Actualités
Cybersécurité
-
janvier 18, 2019
18
janv.'19
Mots de passe : une énorme compilation d’identifiants souligne à nouveau les mauvaises pratiques
Près de 1,2 milliard de couples adresse e-mail/mot de passe uniques sont dans la nature, regroupés dans une compilation intitulée Collection #1 et pesant rien moins que 87 Go. L’incident met en lumière les mauvaises habitudes. Lire la suite
-
janvier 17, 2019
17
janv.'19
Forum économique mondial : la menace des attaques informatiques inquiète toujours
La menace de cyber-attaques apparaît préoccuper un peu moins que l’an passé en termes de probabilité d’occurrence, mais un peu plus en matière d’impact, selon le rapport du Forum de Davos en Suisse. Lire la suite
-
janvier 17, 2019
17
janv.'19
Pour Allianz, les incidents cybers s’inscrivent en seconde position des risques pour les entreprises
Ignorer les risques informatiques apparaît au mieux relever de l’inconscience, au pire de l’irresponsabilité. Car selon les personnes sondées par l’assureur, ils font jeu égal avec les interruptions d’activité. Lire la suite
-
janvier 16, 2019
16
janv.'19
Ransomware : Ryuk s’impose comme une menace grandissante sur les entreprises
Ce rançongiciel semble bien parti pour continuer à faire parler de lui, après ses performances de fin d'année. Doté de nouvelles fonctions, il a de quoi inquiéter de plus en plus le monde professionnel. Lire la suite
-
janvier 16, 2019
16
janv.'19
Check Point s’invite sur le marché de la protection applicative
L’équipementier s’appuiera pour cela sur ForceNock, une jeune pousse fondée en 2017 avec l’ambition de remplacer les solutions existantes de WAF (pare-feu d'applications web) et de protection des API, notamment contre les bots. Lire la suite
-
janvier 15, 2019
15
janv.'19
Cybersécurité en France : des RSSI pris au piège de leurs certitudes ?
Les adhérents du Cesin sondés par OpinionWay constatent en priorité des attaques par hameçonnage et des arnaques au président. Pour autant, ils estiment que le Shadow IT représente la principale menace. Lire la suite
-
janvier 14, 2019
14
janv.'19
DNS : une campagne de détournement rappelle l’impératif de sécurité des comptes d’administration
Les chercheurs de FireEye alertent sur une vaste campagne de détournement d’enregistrements DNS. Mais au-delà du sensationnel, les différents points de départ de la menace s’avèrent relativement classiques. Lire la suite
-
janvier 14, 2019
14
janv.'19
Akamai s’offre un spécialiste de l’IAM pour clients de services en ligne
Le spécialiste de la distribution de contenus en ligne vient d’annoncer le rachat de Janrain. De quoi étendre encore son portefeuille de services à l’intention des acteurs du Web. Lire la suite
-
janvier 13, 2019
13
janv.'19
Sophos s’attaque à la sécurité des déploiements cloud
L’éditeur vient de procéder à l’acquisition de la jeune pousse Avid Secure, un spécialiste de la sécurité et de la conformité des environnements de cloud public, misant sur l’automatisation dopée à l’analyse comportementale. Lire la suite
-
janvier 10, 2019
10
janv.'19
Comment Kata Containers et gVisor permettent de renforcer la sécurité des conteneurs
Kata Containers et Google gVisor proposent différentes approches de l'utilisation de machines virtuelles pour sécuriser des conteneurs. Évaluez leurs avantages pour avoir un aperçu de l'avenir du domaine. Lire la suite
-
janvier 10, 2019
10
janv.'19
Banni aux Etats-Unis, Kaspersky aurait aidé la NSA à identifier une taupe
L’éditeur aurait été contacté par la personne arrêtée en août 2016 et accusée d’être à l’origine des fuites des Shadow Brokers. Soupçonnant un lien, des chercheurs ont tenté d’avertir la NSA. Lire la suite
-
janvier 10, 2019
10
janv.'19
EDR : Tehtris améliore encore sa solution eGambit Endpoint Security
Les résultats des tests d’efficacité de SKD-Labs mettent en évidence une progression significative par rapport à la précédente vague de 2017. Avec un taux de détection des maliciels de 100 %. Lire la suite
-
janvier 09, 2019
09
janv.'19
L’authentification des périphériques USB-C va enfin se mettre en place
Le programme correspondant vient d’être lancé. Près de trois ans après son annonce. Mais combien encore avant sa généralisation ? Lire la suite
-
janvier 09, 2019
09
janv.'19
