Actualités
Cybersécurité
-
août 28, 2017
28
août'17
McAfee confirme son engagement en faveur de l’automatisation
L’éditeur a profité de l’été pour doter ses outils de nouvelles capacités d’apprentissage automatique appliquées à la détection des menaces, intégrer ses produits de DLP, et renforcer son initiative OpenDXL. Lire la suite
-
août 24, 2017
24
août'17
Le phishing monte en gamme (Flashpoint)
Plutôt que de chercher directement à leurrer leurs victimes pour les conduire à procéder à des transferts de fonds illégitimes, des attaquants commencent par chercher à collecter des identifiants internes. De quoi renforcer ensuite leur crédibilité. Lire la suite
-
août 23, 2017
23
août'17
L’armée américaine veut s’approprier les cyberarmes de ses adversaires
L’agence du renseignement de l’armée américaine veut isoler, étudier, personnaliser et adapter les logiciels malveillants de ses adversaires pour les utiliser comme ses propres cyberarmes offensives. Lire la suite
-
août 22, 2017
22
août'17
Sécurité : des dépenses portées par l’impact des incidents et de la réglementation
Gartner prévoit une hausse de 7 % des dépenses mondiales en produits et services de sécurité informatique. Cette année, le marché devrait représenter plus de 86 Md$, avant de flirter avec les 100 Md$ l’an prochain. Lire la suite
-
août 22, 2017
22
août'17
Des exploits SMB qui renforcent les logiciels malveillants
Quatre exploits clés de vulnérabilités SMB utilisés dans les outils divulgués par le groupe Shadow Brokers donnent de nouvelles perspectives aux auteurs de malware. Lire la suite
-
août 21, 2017
21
août'17
#NotPetya : une facture qui pourrait atteindre 300 M$ chez Maersk
Le logisticien danois estime que l’épidémie du vrai-faux ransomware en juin pourrait lui coûter jusqu’à 300 M$. Un montant record à ce stade parmi les victimes connues de l’épisode. Lire la suite
-
août 08, 2017
08
août'17
GDPR, NIS, LPM, OIV : plus contraignante, la règlementation pousse à davantage de rigueur
De nombreux textes imposent de notifier les brèches de confidentialité et d'autres incidents de sécurité. De quoi pousser à une surveillance plus rigoureuse des systèmes d’information. Lire la suite
-
août 04, 2017
04
août'17
Traps de Palo Alto : prêt pour remplacer l’antivirus
Passé au crible par l’allemand AV-Test dans sa toute dernière version 4.0, le module de protection des postes de travail de l’équipementier s’avère redoutablement efficace. Et c’est sans compter les apports de LightCyber. Lire la suite
-
août 04, 2017
04
août'17
La privatisation du renseignement sur les menaces verse-t-elle dans l’excès ?
Le spécialiste russe Group IB vient de dévoiler publiquement de nombreux éléments sur des internautes qu’il accuse d’hacktivisme en faveur de Daesch. Au risque de prendre de vitesse les autorités concernées ? Lire la suite
-
août 03, 2017
03
août'17
Sécurité des objets connectés : un petit pas vers la régulation aux Etats-Unis
Des sénateurs américains proposent d’imposer des règles de sécurité minimales aux objets connectés vendus aux administrations. Un premier pas pour forcer à l’adoption de bonnes pratiques. Lire la suite
-
août 02, 2017
02
août'17
Protection du poste de travail : une bataille déjà finie entre anciens et nouveaux acteurs ?
Les plus jeunes acteurs du domaine sont progressivement rentrés dans le rang. Les passes d’armes avec les éditeurs historiques du monde de l’antivirus, engagées au printemps 2016, pourraient bien être déjà oubliées. Lire la suite
-
août 02, 2017
02
août'17
RGPD : où en est-on dans les consignes concrètes ?
