Actualités
Protection du terminal et EDR
-
juin 16, 2017
16
juin'17
Malwarebytes confirme son engagement sur la prévention
L’éditeur vient d’annoncer le lancement en mode service de son offre de protection des points de terminaison Windows, le tout basé sur une plateforme d’administration en mode Cloud. Lire la suite
-
juin 15, 2017
15
juin'17
Microsoft corrige à nouveau des vulnérabilités dans Windows XP
Le lot de rustines de l’éditeur pour le mois de juin contient de nouveaux correctifs pour son système d’exploitation client censé défunt. Une mesure de précaution alors que des outils attribués à la NSA sont dans la nature. Lire la suite
-
juin 15, 2017
15
juin'17
Palo Alto veut simplifier le déploiement de nouvelles applications de sécurité
L’équipementier vient d’annoncer un framework applicatif permettant de consommer en mode SaaS des applications de sécurité tierces. Le tout de manière intégrée avec ses équipements. Lire la suite
-
mai 24, 2017
24
mai'17
Sécurité des objets connectés : l’Enisa penche pour la réglementation
L’agence a établi sa position avec plusieurs industriels. Elle appelle à l’élaboration d’un cadre réglementaire déterminant des exigences de sécurité de base, associé à un mécanisme de certification et de labélisation. Lire la suite
-
mai 24, 2017
24
mai'17
Citrix s’invite sur le marché de la sécurité
L’éditeur a profité de sa grand messe annuelle Synergy pour annoncer l’arrivée d’importantes fonctionnalités de sécurité au sein de NetScaler. Au programme, une passerelle de sécurisation des accès Web et un moteur d’analyse comportementale. Lire la suite
-
mai 23, 2017
23
mai'17
Une récente attaque de distributeurs de billets appelle une nouvelle approche de la sécurité
Près d’une trentaine de personnes viennent d’être arrêtées en Europe à la suite de piratages de distributeurs automatiques de billets. Des attaques qui renvoient à des vulnérabilités connues et devraient interpeler bien au-delà du secteur bancaire. Lire la suite
-
mai 23, 2017
23
mai'17
Guidance Software présente une importante refonte d’EnCase
L’éditeur vient d’annoncer la version 6 de son outil d’EDR spécialisé dans l’investigation judiciaire. Au programme, un important effort en faveur de l’expérience utilisateur. Lire la suite
-
mai 22, 2017
22
mai'17
Android : Google Play Protect vise à renforcer la sécurité applicative
Ce nouveau système doit assurer la surveillance en continu des applications à la recherche de vulnérabilités et autres problèmes de sécurité. Lire la suite
-
mai 19, 2017
19
mai'17
Qui protège contre l’exploitation de la vulnérabilité Eternal Blue ?
Il est avant tout essentiel d'appliquer les correctifs publiés par Microsoft ou de désactiver le support de SMBv1, dont une vulnérabilité est exploitée par EternalBlue. Au-delà, c’est plus au niveau du réseau que la protection est à chercher. Lire la suite
-
mai 18, 2017
18
mai'17
Contre les ransomwares, le duo analyse comportementale et snapshots
Les éditeurs ne manquent pas créativité pour protéger contre la menace persistante que représentent les rançongiciels. Plusieurs misent aujourd’hui sur une approche duale combinant prévention et réparation. Lire la suite
-
mai 17, 2017
17
mai'17
Check Point joue la carte de la gestion consolidée de la sécurité
L’équipementier vient de présenter sa plateforme Infinity qui ambitionne de permettre de gestion de manière intégrée toute la sécurité de son infrastructure, qu’il s’agisse de supervision ou d’application des politiques de sécurité. Lire la suite
-
mai 12, 2017
12
mai'17
Un logiciel espion dans un pilote audio d’ordinateurs HP
Le constructeur propose une mise à jour pour les machines de 2016. Celles de l’année précédente doivent la recevoir de manière imminente. Lire la suite
-
mai 10, 2017
10
mai'17
Microsoft corrige en urgence son moteur de protection contre les logiciels malveillants
L’éditeur a préféré sortir de cycle habituel de distributions de correctifs pour combler une faille permettant de forcer l’exécution de code à distance sur Windows. Lire la suite
-
mai 10, 2017
10
mai'17
Les systèmes de protection seraient eux-mêmes insuffisamment protégés
Ils ont la prétention de protéger serveurs et postes de travail des logiciels malveillants. Mais selon AV-Test, ils ne sont pas eux-mêmes forcément bien protégés. Lire la suite
-
mai 05, 2017
05
mai'17
Ces menaces qui traversent les premières lignes de défense
SentinelOne livre son premier rapport sur les menaces. Mais pas toutes. Il se concentre sur celles qui sont susceptibles d’être les plus dangereuses : celles qui parviennent à atteindre les points de terminaison. Lire la suite
-
mai 03, 2017
03
mai'17
