Actualités
Cybersécurité
-
mars 07, 2017
07
mars'17
StoneDrill, le destructeur qui s’inspire de Shamoon et arrive en Europe
Kaspersky lève le voile sur un nouveau logiciel malveillant qui semble avoir conçu au Moyen-Orient et dont les créateurs semble avoir étendu leur zone d’activité. Lire la suite
-
mars 06, 2017
06
mars'17
Cisco donne un coup de pouce au projet d’IPS Stratosphere
L’équipementier propose une librairie qui lui permettre d’intégrer ce système de prévention d’intrusion exploitant l’apprentissage automatique avec Snort, l’IPS/IDS créé par Martin Roesch. Lire la suite
-
mars 06, 2017
06
mars'17
Un malware qui cache ses échanges dans les enregistrements DNS
Les efforts de furtivité se poursuivent du côté des attaquants. Des chercheurs ont mis à la main sur un logiciel malveillant qui communique de manière bidirectionnelle via les champs TXT des enregistrements DNS. Lire la suite
-
mars 03, 2017
03
mars'17
Cisco lance Umbrella, son offre complète de sécurisation des accès Internet
L’équipementier combine ses différents rachats, de Sourcefire à CloudLock en passant par OpenDNS, pour proposer un service Cloud de protection complète de l’accès à Internet. Lire la suite
-
mars 03, 2017
03
mars'17
Le marché de la cyberassurance reste émergent
Deloitte fait le point sur les multiples obstacles qui freinent le décollage d’un marché pourtant prometteur. Et cela tant du côté des assureurs que de leurs clients potentiels. Lire la suite
-
mars 03, 2017
03
mars'17
Cybersécurité : une motivation plus grande côté attaque que défense
Les attaquants n’ont besoin qu’un coup gagnant quand les défenseurs doivent réussir à bloquer chaque offensive. Mais l’asymétrie ne s’arrête pas là. Lire la suite
-
mars 02, 2017
02
mars'17
UTM : WatchGuard joue à son tour l’intégration avec les postes de travail
L’équipementier vient d’annoncer un service chargé de corréler activités observées sur les postes de travail, avec les données collectées sur le réseau par ses systèmes de gestion unifiée des menaces. Lire la suite
-
mars 02, 2017
02
mars'17
Yahoo : l’exemple d’une gestion d’incident de sécurité ratée
Le comité chargé à l’automne dernier d’enquêter sur l’incident de sécurité de fin 2014 a mis en évidence des dysfonctionnements multiples, depuis la communication interne jusqu’à la prise de décision. Lire la suite
-
mars 01, 2017
01
mars'17
Dridex évolue en profitant d’un nouveau vecteur d’attaque
Les auteurs de ce cheval de Troie continuent de renouveler leurs modes opératoires pour assurer à leur logiciel malveillant une meilleure furtivité. Lire la suite
-
mars 01, 2017
01
mars'17
Palo Alto Networks s’offre un spécialiste de l’analyse comportementale
L’équipementier rachète LightCyber dont la plateforme vise à détecter les anomalies de comportement sur le réseau, mais en intégrant aussi profils des utilisateurs et des actifs connectés à l’infrastructure. Lire la suite
-
mars 01, 2017
01
mars'17
Nouvelle offensive franco-allemande contre le chiffrement
Les ministres de l’Intérieur des deux pays appellent à des points d’écoute légale dans les systèmes de communication électroniques chiffrés. Lire la suite
-
février 28, 2017
28
févr.'17
Windows, Internet Explorer, Edge : Microsoft pressé de produire des rustines
Les chercheurs du projet zéro de Google viennent de lever le voile à la suite sur plusieurs vulnérabilités affectant les logiciels de Microsoft. Et cela alors même que ce dernier a fait l’impasse sur son dernier rendez-vous mensuel de correctifs. Lire la suite
-
février 28, 2017
28
févr.'17
Trend Micro rafraîchit son offre d’IPS autour de TippingPoint
Près d’un an et demi après son rachat auprès de HP, le spécialiste de la protection du poste de travail donne un grand coup de frais à son offre de prévention des intrusions en intégrant une couche de machine learning. Lire la suite
-
février 27, 2017
27
févr.'17
Quand Cloudflare laissait s’échapper des données sensibles
Le bogue qui affectait Cloudflare a été corrigé. Il a provoqué la fuite de données sensibles et plusieurs clients du réseau de distribution de contenus ont prévenu leurs utilisateurs finaux, leur recommandant de changer leurs mots de passe. Lire la suite
-
février 23, 2017
23
févr.'17
Adobe veut simplifier la signature électronique
Coup de jeune pour Adobe Document Cloud, l'offre dédiée à la gestion documentaire d'Adobe. Son volet signature électronique évolue vers les standards ouverts et une utilisation "sans desktop", totalement mobile. Lire la suite
-
février 22, 2017
22
févr.'17
Dropbox publie le code de son robot d’aide à la gestion des alertes
Confronté lui-même à la question de la gestion des incidents de sécurité, Dropbox a développé un automate conversationnel visant à accélérer l’élimination des faux positifs. Lire la suite
-
février 22, 2017
22
févr.'17
Qui vise l’opération de cyber-renseignement BugDrop ?
