Actualités
Cybersécurité
-
novembre 09, 2018
09
nov.'18
Chiffrement : des disques qui ne tiennent pas leurs promesses
Des chercheurs néerlandais ont trouvé des vulnérabilités critiques dans les dispositifs matériels de chiffrement intégrés à certains disques à mémoire flash. Jusqu’à remettre en cause la robustesse de Bitlocker de Windows. Lire la suite
-
novembre 08, 2018
08
nov.'18
PortSmash : l’énième attaque par canal dérobé sur les processeurs Intel
La dernière attaque par canal dérobé contre les puces Intel, connue sous le nom de PortSmash, cible l'Hyper-Threading afin de voler des données, comme les clés OpenSSL privées d'un serveur TLS. Lire la suite
-
novembre 07, 2018
07
nov.'18
Thoma Bravo, nouveau tycoon de la cybersécurité ?
Le fond d’investissement vient de racheter Veracode à Broadcom. Il chercherait en outre à faire l’acquisition de Symantec. De quoi encore étendre son portefeuille dans le domaine de la sécurité informatique. Lire la suite
-
novembre 07, 2018
07
nov.'18
Gartner : un top 10 des prédictions 2019 dominé par l’IA et les risques sur la confidentialité
IA embryonnaire, transformation digitale et prééminence des médias sociaux irréversibles, risque concernant la confidentialité et le cyber-harcèlement : lors de son Symposium 2018, Gartner a présenté une vision chaotique des grandes tendances qui ... Lire la suite
-
novembre 06, 2018
06
nov.'18
Mobilité, annuaires : Symantec renforce son offre de protection
L’éditeur vient d’annoncer le rachat d’Appthority, spécialiste de la sécurité des applications mobiles, et celui de Javelin Networks, qui veut défendre les déploiements Active Directory contre les attaques. Lire la suite
-
novembre 06, 2018
06
nov.'18
Gartner Symposium 2018 : 5 priorités pour le DSI du futur
Le DSI du futur sera dynamique et montrera de grandes capacités d’adaptation et de résilience ou ne sera pas. Gartner dresse un portrait tout-terrain de l’IT qui s’impose désormais dans les organisations avec 5 axes à privilégier : la ... Lire la suite
-
novembre 02, 2018
02
nov.'18
Microsoft renforce la sécurité de Windows en isolant son antivirus dans un bac-à-sable
Microsoft permet désormais à son antivirus Windows Defender d’être exécuté dans un environnement confiné. Une première qui vise à limiter les risques associés à son éventuelle compromission. Lire la suite
-
novembre 02, 2018
02
nov.'18
Les outils de gestion des identités et des accès jouent la carte de l'intelligence
Le fonctionnement en mode service et l’intelligence artificielle permettent de réduire la charge administrative. Mais l’adoption n’en est qu’à ses débuts et beaucoup s’interrogent sur ce que l’avenir réserve à l’IAM. Lire la suite
-
octobre 30, 2018
30
oct.'18
Systancia package le poste virtuel non persistant en chambre blanche
Avec son IPdiva Cleanroom, l’éditeur propose un environnement de travail stérile, étroitement supervisé, et éphémère. Une version durcie de la machine virtuelle non persistante, en somme, pensé pour les tâches d’administration. Lire la suite
-
octobre 30, 2018
30
oct.'18
Le passage au cloud reste entaché par de nombreuses lacunes
Deux études viennent souligner les risques associés à un recours non maîtrisé aux services cloud. Les incidents les ayant matérialisés pour quelques entreprises emblématiques apparaissent tout sauf isolés. Lire la suite
-
octobre 29, 2018
29
oct.'18
Oracle étend l’offre de sécurité associée à son IaaS
L’éditeur a profité de sa grand messe OpenWorld pour annoncer un service de gestion des clés de chiffrement et l’ouverture de son CASB à son IaaS. Tout en laissant la part belle à l’intégration de la technologie de Zenedge. Lire la suite
-
octobre 29, 2018
29
oct.'18
Digital Guardian ajoute une couche d’analyse comportementale à son offre DLP/EDR
