Actualités
Cybersécurité
-
avril 24, 2018
24
avr.'18
Ransomware : une première facture à plus de 2,6 M$ pour Atlanta
Victime d’un épisode de compromission par rançongiciel fin mars, la ville américaine a dû engager d’importantes dépenses exceptionnelles pour ranimer son système d’information. Lire la suite
-
avril 24, 2018
24
avr.'18
Shadow IT : le nuage n’a jamais été plus nébuleux
Selon étude conjointe du Cesin et de Symantec, les DSI estiment à quelques dizaines le nombre d’applications et de services Cloud utilisés dans leur entreprise. C’est très en-deçà de la réalité. Lire la suite
-
avril 23, 2018
23
avr.'18
Quand les cyber-délinquants se donnent les moyens de campagnes de phishing soignées
Vade Secure vient de découvrir une vaste campagne de hameçonnage pour laquelle les pirates semblent avoir loué une importante infrastructure. De quoi mieux piéger leurs cibles. Lire la suite
-
avril 23, 2018
23
avr.'18
Kaspersky interdit de publicité sur Twitter
Le réseau social refuse d’honorer les demandes de promotion de tweets de l’éditeur russe, évoquant un modèle commercial en conflit avec ses politiques. Et de se justifier en se référant à la ligne affichée par le DHS. Lire la suite
-
avril 23, 2018
23
avr.'18
NSA : pas de sécurité des systèmes d’information sans hygiène de base
Cible de choix pour les attaquants, l’agence américaine du renseignement souligne le rôle clé des bonnes pratiques dans la protection des systèmes d’information, aussi bien du côté des administrateurs que des utilisateurs. Lire la suite
-
avril 20, 2018
20
avr.'18
CrowdStrike fait un pas vers la réponse à incident
Avec Falcon X, l’éditeur entend apporter une visibilité accrue sur les menaces observées dans son infrastructure, ainsi que sur leur gravité. Désormais, il propose également une solution complète combinant pleinement EPP et EDR. Lire la suite
-
avril 20, 2018
20
avr.'18
AlienVault lance un service gratuit d’examen des postes de travail
Baptisé OTX Endpoint Threat Hunter, il permet de rechercher sur son parc la présence d’indicateurs de compromission connus de la plateforme d’échange de renseignements sur les menaces de l’éditeur. Lire la suite
-
avril 19, 2018
19
avr.'18
Intel promet plus de sécurité au sein de ses puces
Le fondeur veut mettre à profit ses processeurs graphiques pour accélérer l’analyse de la mémoire et décharger le CPU dans le cadre de la recherche de menaces en mémoire vive. Lire la suite
-
avril 19, 2018
19
avr.'18
Le déficit de compétences en sécurité continue de pénaliser les entreprises
L’édition 2018 du rapport de l’Isaca sur l’état de la cybersécurité distribue bonnes et mauvaises nouvelles en matière de compétences disponibles. Il souligne également le déséquilibre de genres dans la profession. Lire la suite
-
avril 19, 2018
19
avr.'18
RSA Conference : l’industrie (enfin) à l’heure de la coopération ?
