Actualités
Cybersécurité
-
avril 07, 2017
07
avr.'17
Ces start-ups qui veulent sécuriser les systèmes industriels
Depuis quatre ans, de nombreuses jeunes pousses ont émergé pour tenter de répondre aux défis de sécurité propres aux environnements de contrôle industriel informatisé. Avec des efforts qui portent majoritairement soit sur l'analyse du trafic réseau,... Lire la suite
-
avril 07, 2017
07
avr.'17
F-Secure renforce son offre de protection pour macOS
L’éditeur vient de s’offrir Little Flocker, un outil basé sur l’analyse comportementale. De quoi rafraîchir son offre de protection des postes Mac. Lire la suite
-
avril 06, 2017
06
avr.'17
L’extorsion par ransomware arrive en tête des menaces déclarées
L’assureur AIG indique que le phénomène représente 16 % des sinistres que lui ont déclaré ses clients. Mais il arrive tout juste devant les atteintes à la sécurité des données par des pirates. Lire la suite
-
avril 06, 2017
06
avr.'17
Bricker Bot cherche à détruire des objets connectés
Les équipes de Radware ont découvert un botnet qui cherche à compromettre des objets connectés et à endommager leurs ressources de stockage pour les rendre inutilisable. Lire la suite
-
avril 05, 2017
05
avr.'17
Darktrace commercialise sa solution de riposte automatique
Baptisée Antigena, elle doit contrer les attaques dans leur phase active. Le britannique lui revendique déjà des adeptes. Reste à savoir s’ils seront nombreux. Lire la suite
-
avril 05, 2017
05
avr.'17
Cybersécurité : l’intelligence artificielle, oui mais pas tout de suite
C’est le message qu’envoient les experts interrogés par Carbon Black. Pour une grande majorité d’entre eux, les algorithmes n’ont pas encore la maturité nécessaire pour ne pas être contournés par les attaquants et ne pas, non plus, générer trop de ... Lire la suite
-
avril 04, 2017
04
avr.'17
Watchguard enfonce le clou : les antivirus classiques ne suffisent plus
Selon ce spécialiste des appliances de gestion unifiée des menaces, près d’un tiers des logiciels malveillants passent au travers des traditionnelles listes de signature. La confirmation d’un phénomène connu. Lire la suite
-
avril 03, 2017
03
avr.'17
Menace interne : un vrai manque de sensibilisation, mais aussi un réel risque de malveillance
Les employés peuvent être tentés par des conduites à risque pour les données de l’entreprise. Souvent faute de sensibilisation mais également sous l’effet de l’appât du gain. Lire la suite
-
avril 03, 2017
03
avr.'17
IIS 6.0 : une vulnérabilité corrigée par micro-correctif tiers
L’équipe de 0patch propose une rustine qui doit empêcher l’exploitation d’une vulnérabilité nouvellement découverte et affectant les serveurs Web IIS 6.0 dont la fonctionnalité WebDAV est activée. Lire la suite
-
mars 31, 2017
31
mars'17
VMware corrige d’importantes vulnérabilités
Révélées lors de la compétition Pwn2Own, mi-mars, celles-ci permettent à un attaquant de sortir de l’espace confiné d’une machine virtuelle pour compromettre l’hôte. Lire la suite
-
mars 30, 2017
30
mars'17
L’attribution d’attaques, trop complexe pour y croire ?
