Actualités
Cybersécurité
-
juin 26, 2017
26
juin'17
VMware prépare l’arrivée de l’introspection des machines virtuelles pour ESXi
L’éditeur doit lancer en fin d’année une fonctionnalité de surveillance en continu des machine virtuelles qui doit permettre de détecter une éventuelle compromission, sans agent résident. La concrétisation d’une promesse vieille de plusieurs années. Lire la suite
-
juin 26, 2017
26
juin'17
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
juin 26, 2017
26
juin'17
Brutal Kangaroo : une autre révélation à double-tranchant
Cet outil malveillant attribué à la CIA, conçu spécifiquement pour les systèmes isolés par air-gap pourrait ouvrir inspirer des attaquants et ouvrir la voie à de nouvelles menaces. Lire la suite
-
juin 23, 2017
23
juin'17
Sécurité : le facteur humain, encore et toujours
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite
-
juin 23, 2017
23
juin'17
VDI et mobilité poussent les services d’infrastructure vers leurs limites
Le VDI et la mobilité d’entreprise créent tout un lot de problèmes qu’il revient à l’IT de gérer, dont la gestion de la qualité de l’expérience utilisateur et l’intégration d’outils de supervision. Lire la suite
-
juin 23, 2017
23
juin'17
La filière cybersécurité doit travailler son attractivité
Une étude commandée par Syntec Numérique fait ressortir une offre de formation désormais adaptée aux besoins des entreprises. Mais des points noirs demeures pour satisfaire quantitativement ces besoins, à commencer par la visibilité et l’... Lire la suite
-
juin 22, 2017
22
juin'17
Ping intègre l’authentification multifacteurs dans les applications mobiles
A l’occasion du Cloud Identity Summit 2017, Ping Identity a lancé un nouveau kit de développement logiciel qui va permettre d’intégrer l’authentification à facteurs multiples aux applications mobiles. Lire la suite
-
juin 22, 2017
22
juin'17
En France, des brèches à plus de trois millions de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a légèrement reculé dans l’Hexagone depuis l’an dernier, considérablement moins qu’à l’échelle du monde entier. Lire la suite
-
juin 22, 2017
22
juin'17
GuardiCore veut donner plus de visibilité sur le centre de calcul, y compris hybride
La jeune pousse se propose de surveiller en profondeur le trafic réseau, en intégrant sa dimension applicative, pour détecter les violations de règles et les brèches éventuelles. Lire la suite
-
juin 21, 2017
21
juin'17
Erebus, le ransomware qui a couté plus d’un million d’euros à un hébergeur
La mésaventure de Nayana souligne, s’il le fallait, que le paiement de la rançon n’est pas une solution miracle permettant de reprendre rapidement l’activité normale de l’entreprise. Lire la suite
-
juin 21, 2017
21
juin'17
Rapid7 alerte sur les risques d’attaques sur les bases de données
Selon l’éditeur, des attaques majeures sur les bases de données sont à anticiper. A moins que les entreprises ne prennent la peine de les sécuriser correctement. Lire la suite
-
juin 21, 2017
21
juin'17
Des RSSI qui apparaissent dépassés
Les équipes de sécurité informatique semblent peiner à traiter les incidents de sécurité auxquelles elles sont confrontées. La faute notamment à leur fréquence, mais également aux impératifs routiniers. Lire la suite
-
juin 20, 2017
20
juin'17
Michael Shaulov, Check Point : « le phishing est un vrai problème sur les smartphones »
Rencontré à l’occasion du récent événement CPX de l’équipementier, son chef produit sécurité Cloud et mobile, revient sur les évolutions de son offre ainsi que de la menace. De quoi souligner celle, croissante, que représente le hameçonnage. Lire la suite
-
juin 20, 2017
20
juin'17
Les banques européennes devront signaler les incidents « significatifs »
Dès cet été, toutes les banques de la zone euro devront signaler les incidents de sécurité informatique les plus importants. Et cela afin de mieux qualifier la menace, et d’aider à identifier les faiblesses du système bancaire européen. Lire la suite
-
juin 20, 2017
20
juin'17
Blockchain : un PoC grave l'identité de tout un chacun dans le marbre numérique
Accenture, Microsoft et Avanade viennent de présenter un prototype de base de données décentralisée basée sur la technologie de chaîne de blocs de l’Enterprise Ethereum Alliance. Celui-ci doit permettre de doter tout un chacun d’une identité ... Lire la suite
-
juin 19, 2017
19
juin'17
Le projet CherryBlossom souligne les défauts de sécurisation des routeurs
Wikileaks vient de rendre publics de nouveaux éléments sur les outils de piratage de la CIA. Parmi eux, le projet CherryBlossom qui vise les routeurs, profitant de l’absence de contrôle approfondi des firmwares. Lire la suite
-
juin 19, 2017
19
juin'17
Europe : vers une interdiction des portes dérobées ?