Palo Alto Networks étend les fonctionnalités de son module de protection préventive
L’équipementier vient de présenter la version 4.0 de Traps, son module de protection des postes de travail. Au programme, protection étendue de macOS et blocage des macros malicieuses. Lire la suite
-
mai 02, 2017
02
mai'17
Une faille critique dans les technologies d’administration d’Intel
Le fondeur invite à appliquer au plus vite un correctif venant combler une faille dans ses technologies d’administration de poste de travail de la plateforme Core. Elle permet de prendre le contrôle complet de machines vulnérables. Lire la suite
-
avril 20, 2017
20
avr.'17
Kaspersky dope son offre de protection du poste de travail
La nouvelle mouture d’Endpoint Security for Business intègre un moteur de détection des menaces basé sur des algorithmes d’apprentissage nourris aux métadonnées remontées par les utilisateurs de ses produits. Lire la suite
-
avril 14, 2017
14
avr.'17
Attaques sans fichier : Gartner avertit les RSSI
Dans une note d’information à l’intention de ses clients, le cabinet alerte sur les attaques s’appuyant sur du code injecté directement en mémoire ou utilisant des outils légitimes tels que Powershell. Lire la suite
-
avril 07, 2017
07
avr.'17
F-Secure renforce son offre de protection pour macOS
L’éditeur vient de s’offrir Little Flocker, un outil basé sur l’analyse comportementale. De quoi rafraîchir son offre de protection des postes Mac. Lire la suite
-
avril 04, 2017
04
avr.'17
Watchguard enfonce le clou : les antivirus classiques ne suffisent plus
Selon ce spécialiste des appliances de gestion unifiée des menaces, près d’un tiers des logiciels malveillants passent au travers des traditionnelles listes de signature. La confirmation d’un phénomène connu. Lire la suite
-
mars 24, 2017
24
mars'17
Lookout s’attaque aux applications iOS développées à façon
Le spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux. Lire la suite
-
mars 23, 2017
23
mars'17
Importante augmentation des tentatives de fraude par e-mail visant les entreprises
Selon Proofpoint, le nombre de ces opérations à progressé de 45 % au dernier trimestre 2016. Majoritairement, les messages frauduleux apparaissent provenir de l’organisation visée. Lire la suite
-
mars 16, 2017
16
mars'17
Al Monserrat, RES Software : « nous sommes confiants dans notre R&D »
A la tête de l’éditeur d'outils d'administration des environnements de travail depuis deux ans, Al Monserrat - un ancien de Citrix - revient sur l’extension du périmètre de son offre et sur ses perspectives. Alors que la concurrence ne faiblit pas, ... Lire la suite
-
mars 10, 2017
10
mars'17
Wikileaks : Intel invite à vérifier l’intégrité de l’UEFI et du BIOS
A la suite des révélations de Wikileaks sur les activités d’espionnage de la CIA, Intel Security rappelle l’existence de son framework de vérification de l’intégrité du code embarqué. Lire la suite
-
mars 08, 2017
08
mars'17
Bromium étend son marché
Jusqu’ici réservée aux entreprises, la solution de micro-virtualisation prépare son ouverture au grand public et aux organisations de petite taille. Lire la suite
-
mars 08, 2017
08
mars'17
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
mars 03, 2017
03
mars'17
Cisco lance Umbrella, son offre complète de sécurisation des accès Internet
L’équipementier combine ses différents rachats, de Sourcefire à CloudLock en passant par OpenDNS, pour proposer un service Cloud de protection complète de l’accès à Internet. Lire la suite
-
mars 02, 2017
02
mars'17
UTM : WatchGuard joue à son tour l’intégration avec les postes de travail
L’équipementier vient d’annoncer un service chargé de corréler activités observées sur les postes de travail, avec les données collectées sur le réseau par ses systèmes de gestion unifiée des menaces. Lire la suite
-
février 28, 2017
28
févr.'17
Windows, Internet Explorer, Edge : Microsoft pressé de produire des rustines
Les chercheurs du projet zéro de Google viennent de lever le voile à la suite sur plusieurs vulnérabilités affectant les logiciels de Microsoft. Et cela alors même que ce dernier a fait l’impasse sur son dernier rendez-vous mensuel de correctifs. Lire la suite
-
février 15, 2017
15
févr.'17
RSA Conference 2017 : la bataille pour la protection du poste de travail aura bien lieu
Les solutions de protection du poste de travail de nouvelle génération n’ont pas échappé à une nouvelle polémique. En cause, les pratiques et méthodologies de test des laboratoires indépendants. Lire la suite
-
février 10, 2017
10
févr.'17
SentinelOne étend le périmètre de son offre de protection du poste de travail