L’éditeur mise sur l’apprentissage automatique pour détecter les comportements anormaux susceptibles de trahir une potentielle fuite de données, qu’elle soit due à une menace interne ou externe. Lire la suite
-
octobre 25, 2018
25
oct.'18
Check Point renforce son offre de sécurité IaaS avec Dome9
L’équipementier vient d’annoncer le rachat de cette jeune pousse qui a développé une plateforme SaaS de sécurisation des environnements de cloud public hétérogènes aux capacités étendues. Lire la suite
-
octobre 24, 2018
24
oct.'18
ICS/Scada : selon FireEye, Triton serait l’œuvre de gougnafiers russes
L’éditeur estime, avec un niveau de confiance élevé, que ce maliciel visant les systèmes de sûreté des environnements industriels a été déployé avec la bienveillance d’une institution publique de recherche technique en Russie. Lire la suite
-
octobre 24, 2018
24
oct.'18
Fortinet dote son offre de capacités d’EDR et d’analyse comportementale
L’équipementier rachète Zonefox pour renforcer ses solutions de protection des hôtes du système d’information, FortiClient, et de supervision, FortiSIEM. Au risque de faire de l’ombre à certains partenaires de sa Security Fabric. Lire la suite
-
octobre 23, 2018
23
oct.'18
Allégations de « big hack » chinois : Apple, AWS et Supermicro enfoncent le clou
Les patrons des deux premiers appellent Bloomberg à se rétracter. Le constructeur a de son côté impliqué le gendarme des marchés boursiers américains en lui faisant part d’une lettre adressée à ses clients. Lire la suite
-
octobre 23, 2018
23
oct.'18
Avec RedSocks, Bitdefender ajoute le réseau à sa solution de protection du système d’information
L’éditeur vient d’annoncer l’acquisition de cette pousse néerlandaise spécialiste de la détection de compromissions dans les flux réseau. Il prévoit ainsi d’ajouter la visibilité réseau à la prévention et la remédiation sur les hôtes. Lire la suite
-
octobre 22, 2018
22
oct.'18
Carbon Black étend l’éventail fonctionnel de ses services cloud
L’éditeur leur ajoute des capacités de chasse aux menaces, reprenant en mode cloud ce qu’il propose déjà pour les déploiements en local. Une façon de renforcer l’accessibilité globale de son offre. Lire la suite
-
octobre 22, 2018
22
oct.'18
Une nouvelle vulnérabilité de libSSH donne un accès root aux serveurs
Une vulnérabilité libSSH vieille de 4 ans peut permettre aux attaquants de se connecter facilement à des serveurs avec un contrôle administratif complet. F5 reconnaît que certains de ses équipements sont concernés. Lire la suite
-
octobre 19, 2018
19
oct.'18
CyberArk concrétise le rachat de Vaultive
L’éditeur vient d’annoncer une solution de contrôle des comptes à privilèges dans les environnements cloud, basée sur une technologie acquise au printemps. Il poursuit ainsi sa stratégie en direction des DevSecOps. Lire la suite
-
octobre 19, 2018
19
oct.'18
IBM tente un reboot de l’écosystème applicatif de QRadar
Le groupe vient d’annoncer IBM Security Connect, présenté comme une plateforme cloud de la sécurité souhaitée ouverte. Elle doit aller au-delà du Security App Exchange lancé en 2015. Et surtout mieux rassembler. Lire la suite
-
octobre 18, 2018
18
oct.'18
McAfee s’apprête à étendre sa toute nouvelle gamme Mvision
L’éditeur vient d’annoncer l’ajout d’un module de détection et de remédiation sur les hôtes (EDR) ainsi que l’intégration de la passerelle de sécurité cloud de Skyhigh à sa gamme Mvision dévoilée au début de l’été. Lire la suite
-
octobre 18, 2018
18
oct.'18
Rapid7 automatise la remédiation des vulnérabilités et plus encore
L’éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d’automatisation à la gestion des vulnérabilités ainsi qu’à la détection et la réponse aux incidents. Lire la suite
-
octobre 18, 2018
18
oct.'18
Windows 10 : quoi de neuf dans la mise à jour d’octobre 2018 ?