La commission aux libertés civiles, à la justice, et aux affaires intérieures du parlement européen propose d’interdire toute forme d’obligation imposée aux opérateurs de communication électroniques susceptible d’affaiblir le chiffrement. Lire la suite
-
juin 16, 2017
16
juin'17
FireEye joue la flexibilité pour le déploiement de sa solution d’EDR
Il ne sera bientôt plus nécessaire d’installer une appliance en local : une instance Cloud sera prochainement proposée pour superviser et administrer son infrastructure, de même qu’une instance virtuelle. Lire la suite
-
juin 16, 2017
16
juin'17
Malwarebytes confirme son engagement sur la prévention
L’éditeur vient d’annoncer le lancement en mode service de son offre de protection des points de terminaison Windows, le tout basé sur une plateforme d’administration en mode Cloud. Lire la suite
-
juin 15, 2017
15
juin'17
Lucien Mounier, Beazley : pour WannaCry, « ça aurait pu être pire »
Le monde de l’assurance du risque cyber est-il préparé à des menaces de grande ampleur ? Le souscripteur Lucien Mounier, de Beazley, souligne l’importance de la surveillance de l’exposition. Lire la suite
-
juin 15, 2017
15
juin'17
Microsoft corrige à nouveau des vulnérabilités dans Windows XP
Le lot de rustines de l’éditeur pour le mois de juin contient de nouveaux correctifs pour son système d’exploitation client censé défunt. Une mesure de précaution alors que des outils attribués à la NSA sont dans la nature. Lire la suite
-
juin 15, 2017
15
juin'17
Palo Alto veut simplifier le déploiement de nouvelles applications de sécurité
L’équipementier vient d’annoncer un framework applicatif permettant de consommer en mode SaaS des applications de sécurité tierces. Le tout de manière intégrée avec ses équipements. Lire la suite
-
juin 14, 2017
14
juin'17
Le hacking d'une brosse à dent connectée souligne la vulnérabilité de l'IoT
Les menaces liées aux lacunes de sécurité des objets connectés vont bien au-delà du détournement de systèmes embarqués élaborés comme des routeurs, des caméras ou même des téléviseurs. Avec des risques multiples. Lire la suite
-
juin 13, 2017
13
juin'17
Apprentissage machine : l’Anssi y croît et veut aider les RSSI à y croire
Au Sstic, Anaël Bonneton et Antoine Husson ont présenté le fruit de travaux menés à l’agence pour aider à la validation de modèles produits par des algorithmes de machine learning. Une façon d’aider à son adoption dans la détection de menaces. Lire la suite
-
juin 13, 2017
13
juin'17
Crashoverride, une menace taillée pour les réseaux électriques
Ce nouveau framework de logiciels malveillants apparaît, selon Dragos, conçu spécifiquement pour provoquer des interruptions de distribution d’électricité. Il aurait déjà utilisé en Ukraine fin 2016. Lire la suite
-
juin 13, 2017
13
juin'17
Peter Tran, RSA : le qui des attaques compte moins que le comment et le pourquoi
Le directeur général de RSA relativise la valeur de l’attribution en matière de cybersécurité. Pour lui, le pourquoi et le comment sont plus importants que le qui. Lire la suite
-
juin 13, 2017
13
juin'17
A Discover, HPE lève le voile sur ses Proliant Gen 10
Lors de sa conférence annuelle à Las Vegas, HPE a levé le voile sur sa nouvelle génération de serveurs x86, présentée comme la plus sûre jamais conçue, grâce à des technologies de sécurité exclusives. Il a aussi annoncé la dernier mouture de son ... Lire la suite
-
juin 09, 2017
09
juin'17
Vulnérabilités : comment les pirates conservent une longueur d’avance
