Actualités
Cybersécurité
-
octobre 07, 2016
07
oct.'16
Chiffrement : les points de clair retournent dans l’ombre ?
Présentés comme une piste viable pour les interceptions légales, les points de collecte de données en clair chez les opérateurs de services en lignes ne semblent plus si prometteurs. Lire la suite
-
octobre 06, 2016
06
oct.'16
Se préparer aux incidents futurs
Retirer tous les bénéfices d’une prestation de services de réponse à incidents de sécurité va au-delà de la seule gestion d’un incident. C’est également se préparer pour ceux qui sont susceptibles de survenir plus tard. Lire la suite
-
octobre 06, 2016
06
oct.'16
Cisco/Thales : une vision très souveraine du partage de renseignements
Les deux groupes ont profité des Assises de la Sécurité pour présenter une solution dite souveraine, destinée aux opérateurs d’importance vitale. Lire la suite
-
octobre 06, 2016
06
oct.'16
Cybersécurité : Guillaume Poupard se voit en urgentiste
Dans son allocution d’ouverture des Assises de la Sécurité, le patron de l’Anssi a décrit une situation critique, que la loi permet de faire avancer. Sans être suffisante. Lire la suite
-
octobre 05, 2016
05
oct.'16
Savoir recevoir son prestataire de réponse à incident cyber
Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite
-
octobre 05, 2016
05
oct.'16
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
-
octobre 04, 2016
04
oct.'16
Le mois européen de la cybersécurité a débuté
L’Enisa vient d’entamer la sixième édition du mois européen de la cybersécurité qui vise à sensibiliser aux risques aux menaces informatiques. En France, l’Anssi participe à l’opération avec un programme qui donne la priorité aux entreprises. Lire la suite
-
octobre 04, 2016
04
oct.'16
Retirer tous les bénéfices d’une prestation de réponse à incident
Toutes les entreprises n’ont pas les moyens de réagir seules aux incidents de sécurité informatique. Le recours à des tiers est alors indispensable. Mais il nécessite préparation. Lire la suite
-
octobre 03, 2016
03
oct.'16
Aperçu de la plateforme de détection et réaction de Cybereason
L’expert Dan Sullivan examine la manière dont la plateforme de Cybereason utilise l’analyse Big Data pour identifier les événements malicieux et mieux sécuriser les entreprises. Lire la suite
-
octobre 03, 2016
03
oct.'16
Vers des botnets d’objets connectés plus nombreux, plus puissants
Ou pas. Mais le code source d’un logiciel permettant d’industrialiser la découverte et la compromission d’objets connectés mal sécurisés est disponible. Lire la suite
-
octobre 03, 2016
03
oct.'16
OpenSSL : patch et repatch
Un premier correctif pour une vulnérabilité de sévérité basse en a généré une autre, critique cette fois-ci. De quoi provoquer la diffusion en urgence d’un nouveau correctif. Lire la suite
-
septembre 30, 2016
30
sept.'16
Sécurité : Microsoft étend l’usage de la micro-virtualisation dans Windows 10
L’apparente concurrence avec le ténor du secteur Bromium cache en fait une vaste complémentarité. Lire la suite
-
septembre 30, 2016
30
sept.'16
Nouveaux doutes sur les pratiques de sécurité de Yahoo
Le spécialiste du Web pourrait avoir été victime de pirates liés à d’autres brèches de grande ampleur, dont certaines resteraient encore à révéler. Mais son contrôle de certains accès à ses services semble léger. Lire la suite
-
septembre 29, 2016
29
sept.'16
Cybercriminalité : une coopération internationale limitée… même en Europe
Europol pointe les limites de la coopération entre pays sur le Vieux Continent et au-delà. L’agence souligne également sur le fait que la plupart des attaques ne sont finalement pas bien sophistiquées. Lire la suite
-
septembre 29, 2016
29
sept.'16
Sqreen veut simplifier la sécurité des applications Web
La jeune pousse française mise sur l’instrumentation des applications pour détecter vulnérabilités et tentatives d’attaque. Lire la suite
-
septembre 28, 2016
28
sept.'16
La cybersécurité, bien trop chère pour le risque ?