Alors que la CNIL publie ses premières recommandations sur les notifications d’incidents, il n’est pas simple de s’y retrouver dans une phase de transition où les simples conseils côtoient les instructions officielles et les « lignes directrices » ... Lire la suite
-
août 01, 2017
01
août'17
Emotet, le cheval de Troie bancaire qui se mua en ver
Initialement diffusé par e-mail, ce cheval de Troie bancaire a évolué pour étendre son périmètre fonctionnel. Comme Trickbot, il est désormais capable de se répandre au sein d’un réseau local. Et sa charge utile change régulièrement pour échapper ... Lire la suite
-
août 01, 2017
01
août'17
Ransomware : des chercheurs veulent intégrer une protection directement dans le système de fichiers
Intégrer des capacités de résilience aux rançongiciels directement au sein du système de fichiers de Windows. C’est l’idée de plusieurs chercheurs de l’université polytechnique de Milan. Lire la suite
-
juillet 31, 2017
31
juil.'17
Microsoft lance son programme de bug bounty pour Windows
L’éditeur offrira jusqu’à 200 000 $ pour certaines vulnérabilités critiques affectant ses systèmes d’exploitation, y compris sur processeur ARM, et même jusqu’à 250 000 $ pour celles concernant Hyper-V. Lire la suite
-
juillet 31, 2017
31
juil.'17
Comment Broadpwn commence l’exploration d’une nouvelle surface d’attaque
Lors de la conférence Black Hat, Nitay Artenstein, chercheur chez Exodus Intelligence, a levé le voile sur cet exploit qui expose des milliards de terminaux à ce qui pourrait être le premier ver Wi-Fi. Lire la suite
-
juillet 31, 2017
31
juil.'17
#LeakTheAnalyst : début d’une vaste campagne contre les experts en sécurité ?
Des pirates revendiquent le lancement d’une vaste campagne visant spécifiquement les experts en sécurité informatique. Ils affirment avoir compromis l’infrastructure de Mandiant, filiale de FireEye depuis début 2014. Lire la suite
-
juillet 28, 2017
28
juil.'17
Ransomware : un fléau qui provoque des dégâts importants
Deux études publiées à l’occasion de la conférence Black Hat qui se déroule actuellement à Las Vegas soulignent l’ampleur d’un fléau qui a pris une toute nouvelle dimension en 2016. Lire la suite
-
juillet 28, 2017
28
juil.'17
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
juillet 26, 2017
26
juil.'17
Cybersécurité : l’idée de labélisation et de certification fait son chemin en Europe
Il s’agit non seulement de fournir un label de confiance cohérent d’un bout à l’autre de l’Union Européenne pour les solutions de sécurité informatique, mais aussi d’imposer certaines bases de sécurité aux produits connectés grand public. Lire la suite
-
juillet 26, 2017
26
juil.'17
FancyBear perd une partie de son infrastructure
Microsoft a lancé des poursuites en justice pour mettre la main sur des noms de domaines utilisés par le groupe d’attaquants pour certains serveurs de commande et de contrôle. Lire la suite
-
juillet 25, 2017
25
juil.'17
Alerte aux attaques ciblées visant des collaborateurs importants
Skyhigh Networks indique avoir observé de nombreuses tentatives d’accès en force brute à des comptes Office 365 d’employés placés haut dans la hiérarchie de leur organisation. Lire la suite
-
juillet 25, 2017
25
juil.'17
Instart Logic étend son offre de protection des applications Web
La jeune pousse a récemment présenté Helios, un nouveau composant de son offre de services de protection des applications Web, basé sur l’analyse de l’activité par apprentissage machine pour découvre les menaces. Lire la suite
-
juillet 24, 2017
24
juil.'17
Vent de panique sur les places de marché illégales
Après les deux opérations de police internationales qui ont conduit à la fermeture des places de marché AlphaBay et Hansa, l’inquiétude domine parmi les utilisateurs de celles qui restent. Lire la suite
