Actualités
Cybersécurité
-
septembre 05, 2017
05
sept.'17
La formation, clé de la lutte contre les ransomwares en France
Les chiffres le confirment : les infections par rançongiciels ont considérablement progressé en début d’année. Face à la menace, les PME et ETI françaises misent d’abord sur la formation et la sensibilisation. Lire la suite
-
septembre 05, 2017
05
sept.'17
DarkTrace renforce sa solution de détection d’anomalies
Le britannique a annoncé la troisième version de sa plateforme de détection d’anomalies. Au passage, il en a enrichi les capacités de reporting et ajouté le support des standards Stix et Taxii. L’éventail d’attaques découvrables a été étendu. Lire la suite
-
septembre 04, 2017
04
sept.'17
Cylance ouvre (en partie) son offre aux particuliers
L’éditeur propose désormais aux entreprises clientes de faire profiter leurs collaborateurs et leurs proches de sa solution de protection du poste de travail, pour leurs usages privés. Lire la suite
-
septembre 01, 2017
01
sept.'17
Sécurité : avec le machine learning, le jeu du chat et de la souris continue
L’apprentissage automatique, largement utilisé pour la détection de menaces sans s’appuyer sur des signatures n’est pas infaillible. Mais personne ne semble se voiler la face et la qualité progresse. Lire la suite
-
septembre 01, 2017
01
sept.'17
Juniper Networks s’offre un spécialiste de l’analyse comportementale
L’équipementier va intégrer la technologie de Cyphort à sa plateforme de protection contre les menaces avancées, Sky ATP, pour compléter son éventail de lutte contre les attaques passant au travers des premières lignes de défense. Lire la suite
-
août 31, 2017
31
août'17
Découverte d’une liste de plusieurs centaines de millions de comptes détournés
Un chercheur est tombé sur une liste de plus de 711 millions d’enregistrements personnels, dont beaucoup pourraient avoir été utilisés pour diffuser massivement des pourriels dans le cadre de campagnes de phishing ou de distribution de logiciels ... Lire la suite
-
août 30, 2017
30
août'17
WireX tourne les terminaux Android en zombies pour lancer des DDoS
Plus de 120 000 appareils mobiles fonctionnant sous Android ont été détournés, durant l’été, par des acteurs malveillants afin de lancer de vastes attaques en déni de service. La compromission s’effectuait via plusieurs centaines d’applications. Lire la suite
-
août 29, 2017
29
août'17
Avec AppDefense, VMware met la virtualisation au service de la sécurité
Attendue de longue date, et fruit de plusieurs années de réflexion, l’offre doit permettre de surveiller en profondeur les environnements virtualisés pour détecter les anomalies et y répondre rapidement. Lire la suite
-
août 29, 2017
29
août'17
Forcepoint s’offre la technologie d’analyse comportementale de RedOwl
Le groupe prévoit de l’intégrer à ses outils de prévention des fuites de données et de lutte contre les menaces internes, mais le potentiel s’étend au-delà. Lire la suite
-
août 28, 2017
28
août'17
FireEye et Cymmetria s’ouvrent aux environnements industriels
Tous deux ont annoncé durant l’été l’extension de leurs offres aux systèmes ICS/Scada, le premier misant sur un partenariat avec Waterfall Security. Lire la suite
-
août 28, 2017
28
août'17
Attaques informatiques : l’humain faillit souvent en aval de la détection (Lastline)
Selon un sondage conduit par Lastline à l’occasion de la conférence Black Hat, début août, les attaques sont souvent détectées. Mais les équipes de sécurité n’agissent pas toujours en conséquence. Lire la suite
-