Les incidents de sécurité informatiques n’ont pas tous de vastes répercussions. Et leur coût serait en définitive trop limité pour réellement inciter aux investissements. Lire la suite
-
septembre 28, 2016
28
sept.'16
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
septembre 28, 2016
28
sept.'16
Le groupe APT28 vise les Mac de l’industrie aéronautique
La division 42 de Palo Alto Networks a découvert un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs précis de ce secteur d’activité. Lire la suite
-
septembre 27, 2016
27
sept.'16
Microsoft étend la sécurité de ses offres
L’éditeur étend les dispositifs de protection associés à Office 365 et joue là l’intégration avec Windows 10. Son navigateur Edge doit quant à lui profiter d’une isolation adossée au matérielle. Lire la suite
-
septembre 27, 2016
27
sept.'16
Premières questions sur les pratiques de sécurité de Yahoo
Venafi critique la mise en œuvre du chiffrement par le fournisseur de services Web. Ce dernier fait l’objet d’une première procédure judiciaire. Lire la suite
-
septembre 26, 2016
26
sept.'16
Incidents de sécurité : le monde de la santé devra signaler « sans délai »
Le décret précisant les conditions de signalement des incidents « graves » de sécurité informatique dans le monde de la santé vient d’être publié. Il manque toutefois de précisions. Lire la suite
-
septembre 26, 2016
26
sept.'16
Phantom Cyber dévoile la version 2.0 de sa plateforme d’orchestration
Cette nouvelle mouture met l’accent sur la simplification d’intégration et d’utilisation. Lire la suite
-
septembre 26, 2016
26
sept.'16
La poubelle des objets connectés est déjà là
OVH et Brian Krebs ont tout récemment pu mesurer l’ampleur d’attaques en déni de service qu’elle permet de lancer. Et ce n’est probablement qu’un début. Lire la suite
-
septembre 23, 2016
23
sept.'16
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
septembre 23, 2016
23
sept.'16
Revue de presse : les brèves IT de la semaine
OpenWorld 2016 : un Oracle 100% Cloud - Nutanix grandit avec la bourse - L’IT paye en moyenne 62 K€ en France - HPE France change de tête - Neelie Kroes rejoue « Tartuffe » dans l’IT - Renault devient éditeur- La sophistication des attaques a bon ... Lire la suite
-
septembre 23, 2016
23
sept.'16
SentinelOne et Palo Alto Networks : les malwares toujours plus créatifs pour échapper à l’analyse
SentinelOne et Palo Alto Networks ont récemment eu l’occasion d’observer de nouvelles techniques employées par les auteurs de logiciels malveillants pour en assurer la discrétion. Lire la suite
-
septembre 23, 2016
23
sept.'16
500 millions de comptes Yahoo : un « big one » avant le prochain
Le groupe de services en ligne vient de reconnaître ce qui apparaît comme la plus vaste compromission de comptes utilisateurs à ce jour. Et de l’imputer à des criminels soutenus par un Etat. Lire la suite
-
septembre 22, 2016
22
sept.'16
Matrix42 s’installe en France
L’éditeur allemand entend déployer son offre de gestion des services IT, des actifs logiciels, des terminaux et des identités et des accès dans l’Hexagone. Lire la suite
-
septembre 22, 2016
22
sept.'16
Les voitures Tesla ne sont pas non plus à l’abri des pirates
Le constructeur vient d’en faire l’expérience, et de corriger une vulnérabilité permettant de prendre le contrôle complet, à distance, de sa Model S. Lire la suite
-
septembre 22, 2016
22
sept.'16
L’automatisation appelée à jouer un rôle dans la sécurité des SI
Face à la multiplication des menaces et la réactivité croissance des attaquants, automatiser au moins une partie des défenses apparaît incontournable. Lire la suite
-
septembre 21, 2016
21
sept.'16
Cybersécurité : des règles ajustées à la marge pour l’énergie et le transport
Cinq arrêtés sectoriels supplémentaires ont été publiés durant l’été pour continuer de définir les obligations des opérations d’importance vitale en matière de sécurité des systèmes d’information. Avec des ajustements à la marge. Lire la suite
-
septembre 21, 2016
21
sept.'16
Swift propose un mécanisme de détection des opérations frauduleuses
Le service de messagerie interbancaire va proposer à ses clients des rapports quotidiens de validation de leurs opérations, à compter du mois de décembre. Lire la suite
-
septembre 20, 2016
20
sept.'16
Cisco corrige une vulnérabilité critique dans ses équipements
L’équipementier vient d’identifier une vulnérabilité dans le code de traitement des paquets IKEv1. De quoi compromettre des systèmes offrant des services VPN. Lire la suite
-
septembre 20, 2016
20
sept.'16
Capgemini lance une offre d’externalisation de SOC
La SSII s’appuie ses ressources en Inde ainsi que sur le système de gestion des informations et des événements de sécurité QRadar d’IBM. Lire la suite
-
septembre 20, 2016
20
sept.'16
Cyberattaques : des énergéticiens trop confiants ?
