Actualités
Sécurité du Cloud, SASE
-
juin 19, 2025
19
juin'25
Check Point dévoile ses nouvelles ambitions
En décembre dernier, Gil Shwed, l’emblématique cofondateur de Check Point Software cédait son siège de CEO à Nadav Zafrir. Désormais, c’est au tour de la filiale française de renouveler son management. Jérôme Bouvet prend la tête d’un éditeur en ... Lire la suite
-
mai 16, 2025
16
mai'25
Sysdig confie Stratoshark à la fondation Wireshark
Sysdig a fait don de Stratoshark, son outil d’analyse du trafic réseau en environnement cloud, à la fondation Wireshark. L’éditeur inscrit cette contribution dans le cadre de son engagement en faveur de l’Open Source. Lire la suite
-
mai 16, 2025
16
mai'25
Hornetsecurity passe dans le giron de Proofpoint
Proofpoint vient d’annoncer le rachat d’Hornetsecurity, qui avait précédemment racheté le Français Vade, spécialiste de la sécurité de la messagerie électronique. Une nouvelle qui ne manque pas de faire grincer quelques dents. Lire la suite
-
mai 06, 2025
06
mai'25
Ces doutes qui planent autour des engagements européens de Microsoft
Malgré son intention de rassurer les entreprises et les organisations européennes, les engagements de Microsoft soulèvent des interrogations quant à leur faisabilité et leur pertinence légale. Lire la suite
-
avril 28, 2025
28
avr.'25
Une vulnérabilité critique affecte Craft CMS
Référencée CVE-2025-32432, cette vulnérabilité permet à un assaillant non authentifié de forcer l’exécution à distance de code arbitraire. Les équipes d’Orange Cyberdefense l’ont découverte en inspectant un serveur compromis… mi-février. Lire la suite
-
avril 23, 2025
23
avr.'25
Versa Networks confronté à une cyberattaque
Le spécialiste du SASE reconnaît un incident de cybersécurité impliquant un environnement hors production « utilisé pour un ensemble limité de tests d’assurance qualité ». La jeune enseigne de cyber-extorsion Silent apparaît impliquée. Lire la suite
-
avril 04, 2025
04
avr.'25
Broadcom VMware durcit vDefend et abandonne la marque Tanzu dans VCF
La plateforme de cloud privé VMware Cloud Foundation se débarrasse de la marque Tanzu pour Kubernetes et ajoute de nouvelles fonctionnalités à vDefend, mais des hausses de prix sont-elles à prévoir ? Lire la suite
-
avril 03, 2025
03
avr.'25
Brèche : Oracle confirme en privé auprès de ses clients
Toujours publiquement silencieux sur la brèche revendiquée par un acteur malveillant fin mars, sur son infrastructure Cloud, Oracle apparaît confirmer l’incident à ses clients, en privé. Lire la suite
-
mars 31, 2025
31
mars'25
Check Point confirme un incident de sécurité survenu en décembre dernier
L’équipementier répond aux allégations d’un cybercriminel proposant à la vente des données présentées comme obtenues sur ses systèmes. Il assure que les affirmations de l’intéressé sont « exagérées ». Lire la suite
-
mars 27, 2025
27
mars'25
Microsoft pousse Security Copilot dans l’ère agentique
Lors du Microsoft AI Tour Paris, le fournisseur a présenté les évolutions de Security Copilot. Il entend mettre l’IA générative et les agents au service de la cybersécurité. Ce faisant, le géant du cloud respecte davantage des promesses réalisées au... Lire la suite
-
mars 18, 2025
18
mars'25
Sécurité Cloud : Google s’offre finalement la jeune pousse Wiz pour 32 milliards de dollars
Après une tentative infructueuse à l’été 2024, Google vient d’annoncer le rachat de Wiz.io. Mais pour 9 milliards de plus que ce qu’il avait proposé initialement. Lire la suite
-
mars 06, 2025
06
mars'25
VMware : des vulnérabilités activement exploitées, dont une pour ESXi
Le 4 mars, Broadcom a alerté de vulnérabilités affectant certaines versions de ses produits de virtualisation, pour postes de travail et serveurs. Celle qui concerne ESXi apparaît particulièrement préoccupante. Lire la suite
-
février 07, 2025
07
févr.'25
Le Royaume-Uni veut un accès aux sauvegardes chiffrées iCloud
Selon le Washington Post, le gouvernement britannique a adressé à Apple un ordre secret l’enjoignant à lui fournir un accès à tous les contenus chiffrés sauvegardés par ses utilisateurs dans iCloud. Lire la suite