Une importante part de vulnérabilités seraient ouvertement discutées en ligne avant leur publication officielle. Et parfois pendant longtemps, bien assez en tout cas pour laisser aux acteurs malveillant le temps de commencer à les exploiter. Lire la suite
-
juin 09, 2017
09
juin'17
Vers un déficit accru de compétences en cybersécurité
De nombreuses entreprises devraient chercher à recruter largement des professionnels de la sécurité informatique cette année. Au total, la demande est telle qu’il devrait en manquer 350 000 en Europe à l’horizon 2022. Lire la suite
-
juin 09, 2017
09
juin'17
Pour Bruce Schneier (IBM Resilient), la régulation des objets connectés arrive
Pour l’expert, les états vont réglementer la sécurité des objets connectés. Et les industriels du domaine feraient bien de devancer le mouvement en s’impliquant dans les travaux préliminaires. Lire la suite
-
juin 08, 2017
08
juin'17
Sécurité : IBM et Cisco jouent la carte de l’intégration
L’équipementier prévoit d’intégrer ses solutions avec le système de gestion des informations et des événements de sécurité QRadar. IBM les supportera dans le cadre de ses offres de services managés. Et les équipes de recherche sur les menaces des ... Lire la suite
-
juin 07, 2017
07
juin'17
En 2017, la prévention cède le pas à la détection et à la réponse aux incidents
Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité. Les dépenses, dans le monde entier, devraient progresser de près de 8 %. Lire la suite
-
juin 02, 2017
02
juin'17
SMBv1 : vulnérable, mais encore requis par de nombreux produits
Les vulnérabilités connues de ce protocole ont notamment été mises à profit par WannaCry pour sa distribution. Las, il reste impossible d’y renoncer complètement. Des équipes de Microsoft montrent pourquoi. Lire la suite
-
juin 02, 2017
02
juin'17
Le mouvement En Marche ! visé par Fancy Bear ? L’Anssi conforte les doutes
Fin avril, Trend Micro affirmait que les équipes de campagne d’Emmanuel Macron avaient été visées par ce groupe aussi connu sous le nom d’APT28. Mais pour Guillaume Poupard, cela aurait pu être n’importe qui. Lire la suite
-
juin 01, 2017
01
juin'17
OneLogin reconnaît une importante brèche de sécurité
Le centre de calcul de la région Etats-Unis du spécialiste de l’IDaaS a été victime d’une intrusion. Les données de nombreux clients semblent avoir été compromises. Mais on ne sait pas depuis quand. Lire la suite
-
juin 01, 2017
01
juin'17
Flashpoint veut aider les entreprises à quantifier le risque
Ce spécialiste du renseignement sur les menaces mise sur la surveillance, aussi directe que possible, des acteurs malveillants pour accompagner les entreprises dans leurs prises de décisions et les aider à se préparer aux menaces qui les concernent ... Lire la suite
-
mai 31, 2017
31
mai'17
RGPD : l’impréparation domine largement
Les études se suivent et se ressemblent. Elles soulignent les difficultés des entreprises à se préparer à l'entrée en vigueur du règlement européen de protection des données. Et le premier des défis semble être leur dispersion. Lire la suite
-
mai 30, 2017
30
mai'17
Réponse à incident : Microsoft s’offrirait Hexadite
Le groupe rachèterait la jeune pousse israélienne, spécialiste de l’automatisation de la réponse aux incidents de sécurité, pour 100 M$. De quoi renforcer System Center. Lire la suite
-
mai 30, 2017
30
mai'17
Bitdefender commercialise enfin sa solution d’introspection de VM
L’éditeur annonce la disponibilité générale de sa solution de sécurité pour environnements XenServer sans agent résident, s’appuyant sur les capacités d’introspection des machines virtuelles offertes par l’hyperviseur. Lire la suite
-
mai 29, 2017
29
mai'17
Mais qui a écrit le ransomware WannaCry ?