Elle a affecté au moins soixante-dix organisations, principalement en Ukraine, mais également en Russie, en Arabie Saoudite et en Autriche, dans des secteurs variés. Avec des méthodes élaborées. Lire la suite
-
février 21, 2017
21
févr.'17
Palo Alto Networks étend et renouvelle son offre avec PAN-OS 8.0
La nouvelle mouture du système d’exploitation des solutions de sécurité de l’équipementier marque plus un important renouveau qu’une simple évolution. Lire la suite
-
février 21, 2017
21
févr.'17
Des pirates russes ? Non, ils essaient juste de le faire croire
Les pirates à l’origine de récentes attaques sur plusieurs banques, notamment en Pologne, semblent chercher à brouiller les pistes en utilisant sciemment du russe dans leur code, mais sans être russophones. Lire la suite
-
février 21, 2017
21
févr.'17
Les fournisseurs de services Cloud anticipent le RGPD
Une dizaine de fournisseurs de services Cloud opérant en Europe viennent de s’unir autour d’un code de conduite commun pour la protection des données. Lire la suite
-
février 20, 2017
20
févr.'17
RSA Conférence 2017 : déjà là, l’Intelligence Artificielle fait débat
Si les technologies liées à l’intelligence artificielle sont déjà disponibles commercialement pour améliorer la sécurité informatique, certains experts ne cachent pas une certaine prudence, voire même leur scepticisme. Lire la suite
-
février 20, 2017
20
févr.'17
Authentification et chiffrement : deux sujets phares distingués à RSA Conference
La compétition Innovation Sandbox a distingué UnifyID, pour son approche innovante de l’authentification, et EnVeil, pour sa solution de traitement de données chiffrées sans déchiffrement. Lire la suite
-
février 16, 2017
16
févr.'17
De l’IaaS au SaaS, le besoin de sécurité continue de pousser les CASB
Les applications développées à façon sur des services IaaS constituent aussi des risques, que les spécialistes des passerelles d’accès sécurisé au Cloud commencent à prendre en compte. Tout en allant au-delà. Lire la suite
-
février 16, 2017
16
févr.'17
Cybersécurité des objets connectés : standards industriels ou régulation ?
La conférence RSA est sans surprise le lieu de débats sur la sécurisation des objets connectés. Avec une question : l’industrie saura-t-elle se réguler elle-même ou les états doivent-ils imposer une réglementation ? Lire la suite
-
février 16, 2017
16
févr.'17
RSA mise sur la cybersécurité orientée métiers
Rohit Ghai, le nouveau patron de RSA, et Grant Geyer, son vice-président, viennent de présenter les grandes de la nouvelle stratégie de l’éditeur. Lire la suite
-
février 15, 2017
15
févr.'17
RSA Conference 2017 : quand les Etats-nations brouillent les pistes
Les Etats-nations seraient à l’origine d’un nombre toujours plus grand d’attaques informatiques. Mais le recours croissant à la sous-traitance auprès du secteur privé rend l’attribution toujours plus délicate. Lire la suite
-
février 15, 2017
15
févr.'17
Coopération : la Cyber Threat Alliance fait son reboot
Le club ouvert créé en mai 2014 se mue en association à but non lucratif. Pour mieux se relancer et trouver un second souffle. Lire la suite
-
février 15, 2017
15
févr.'17
RSA Conference 2017 : la bataille pour la protection du poste de travail aura bien lieu
Les solutions de protection du poste de travail de nouvelle génération n’ont pas échappé à une nouvelle polémique. En cause, les pratiques et méthodologies de test des laboratoires indépendants. Lire la suite
-
février 14, 2017
14
févr.'17
L’insécurité des objets connectés, grande vedette de RSA Conference
Le sujet domine l’agenda de l’édition 2017 après les vastes attaques survenues à l’automne. Mais les inquiétudes des experts vont bien au-delà. Lire la suite
-
février 14, 2017
14
févr.'17
RSA Conference 2017 : la menace des ransomwares continue d’évoluer
Le paysage de la menace ne cesse de s’étendre et la lutte apparaît difficile. Au point que l’édition 2017 de la RSA Conference consacre une journée entière de séminaire au sujet. Lire la suite
-
février 14, 2017
14
févr.'17
Pour Art Coviello, l’avenir de la cybersécurité passe par l’intelligence artificielle
EXCLUSIF. L’ancien président exécutif de RSA est aujourd’hui associé du fond d’investissement Rally Ventures. Il a accepté de partager avec nous son regard sur les principales questions liées à la cybersécurité. Lire la suite
-
février 13, 2017
13
févr.'17
Cybersécurité : Watson a fini sa phase d’apprentissage
L’intelligence artificielle d’IBM est aujourd’hui prête à entrer en production dans les centres opérationnels de sécurité. Lire la suite
-
février 10, 2017
10
févr.'17
SentinelOne étend le périmètre de son offre de protection du poste de travail
Celle-ci s’appuyait sur l’analyse comportementale pour bloquer l’exécution des processus malveillants. Elle cherche désormais à la prévenir par analyse statique. Lire la suite