Certaines attributions continuent d’attirer la suspicion. De fait, l’exercice, déjà loin d’être trivial, semble gagner graduellement en difficulté, tant brouiller les pistes peut être de plus en plus aisé. Lire la suite
-
mars 30, 2017
30
mars'17
Tenable lance une plateforme d’administration des vulnérabilités en mode Cloud
L’éditeur a récemment présenté une plateforme Cloud où les entreprises peuvent importer et exporter leurs données afin de gérer les vulnérabilités présentes sur leur infrastructure. Lire la suite
-
mars 29, 2017
29
mars'17
La gestion des vulnérabilités reste le point noir de la sécurité
Flexera a observé plus de vulnérabilités l’an passé que l’année précédente. Le segment des vulnérabilités hautement critiques a particulièrement progressé. Lire la suite
-
mars 29, 2017
29
mars'17
LogPoint lance la version 5.6 de son SIEM
Un an après le lancement de la version présente, l’éditeur européen met à jour son système de gestion des informations et des événements de sécurité. Cette nouvelle mouture met notamment l’accent sur la gestion du stockage. Lire la suite
-
mars 28, 2017
28
mars'17
Systèmes industriels : surtout victimes de logiciels malveillants génériques
Les logiciels malveillants destinés à l’informatique de gestion paraissent se propager de manière alarmante aux systèmes opérationnels. Mais si certains en doutaient encore, les attaques ciblées sont bien réelles. Lire la suite
-
mars 27, 2017
27
mars'17
Rapid7 s’attaque aux objets connectés hors Ethernet
Metasploit peut désormais mettre à profit des équipements d’analyse du spectre radio pour découvrir et étudier les protocoles utilisés à la recherche de vulnérabilités potentielles. Lire la suite
-
mars 27, 2017
27
mars'17
ServiceNow pousse à l’automatisation de la réponse à incident
Le spécialiste de la gestion des services IT vient de s’associer à Palo Alto Networks et à Tanium pour étendre les capacités de collecte de données de sa plateforme. De quoi souligner ses ambitions dans la sécurité informatique. Lire la suite
-
mars 27, 2017
27
mars'17
Nouvelle offensive des autorités britanniques contre le chiffrement
La secrétaire d’Etat à l’Intérieur britannique, a dénoncé le chiffrement de bout en bout tels qu’offrent les applications de messagerie instantanée. De son côté, le patron du FBI appelle à un débat nuancé. Lire la suite
-
mars 24, 2017
24
mars'17
Lookout s’attaque aux applications iOS développées à façon
Le spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux. Lire la suite
-
mars 23, 2017
23
mars'17
Importante augmentation des tentatives de fraude par e-mail visant les entreprises
Selon Proofpoint, le nombre de ces opérations à progressé de 45 % au dernier trimestre 2016. Majoritairement, les messages frauduleux apparaissent provenir de l’organisation visée. Lire la suite
-
mars 22, 2017
22
mars'17
La sécurité reste la première préoccupation pour le passage au Cloud
Les résultats de plusieurs études convergent pour souligner les difficultés liées à la gestion de la sécurité dans des environnements cloud de plus en plus hybrides. Et toujours aussi souvent adoptés sans l’approbation de la DSI. Lire la suite
-
mars 22, 2017
22
mars'17
Radware renforce son offre à l’apprentissage machine
Le spécialiste de la gestion de la fourniture et de la sécurisation des applications Web s’est offert Seculert, une jeune pousse mettant à profit Big Data et apprentissage automatique pour l’analyse des menaces. Lire la suite
-
mars 21, 2017
21
mars'17
Le Cert-US met à son tour en garde contre l’inspection https
Le Cert américain alerte : de nombreux produits spécialisé dans l’inspection des flux Web chiffrés ne procèdent pas avec une rigueur suffisante. De quoi ouvrir la voie à des attaques de type man-in-the-middle. Lire la suite
-
mars 21, 2017
21
mars'17
Fuites de Wikileaks : Cisco découvre une faille de sécurité critique
