Actualités
Cybersécurité
-
avril 03, 2019
03
avr.'19
Active Directory : Microsoft propose une couche de protection additionnelle pour les comptes
Désormais disponible officiellement, Azure AD Password Protection doit réduire les chances de succès d’attaques par pulvérisation de mots de passe. Et cela également pour les annuaires déployés en local. Lire la suite
-
avril 03, 2019
03
avr.'19
Okta joue l’extensibilité et la personnalisation
L’éditeur étend sa plateforme de gestion des identités et des accès en élargissant l’éventail des scénarios de contrôle supportés et en apportant de nouvelles capacités d’intégration et de personnalisation. Lire la suite
-
avril 03, 2019
03
avr.'19
Risques cyber : les cas DLA Piper et Mondelez soulignent l’importance du type d’assurance
Tous deux ont été victimes de NotPetya en 2017. Tous deux sont aujourd’hui en conflit avec leur assureur, différent pour chacun, tout comme les exclusions contestées. Voici pourquoi. Lire la suite
-
avril 02, 2019
02
avr.'19
Cybersécurité : Cynet offre une évaluation gratuite du niveau de compromission
La jeune pousse propose aux entreprises de tester sa plateforme pour découvrir d’éventuels signes d’activités malicieuses en cours, mais également pour évaluer la surface d’attaque globale, et comparer sa posture à celle d’autres entreprises au ... Lire la suite
-
avril 02, 2019
02
avr.'19
Protection du poste de travail : dans les coulisses des tests de NSS Labs
Le laboratoire a publié récemment les résultats de sa dernière campagne de tests de produits de protection des postes de travail. Jason Brvenik, son directeur technique, partage son regard sur l’évolution de l’offre. Lire la suite
-
avril 02, 2019
02
avr.'19
iSCSI : des centaines de systèmes de stockage français exposés sur Internet
Plus de 13 500 systèmes de stockage exposent en ligne un service iSCSI sans authentification, laissant leur contenu accessible à tous. Et cela concerne près de 760 systèmes répondant sur une adresse IP française. Lire la suite
-
avril 01, 2019
01
avr.'19
SOC : Azure Sentinel et Chronicle Backstory devraient tirer les analystes vers le haut
Chronicle et Microsoft ont récemment fait une entrée remarquée dans le domaine des systèmes de gestion des informations et des événements de sécurité. Laurent Besset, chez I-Tracing, et Vincent Nguyen, chez Wavestone, partagent leurs analyses. Lire la suite
-
mars 29, 2019
29
mars'19
Exposition en ligne : Shodan joue un peu plus la carte de la prévention
L’incontournable moteur de recherche spécialisé dans les services exposés sur Internet vient d’ouvrir un nouveau service dédié à cette surveillance. Un complément bienvenu d’autres solutions. Lire la suite
-
mars 28, 2019
28
mars'19
Sécurité : Huawei souffre de lacunes, mais il n’est pas le seul
Le centre d’évaluation de la sécurité de Huawei, piloté par le renseignement britannique, pointe des manques importants dans les processus de développement de l’équipementier. Mais il n’est pas forcément seul dans ce cas. Lire la suite
-
mars 28, 2019
28
mars'19
Ransomware : l’Anssi dissèque Lockergoga dans un rapport détaillé
L’Agence estime que les cyberattaquants peuvent attendre longtemps afin de lancer le processus de chiffrement. Elle souligne les ressemblances avec le ransomware Ryuk et le groupe Grim Spider. Lire la suite
-
mars 27, 2019
27
mars'19
Eset s’associe à des acteurs locaux pour produire une offre complète à l’intention des TPE/PME
L’éditeur a noué un partenariat avec un assureur et un prestataire-conseil pour construire une solution de cybersécurité recouvrant de l’audit à l’assurance du risque en passant par la prévention. Lire la suite
-
mars 26, 2019
26
mars'19
5G : l’Europe ne cède pas au psychodrame Huawei
Les pressions américaines n’ont pas suffi. La commission européenne recommande plusieurs mesures pour une approche cohérente de la sécurité des réseaux 5G, sans bannir l’équipementier chinois. Lire la suite