La toute dernière mise à jour du système d’exploitation client de Microsoft est surtout connue pour son retard à l’allumage. Mais elle n’en comporte pas moins des avancées pour les entreprises. Lire la suite
-
octobre 17, 2018
17
oct.'18
IBM met un centre opérationnel de sécurité sur les routes
Le groupe matérialise son offre de services avec la mise en place d’un centre opérationnel de sécurité tactique mobile qui sillonnera les routes des Etats-Unis et d’Europe pour des missions de réponse à incident et de formation. Lire la suite
-
octobre 16, 2018
16
oct.'18
Mobilité : le chiffrement de Cryptosmart intégré à la plateforme Knox
Après trois ans de travaux conjoints, Ercom et Samsung ont achevé l’intégration de Cryptosmart au système de sécurisation Knox du Coréen. Cela permet notamment de profiter des fonctions cryptographiques d'une puce dédiée pour chiffrer les données en... Lire la suite
-
octobre 15, 2018
15
oct.'18
Imperva passe dans le giron de Thoma Bravo
Le fonds d’investissement vient d’annoncer le rachat de ce spécialiste de la sécurité des applications Web. Ce dernier espère disposer ainsi de plus de « flexibilité » pour poursuivre sa stratégie à long terme. Lire la suite
-
octobre 15, 2018
15
oct.'18
Sophos étend les capacités d’EDR d’Intercept X
Avec la version Advanced de ce produit, l’éditeur apporte des fonctions plus complètes d’investigation des incidents, jusqu’à recommander des actions de remédiation, passant par l’analyse de l’avancée de l’attaque. Lire la suite
-
octobre 15, 2018
15
oct.'18
Sopra Steria package une offre centrée sur la sécurité des données
Le prestataire de services veut aider les entreprises à mettre en cohérence leurs initiatives de sécurité pour les recentrer sur les données des métiers. Pour cela, il mise en particulier sur une aide à la classification. Lire la suite
-
octobre 12, 2018
12
oct.'18
Etats-Unis : des systèmes d'armes bien trop vulnérables
L’organe parlementaire de contrôle des politiques fédérales américaines dresse un état des lieux préoccupant de la sécurité informatique des systèmes d'armes. Certains experts voudraient toutefois y voir une source d’encouragements. Lire la suite
-
octobre 12, 2018
12
oct.'18
La solution de protection d’Active Directory d’Alsid fait le plein de nouveautés
Plus proche du temps réel, elle se dote de fonctionnalités destinées à l’investigation, la chasse aux menaces, mais également aux red teams. Lire la suite
-
octobre 12, 2018
12
oct.'18
Certifications : comment Gatewatcher entrevoit l’avenir
L’équipementier doit voir sa solution de détection d’intrusion certifiée par l’Anssi d’ici la fin de l’année. Mais cette validation n’est que temporaire. Qu’est-ce que cela signifie pour lui et ses clients soumis à réglementation ? Lire la suite
-
octobre 11, 2018
11
oct.'18
« Big Hack chinois » : Bloomberg persiste malgré des critiques toujours plus soutenues
L’agence assure qu’un opérateur télécoms américain a découvert des équipements Supermicro altérés en usine. L’opérateur en question n’est pas identifié à ce stade. Et les appels à la prudence se multiplient. Lire la suite
-
octobre 11, 2018
11
oct.'18
Assises de la sécurité 2018 : l’analyse de risque comme pierre angulaire de l’anticipation
Le directeur général de l’agence y voit un levier pour rendre le sujet « plus sexy » et réussir à impliquer décideurs et métiers. A cette fin, l’agence publie une version modernisée de sa méthode d’analyse de risque Ebios. Lire la suite
-
octobre 10, 2018
10
oct.'18
Guillaume Poupard, Anssi : « l’open source est dans l’ADN de l’agence »
Aux Assises de la Sécurité, Le directeur général de l’Agence nationale pour la sécurité des systèmes d’information revient avec nous sur ces projets internes que l’Anssi a versé à l’open source. Mais également sur ces start-ups qui ont émergé de ses... Lire la suite
-
octobre 10, 2018
10
oct.'18
Sécurité des sites Web en France : un état des lieux toujours piteux
Certains opérateurs de sites Web demandent des audits. Mais attention à l’illusion de respect de pratiques de références : les conclusions de ces audits restent souvent lettre morte. Lire la suite
-
octobre 10, 2018
10
oct.'18