août 28, 2017
28
août'17
McAfee confirme son engagement en faveur de l’automatisation
L’éditeur a profité de l’été pour doter ses outils de nouvelles capacités d’apprentissage automatique appliquées à la détection des menaces, intégrer ses produits de DLP, et renforcer son initiative OpenDXL. Lire la suite
-
août 24, 2017
24
août'17
Le phishing monte en gamme (Flashpoint)
Plutôt que de chercher directement à leurrer leurs victimes pour les conduire à procéder à des transferts de fonds illégitimes, des attaquants commencent par chercher à collecter des identifiants internes. De quoi renforcer ensuite leur crédibilité. Lire la suite
-
août 23, 2017
23
août'17
L’armée américaine veut s’approprier les cyberarmes de ses adversaires
L’agence du renseignement de l’armée américaine veut isoler, étudier, personnaliser et adapter les logiciels malveillants de ses adversaires pour les utiliser comme ses propres cyberarmes offensives. Lire la suite
-
août 22, 2017
22
août'17
Sécurité : des dépenses portées par l’impact des incidents et de la réglementation
Gartner prévoit une hausse de 7 % des dépenses mondiales en produits et services de sécurité informatique. Cette année, le marché devrait représenter plus de 86 Md$, avant de flirter avec les 100 Md$ l’an prochain. Lire la suite
-
août 22, 2017
22
août'17
Des exploits SMB qui renforcent les logiciels malveillants
Quatre exploits clés de vulnérabilités SMB utilisés dans les outils divulgués par le groupe Shadow Brokers donnent de nouvelles perspectives aux auteurs de malware. Lire la suite
-
août 21, 2017
21
août'17
#NotPetya : une facture qui pourrait atteindre 300 M$ chez Maersk
Le logisticien danois estime que l’épidémie du vrai-faux ransomware en juin pourrait lui coûter jusqu’à 300 M$. Un montant record à ce stade parmi les victimes connues de l’épisode. Lire la suite
-
août 08, 2017
08
août'17
GDPR, NIS, LPM, OIV : plus contraignante, la règlementation pousse à davantage de rigueur
De nombreux textes imposent de notifier les brèches de confidentialité et d'autres incidents de sécurité. De quoi pousser à une surveillance plus rigoureuse des systèmes d’information. Lire la suite
-
août 04, 2017
04
août'17
Traps de Palo Alto : prêt pour remplacer l’antivirus
Passé au crible par l’allemand AV-Test dans sa toute dernière version 4.0, le module de protection des postes de travail de l’équipementier s’avère redoutablement efficace. Et c’est sans compter les apports de LightCyber. Lire la suite
-
août 04, 2017
04
août'17
La privatisation du renseignement sur les menaces verse-t-elle dans l’excès ?
Le spécialiste russe Group IB vient de dévoiler publiquement de nombreux éléments sur des internautes qu’il accuse d’hacktivisme en faveur de Daesch. Au risque de prendre de vitesse les autorités concernées ? Lire la suite
-
août 03, 2017
03
août'17
Sécurité des objets connectés : un petit pas vers la régulation aux Etats-Unis
Des sénateurs américains proposent d’imposer des règles de sécurité minimales aux objets connectés vendus aux administrations. Un premier pas pour forcer à l’adoption de bonnes pratiques. Lire la suite
-
août 02, 2017
02
août'17
Protection du poste de travail : une bataille déjà finie entre anciens et nouveaux acteurs ?
Les plus jeunes acteurs du domaine sont progressivement rentrés dans le rang. Les passes d’armes avec les éditeurs historiques du monde de l’antivirus, engagées au printemps 2016, pourraient bien être déjà oubliées. Lire la suite
-
août 02, 2017
02
août'17
RGPD : où en est-on dans les consignes concrètes ?