-
février 04, 2025
04
févr.'25
WatchTowr : les buckets S3 abandonnés présentent un risque pour la chaîne logistique
Les chercheurs de WatchTowr ont découvert qu’ils pouvaient réenregistrer des buckets Amazon S3 abandonnés et détaillent la manière dont des acteurs malveillants pourraient exploiter cette surface d’attaque. Lire la suite
-
décembre 26, 2024
26
déc.'24
Vol de données CB : la menace oubliée des skimmers
Ces implants logiciels font bien moins parler d’eux qu’en 2018 après la compromission du site Web de British Airways. Pour autant, la menace reste bien présente comme l’illustre la boutique en ligne de l’Agence spatiale européenne. Lire la suite
-
décembre 02, 2024
02
déc.'24
AWS lance un service automatisé de réponse aux incidents
AWS Security Incident Response, qui a été lancé avant la conférence re:Invent 2024 cette semaine, peut automatiquement trier et remédier aux événements détectés dans AWS GuardDuty. Lire la suite
-
octobre 30, 2024
30
oct.'24
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
août 20, 2024
20
août'24
Azure : Microsoft va imposer l’authentification à facteurs multiples
À la suite de plusieurs attaques très médiatisées dans le monde entier contre des comptes sans MFA, Microsoft rendra cette mesure de sécurité obligatoire pour les connexions à Azure à partir du mois d’octobre. Lire la suite
-
août 19, 2024
19
août'24
Cyberattaques durant les JO 2024 : surtout des incidents à faible impact
Les cyberattaques à faible impact semblent avoir représenté le gros des cyberattaques affrontées durant l’événement, suggérant un succès des efforts d’anticipation. Lire la suite
-
août 13, 2024
13
août'24
Sage : les premiers utilisateurs mettent à l’épreuve les agents d’IA de Sysdig
Les agents d’IA de Sysdig Sage s’appuient sur un « raisonnement à plusieurs étapes ». Ce mécanisme s’avère plus sophistiqué que les systèmes d’IA générative génériques. Mais ils sont destinés à assister les humains, et non à les remplacer, assure l’... Lire la suite
-
juillet 23, 2024
23
juil.'24
Sécurité cloud : l’acquisition à 23 milliards de dollars qui n’aura pas lieu
Selon la presse spécialisée israélienne, la jeune pousse Wiz.io a refusé l’offre de rachat d’Alphabet, la maison mère de Google. Sa direction et ses actionnaires semblent avoir préféré miser sur une introduction en bourse. Lire la suite
-
juillet 16, 2024
16
juil.'24
Sécurité cloud : Alphabet négocie une acquisition à 23 milliards de dollars
Selon le Wall Street Journal, Alphabet, la maison mère de Google, serait en train de négocier le rachat de la jeune pousse israélienne Wiz, spécialisée dans la sécurité du cloud, pour un montant doublant sa valorisation. Lire la suite
-
juillet 10, 2024
10
juil.'24
Migration des SI sensibles vers le cloud : l’ANSSI clarifie sa position
Dans un guide daté du 1er juillet, l’ANSSI a proposé des recommandations concernant « l’hébergement dans le cloud des systèmes d’information sensibles ». Un document qui fait la part belle aux offres qualifiées SecNumCloud, même si elles ne sont pas... Lire la suite
-
mai 21, 2024
21
mai'24
Gestion des risques : 10 mises à jour de sécurité à retenir de la RSA Conference 2024
L’IA a été un thème majeur de la RSA Conference 2024, mais de nombreux fournisseurs de sécurité ont également proposé des fonctionnalités axées sur les risques afin d’aider les RSSI à mieux se prémunir. Lire la suite
-
mai 21, 2024
21
mai'24
CyberArk rachète Venafi à Thoma Bravo pour 1,5 milliard de dollars
CyberArk veut aider les entreprises à faire face au nombre croissant d’identités de machines ; et pour ce faire s’offre Venafi, un acteur historique. Lire la suite
-
avril 30, 2024
30
avr.'24
Pour son concepteur, le zero-trust est une stratégie, pas une technologie
La sécurité zero-trust doit être considérée comme une stratégie de protection des actifs IT de grande valeur et n’est pas liée à une technologie ou à un produit spécifique, explique John Kindervag, le créateur du modèle. Quelques précisions de sa ... Lire la suite