-
mars 26, 2019
26
mars'19
Cybersécurité : ReSecurity jette une ombre sur la valeur des récompenses affichées par les éditeurs
L’industrie de la sécurité informatique aime les distinctions à afficher en première page d’un site Web. Si les services marketing américains semblent y croire, la valeur réelle des « awards » apparaît plus que questionnable. L’inconnu ReSecurity ... Lire la suite
-
mars 26, 2019
26
mars'19
Sous pression, Asus alerte sur l’attaque ayant visé certains de ses clients
Le constructeur vient finalement de sortir de sa réserve, assurant que seul un petit nombre de clients ont été touchés et, désormais, prévenus. Mais il n’a pas révoqué le certificat détourné. Lire la suite
-
mars 25, 2019
25
mars'19
Asus au cœur d’une nouvelle attaque sur la chaîne logistique
Les serveurs de mises à jour du constructeur apparaissent avoir été compromis par des attaquants. Ces derniers en ont profité pour diffuser un cheval de Troie aux clients d’Asus. Une attaque qui renvoie à d'autres. Lire la suite
-
mars 25, 2019
25
mars'19
LockerGoga : la nature ciblée des cyberattaques tend à se confirmer
Les opérateurs du rançongiciel semblent adopter une approche très méthodique. Ce qui ne manque pas de rappeler la chasse « au gros gibier » sur laquelle misent ceux de Ryuk. Lire la suite
-
mars 22, 2019
22
mars'19
Microsoft étend Defender ATP à la gestion des vulnérabilités
L’éditeur ne s’est pas contenté d’ouvrir sa solution de protection et de surveillance des postes de travail aux Mac. Il a également étendu son champ d’utilisation à la gestion des vulnérabilités, en lien avec Intune. Lire la suite
-
mars 21, 2019
21
mars'19
Protection du poste de travail : Defender ATP s’ouvre à macOS
Celui qui était jusqu’ici réservé au monde Windows, et pendant longtemps à la dernière version du système d’exploitation client de Microsoft, s’apprête à étendre son emprise et, avec elle, l’ombre qu’il projette sur les autres solutions de détection... Lire la suite
-
mars 20, 2019
20
mars'19
L’Europe renforce son approche communautaire de la cybersécurité
Le Conseil de l’Union a adopté le protocole de réponse à des incidents majeurs affectant plusieurs membres. Et cela alors que l’Enisa fêtait ses 15 ans sur fond de mandat étendu. Lire la suite
-
mars 20, 2019
20
mars'19
Botnet Mirai : une nouvelle variante aux cibles toujours plus étendues
Les attaques évoluent suivant une tendance amorcée à l’automne dernier, et visant toujours un peu plus les entreprises et leurs équipements connectés. Lire la suite
-
mars 20, 2019
20
mars'19
Données personnelles et GDPR : Datagrail veut industrialiser la mise en conformité
La société californienne développe un service Saas, qui permet aux entreprises d’être conformes aux différentes régulations portant sur la vie privée, en automatisant les actions à effectuer sur les emails à l’ensemble des applications présentes ... Lire la suite
-
mars 19, 2019
19
mars'19
Maliciels : certains experts pointent la responsabilité d’autorités de certification
Il n’est pas rare que des maliciels soient signés avec des certificats en apparence parfaitement légitimes, obtenus par les cyber-délinquants en se présentant comme des entreprises. Mais celles-ci apparaissent souvent comme des coquilles vides. Lire la suite
-
mars 19, 2019
19
mars'19
L’industriel Norsk hydro victime d’un ransomware, avec une attaque probable sur Active Directory
Le groupe norvégien producteur d’aluminium vient de déclarer être victime d’un vaste incident de sécurité informatique. Selon la presse locale, le rançongiciel LockerGoga en serait à l’origine. L'attaque irait alors bien au-delà. Lire la suite
-
mars 18, 2019
18
mars'19
ICS : Dragos rachète NexDefense pour rendre ses outils gratuits