Alors que la CNIL publie ses premières recommandations sur les notifications d’incidents, il n’est pas simple de s’y retrouver dans une phase de transition où les simples conseils côtoient les instructions officielles et les « lignes directrices » ... Lire la suite
-
août 01, 2017
01
août'17
Emotet, le cheval de Troie bancaire qui se mua en ver
Initialement diffusé par e-mail, ce cheval de Troie bancaire a évolué pour étendre son périmètre fonctionnel. Comme Trickbot, il est désormais capable de se répandre au sein d’un réseau local. Et sa charge utile change régulièrement pour échapper ... Lire la suite
-
août 01, 2017
01
août'17
Ransomware : des chercheurs veulent intégrer une protection directement dans le système de fichiers
Intégrer des capacités de résilience aux rançongiciels directement au sein du système de fichiers de Windows. C’est l’idée de plusieurs chercheurs de l’université polytechnique de Milan. Lire la suite
-
juillet 31, 2017
31
juil.'17
Microsoft lance son programme de bug bounty pour Windows
L’éditeur offrira jusqu’à 200 000 $ pour certaines vulnérabilités critiques affectant ses systèmes d’exploitation, y compris sur processeur ARM, et même jusqu’à 250 000 $ pour celles concernant Hyper-V. Lire la suite
-
juillet 31, 2017
31
juil.'17
Comment Broadpwn commence l’exploration d’une nouvelle surface d’attaque
Lors de la conférence Black Hat, Nitay Artenstein, chercheur chez Exodus Intelligence, a levé le voile sur cet exploit qui expose des milliards de terminaux à ce qui pourrait être le premier ver Wi-Fi. Lire la suite
-
juillet 31, 2017
31
juil.'17
#LeakTheAnalyst : début d’une vaste campagne contre les experts en sécurité ?
Des pirates revendiquent le lancement d’une vaste campagne visant spécifiquement les experts en sécurité informatique. Ils affirment avoir compromis l’infrastructure de Mandiant, filiale de FireEye depuis début 2014. Lire la suite
-
juillet 28, 2017
28
juil.'17
Ransomware : un fléau qui provoque des dégâts importants
Deux études publiées à l’occasion de la conférence Black Hat qui se déroule actuellement à Las Vegas soulignent l’ampleur d’un fléau qui a pris une toute nouvelle dimension en 2016. Lire la suite
-
juillet 28, 2017
28
juil.'17
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
juillet 26, 2017
26
juil.'17
Cybersécurité : l’idée de labélisation et de certification fait son chemin en Europe
Il s’agit non seulement de fournir un label de confiance cohérent d’un bout à l’autre de l’Union Européenne pour les solutions de sécurité informatique, mais aussi d’imposer certaines bases de sécurité aux produits connectés grand public. Lire la suite
-
juillet 26, 2017
26
juil.'17
FancyBear perd une partie de son infrastructure
Microsoft a lancé des poursuites en justice pour mettre la main sur des noms de domaines utilisés par le groupe d’attaquants pour certains serveurs de commande et de contrôle. Lire la suite
-
juillet 25, 2017
25
juil.'17
Alerte aux attaques ciblées visant des collaborateurs importants
Skyhigh Networks indique avoir observé de nombreuses tentatives d’accès en force brute à des comptes Office 365 d’employés placés haut dans la hiérarchie de leur organisation. Lire la suite
-
juillet 25, 2017
25
juil.'17
Instart Logic étend son offre de protection des applications Web
La jeune pousse a récemment présenté Helios, un nouveau composant de son offre de services de protection des applications Web, basé sur l’analyse de l’activité par apprentissage machine pour découvre les menaces. Lire la suite
-
juillet 24, 2017
24
juil.'17
Vent de panique sur les places de marché illégales
Après les deux opérations de police internationales qui ont conduit à la fermeture des places de marché AlphaBay et Hansa, l’inquiétude domine parmi les utilisateurs de celles qui restent. Lire la suite
-
juillet 24, 2017
24
juil.'17
Wi-Fi : le retour de la faille hôtelière
Connu pour viser des profils à forte valeur ajoutée, le groupe DarkHotel semble faire évoluer ses tactiques pour tenir compte de la sophistication croissante des défenses. Et cela passe par l’ingénierie sociale. Lire la suite
-
juillet 24, 2017