-
avril 26, 2024
26
avr.'24
Optimiser le chiffrement et la gestion de clés en 2024
Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les insuffisances de l’infrastructure cryptographique, etc. Lire la suite
-
avril 23, 2024
23
avr.'24
Cisco lance Hypershield pour automatiser la sécurité des hyperscalers
Destiné au florissant marché des hyperscalers, Hypershield doit protéger les logiciels, les VM et les applications conteneurisées fonctionnant sous Linux. L’ambition de Cisco est d’élargir à terme sa portée. Lire la suite
-
avril 03, 2024
03
avr.'24
Microsoft : le comité d’examen de la cybersécurité dénonce des défaillances en matière de sécurité
Le comité d’examen de la cybersécurité du ministère américain de la Sécurité intérieure a déclaré qu’une « cascade » d’erreurs chez Microsoft avait permis à des pirates d’accéder à des courriels du gouvernement américain l’année dernière. Lire la suite
-
mars 08, 2024
08
mars'24
Le VPN résiste face au ZTNA et aux autres alternatives
Le VPN continue d'être utilisé malgré son statut dépassé dans l'industrie des réseaux. Mais l'utilisation a diminué car les entreprises font de la place pour des alternatives d'accès à distance, comme le ZTNA, et SASE, notamment. Lire la suite
-
février 23, 2024
23
févr.'24
Check Point se donne l’objectif de simplifier la sécurité réseau
Plus performants, les nouveaux firewalls en datacenter, WAF en cloud, et logiciels de sécurité sur poste clients gagnent en interaction grâce à un chatbot de copilotage global et des scripts Playblocks transversaux. Lire la suite
-
février 22, 2024
22
févr.'24
CrowdStrike Global Threat Report : forte hausse des intrusions dans l’informatique cloud
Cette édition du rapport de CrowdStrike couvre notamment les intrusions dans les environnements cloud, la cyberextorsion et le conflit actuel entre Israël et le Hamas. Lire la suite
-
février 22, 2024
22
févr.'24
Apple dévoile le chiffrement post-quantique PQ3 pour iMessage
Apple estime que son nouveau protocole PQ3 pour iMessage est le premier du genre et qu’il répond à la fois aux menaces futures de l’informatique quantique et aux attaques du type « collecter maintenant, décrypter plus tard ». Lire la suite
-
janvier 30, 2024
30
janv.'24
Les DSI gardent la lumière allumée… mais dans le cloud (étude)
Selon une enquête du chapitre parisien de l’ISACA AFAI, certaines DSI sont peu matures en matière de gestion de données, de conception de services ou encore de communication de leurs avancées. Elles se rattrapent par leurs investissements dans le ... Lire la suite
-
janvier 23, 2024
23
janv.'24
Cybersécurité : comment Stoïk veut aider ses assurés à améliorer leur posture
La jeune pousse spécialiste de la cyberassurance a présenté, début décembre dernier, Protect, sa plateforme de prévention intégrée mise à disposition de ses assurés pour les aider à améliorer leur posture de sécurité. Lire la suite
-
janvier 05, 2024
05
janv.'24
ZTNA, Secure Service Edge : SonicWall acquiert Banyan pour renforcer ses offres
Avec sa deuxième acquisition en deux mois, SonicWall entend aider les entreprises à faire face à l’augmentation du nombre de travailleurs à distance grâce à des offres de services de sécurité et de réseau sans confiance. Lire la suite
-
octobre 18, 2023
18
oct.'23
0day Cisco IOS XE : des dizaines de milliers de machines déjà compromises
Dévoilée en début de semaine, la vulnérabilité référencée CVE-2023-20198 affectant Cisco IOS XE était connue pour être exploitée. L’étendue de l’exploitation s’étend, selon les sources, de 30 000 à 53 000 machines compromises dans le monde. Lire la suite
-
octobre 17, 2023
17
oct.'23
Cloud de confiance : pourquoi l’USF pousse-t-elle les options S3NS et Bleu auprès de SAP
Peu enclin à investir massivement dans la prise en charge de ses solutions sur un cloud français qualifié SecNumCloud sans retour sur investissement, SAP plaide pour une harmonisation des normes de cybersécurité européenne. De leur côté, les ... Lire la suite