Les intervenants en ouverture de RSA Conference ont poussé l’idée d’une collaboration entre secteurs privé et public, mais aussi d’une meilleure coopération à l’échelle de l’industrie. Lire la suite
-
avril 18, 2018
18
avr.'18
Brad Smith, de Microsoft, s’inquiète des menaces liées aux États-nations
En ouverture de l’édition 2018 de RSA Conference, le président de Microsoft en charge des affaires juridiques, a appelé gouvernements et secteur privés à se mobiliser contre les menaces informatiques imputables à des États. Lire la suite
-
avril 18, 2018
18
avr.'18
Un guide pratique CNIL/ Bpifrance pour faire avaler le RGPD aux PME
A J-38 de l’entrée en application du RGPD, la CNIL s’associe à Bpifrance afin d’aider mes PME de se mettre en conformité avec le nouveau règlement européen relatif à la protection des données personnelles. Un guide pratique peut-il suffire ? Lire la suite
-
avril 18, 2018
18
avr.'18
VMware étend AppDefense au monde des conteneurs
L’éditeur ne se contente pas d’appliquer sa technologie de contrôle d’intégrité en continu aux machines virtuelles. Il l’ouvre aujourd’hui aux environnements basés sur les conteneurs. Lire la suite
-
avril 18, 2018
18
avr.'18
Protection du poste de travail : les surprises du rapport de tests de NSS Labs
Les solutions de SentinelOne et de Palo Alto Networks se classent parmi les plus intéressantes pour les entreprises, selon le rapport de tests de NSS Labs. Cylance s’affiche en retrait et Sophos sembler peiner à intégrer Invincea. Lire la suite
-
avril 17, 2018
17
avr.'18
Cette fois-ci, les Etats-Unis accusent la Russie de pirater des routeurs en masse
Le FBI, le ministère américain de l’Intérieur et le centre britannique de sécurité informatique accusent conjointement la Russie de détourner des équipements réseau. De quoi faire oublier leurs propres activités ? Lire la suite
-
avril 16, 2018
16
avr.'18
Entre attaquants et défenseurs, l’asymétrie ne semble pas se réduire
Pour les premiers, s’introduire sur un système d’information est l’affaire de quelques heures tout au plus. Pour les seconds, détecter une intrusion peut prendre près de 200 jours. Le décalage reste considérable. Lire la suite
-
avril 13, 2018
13
avr.'18
Investigation des incidents : ThreatQuotient veut faciliter le travail collaboratif
L’éditeur étend son offre au-delà de la gestion du renseignement sur les menaces avec une plateforme collaborative devant permettre une investigation d’incidents de sécurité plus efficace, en équipe. Lire la suite
-
avril 12, 2018
12
avr.'18
Avec Secdo, Palo Alto Networks se renforce dans la réponse aux incidents
Ce rachat doit permettre à l’équipementier de compléter Traps, sa solution de protection des postes de travail, avec une couche d’automatisation des processus de sécurité opérationnelle, au-delà de l’EDR. Lire la suite
-
avril 11, 2018
11
avr.'18
RSA veut enrichir NetWitness avec les capacités analytiques de Fortscale
L’éditeur va ainsi enfin doter sa plateforme de gestion des informations et des événements de sécurité d’une couche d’analyse comportementale robuste. Ce qui lui faisait jusqu’ici défaut. Lire la suite
-
avril 10, 2018
10
avr.'18
CA Technologies continue ses emplettes dans la sécurité applicative
Après Veracode, l’éditeur vient d’annoncer le rachat de SourceClear, un spécialiste de l’analyse de la composition logicielle, et de la recherche des vulnérabilités applicatives. Lire la suite
-
avril 09, 2018
09
avr.'18
La gestion des correctifs reste un exercice difficile
Les systèmes vulnérables ont besoin que leurs soient appliqués les correctifs pour éviter leur compromission. Mais c’est encore loin d’être fait de manière rigoureuse. Lire la suite
-
avril 09, 2018
09
avr.'18
Cisco Smart Install : l’heure des attaques a sonné
Plusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué. Lire la suite
-
avril 06, 2018
06
avr.'18
Infrastructures critiques : le protocole Cisco Smart Install visé par les attaquants