Microsoft avance de nouvelles offres de sécurité et de conformité pour Microsoft 365
Deux ans et demi après son lancement, l’éditeur continue d’enrichir son offre packagée autour d’Office 365, de Windows 10 et de sa suite EMS. En poussant un peu plus à l’intégration et à la consolidation autour de ses services. Lire la suite
-
janvier 08, 2019
08
janv.'19
Phishing : des polices de caractères spécifiques pour leurrer les systèmes de protection
Des opérateurs de campagnes de hameçonnage utilisent désormais des polices de caractère conçues sur mesure pour afficher de manière lisible du texte maquillé dans le code source de leurs pages Web frauduleuses. Lire la suite
-
janvier 08, 2019
08
janv.'19
Brèche : Marriott revoit à la baisse le nombre de clients affectés
Le groupe estime à moins de 400 millions, le nombre de clients de sa chaîne Starwood dont les données ont été compromises par un incident dévoilé fin novembre. Mais plus de 5 millions de numéros de passeports sont concernés. Lire la suite
-
janvier 08, 2019
08
janv.'19
Vol de données personnelles en Allemagne : la piste du pirate isolé
Les autorités allemandes pensent avoir mis la main sur l’auteur de la vaste diffusion de données privées de personnalités politiques locales. Etudiant et âgé de vingt ans, il semble, à ce stade, avoir agi seul. Lire la suite
-
janvier 07, 2019
07
janv.'19
Spectre & Meltdown : un an après, la sécurité des puces reste un défi
Dans un billet de blog, Leslie Culbertson, d’Intel, reconnaît que les avancées réalisées depuis un an pour sécuriser les processeurs et réduire la surface d’exposition des données qu’ils manipulent ne sont qu’un début. Lire la suite
-
janvier 07, 2019
07
janv.'19
Vaste vol de données personnelles de figures politiques outre-Rhin
Au menu, des adresses e-mails de contacts, des conversations privées, des numéros de téléphone mobile, des photos, des détails de cartes bancaires ou encore des factures. A la clé, la menace de scandales politiques. Lire la suite
-
janvier 04, 2019
04
janv.'19
Les leçons des incidents de sécurité de 2018
L’année écoulée a continué d’être marquée par les incidents de sécurité informatique. Plusieurs leçons peuvent en être tirées, ainsi que de la manière dont y a réagi le grand public. Lire la suite
-
janvier 03, 2019
03
janv.'19
WannaCry, le nouveau Conficker ?
Dix-huit mois après l’épisode initial, le maliciel est toujours bien présent, soulignant que certaines leçons, en particulier relatives à l’application de correctifs, n’ont pas été tirées. Mais c’est malheureusement loin d’être une première. Lire la suite
-
janvier 02, 2019
02
janv.'19
Un rançongiciel marque la fin de 2018 en fanfare
L’impression de plusieurs journaux américains a été affectée. De quoi rappeler que la menace est loin d’être passée. Mais également qu’il ne faut pas aller trop vite en besogne, dans l’attribution de l'origine des attaquants. Lire la suite
-
décembre 21, 2018
21
déc.'18
Ce qu’implique la prochaine notation du risque cyber par Moody’s
Moody's s’apprête à prendre en compte les menaces informatiques dans les analyses de solvabilité des entreprises. Kevin McDonald se penche sur la manière dont cette décision pourrait se traduire pour les entreprises. Lire la suite
-
décembre 21, 2018
21
déc.'18
Protection des données personnelles : des PME prises en flagrant délit de négligence ?
Une part importante des petites et moyennes entreprises françaises n’a pas renforcé la sécurité de son informatique depuis l’entrée en vigueur du RGPD. Et ce n’est pas parce qu’elles sont à l’abri de la menace. Lire la suite
-
décembre 20, 2018
20
déc.'18
Isolation d'applications : Microsoft pousse un peu plus loin la carte de la micro-virtualisation
L’éditeur va prochainement permettre d’exécuter les applications susceptibles de conduire à une compromission de la machine sous Windows 10 dans une machine virtuelle temporaire, jetable. Lire la suite
-
décembre 19, 2018
19
déc.'18
#NotPetya : quand la cyberassurance montre ses limites
L’assureur américain de Mondelez ne souhaite pas indemniser les dégâts liés à l’incident de ransomware qui a fait d’importants ravages courant 2017. Car selon lui, il s’agit d’un épisode comparable à un acte de guerre. Lire la suite
-
décembre 19, 2018
19
déc.'18
Chiffrement : l’Australie tente un nouveau… coup d’épée dans l’eau ?