-
juillet 24, 2017
24
juil.'17
Wi-Fi : le retour de la faille hôtelière
Connu pour viser des profils à forte valeur ajoutée, le groupe DarkHotel semble faire évoluer ses tactiques pour tenir compte de la sophistication croissante des défenses. Et cela passe par l’ingénierie sociale. Lire la suite
-
juillet 24, 2017
24
juil.'17
RGPD : les entreprises françaises ont un niveau de maturité faible et irrégulier (enquête)
Une enquête conduite auprès des acteurs du marché de l’IT montre un niveau d’information globalement faible des entreprises françaises qui, pour certaines, se pensent à l’abri d’une mise en conformité. Les grandes entreprises et le e-commerce ont ... Lire la suite
-
juillet 21, 2017
21
juil.'17
Fermeture de deux des principales places de marché illégales
Deux vastes opérations de police internationales ont conduit à la fermeture des places de marché AlphaBay et Hansa. Parmi les produits qu’il s’y vendait : des logiciels malveillants qui devaient être conçus pour ne pas affecter les infrastructures ... Lire la suite
-
juillet 20, 2017
20
juil.'17
Rapid7 se renforce dans l’orchestration et l’automatisation
L’éditeur rachète pour cela Komand et complète son offre au-delà de la détection des incidents, pour la réponse. Il suit ainsi une tendance profonde du marché. Lire la suite
-
juillet 20, 2017
20
juil.'17
Amazon alerte les utilisateurs de S3 trop souples
Faisant suite à plusieurs importantes fuites de données liées à des politiques de sécurité trop lâches sur des buckets AWS S3, Amazon a commencé à adresser des messages d’alerte aux utilisateurs ouvrant leurs espaces de stockage au public. Lire la suite
-
juillet 20, 2017
20
juil.'17
CrowdStrike mise sur Dragos pour s’inviter sur le marché des ICS/Scada
Connu sur le marché de la détection et de la réponse sur les hôtes du système d’information, l’éditeur tente de se faire une place sur le marché de la protection des infrastructures critiques en s’associant à un acteur dédié. Lire la suite
-
juillet 19, 2017
19
juil.'17
Google teste la discrétion des apps Android avec le machine learning
Google va utiliser l’apprentissage automatique pour améliorer la confidentialité des applications Android et limiter leur gourmandise en matière de permissions. Lire la suite
-
juillet 19, 2017
19
juil.'17
Energie : les infrastructures britanniques et irlandaises également visées
Les opérations visant les opérateurs d’infrastructures liées au secteur de l’énergie semblent se multiplier, entre tentative de collecte d’identifiants utilisateur et de distribution de code malveillant. Lire la suite
-
juillet 19, 2017
19
juil.'17
Des bateaux à portée de clic (des pirates) ?
Le moteur de recherche spécialisé dans les objets connectés Shodan publie désormais une carte des navires dont certains systèmes peuvent être accessibles en ligne. Lire la suite
-
juillet 18, 2017
18
juil.'17
Le coût d’une cyber-catastrophe majeure ? Jusqu’à 121 Md$ selon Lloyd’s
Lloyd’s of London estime qu’une cyberattaque globale aurait un impact économique comparable à celui d’une catastrophe naturelle telle que l’ouragan Katrina. Lire la suite
-
juillet 18, 2017
18
juil.'17
#NotPetya met à l’épreuve les plans de reprise d’activité
Après avoir profité d’approches d’architecture favorables à sa propagation, le logiciel malveillant destructeur souligne les faiblesses des PRA de certaines entreprises. Lire la suite
-
juillet 17, 2017
17
juil.'17
Sécurité : la mort attendue de l’analyse comportementale
… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite
-
juillet 17, 2017
17
juil.'17
Cisco rachète Observable Networks
L’équipementier veut profiter d’une brique d’analyse comportementale supplémentaire afin de compléter son offre au-delà de la seule infrastructure locale et l’étendre aux environnements Cloud. Lire la suite
