lire la suite
-
mars 25, 2016
25
mars'16
Vacciner les postes de travail contre Locky
C’est l’idée proposée par Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi. Léo Depriester propose une application clés en main. Lire la suite
-
mars 24, 2016
24
mars'16
Christian Fredrikson, F-Secure : « le terminal est de retour »
Le CEO du spécialiste finlandais de la protection du poste de travail assure observer un intérêt renouvelé pour le terminal, comme poste clé pour la protection du système d’information. Parce que le réseau ne suffit pas. Lire la suite
-
mars 07, 2016
07
mars'16
McAfee met 15 mois pour corriger un bug dans son antivirus d’entreprise
Cette vulnérabilité permettait, avec les droits administrateurs, de désactiver l’antivirus d’entreprise, malgré un mécanisme de contrôle censé empêcher cela. Lire la suite
-
mars 03, 2016
03
mars'16
Détection et remédiation sur le terminal, vedette discrète de RSA Conference
Les spécialistes de la protection du système d’information au niveau des postes de travail profitent de RSA Conference pour présenter leurs dernières nouveautés. Lire la suite
-
mars 02, 2016
02
mars'16
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
février 17, 2016
17
févr.'16
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
février 15, 2016
15
févr.'16
Check Point apporte sa technologie SandBlast au poste de travail
Un agent logiciel pour Windows permet d’apporter jusqu’au poste utilisateur la technologie de protection contre les menaces inédites par émulation. Lire la suite
-
janvier 18, 2016
18
janv.'16
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
janvier 15, 2016
15
janv.'16
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
janvier 15, 2016
15
janv.'16
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
-
janvier 14, 2016
14
janv.'16
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
janvier 08, 2016
08
janv.'16
Internet Explorer : Fin du support des versions antérieures à 11
A compter du 12 janvier prochain, Microsoft ne supportera plus qu’Internet Explorer 11 et son nouveau navigateur Web baptisé Edge. Lire la suite
-
décembre 16, 2015
16
déc.'15
Sophos veut moderniser son offre de protection du poste de travail
L’éditeur vient d’annoncer le rachat de SurfRight, un spécialiste de la détection des menaces avancées inédites sur les terminaux. Lire la suite
-
décembre 04, 2015
04
déc.'15
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
novembre 16, 2015
16
nov.'15
Contourner l’authentification Windows pour échapper à Bitlocker
Le système de chiffrement complet de disque de Windows peut être mis en échec en contournant le mécanisme d’ouverture de session. Lire la suite
-
novembre 13, 2015
13
nov.'15
F-Secure se prépare à profiter de la poubelle des objets connectés
Associant pragmatisme et opportunisme, F-Secure lance une petite appliance domestique visant à protéger, moyennant abonnement, contre les menaces induites par des objets connectés aux vulnérabilités multiples. Lire la suite
-
novembre 09, 2015
09
nov.'15
Sophos intègre systèmes de sécurité réseau et terminaux
Concrétisant la promesse de son projet Galileo, Sophos vient de présenter la fonction Security Heartbeat : celle-ci assure la communication entre appliances de sécurité dans le réseau et agent de protection des postes de travail. Lire la suite
-
novembre 03, 2015
03
nov.'15
Kaspersky lance une offre de sécurisation du courrier électronique
L’éditeur entend ainsi aider les entreprises à renforcer leur protection contre les messages indésirables et, surtout, les tentatives de hameçonnage. Lire la suite
-
octobre 28, 2015
28
oct.'15
Intel Security abandonne les services McAfee pour l’e-mail
Les offres SaaS d’archivage, de chiffrement, et de protection de la messagerie électronique ne seront bientôt plus commercialisées. Intel suggère Proofpoint comme alternative. Lire la suite
-
octobre 22, 2015
22
oct.'15
Android 6.0 : le chiffrement complet fait un petit pas de plus en avant
Le chiffrement complet des terminaux devrait être obligatoire pour Android 6.0. Du moins pour les appareils livrés avec cette version de l’OS mobile de Google. Lire la suite
-
octobre 21, 2015
21
oct.'15
Sécurité : Dell étend son offre… avant d’absorber RSA ?