Une nouvelle étude tend à indiquer que les professionnels de la sécurité du secteur de l’énergie surestiment leurs capacités à détecter des incidents de sécurité. Lire la suite
-
septembre 19, 2016
19
sept.'16
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite
-
septembre 19, 2016
19
sept.'16
Avec Palerra, Oracle s’offre une passerelle Cloud sécurisée
L’éditeur vient d’annoncer le rachat de Palerra, un broker d’accès sécurisé aux services Cloud. De quoi compléter son offre à l’heure de sécurité à l’heure du nuage et de la mobilité. Lire la suite
-
septembre 16, 2016
16
sept.'16
Okta veut contrôler les accès aux API
Le spécialiste de l’IAM en mode cloud vient de lancer une offre permettant de développer des applications accédant à des services et des interfaces tiers en supportant des contrôles basés sur l’identité. Lire la suite
-
septembre 16, 2016
16
sept.'16
HPE étend son offre de sécurité applicative
Le groupe renforce son offre Fortify, une dernière fois, avant de la transférer à Micro Focus. Lire la suite
-
septembre 15, 2016
15
sept.'16
Le Clusif renouvelle sa direction
Le club de la sécurité de l’information français vient de nommer Jean-Marc Grémy, fondateur du cabinet Cabestan Consultants, à sa présidence. Il est épaulé par Henri Codron, RSSI Europe de Schindler. Lire la suite
-
septembre 15, 2016
15
sept.'16
HPE renforce les performances d’ArcSight pour le Big Data
Le groupe vient d’annoncer la version 2.0 de la plateforme de collecte d’événements de sécurité de son SIEM ArcSight. Elle met à profit le courtier Kafka. Lire la suite
-
septembre 15, 2016
15
sept.'16
VPN : Apple fait une croix sur PPTP
Les nouveaux systèmes d’exploitation clients du groupe abandonnent le support de ce protocole réputé peu sûr. Une décision qui risque d’en surprendre plus d’un. Lire la suite
-
septembre 14, 2016
14
sept.'16
DDoS : des attaques savamment préparées ?
Bruce Schneier soupçonne des acteurs soutenus par des Etats de conduire des attaques en déni de service distribué pour dimensionner leurs outils en cas de cyberguerre. Lire la suite
-
septembre 14, 2016
14
sept.'16
CA présente les fruits du rachat d’Xceedium
L’éditeur vient d’annoncer la mise à jour de ses outils de contrôle des identités et des accès pour les utilisateurs à privilèges élevés. A la clé, une traçabilité renforcée. Lire la suite
-
septembre 13, 2016
13
sept.'16
MySQL : une faille critique dont la pleine correction pourrait attendre
Un chercheur vient de publier les détails d’une faille critique affectant plusieurs versions de MySQL. MariaDB et PerconaDB ont corrigé. Oracle a publié un correctif au moins partiel. Lire la suite
-
septembre 13, 2016
13
sept.'16
Cybersécurité : le douloureux réveil de Swift
Après plusieurs détournements de grande ampleur, le système de messagerie interbancaire multiplie les initiatives en matière de sécurité. Trop tard pour certains. Lire la suite
-
septembre 12, 2016
12
sept.'16
RSA : pas de changement après la fusion Dell/EMC
Les dirigeants de RSA n’attendent pas de changement significatif après la fusion Dell/EMC. Et pourtant, il faudra bien traiter la question de certaines redondances produits. Lire la suite
-
septembre 12, 2016
12
sept.'16
Dropbox : une brèche qui ouvre la voie à de multiples menaces
La brèche, dont le service de partage de fichiers en ligne a été victime en 2012, ne semble guère menacer les donner de ses clients. Mais ceux-ci n’en constituent pas moins une alléchante cible. Lire la suite
-
septembre 09, 2016
09
sept.'16
Proofpoint renforce son offre de protection de la messagerie
L’éditeur a fait l’acquisition des activités de protection contre la fraude via le courrier électronique de Return Path. Lire la suite
-
septembre 09, 2016
09
sept.'16
Quand l’USB laisse filtrer les identifiants
Un nano-ordinateur, un adaptateur USB Ethernet, et voilà comment collecter l’empreinte d’un identifiant utilisateur sur un ordinateur verrouillé. Lire la suite