Selon certains, l’origine du désormais célèbre rançongiciel est à charger du côté de la Corée du Nord et du groupe Lazarus. Pour d’autres, c’est moins évident, mais ses auteurs parleraient Chinois. Lire la suite
-
mai 29, 2017
29
mai'17
IBM se met en ordre de bataille pour le RGPD
Le groupe veut aider les entreprises à se préparer à l’entrée en vigueur, dans un an, du nouveau règlement européen sur la protection des données personnelles. Et il mise notamment sur l’offre de Resilient. Lire la suite
-
mai 24, 2017
24
mai'17
Sécurité des objets connectés : l’Enisa penche pour la réglementation
L’agence a établi sa position avec plusieurs industriels. Elle appelle à l’élaboration d’un cadre réglementaire déterminant des exigences de sécurité de base, associé à un mécanisme de certification et de labélisation. Lire la suite
-
mai 24, 2017
24
mai'17
WannaCry : les entreprises françaises affichent leurs faiblesses
L’application des correctifs disponibles n’avait pas été intégralement réalisée, soulignant encore la criticité de la gestion des vulnérabilités. Mais ce n'est pas la seule lacune. Lire la suite
-
mai 24, 2017
24
mai'17
Citrix s’invite sur le marché de la sécurité
L’éditeur a profité de sa grand messe annuelle Synergy pour annoncer l’arrivée d’importantes fonctionnalités de sécurité au sein de NetScaler. Au programme, une passerelle de sécurisation des accès Web et un moteur d’analyse comportementale. Lire la suite
-
mai 23, 2017
23
mai'17
Une récente attaque de distributeurs de billets appelle une nouvelle approche de la sécurité
Près d’une trentaine de personnes viennent d’être arrêtées en Europe à la suite de piratages de distributeurs automatiques de billets. Des attaques qui renvoient à des vulnérabilités connues et devraient interpeler bien au-delà du secteur bancaire. Lire la suite
-
mai 23, 2017
23
mai'17
Guidance Software présente une importante refonte d’EnCase
L’éditeur vient d’annoncer la version 6 de son outil d’EDR spécialisé dans l’investigation judiciaire. Au programme, un important effort en faveur de l’expérience utilisateur. Lire la suite
-
mai 22, 2017
22
mai'17
Android : Google Play Protect vise à renforcer la sécurité applicative
Ce nouveau système doit assurer la surveillance en continu des applications à la recherche de vulnérabilités et autres problèmes de sécurité. Lire la suite
-
mai 22, 2017
22
mai'17
Eternal Blue, Double Pulsar : les outils de la NSA ont la cote
Les cyber-délinquants n’ont pas manqué de se saisir de l’arsenal de l’agence américaine du renseignement rendu public il y a bientôt deux mois. Ces outils apparaissent utilisés bien au-delà de WannaCry. Lire la suite
-
mai 19, 2017
19
mai'17
Alerte au hameçonnage des clients de DocuSign
Le spécialiste de la signature électronique s’est fait dérobé une liste d’adresses électroniques. Leurs titulaires sont désormais la cible de campagnes de phishing. Lire la suite
-
mai 19, 2017
19
mai'17
L’Anssi joue la carte de la sensibilisation de masse avec son MOOC
Celui-ci vise à éduquer le plus grand nombre à la cybersécurité. L’intention est plus que louable. Mais l’exécution s’avère perfectible. Lire la suite