Dell vient de profiter de sa grand messe annuelle, qui se déroule actuellement à Austin, pour présenter une extension d’une offre de sécurité dont l’avenir reste marqué d’un point d’interrogation. Lire la suite
-
octobre 02, 2015
02
oct.'15
Vade Retro étend son offre de lutte contre le phishing
Le Français vent de présenter de nouveaux services étendant le périmètre de son offre de protection contre le hameçonnage. Lire la suite
-
septembre 28, 2015
28
sept.'15
XcodeGhost, la menace qui jette une ombre sur le développement offshore
Révélée il y a une semaine, la menace qui affecte de très nombreuses applications iOS diffusées sur l’App Store d’Apple pose la question des pratiques de développement dans les pays à bas coût. Lire la suite
-
septembre 24, 2015
24
sept.'15
HP cherche à sécuriser les imprimantes
Le groupe vient de présenter trois nouveaux systèmes d’impression dotés de capacités de protection contre les modifications de BIOS et de détection d’intrusions. Lire la suite
-
septembre 21, 2015
21
sept.'15
Apple nettoie son magasin applicatif
Après la découverte d’une attaque de grande ampleur sur son magasin applicatif, le groupe s’est vu contraint de faire le ménage pour retirer des applications compromises. Lire la suite
-
septembre 09, 2015
09
sept.'15
Mobilité et BYOD : la stratégie de l’autruche sembler régner en France
Une étude réalisée par F-Secure montre que seulement 28 % des entreprises françaises utilisent une solution de MDM, alors même qu’elles placent la sécurisation de terminaux mobiles hétérogènes parmi leurs principales priorités. Lire la suite
-
septembre 04, 2015
04
sept.'15
Fortinet corrige des vulnérabilités dans son agent pour poste client
L’agent FortiClient pour les postes utilisateurs est disponible dans une version mise à jour après la découverte de vulnérabilité permettant de prendre le contrôle à distance des machines compromises. Lire la suite
-
septembre 04, 2015
04
sept.'15
Guide Essentiel : Analyse comportementale, la clé de la sécurité ?
Deux fois par mois, LeMagIT vous propose un Guide Essentiel gratuit qui revient sur une thématique IT clef. Aujourd’hui : l’analyse comportementale dans une logique de détection des menaces. Lire la suite
-
septembre 03, 2015
03
sept.'15
Check Point repackage la technologie d’Hyperwise
Check Point vient d’annoncer SandBlast, une solution sous laquelle il rassemble tous les composants de son offre de gestion des fichiers suspects et malicieux pour mieux la packager dans plusieurs appliances dédiées animées par la technologie d’... Lire la suite
-
septembre 01, 2015
01
sept.'15
Sécuriser les postes de travail Linux
La fondation Linux propose un guide de bonnes pratiques pour la sécurisation des postes de travail fonctionnant avec le système d’exploitation libre. Le fruit de sa propre expérience. Lire la suite
-
août 27, 2015
27
août'15
Phishing : former ses utilisateurs est plus rentable
Une étude de l’institut Ponemon pour Wombat tend à montrer que former ses utilisateurs à identifier le hameçonnage et à y réagir de manière appropriée s’avère bien plus rentable que de devoir en gérer les conséquences. Lire la suite
-
août 26, 2015
26
août'15
Symantec s’ouvre à la protection des objets connectés
Elargissant le périmètre de sa stratégie, l’éditeur a renforcé son offre pour inclure la protection des systèmes embarqués critiques, en réponse aux enjeux de l’Internet des objets. Lire la suite
-
août 26, 2015
26
août'15
Palo Alto automatise la protection des terminaux avec Tanium
Le spécialiste des pare-feu de nouvelle génération a conclu un partenariat d’intégration technique exclusif avec Tanium, spécialiste de la protection des terminaux. Lire la suite
-
août 25, 2015
25
août'15
Microsoft ne détaillera pas toutes les mises à jour de Windows 10
Avec son nouveau système d’exploitation client, l’éditeur envisage de ne détailler que les mises à jour qu’il considèrera comme significatives. Lire la suite
-
août 21, 2015
21
août'15
Quicksand : une vulnérabilité iOS dédiée aux entreprises
Alors qu’Apple s’efforce depuis plusieurs années de répondre aux attentes des entreprises avec son système d’exploitation mobile, ce dernier s’avère affecté par une sévère vulnérabilité corrigées avec sa toute récente version 8.4.1. Lire la suite
-
août 20, 2015
20
août'15
Un correctif urgent pour Internet Explorer
Une semaine après son Patch Tuesday mensuel, Microsoft a publié un correctif pour une vulnérabilité critique affectant Internet Explorer. Lire la suite
-
août 11, 2015
11
août'15
Symantec revend Veritas pour 8 milliards de dollars
Parmi les acheteurs, le médiatique fonds Carlyle et le fonds souverain de Singapour. Le fondateur de BEA Systems, Bill Coleman, prend les rênes de la nouvelle société indépendante. Lire la suite
-
août 06, 2015
06
août'15
Stagefright corrigé : bientôt un patch mensuel de sécurité pour Android
Google a corrigé la vulnérabilité dans la librairie Stagefright et souhaite, avec Samsung et LG, pousser des mises à jour régulières. Mais diversité des acteurs et fragmentation d'Android posent problème. Lire la suite
-
août 05, 2015
05
août'15
Sécurité : des terminaux Points de Vente de plus en plus attaqués
Trend Micro vient d’identifier RECOLOAD, un cheval de Troie développé avec un Kit populaire dans le milieu du « Malwertising », qui montre que les PoS sont une nouvelle cible de choix pour les cybercriminels. Lire la suite