-
septembre 25, 2023
25
sept.'23
Gestion externalisée des clés de chiffrement : Oracle s’allie à Thales
En s’associant à Thales, Oracle entend s’aligner sur ses concurrents qui prennent déjà en charge le modèle Hold your Own Key tout en complétant ses offres EU Sovereign Cloud et Alloy. Lire la suite
-
septembre 22, 2023
22
sept.'23
Protection du poste de travail : le retour de la sécurisation de la navigation Web
Cato Networks, Vade, ou même Norton et Palo Alto Networks affichent un intérêt renouvelé pour la sécurisation de la navigation Web, qu’il s’agisse de déport de rendu ou de durcissement du navigateur. Lire la suite
-
septembre 19, 2023
19
sept.'23
L’écosystème cyber français fait un point d’étape avant les grandes échéances de 2024
C’est la rentrée des classes pour les acteurs français de la cyber. Les Universités d’été d’Hexatrust sont l’occasion de rappeler l’agenda des prochains mois, alors que les échéances réglementaires nationales et européennes se profilent, mais aussi ... Lire la suite
-
septembre 07, 2023
07
sept.'23
Vol de clé MSA à Microsoft : une série de défaillances rocambolesque
Une série d’erreurs a conduit à l’inclusion accidentelle d’une clé de signature de compte grand public dans un rapport de plantage qui a ensuite été consulté par les acteurs de Storm-0558. Lire la suite
-
septembre 05, 2023
05
sept.'23
CNAPP : Datadog consolide les vulnérabilités et les alertes
Avec son tableau de bord Security Inbox, Datadog consolide les données de vulnérabilités applicatives, les informations sur les menaces et les identités à risques répertoriées dans l’IAM et liées à une infrastructure cloud. L’éditeur entend mieux ... Lire la suite
-
septembre 01, 2023
01
sept.'23
Les APIs, des opportunités pour les entreprises comme pour les attaquants
Les API facilitent le développement, mais peuvent être exploitées. Pour prévenir les risques, utilisez des passerelles, une approche sans confiance, une politique de moindre privilège, et gérez les API rigoureusement. Lire la suite
-
août 18, 2023
18
août'23
Systèmes de gestion des datacenters : ces vulnérabilités qui mettent les clouds publics en danger
Lors de la convention annuelle de DEF CON, des chercheurs de Trellix ont révélé plusieurs vulnérabilités dans les principaux produits de gestion des datacenters utilisés pour les clouds publics. Lire la suite
-
août 02, 2023
02
août'23
Cloud public et services financiers : la FINOS imagine une « pierre de Rosette » réglementaire
Au sein de la FINOS, Citi lance le projet de norme ouverte Common Cloud Controls. La fondation entend standardiser des contrôles de conformité, de cybersécurité et de résilience pour l’ensemble des clouds. Il s’agit d’appliquer concrètement les ... Lire la suite
-
juillet 20, 2023
20
juil.'23
Cloud : Microsoft va étendre la journalisation gratuite
Microsoft répond à des critiques sur un manque de données de journalisation Cloud gratuites, suite à la compromission de comptes de messagerie par un acteur malveillant basé en Chine. Lire la suite
-
juillet 18, 2023
18
juil.'23
Microsoft continue d'enquêter sur la clé MSA volée lors d'attaques par email
Microsoft a fourni des détails additionnels sur l'attaque et les techniques utilisées par Storm-0558. Mais la manière dont la clé de signature du compte Microsoft a été acquise reste inconnue. Lire la suite
-
juin 15, 2023
15
juin'23
AWS : un serveur de rebond managé pour administrer ses instances EC2
Lors de la conférence re:Inforce 2023, AWS a lancé un nouveau service qui permet aux clients de se connecter à leurs instances EC2 via des connexions SSH et RDP sans avoir besoin d’une adresse IP publique. Lire la suite
-
juin 09, 2023
09
juin'23
Vulnérabilité : Barracuda demande à ses clients de remplacer l’un de ses équipements
Appliquer le correctif disponible pour la vulnérabilité CVE-2023-2868 affectant la passerelle de sécurité de l’e-mail de Barracuda ne suffit pas. L’équipementier enjoint ses clients à remplacer le matériel. Lire la suite