L'Australie a adopté une législation permettant à la police de forcer la main aux éditeurs de services de communications chiffrées. Une mesure qui soulève de nombreuses oppositions et ne manque pas d'ironie. Lire la suite
-
décembre 18, 2018
18
déc.'18
Shamoon fait un nouveau retour, avec des victimes en Europe
A l’été 2012, le maliciel Shamoon faisait des ravages sur les postes de travail au Moyen-Orient. Il était revenu en deux vagues fin 2016. Deux ans après, il est à nouveau de retour. Lire la suite
-
décembre 18, 2018
18
déc.'18
Equifax à nouveau étrillé par un rapport parlementaire
La principale commission d’enquête du parlement américain attribue l’incident à des défaillances de sécurité multiples et estime que l’incident aurait pu être évité. Lire la suite
-
décembre 17, 2018
17
déc.'18
Huawei, victime d’une cabale orchestrée depuis… Canberra ?
Le club dit des « Five Eyes » présente un front uni contre l’équipementier chinois. Si Washington peut apparaître particulièrement véhément à son encontre, l’origine des pressions serait à chercher du côté de l’Australie. Lire la suite
-
décembre 17, 2018
17
déc.'18
Allégations de « big hack » chinois : Supermicro indique que rien n’a été trouvé
Le constructeur avait demandé à un tiers de vérifier si des composants malicieux étaient installés sur certaines de ses cartes mères. Rien de tel n’a été identifié. Lire la suite
-
décembre 13, 2018
13
déc.'18
SD-WAN : Cisco intègre sa console Viptela vManage avec les fonctions de sécurité de ses ISR
A l'occasion de son récent Partner Summit, Cisco a renforcé l'intégration entre sa console SD-WAN vManage et les fonctions de sécurité intégrées de ses routeurs ISR. Le constructeur a aussi annoncé une intégration entre vManage et ses services de ... Lire la suite
-
décembre 07, 2018
07
déc.'18
Sécurité, collaboration, marketing : IBM dégraisse à nouveau son offre logicielle
Après avoir racheté RedHat, Big Blue vient de faire rentrer du cash dans sa trésorerie en cédant pour 1,8 milliard de dollars à HCL, plusieurs actifs logiciels qu'il ne considère plus comme stratégiques. La décision de l'ESN indienne de les ... Lire la suite
-
décembre 07, 2018
07
déc.'18
Google ouvre en bêta son tableau de bord de sécurité
Annoncé en mars, il doit offrir un espace consolidé de gestion de la posture de sécurité des actifs, déployé dans l’environnement d’infrastructure en mode service du géant du Web. Lire la suite
-
décembre 06, 2018
06
déc.'18
Symantec lance un nettoyeur de clés USB pour les environnements industriels
L’éditeur compte ainsi répondre aux besoins d’assurance sanitaire des opérateurs d’infrastructures critiques. Il revendique l’utilisation d’un moteur neuronal au-delà des traditionnelles listes de signatures. Lire la suite
-
décembre 06, 2018
06
déc.'18
SIEM : RSA, Securonix et Exabeam rejoignent le carré des leaders
La nouvelle édition du quadrant magique de Gartner pour les systèmes de gestion des informations et des événements de sécurité fait la part belle à ces jeunes éditeurs ambitieux. LogPoint fait en outre son entrée. Lire la suite
-
décembre 06, 2018
06
déc.'18
SentinelOne se voit en remplaçant complet des suites traditionnelles de protection des hôtes
L’éditeur estime proposer désormais de quoi remplacer totalement les suites traditionnelles et concurrents de sécurité des postes de travail, avec notamment un module de contrôle du trafic réseau. Lire la suite
-
décembre 05, 2018
05
déc.'18
Kubernetes : une vulnérabilité critique susceptible de retarder les mises à jour
Les entreprises qui paient pour le support de Kubernetes répondront différemment à la vulnérabilité critique de cette semaine que les petites équipes DevOps utilisant le code amont. Lire la suite
-
décembre 04, 2018
04
déc.'18
Solutions EDR en entreprise : une adoption partielle selon un sondage Ponemon Institute