-
février 10, 2017
10
févr.'17
Menace interne : quand les cybercriminels recrutent sur Internet
Les cybercriminels offrent à des utilisateurs internes la possibilité de monnayer leur accès aux systèmes d’information derrière les systèmes de sécurité périmétriques. Lire la suite
-
février 09, 2017
09
févr.'17
Forcepoint complète son offre avec une passerelle d’accès Cloud sécurisé
Le groupe vient d’annoncer l’acquisition de Skyfence. Son CASB se pose en complément naturel des outils issus de Websense. Lire la suite
-
février 09, 2017
09
févr.'17
Sophos modernise son offre de protection du poste de travail avec Invincea
L’éditeur vient d’annoncer le rachat de ce jeune spécialiste de la protection contre les activités malveillantes sur le poste utilisateur par apprentissage machine. Lire la suite
-
février 09, 2017
09
févr.'17
Kapsersky découvre une nouvelle menace furtive qui se cache dans la RAM
Des chercheurs ont identifié une nouvelle menace qui laisse un minimum de trace sur son passage. Et cela en s’appuyant sur des outils Windows standards. Une attaque représentative de malwares qui se dirigent vers une furtivité toujours plus grande. Lire la suite
-
février 08, 2017
08
févr.'17
Cisco rend sa plateforme analytique Tetration plus abordable
L’équipementier vient de la doter de capacités permettant de forcer l’application de politiques internes. Une version moins onéreuse est ajoutée au catalogue. Lire la suite
-
février 08, 2017
08
févr.'17
Cybersécurité : des entreprises françaises toujours très mal préparées (Institut Ponemon)
Les DSI et RSSI misent notamment sur la formation et la sensibilisation. Mais ils apparaissent toujours peiner à faire prendre la mesure des enjeux à leurs directions. Lire la suite
-
février 08, 2017
08
févr.'17
Un juge américain jette un nouveau doute sur la confidentialité des données dans le Cloud
Google vient de se voir obligé par un juge fédéral américain à communiquer à la justice des courriels stockés hors des Etats-Unis. De quoi renforcer l’attrait des solutions de protection des données dans le Cloud. Lire la suite
-
février 07, 2017
07
févr.'17
Skyhigh Networks ouvre également son CASB à l’IaaS
Sa plateforme de sécurisation des accès aux services Cloud supporte désormais les applications à façon s’exécutant sur des infrastructures en mode service. Lire la suite
-
février 07, 2017
07
févr.'17
Protection du poste de travail : de nouveaux entrants chahutent le marché (Gartner)
Encore invisibles sur le marché fin 2014, de jeunes acteurs tels que Cylance et SentinelOne s’imposent dans la protection du poste de travail. Lire la suite
-
février 07, 2017
07
févr.'17
Des imprimantes détournées par dizaines de milliers
Un pirate revendique la prise de contrôle sur 150 000 imprimantes malheureusement accessibles directement en ligne. La faute à une configuration laxiste. Lire la suite
-
février 07, 2017
07
févr.'17
Bitglass étend son offre à Amazon Web Services
L’éditeur de service de passerelle d’accès Cloud sécurisé supporte désormais AWS ainsi que les applications métiers qui y sont déployées. Lire la suite
-
février 06, 2017
06
févr.'17
SOC : les entreprises souffrent d’un vaste manque de maturité
A l’occasion des Assises de la Sécurité, SecuriView s’est prêté à un exercice délicat, mais mené sans concession : chercher à déterminer les raisons des déconvenues rencontrées dans la mise en place de SOC. Lire la suite
-
février 03, 2017
03
févr.'17
ThreatQuotient affine sa plateforme de gestion du renseignement de sécurité
Sa version 3.0 apporte plusieurs nouveautés permettant de l’adapter plus finement aux besoins spécifiques de l’entreprise utilisatrice. Un nouveau programme partenaires doit ouvrir la voie à de nouvelles intégrations. Lire la suite
-
février 03, 2017
03
févr.'17
Niara : HPE s’offre un spécialiste de l’analyse comportementale réseau
Les outils de Niara seront intégrés avec l’offre d’Aruba de contrôle des accès au réseau, ClearPass. Lire la suite
-
février 03, 2017
03
févr.'17
Cymmetria adapte ses leurres à l’examen des événements suspects
Sa solution ActiveSOC permet de déployer dynamiquement et sélectivement des leurres pour enquêter à la demande sur des signaux faibles. Lire la suite
-
février 02, 2017
02
févr.'17
Barracuda Networks veut automatiser la correction des vulnérabilités Web
L’équipementier lance un service de recherche en continu de vulnérabilités sur les applications Web, assorti de mécanismes de remédiation automatisés. Lire la suite
-
février 01, 2017
01
févr.'17
Fortinet lance son service de surveillance à distance de ses équipements
L’équipementier propose à ses clients d’auditer en continu leurs équipements réseau à sa marque pour aider à améliorer performances, disponibilité et sécurité. Lire la suite