La jeune pousse était connue pour ses outils de découverte des composants d’environnements de contrôle industriel et de détection d’anomalies comportementales au sein de ceux-ci. Lire la suite
-
mars 18, 2019
18
mars'19
Citrix Cloud : des progrès restent à faire pour la gestion des identités
Les efforts de l’éditeur en ce sens ne manquent pas d’intérêt, mais ils s’avèrent insuffisants dans de nombreux cas, laissant encore beaucoup de travail manuel. Lire la suite
-
mars 18, 2019
18
mars'19
Comme promis, Slack laisse les entreprises gérer leurs clés de chiffrement
La plateforme collaborative permet désormais à ses clients de disposer d’un contrôle accru sur le chiffrement de leurs données. Mais pour l’heure, il faut impérativement passer par le service AWS KMS. Lire la suite
-
mars 15, 2019
15
mars'19
Pour contourner l’authentification à facteurs multiples, les attaquants miseraient sur IMAP
Selon Proofpoint, des acteurs malveillants parviendraient ainsi à accéder à des comptes Office 365 ou G Suite. Pourtant, ceux-ci nécessitent des mots de passe spécifiques par application une fois l’authentification à facteurs multiples activée. Lire la suite
-
mars 15, 2019
15
mars'19
Exabeam s’associe à Onapsis pour simplifier la supervision des ERP dans les SOC
Le partenariat des deux éditeurs vise à aider à la découverte de menaces visant les applications critiques des entreprises reposant sur un ERP Oracle ou SAP. Lire la suite
-
mars 15, 2019
15
mars'19
Kaspersky continue de moderniser son offre de protection du poste de travail
Avec le contrôle adaptatif d’anomalies, l’éditeur entend améliorer la détection et le blocage des crypto-mineurs et des menaces issues de la navigation Web. Il ajoute à cela une nouvelle console d’administration et le support d’OpenAPI. Lire la suite
-
mars 14, 2019
14
mars'19
Okta s’offre un spécialiste de l’automatisation entre applications SaaS
Connu pour ses offres de gestion des identités et des accès en mode service, l’éditeur vient d’annoncer le rachat d’Azuqua, un moteur de création de workflows entre applications SaaS professionnelles. Lire la suite
-
mars 12, 2019
12
mars'19
Protection du poste de travail : le prix désormais plus déterminant que l’efficacité ?
Les tests de NSS Labs font ressortir des produits au coude à coude, s’inscrivant très majoritairement à plus de 96 % d’efficacité contre les menaces. Mais avec des prix variant du simple au triple, voire plus. Lire la suite
-
mars 12, 2019
12
mars'19
Emotet, Trickbot : des vecteurs de diffusion du ransomware Ryuk à prendre très au sérieux
Le comté de Jackson, en Géorgie, aux Etats-Unis, a versé 400 000 $ de rançon pour se débarrasser de ce rançongiciel. Les experts recommandent la plus grande prudence face à ses vecteurs de distribution. Car ceux-ci s’avèrent redoutables. Lire la suite
-
mars 11, 2019
11
mars'19
RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces
Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques. Lire la suite
-
mars 11, 2019
11
mars'19
Fortanix veut faciliter le développement d’applications pour Intel SGX
La jeune pousse vient de rendre disponible en open source sa plateforme de développement pour enclaves sécurisées. Elle s’appuie sur le langage Rust. Lire la suite
-
mars 11, 2019
11
mars'19
SIEM : RSA retire les fruits du rachat de Fortscale
L’éditeur vient de présenter la version 11.3 de sa plateforme de gestion des informations et des événements de sécurité NetWitness. Elle marque l’intégration d’une technologie de détection d’anomalies acquise l’an dernier. Lire la suite
-
mars 11, 2019
11
mars'19
Citrix se déclare à son tour victime d’une intrusion
L’éditeur a été informé de l’incident par le FBI. A ce stade, il estime que les cyberattaquants ont pu avoir accès à des documents commerciaux. Mais c’est bien sûr la question de la sécurité de ses produits et services qui préoccupe. Lire la suite
-
mars 08, 2019
08
mars'19
RSA Conference : Microsoft promeut les architectures sans confiance