L’examen, par l’équipementier, des documents internes à la CIA dévoilés par Wikileaks, a l’identification d’une faille du système d’exploitation de ses produits, IOS, permettant d’entre prendre le contrôle complet, à distance. Lire la suite
-
mars 20, 2017
20
mars'17
Waterfall ouvre son Cloud Connect à Predix
L’équipementier supporte désormais le PaaS de GE Digitals pour la gestion sécurisée des journaux d’activité. Une option de plus pour contrôler le passage à l’Internet des Objets dans le monde industriel. Lire la suite
-
mars 20, 2017
20
mars'17
Détection et réponse aux incidents en tête des priorités pour 2017
Selon Gartner, les RSSI se détournent cette année de l’approche centrée sur la prévention des incidents de sécurité. Les dépenses, dans le monde entier, devraient progresser de près de 8 %. Lire la suite
-
mars 17, 2017
17
mars'17
La gestion des correctifs Windows 10 s’invite dans AirWatch 9.1
La plateforme de gestion de la mobilité d’entreprise de VMware fait un pas de plus en direction de l’administration unifiée des terminaux des utilisateurs. Lire la suite
-
mars 17, 2017
17
mars'17
Difenso mise sur la certification pour se différencier
La plateforme française de sécurisation des données stockées en mode Cloud a reçu fin janvier la certification CSPN de l’Anssi. Difenso revendique une approche plus centrée sur la protection des données que les autres CASB. Lire la suite
-
mars 17, 2017
17
mars'17
La solution de SSO d’Ilex passe à l’authentification adaptative
La version 7.0 de Sign&Go permet d’ajuster le niveau d’authentification demandé à l’utilisateur en fonction de son contexte de connexion. Lire la suite
-
mars 16, 2017
16
mars'17
Piratage de Yahoo : le cybercrime paie-t-il vraiment bien ?
Les autorités américaines viennent d’inculper quatre personnes dans le cadre de l’enquête sur le vaste piratage dont a été victime Yahoo. Le dossier fait ressortir des rémunérations loin d’être mirobolantes. Mais il laisse entrevoir de lucratifs ... Lire la suite
-
mars 16, 2017
16
mars'17
Al Monserrat, RES Software : « nous sommes confiants dans notre R&D »
A la tête de l’éditeur d'outils d'administration des environnements de travail depuis deux ans, Al Monserrat - un ancien de Citrix - revient sur l’extension du périmètre de son offre et sur ses perspectives. Alors que la concurrence ne faiblit pas, ... Lire la suite
-
mars 16, 2017
16
mars'17
Pluie de correctifs de vulnérabilités critiques à l’occasion du Patch Tuesday de Microsoft
Le lot de rustines de mars couvre notamment neufs alertes aux vulnérabilités critiques susceptibles de permettre l’exécution de code arbitraire à distance. Lire la suite
-
mars 15, 2017
15
mars'17
Détection des attaques : la région EMEA donne l'impression de s’améliorer
Selon la division Mandiant de FireEye, les organisations de la région ne mettent plus en moyenne qu’une centaine de jours à détecter les attaques. Soit un délai divisé par plus de quatre par rapport à l’an passé. Lire la suite
-
mars 15, 2017
15
mars'17
Conteneurs : des risques spécifiques à prendre en compte
Le recours aux conteneurs peut paraître si simple qu’il est aisé de négliger certains risques spécifiques, et bien réels. Un chantier de plus pour les responsables de la gestion du risque et de la sécurité. Lire la suite
-
mars 15, 2017
15
mars'17
Des logiciels malveillants pré-installés sur des terminaux Android
Des chercheurs ont trouvé des logiciels espions et des rançongiciels déjà installés sur des tablettes et des smartphones Android à leur déballage. Une menace pour la confidentialité des données des utilisateurs. Lire la suite
-
mars 14, 2017
14
mars'17
Google renforce la sécurité de sa plateforme Cloud
Le géant du Web affine le contrôle d’accès, et ajoute une couche de prévention des fuites de données. Il ouvre aussi en grand les vannes de son service de gestion des clés de chiffrement. Lire la suite
-
mars 14, 2017
14
mars'17
DenyAll fait évoluer son offre en pensant aux DevOps