Automatisation de la sécurité : Splunk intègre les fruits de ses rachats
L’éditeur vient de présenter de nouvelles versions de ses solutions Enterprise Security et UBA, ainsi que de Phantom, la plateforme d’automatisation et d’orchestration qu’il a acquise en début d’année. Lire la suite
-
octobre 10, 2018
10
oct.'18
Splunk veut devenir le tableau de bord de tous les métiers
Lors de sa conférence annuelle, l’éditeur a multiplié les annonces pour faire de sa solution la plateforme de visualisation universelle. Ses atouts sont une fonction de prédiction et des connecteurs vers les services applicatifs externes. Lire la suite
-
octobre 09, 2018
09
oct.'18
Centrify se recentre sur la gestion des comptes à privilèges
L’éditeur va filialiser son activité de gestion des identités et des accès en mode service au sein d’une entité dédiée, Idaptive. Un mouvement qui n’apparaît pas étranger à une tendance de fond à la spécialisation. Lire la suite
-
octobre 09, 2018
09
oct.'18
The Big Hack chinois : les affirmations de Bloomberg un peu plus fragilisées
Les affirmations selon lesquelles des cartes mères Supermicro auraient été modifiées par des agents chinois apparaissent de moins en moins reposer sur des bases solides. Un expert reconnu parle sans ambages de « fake ». Lire la suite
-
octobre 08, 2018
08
oct.'18
Le Big Hack chinois : la suspicion sur la puce espionne gagne du terrain
Les affirmations selon lesquelles des cartes mères Supermicro auraient été modifiées par des agents chinois, continuent de recevoir un large écho. Mais un nombre croissant de voix dissonantes tente de se faire entendre. Lire la suite
-
octobre 05, 2018
05
oct.'18
« The Big Hack » d’espions chinois sur le matériel Supermicro : des questions et des enseignements
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Entre démentis des victimes avancées et questions techniques, les interrogations restent nombreuses. Les risques liés à la chaîne ... Lire la suite
-
octobre 04, 2018
04
oct.'18
Avec Redlock, Palo Alto Networks poursuit l’extension de son offre dans le domaine du Cloud
L’équipementier vient d’annoncer le rachat d’une jeune pousse spécialisée dans la détection d’événements suspects voire dangereux dans les environnements cloud. Une étape de plus dans l’extension connue de son offre. Lire la suite
-
octobre 03, 2018
03
oct.'18
IBM met à jour le moteur d’analyse comportementale de QRadar
La nouvelle version 3.0 tout juste disponible apporte de nouveaux cas d’usage, la possibilité de suivre des utilisateurs spécifiques, ou encore une nouvelle représentation des événements à risque. Lire la suite
-
octobre 02, 2018
02
oct.'18
Sécurité : un écosystème de start-ups françaises très hétérogène
Wavestone en a identifié près de 130, en progression de près de 30 % sur un an. Mais les faiblesses ne manquent pas, comme le manque de profils commerciaux ou encore d’ambition et de prise de risque, selon le cabinet. Lire la suite
-
octobre 02, 2018
02
oct.'18
LogPoint intègre à son SIEM son propre moteur d’analyse comportementale
L’éditeur avait initialement misé sur le moteur d’UEBA de Fortscale, récemment racheté par RSA. Mais ce ne devait être de toute façon que temporaire. Lire la suite
-
octobre 01, 2018
01
oct.'18
L'UEFI en ligne de mire du maliciel Lojax
Les rootkits basés sur l'UEFI ou son prédécesseur, le Bios, n'ont rien d'un mythe. Les hackers du groupe Sednit (APT28) en utiliseraient, selon les observations des analystes d'Eset. Lire la suite
-
octobre 01, 2018
01
oct.'18
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
octobre 01, 2018
01
oct.'18
Brèches de sécurité sur Facebook : un incident aux vastes répercussions
Plusieurs dizaines de millions de comptes utilisateurs ont été affectés par la brèche révélée en fin de semaine dernière. De nombreuses zones d’ombre demeurent, mais certains alertent déjà au sujet des risques de hameçonnage. Lire la suite
-
septembre 28, 2018
28
sept.'18
San Diego : un nouveau port frappé par un rançongiciel
Des experts soulignent des similarités avec celui ayant touché le port de Barcelone. Des pratiques déconseillées quant à l’exposition de services informatiques sur Internet sont signalées. Lire la suite