Celle-ci s’appuyait sur l’analyse comportementale pour bloquer l’exécution des processus malveillants. Elle cherche désormais à la prévenir par analyse statique. Lire la suite
-
février 09, 2017
09
févr.'17
Sophos modernise son offre de protection du poste de travail avec Invincea
L’éditeur vient d’annoncer le rachat de ce jeune spécialiste de la protection contre les activités malveillantes sur le poste utilisateur par apprentissage machine. Lire la suite
-
février 07, 2017
07
févr.'17
Protection du poste de travail : de nouveaux entrants chahutent le marché (Gartner)
Encore invisibles sur le marché fin 2014, de jeunes acteurs tels que Cylance et SentinelOne s’imposent dans la protection du poste de travail. Lire la suite
-
janvier 30, 2017
30
janv.'17
Brèches et réglementation portent les dépenses de sécurité
L’édition 2017 de l’étude 451 Research pour Thales sur la protection des données sensibles fait toutefois apparaître des responsables inquiets de la complexité de la tâche qui leur incombe. Lire la suite
-
janvier 30, 2017
30
janv.'17
Jim Dolce, Lookout : moins d’une journée pour découvrir une nouvelle menace
Fort d’une impressionnante base installée, le patron de Lookout estime pouvoir découvrir toute nouvelle application malicieuse en moins d’une journée après son apparition. Lire la suite
-
janvier 26, 2017
26
janv.'17
Les rançongiciels s’affirment en première position des menaces (étude Cesin)
Huit entreprises sur dix auraient fait l’objet de tentatives d’extorsion à partir de ransomware, en 2016. Une progression de près d’un tiers sur un an. Lire la suite
-
janvier 17, 2017
17
janv.'17
Windows 10 : de plus en plus robuste face à ses propres vulnérabilités
Pour vérifier l’efficacité de leurs travaux visant à améliorer la robustesse de Windows 10, les équipes de Microsoft ont confronté sa version d’août dernier à deux vulnérabilités inédites corrigées en novembre. Lire la suite
-
janvier 06, 2017
06
janv.'17
Ransomware : nouvelles tentatives de blocage sans signature
Cybereason vient de lancer un produit gratuit de protection contre les rançongiciels, basée sur l’analyse comportementale. Acronis prépare sa solution. Lire la suite
-
janvier 03, 2017
03
janv.'17
Surfer sur le Web n’a jamais été aussi risqué, selon Menlo Security
Près de la moitié du million de sites les plus visités présente, directement ou indirectement, des vulnérabilités qui pourraient être exploitées par des cybercriminels. Lire la suite
-
décembre 13, 2016
13
déc.'16
Phishing : vers la fin des listes noires de sites de hameçonnage ?
Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire. Lire la suite
-
décembre 01, 2016
01
déc.'16
Android : une campagne vise à compromettre les comptes Google
Le logiciel malveillant d’installe avec les privilèges système les plus élevés et dérobe les identifiants et jetons d’authentification des comptes des utilisateurs. Lire la suite
-
décembre 01, 2016
01
déc.'16
Garder un œil sur son PC sous Windows 10 durant les mises à niveau
Les mécanismes d’installation permettent brièvement de contourner le système de chiffrement de disque BitLocker. Jusqu’à en obtenir les clés. Lire la suite
-
novembre 17, 2016
17
nov.'16
Pirater un ordinateur via son port n’a jamais été aussi simple
L’outil PoisonTap s’installe sur un modeste Raspberry Pi Zero et peut largement compromettre un PC laissé sans attention par son utilisateur, même s’il l’a verrouillé. Lire la suite
-
novembre 16, 2016
16
nov.'16
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
novembre 14, 2016
14
nov.'16
Kaspersky accuse Microsoft de pratiques anticoncurrentielles
L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10. Lire la suite
-
novembre 09, 2016
09
nov.'16
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
novembre 04, 2016
04
nov.'16
AtomBombing : un vecteur d’attaque qui paraît bien difficile à corriger
Ce nouveau vecteur s’appuie sur les briques fondamentales de Windows. Toutes les versions du système d’exploitation sont donc affectées par une vulnérabilité en l’état impossible à corriger. Lire la suite
-
novembre 04, 2016
04
nov.'16
Protection du poste de travail : Symantec se met au machine learning
L’éditeur vient de lancer la version 14 de sa suite de protection du poste de travail. Cette nouvelle mouture met à profit les technologies d’apprentissage machine pour l’analyse statique des contenus suspects. Lire la suite
-
novembre 03, 2016
03
nov.'16
Cisco renforce son offre AMP pour les points de terminaison
Lancée il y a plus de deux ans, l’offre de protection et de suivi des menaces dans l’infrastructure jusqu’aux terminaux et serveurs se dote de nouvelles capacités de prévention, de visualisation et de remédiation. Lire la suite