Ses outils se dotent de fonctions visant à accélérer la sécurisation et la correction de vulnérabilité des applications et services exposés sur le Web, à la mise en service et en continu. Lire la suite
-
mars 14, 2017
14
mars'17
Intel Security met enfin à jour son SIEM
L’éditeur a lancé la version 10 d’Enterprise Security Manager, son système de gestion des informations et des événements de sécurité. Une mouture qui met l’accent sur l’interface utilisateur et les performances, en particulier pour les grands ... Lire la suite
-
mars 13, 2017
13
mars'17
Le marché de appliances de sécurité progresse de près de 10 %
Le marché est notamment porté par les pare-feu et les systèmes de gestion unifiée des menaces (UTM). Huawei, Palo Alto Networks et Fortinet profitent d’une croissance insolante. Lire la suite
-
mars 13, 2017
13
mars'17
Parler cybersécurité aux dirigeants ? Un exercice qui reste délicat
Les guides visant à expliquer les enjeux de la sécurité du numérique aux dirigeants se multiplient sans réussir à faire l’unanimité. De quoi souligner la difficulté d’un exercice auxquels les RSSI doivent se prêter au quotidien. Lire la suite
-
mars 10, 2017
10
mars'17
Wikileaks : Intel invite à vérifier l’intégrité de l’UEFI et du BIOS
A la suite des révélations de Wikileaks sur les activités d’espionnage de la CIA, Intel Security rappelle l’existence de son framework de vérification de l’intégrité du code embarqué. Lire la suite
-
mars 10, 2017
10
mars'17
Apache Struts 2 : une importante vulnérabilité à corriger d’urgence
Une vulnérabilité dans le framework pour applications Web Java EE apparaît activement exploitée : elle permet d’exécution de code à distance. Mais un correctif est déjà disponible. Lire la suite
-
mars 10, 2017
10
mars'17
Revue de presse : les brèves IT de la semaine (10 mars)
Rapprochement IBM & Salesforce : importance majeure des accords mineurs - Google et SAP se disent oui, Digora et Equinix aussi - OVH : Octave Klaba reprend les rênes - AI : Fujitsu met 6 milliards de yens pour du « Made in France » - HPE s’offre ... Lire la suite
-
mars 09, 2017
09
mars'17
Protection contre les attaques : l’isolation matérielle mise à l’épreuve
Intel a introduit l’enclave SGX avec ses processeurs Skylake pour apporter un mécanisme d’isolation renforcée entre instances virtuelles gérées par un même hyperviseur. Mais des chercheurs l’ont déjà mis en défaut. Lire la suite
-
mars 09, 2017
09
mars'17
Multiples vulnérabilités dans un modèle chinois de caméra Wi-Fi très répandu
Le logiciel embarqué, permettant notamment d’accéder au flux vidéo à distance, est réutilisé dans plus de 1200 références de caméras sans fil connectées commercialisées sous différentes marques. Lire la suite
-
mars 08, 2017
08
mars'17
Fuites de la CIA : entre menace et chance pour la cybersécurité
S’il n’y a rien de surprenant à ce qu’une agence du renseignement espionne, il est plus étant qu’elle ne parvienne pas à protéger son infrastructure au point que puissent lui être volés des actifs informationnels critiques. Mais c’est peut-être une ... Lire la suite
-
mars 08, 2017
08
mars'17
Bromium étend son marché
Jusqu’ici réservée aux entreprises, la solution de micro-virtualisation prépare son ouverture au grand public et aux organisations de petite taille. Lire la suite
-
mars 08, 2017
08
mars'17
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
mars 07, 2017
07
mars'17
La cybersécurité vue par les hackers
Conduite en sondant des hackers, une nouvelle étude sur la sécurité des systèmes d’information souligne ce qui est souvent négligé. Mais elle montre aussi l’absence de réponses faciles. Lire la suite
-
mars 07, 2017
07
mars'17
CA Technologies s’offre un spécialiste de la sécurité applicative
L’éditeur rachète Veracode, l’éditeur d’une plateforme SaaS de test de la sécurité des applications capable d’intégration dans les environnements DevOps, notamment. Lire la suite