-
juillet 13, 2017
13
juil.'17
CA Technologies veut s'imposer dans les approches DevSecOps
CA Technologies digère ses récentes acquisitions afin d'enrichir son approche Moderne Software Factory. Gestion de projet agile, Security by Design et gestion des API sont les points forts d'une offre qui opère sa mutation vers le Cloud. Lire la suite
-
juillet 13, 2017
13
juil.'17
Indices sur l'étendue de la brèche du système SynXis de Sabre
Déclarée au mois de mai dernier, la brèche ayant affecté le système de réservation pour l’hôtellerie a touché notamment des hôtels des chaînes Trump, Loews, et Hard Rock. Lire la suite
-
juillet 13, 2017
13
juil.'17
RGPD : des chantiers lourds loin d’être aboutis
Après une première année d’accompagnement de plusieurs grands groupes, Wavestone dresse un premier bilan des programmes RGPD, en demi-teinte. Lire la suite
-
juillet 13, 2017
13
juil.'17
L’authentification multifacteurs nécessite un équilibre délicat
Les DSI sont confrontées à une situation délicate lorsqu’il s’agit de mettre en place une authentification à facteurs multiples. Les utilisateurs n’apprécient généralement pas la multiplication des couches de sécurité. Lire la suite
-
juillet 12, 2017
12
juil.'17
Symantec renforce son offre de protection des terminaux mobiles
L’éditeur vient d’annoncer le rachat de la jeune Skycure, une jeune pousse israélienne qui veut protéger les terminaux mobiles contre les logiciels malveillants, les attaques réseau, ou encore les vulnérabilités. Lire la suite
-
juillet 12, 2017
12
juil.'17
Kaspersky Lab de nouveau accusé de liens avec le renseignement russe
Bloomberg affirme avoir établi l’existence de liens entre l’éditeur et le FSB. La seconde charge en ce sens en un peu plus de deux ans et à laquelle Eugène Kaspersky répond point par point. Lire la suite
-
juillet 11, 2017
11
juil.'17
Vers une authentification transparente sur les terminaux mobiles
La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg. Lire la suite
-
juillet 11, 2017
11
juil.'17
Trend Micro rejoint la Mobile Security Alliance de VMware Airwatch
L’éditeur vient ainsi gonfler les rangs d’un regroupement lancé fin septembre 2015 pour renforcer la sécurité de la mobilité en entreprise, portant à 19 le nombre total de ses partenaires. Lire la suite
-
juillet 11, 2017
11
juil.'17
Le futur de Citrix s’embrume à nouveau avec le départ de Kirill Tatarinov
Le CEO de l’éditeur est remplacé dans ses fonctions par son directeur financier avec, à la clé, de nouvelles incertitudes quant aux futures orientations de Citrix. Lire la suite
-
juillet 10, 2017
10
juil.'17
Qui s’intéresse au nucléaire civil américain ?
Depuis plusieurs mois, une nouvelle campagne de hameçonnage semble viser les employés d’opérateurs de centrales nucléaires, tout particulièrement aux Etats-Unis, mais pas uniquement. Lire la suite
-
juillet 10, 2017
10
juil.'17
Google Chrome 60 veut bloquer le hameçonnage par Data URI
Cette nouveauté d’apparence mineure risque d’apporter beaucoup dans la lutte contre une technique de phishing à laquelle échapper demande d’être particulièrement vigilant. Lire la suite
-
juillet 07, 2017
07
juil.'17
Symantec se lance dans le déport du rendu Web
L’éditeur vient d’annoncer le rachat de Fireglass, l’une de ces jeunes pousses qui veulent déporter le rendu des pages Web hors du navigateur local afin d’ajouter une couche de protection supplémentaire. Lire la suite
-
juillet 07, 2017
07
juil.'17
Revue de presse : les brèves IT de la semaine (7 juillet)
Réorganisation chez Microsoft – Oracle dans le viseur du Cigref – Panne OVH – Atos s’affirme dans l’informatique quantique – NotPetya : une attaque préparée de longue date contre l’Ukraine Lire la suite