Peu d’entreprises utilisent encore des solutions de détection et de remédiation des attaques sur les hôtes de l’infrastructure. L’adoption apparaît difficile même si les promesses sont claires, ainsi que la nécessité. Lire la suite
-
décembre 04, 2018
04
déc.'18
Brèche : 100 millions d’utilisateurs de Quora affectés
Le service de questions / réponses communautaire indique avoir découvert une intrusion ce vendredi 30 novembre. Des données personnelles pourraient avoir été dérobées. L’enquête continue. Lire la suite
-
décembre 03, 2018
03
déc.'18
EDR : le Mitre livre les résultats de son évaluation des capacités de détection
L’organisation a confronté plusieurs solutions de détection et de remédiation sur les points de terminaison à une émulation d’attaque conduite par le groupe APT3 et produit des résultats particulièrement riches. Lire la suite
-
décembre 03, 2018
03
déc.'18
Marriott reconnaît une brèche affectant 500 millions de clients
Les données de 500 millions de clients de sa chaîne hôtelière Starwood ont été compromises par un incident de sécurité dont l’origine remonte à 2014. Les experts s’interrogent sur les conséquences potentielles liées au RGPD. Lire la suite
-
novembre 30, 2018
30
nov.'18
Menlo Security fait son entrée dans le quadrant Gartner des passerelles de sécurité Web
Le spécialiste du déport de rendu se range parmi les visionnaires d’un marché dominé par Zscaler et Symantec. Ce dernier continue de profiter de ses acquisitions passées, et de ses efforts d’intégration. Mais pas sans que ce soit indolore pour les ... Lire la suite
-
novembre 30, 2018
30
nov.'18
Trend Micro accélère son développement sur le marché des systèmes industriels
L’éditeur vient d’annoncer la création d’une co-entreprise dédiée avec Moxa, spécialiste des solutions informatiques pour les milieux industriels, TXOne Networks. Elle devra proposer des solutions pour les opérateurs d’environnements IoT industriels. Lire la suite
-
novembre 27, 2018
27
nov.'18
Projet de règlement anti-terroriste : une énième attaque contre le chiffrement ?
La Quadrature du Net s’alarme de la manière dont est formulé le texte, définissant des obligations pour les contenus mis à disposition de tiers et pas uniquement du public. De quoi, selon elle, attaquer les communications privées. Lire la suite
-
novembre 23, 2018
23
nov.'18
AWS continue ses efforts pour réduire les fuites de données depuis S3
Amazon dévoile de nouveaux paramètres pour aider les utilisateurs à éviter les fuites de données à partir de leurs buckets S3. Mais celui qui a découvert la plupart des cas doute que les changements mettront fin au problème. Lire la suite
-
novembre 23, 2018
23
nov.'18
Cybersécurité : l’institut Montaigne souligne la réalité d’un risque systémique
Le think tank parle de « cyber ouragan ». Pour lui, les épisodes WannaCry et NotPetya ont montré que le risque est bien réel. Il avance des propositions pour améliorer la résilience du tissu économique. Lire la suite
-
novembre 21, 2018
21
nov.'18
Aux Etats-Unis, le NIST se fait l’apôtre de la détection d’anomalies dans les systèmes industriels
Mais l'institut ne tranche pas en faveur d’une approche ou d’une autre quant aux choix des sources utilisées pour surveiller les comportements – réseau, hôtes, ou capteur et données d’historique. Car les trois semblent tenir leurs promesses. Lire la suite
-
novembre 20, 2018
20
nov.'18
CASB : sans surprise, Symantec et McAfee se rangent parmi les leaders
La dernière édition du quadrant magique de Gartner consacrée aux passerelles d’accès cloud sécurisé s’avère très flatteur pour les deux éditeurs. Ils profitent en fait simplement de leurs rachats. Lire la suite
-
novembre 20, 2018
20
nov.'18
Microsoft Office divulguerait des données confidentielles, d'après un audit néerlandais
Les données de diagnostic que Microsoft Office collecte sur ses utilisateurs devraient être une source de préoccupation pour tous les RSSI du secteur public, selon un audit du DPIA. Lire la suite