24
juil.'17
RGPD : les entreprises françaises ont un niveau de maturité faible et irrégulier (enquête)
Une enquête conduite auprès des acteurs du marché de l’IT montre un niveau d’information globalement faible des entreprises françaises qui, pour certaines, se pensent à l’abri d’une mise en conformité. Les grandes entreprises et le e-commerce ont ... Lire la suite
-
juillet 21, 2017
21
juil.'17
Fermeture de deux des principales places de marché illégales
Deux vastes opérations de police internationales ont conduit à la fermeture des places de marché AlphaBay et Hansa. Parmi les produits qu’il s’y vendait : des logiciels malveillants qui devaient être conçus pour ne pas affecter les infrastructures ... Lire la suite
-
juillet 20, 2017
20
juil.'17
Rapid7 se renforce dans l’orchestration et l’automatisation
L’éditeur rachète pour cela Komand et complète son offre au-delà de la détection des incidents, pour la réponse. Il suit ainsi une tendance profonde du marché. Lire la suite
-
juillet 20, 2017
20
juil.'17
Amazon alerte les utilisateurs de S3 trop souples
Faisant suite à plusieurs importantes fuites de données liées à des politiques de sécurité trop lâches sur des buckets AWS S3, Amazon a commencé à adresser des messages d’alerte aux utilisateurs ouvrant leurs espaces de stockage au public. Lire la suite
-
juillet 20, 2017
20
juil.'17
CrowdStrike mise sur Dragos pour s’inviter sur le marché des ICS/Scada
Connu sur le marché de la détection et de la réponse sur les hôtes du système d’information, l’éditeur tente de se faire une place sur le marché de la protection des infrastructures critiques en s’associant à un acteur dédié. Lire la suite
-
juillet 19, 2017
19
juil.'17
Google teste la discrétion des apps Android avec le machine learning
Google va utiliser l’apprentissage automatique pour améliorer la confidentialité des applications Android et limiter leur gourmandise en matière de permissions. Lire la suite
-
juillet 19, 2017
19
juil.'17
Energie : les infrastructures britanniques et irlandaises également visées
Les opérations visant les opérateurs d’infrastructures liées au secteur de l’énergie semblent se multiplier, entre tentative de collecte d’identifiants utilisateur et de distribution de code malveillant. Lire la suite
-
juillet 19, 2017
19
juil.'17
Des bateaux à portée de clic (des pirates) ?
Le moteur de recherche spécialisé dans les objets connectés Shodan publie désormais une carte des navires dont certains systèmes peuvent être accessibles en ligne. Lire la suite
-
juillet 18, 2017
18
juil.'17
Le coût d’une cyber-catastrophe majeure ? Jusqu’à 121 Md$ selon Lloyd’s
Lloyd’s of London estime qu’une cyberattaque globale aurait un impact économique comparable à celui d’une catastrophe naturelle telle que l’ouragan Katrina. Lire la suite
-
juillet 18, 2017
18
juil.'17
#NotPetya met à l’épreuve les plans de reprise d’activité
Après avoir profité d’approches d’architecture favorables à sa propagation, le logiciel malveillant destructeur souligne les faiblesses des PRA de certaines entreprises. Lire la suite
-
juillet 17, 2017
17
juil.'17
Sécurité : la mort attendue de l’analyse comportementale
… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite
-
juillet 17, 2017
17
juil.'17
Cisco rachète Observable Networks
L’équipementier veut profiter d’une brique d’analyse comportementale supplémentaire afin de compléter son offre au-delà de la seule infrastructure locale et l’étendre aux environnements Cloud. Lire la suite
-
juillet 13, 2017
13
juil.'17
CA Technologies veut s'imposer dans les approches DevSecOps
CA Technologies digère ses récentes acquisitions afin d'enrichir son approche Moderne Software Factory. Gestion de projet agile, Security by Design et gestion des API sont les points forts d'une offre qui opère sa mutation vers le Cloud. Lire la suite
-
juillet 13, 2017
13
juil.'17
Indices sur l'étendue de la brèche du système SynXis de Sabre
Déclarée au mois de mai dernier, la brèche ayant affecté le système de réservation pour l’hôtellerie a touché notamment des hôtels des chaînes Trump, Loews, et Hard Rock. Lire la suite