L’équipementier juge nécessaire d’alerter à nouveau sur l’utilisation, à des fins malicieuses, de son protocole conçu pour simplifier le déploiement de commutateurs. Et de souligner les précautions à prendre. Lire la suite
-
avril 06, 2018
06
avr.'18
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite
-
avril 06, 2018
06
avr.'18
Les documents bureautiques malicieux, un piège qui a la cote
Deux études soulignent l’engouement des cyber-délinquants pour les documents permettant de piéger leurs victimes sans recourir à des exécutables malicieux. Lire la suite
-
avril 06, 2018
06
avr.'18
La semaine de l'IT B2B en un article
6 avril - CLOUD Act américain : un nouveau nuage noir tombe sur la confidentialité du Cloud - Microsoft investit trois fois plus dans l'IoT que la France dans l'AI - Les offres de Cloudera ne se vendent pas (pas assez) Lire la suite
-
avril 05, 2018
05
avr.'18
Intel continue de recentrer ses activités
Le fondeur vient de revendre Wind River à TPG. Ce fonds d’investissement l’avait déjà aidé à se libérer de McAfee. Le signe d’un recentrage qui se poursuit. Lire la suite
-
avril 04, 2018
04
avr.'18
Spectre : des processeurs laissés de côté pour la variante 2
Intel vient de mettre à jour sa notice d’information sur les correctifs de microcode nécessaire pour combler la vulnérabilité. Certaines générations de puces n’y auront pas droit. Lire la suite
-
avril 03, 2018
03
avr.'18
Kasperky ouvre son outil d’aide à la recherche de maliciels
Baptisé Klara, il est conçu pour faciliter la recherche d’échantillons liés entre eux à l’aide de règles de détection Yara appliquées à des requêtes exécutées de manière distribuée. Lire la suite
-
avril 03, 2018
03
avr.'18
Sécurité : VMware se donne les moyens de ses ambitions face à Citrix
Le rachat d’E8 Security doit lui permettre de doter Workspace One de capacités de détection des menaces par analyse comportementale, suivant une logique affichée par Citrix il y a près d’un an. Lire la suite
-
avril 03, 2018
03
avr.'18
Magento : Flashpoint alerte sur une vaste campagne de détournements
Au moins un millier d’instances seraient concernées. Objectifs des attaques : collecter des données de cartes bancaires et distgribuer des mineurs de crypto-deniers. Lire la suite
-
mars 30, 2018
30
mars'18
Les outils d’EDR vont passer l’examen
Le Mitre cherche à évaluer les solutions de détection et de remédiation sur les postes de travail et les serveurs, en s’appuyant sur sa base de connaissance des méthodes des attaquants. Les éditeurs volontaires ont jusqu’au 13 avril pour se ... Lire la suite
-
mars 30, 2018
30
mars'18
Cisco, Drupal : des vulnérabilités à corriger de toute urgence
Dans certains routeurs de l’équipementier, des identifiants prédéfinis permettent d’en prendre le contrôle. Deux autres vulnérabilités ouvrent la voie à l’exécution de code à distance. Et cela vaut aussi pour le système de gestion de contenus. Lire la suite
-
mars 29, 2018
29
mars'18
Les ransomwares n’ont pas disparu et ils le rappellent en fanfare
La ville d’Atlanta vient d’être victime d’un grave épisode. Ses systèmes informatiques pourraient mettre longtemps à s’en relever. Et Boeing découvre les affres de WannaCry. Lire la suite
-
mars 29, 2018
29
mars'18
Le cryptojacking des navigateurs Web se fait plus discret
Les cyber-délinquants multiplient les ruses pour s'assurer que leur code passe inaperçu. Les protections essaient de suivre les évolutions, mais la vigilance peut jouer un rôle important. Lire la suite
-
mars 29, 2018
29
mars'18
Intelligence artificielle et cybersécurité : le retard français
Le rapport de la mission Villani sur l’intelligence artificielle aborde de nombreux sujets et ouvre de nombreux chantiers. Mais celui de la cybersécurité laisse entrevoir un retard qu’il sera peut-être difficile de rattraper. Lire la suite
-
mars 28, 2018
28
mars'18
Netskope s’invite sur le marché des passerelles Web sécurisées
Connu pour son offre de passerelle de sécurisation des accès aux services en mode Cloud, l’éditeur vient d’annoncer son pendant naturel, pour la sécurisation des sessions Web. Une démarche dans l’air du temps. Lire la suite