Pour l’éditeur, ce modèle est mieux adapté à la protection des données d’entreprise, que le cloisonnement périmétrique à grand renfort de pare-feu. Lire la suite
-
mars 08, 2019
08
mars'19
Cybermenaces : des attaquants tels des mouches sur un pot de miel
Les experts de la réponse à incident sont unanimes. Les opérations d’états-nations sont désormais si courantes que l’on trouve régulièrement des attaquants de plusieurs d’entre eux actifs chez la même victime. Lire la suite
-
mars 07, 2019
07
mars'19
En rachetant ProtectWise et s’associant à Cylance, Verizon modernise son offre de protection
L’opérateur et prestataire de services va ainsi pouvoir proposer une offre complète de protection et de détection des menaces basée sur les techniques d’intelligence artificielle et couvrant réseaux et hôtes du système d’information. Lire la suite
-
mars 07, 2019
07
mars'19
Les outils de sécurité des conteneurs étendent leur périmètre fonctionnel
Les spécialistes de la sécurité des conteneurs sont désormais en concurrence directe avec des éditeurs de systèmes de sécurité plus traditionnels. Car tous veulent séduire les RSSI cherchant à fortifier leur infrastructure Cloud. Lire la suite
-
mars 07, 2019
07
mars'19
RSA Conference : le directeur du FBI appelle à des partenariats public-privé
Pour lui, la menace dépasse largement ce que peuvent gérer seuls les gouvernements et leurs administrations. Avec aussi, en filigrane, la question du chiffrement des communications et des interceptions légales. Lire la suite
-
mars 06, 2019
06
mars'19
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
mars 06, 2019
06
mars'19
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
mars 06, 2019
06
mars'19
Cybersécurité : BluVector passe dans le giron de Comcast
Sa plateforme Cortex vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. La jeune pousse apparaît appelée à poursuivre son développement de manière autonome. Lire la suite
-
mars 06, 2019
06
mars'19
Ghidra : l’outil d’analyse de code de la NSA n’est pas exempt de failles, mais il séduit
L’agence américaine du renseignement vient de rendre public le code de son outil interne de rétro-ingénierie logicielle. Le charme semble opérer sur les experts du domaine, même si une vulnérabilité a déjà été découverte. Lire la suite
-
mars 05, 2019
05
mars'19
Backstory, la nouvelle coqueluche des centres opérationnels de sécurité
Chronicle vient de s’inviter dans l’outillage des analystes de SOC. Et pas qu’à moitié, bousculant le marché (trop) bien établi des systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
mars 05, 2019
05
mars'19
Ericom enrichit son offre de déport de navigateur Web pour lutter contre la fraude
Fort de nouvelles capacités de filtrage d’URL et d’analyse de contenus, son système Shield veut désormais protéger contre le hameçonnage et autres arnaques au président. Lire la suite
-
mars 05, 2019
05
mars'19
SentinelOne joue la carte chronologique pour traiter les incidents de sécurité
Sa nouvelle fonctionnalité ActiveEDR doit assurer la reconstruction automatique de la chronologie des événements en cas d’incident, et la remonter pour permettre une remédiation plus complète. Lire la suite
-
mars 04, 2019
04
mars'19
Crowdstrike étend son offre d’EDR aux terminaux mobiles
En étendant Falcon aux appareils Android et iOS, l’éditeur entend permettre de chasser les menaces sur un périmètre plus large. Une visibilité dont il explique la nécessité par la présence de données d’entreprise sur ces terminaux. Lire la suite
-
mars 04, 2019
04
mars'19
Cybersécurité : bonne nouvelle, les attaquants se font prendre plus rapidement
Du moins chez les clients de FireEye/Mandiant. Le délai médian de séjour dans une infrastructure compromise avant détection est ainsi tombé à 55 jours l’an dernier, contre près du double un an plus tôt. Lire la suite