-
mars 28, 2018
28
mars'18
Meltdown : le correctif fait plus de mal que de bien sous Windows 7
Il bloque bien l’exploitation de la vulnérabilité Meltdown, mais permet à tout processus d’accéder à toute la mémoire vive à très haut débit, en lecture, mais aussi en écriture. Lire la suite
-
mars 27, 2018
27
mars'18
IDS : Suricata s’enrichit de fonctionnalités bienvenues
La version 4.1 du système de détection d’intrusion, désormais disponible en bêta, apporte de nombreuses nouveautés, à commencer par l’analyse des échanges SMB toutes versions, jusqu’à l’extraction de fichiers. Lire la suite
-
mars 27, 2018
27
mars'18
Contrôles des OIV : les tarifs de l’Anssi gagnent 20 % en cinq ans
Le prix des contrôles effectués par l’agence est fixé par décret. Le dernier remontait à mai 2013. Le nouveau, tout juste publié, va faire significativement augmenter la facture des opérateurs concernés. Lire la suite
-
mars 26, 2018
26
mars'18
Cloud Platform : Google améliore contrôle et visibilité
Le géant du Web vient d’enrichir sa plateforme de services Cloud de fonctionnalités améliorant le contrôle et la protection des données clients, ainsi que la visibilité sur les actifs. Lire la suite
-
mars 26, 2018
26
mars'18
Netskope ajoute l’évaluation de la posture de sécurité Cloud en continu
L’éditeur fait évoluer sa passerelle d’accès Cloud sécurisé pour offrir la supervision en continu des déploiements IaaS et PaaS. Lire la suite
-
mars 23, 2018
23
mars'18
Google apporte des contrôles de sécurité supplémentaires à G Suite
Le géant du Web vient d'enrichir son offre collaborative de nouveaux contrôles visant à améliorer notamment la protection contre le hameçonnage et les fuites de données. Lire la suite
-
mars 23, 2018
23
mars'18
La plateforme d’Aqua Security s’ouvre aux conteneurs en mode service
Sa nouvelle version apporte un nouveau mode de déploiement adapté aux environnements de conteneurs en mode service tels qu’AWS Fargate. Elle intègre en outre le support de fonctionnalités de sécurité avancées de Kubernetes. Lire la suite
-
mars 23, 2018
23
mars'18
Cryptojacking : une menace qui a explosé en 2017
… et commencé l’année en fanfare. Les attaques sur la chaîne logistique du logiciel semblent aussi gagner en popularité. Mais pour les opérations ciblées, les attaquants apparaissent jouer la carte de la facilité. Lire la suite
-
mars 23, 2018
23
mars'18
Toute la semaine de l’IT B2B en un article
23 mars - Documation, IBM Think - Econocom : de père en fils - RGDP : les DSI à leur Comex, « évitons de faire une Zuckerberg » - IBM Power9 toute, HPE pour l'AI, Gartner prédit 2 ans d'hyperconvergence - Kaspersky en Suisse, AMD confirme des ... Lire la suite
-
mars 22, 2018
22
mars'18
Kaspersky lance sa suite de chasse aux menaces avancées
L’éditeur commercialise son offre d’EDR de manière intégrée à sa plateforme de lutte contre les attaques ciblées, pour proposer une solution complète recouvrant détection, investigation et remédiation. Lire la suite
-
mars 22, 2018
22
mars'18
Slingshot : le renseignement américain grillé plus vite qu’avec Stuxnet
La paternité de ce logiciel malveillant visant les routeurs MicroTik, récemment détaillé par les chercheurs de Kaspersky, a été revendiquée par des pontes du renseignement américain, sous couvert d’anonymat. Lire la suite
-
mars 21, 2018
21
mars'18
Avec sa version 5.0, Palo Alto Networks ouvre Traps à Linux
L'équipementier ajoute à cela une console d'administration en mode Cloud pour simplifier et accélérer les déploiements, ainsi que l'intégration avec son service de collecte de logs. Lire la suite
-
mars 21, 2018
21
mars'18
AMD confirme les vulnérabilités dans ses processeurs Ryzen et Epic
Le fondeur estime qu’elles sont liées au firmware utilisé pour la gestion de leur enclave sécurisée, et celui du chipset de certaines plateformes à socle AM4 et TR4. Il détaille les correctifs prévus. Lire la suite