Actualités
Cybersécurité
-
octobre 20, 2016
20
oct.'16
Une vulnérabilité des puces Intel permet de contourner l’ASLR
Des chercheurs ont trouvé un moyen d’exploiter une faille des puces Intel pour contourner les protections offertes par la randomisation de la distribution de l’espace d’adressage. Lire la suite
-
octobre 19, 2016
19
oct.'16
VMware ajoute à une entrée de gamme à son offre Workspace One
L’éditeur vient de profiter de sa grand messe européenne annuelle pour présenter une édition à bas coût de son offre DaaS. Lire la suite
-
octobre 19, 2016
19
oct.'16
Waterfall Security sécurité l’ouverture des ICS au Cloud
L’équipementier vient d’annoncer une passerelle unidirectionnelle conçue pour permettre d’alimenter, de manière sûre, des applications Cloud à partir des données de systèmes industriels. Lire la suite
-
octobre 18, 2016
18
oct.'16
Avec Avencis, Systancia suit une voie tracée par d’autres
Le spécialiste français de la virtualisation du poste de travail s’offre une couche de gestion des identités, des accès et de l’authentification. De quoi rappeler l’approche de VMware, surtout, mais également de Citrix. Lire la suite
-
octobre 17, 2016
17
oct.'16
Rançongiciel : un coût suffisamment faible pour beaucoup
Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable. Lire la suite
-
octobre 14, 2016
14
oct.'16
Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque
Selon le directeur de l’AIEA, l’incident est survenu il y a deux ou trois ans. Pour lui, la menace doit être prise très au sérieux. Lire la suite
-
octobre 14, 2016
14
oct.'16
Plus d’objets connectés compromis grâce à une vieille vulnérabilité OpenSSH
Les chercheurs d’Akamai ont découvert des pirates exploitant une ancienne vulnérabilité de ce service d’administration à distance pour détourner des connectés. Lire la suite
-
octobre 14, 2016
14
oct.'16
Le rachat de Yahoo par Verizon compromis ?
Les multiples révélations visant les pratiques de sécurité de l’éditeur de services en ligne pourraient finalement avoir un impact sur sa cession programmée à l’opérateur américain. Lire la suite
-
octobre 13, 2016
13
oct.'16
Orange Cyberdefense place son cyberSOC sur le marché français
L'entité cybersécurité d'Orange, constituée de plusieurs acquisitions, est désormais pleinement opérationnelle. Elle se positionne comme le premier acteur sur le marché français. Le récent rachat de Lexsi l'a dotée du principal CERT privé en Europe. Lire la suite
-
octobre 13, 2016
13
oct.'16
Cybersécurité : le G7 fixe des lignes directrices pour la finance
Les membres du G7 se sont accordés sur des bases de sécurité informatique à appliquer au secteur des services financiers. Une réponse à la menace croissante qui pèse des systèmes massivement interconnectés. Lire la suite
-
octobre 13, 2016
13
oct.'16
IBM étend son partenariat avec Carbon Black
Le groupe entend ainsi proposer une solution de sécurité adaptative intégrant réseau et poste de travail, en profitant à la fois de ses outils BigFix et de son SIEM QRadar. Lire la suite
-
octobre 12, 2016
12
oct.'16
Suivi des attaques en profondeur : Juniper répond à Cisco
Juniper a amélioré son service Cloud de détection de logiciels malveillant Sky ATP. De quoi venir concurrencer AMP de Cisco. Lire la suite
-
octobre 12, 2016
12
oct.'16
Cyberdéfense : les grandes manœuvres continuent
Les industriels français multiplient les opérations susceptibles de renforcer leurs positions auprès des acteurs les plus sensibles. Dont les OIV. Lire la suite
-
octobre 11, 2016
11
oct.'16
Réponse à incident : comment courir à l’échec ?
Recourir à un prestataire externe pour réagir à incident de sécurité peut être incontournable. Mais l’opération n’a rien de trivial. Les causes d’échec sont nombreuses. Lire la suite
-
octobre 11, 2016
11
oct.'16
Communiquer une faille de bonne foi devient un peu plus sûr
Les personnes qui découvrent une vulnérabilité sans l’exploiter peuvent l’indiquer à l’Anssi. Celle-ci s’engage à garder le silence. Lire la suite
-
octobre 10, 2016
10
oct.'16
Sécurité : des utilisateurs lassés, usés, à la dérive
Le grand public semble dépassé par des exigences de sécurité toujours plus nombreuses, rigoureuses et variées. Submergés, les utilisateurs baissent les bras. Lire la suite
-
octobre 10, 2016
10
oct.'16
Automatisation et orchestration s’imposent dans la réponse à incident
Une nouvelle étude vient confirmer la place de choix que commencent à prendre l’automatisation et l’orchestration dans la réponse aux incidents. Une obligation, en fait, plus qu’un choix. Lire la suite
-
octobre 10, 2016
10
oct.'16
Se protéger du détournement de la webcam d’un Mac
Plusieurs logiciels malveillants essaient d’utiliser la webcam et le micro des Mac pour espionner leurs utilisateurs. Un outil permet de s’en protéger. Lire la suite
-
octobre 07, 2016
07
oct.'16
Quelle place pour le RSSI, aujourd’hui et encore plus demain ?
La transformation numérique ressort comme enjeu stratégique des entreprises. Mais les RSSI n’estiment pas disposer des moyens nécessaires. Dès lors, leur rôle doit-il évoluer ? Lire la suite
-
octobre 07, 2016
07
oct.'16
Chiffrement : les points de clair retournent dans l’ombre ?
Présentés comme une piste viable pour les interceptions légales, les points de collecte de données en clair chez les opérateurs de services en lignes ne semblent plus si prometteurs. Lire la suite
-
octobre 06, 2016
06
oct.'16
Se préparer aux incidents futurs
Retirer tous les bénéfices d’une prestation de services de réponse à incidents de sécurité va au-delà de la seule gestion d’un incident. C’est également se préparer pour ceux qui sont susceptibles de survenir plus tard. Lire la suite
-
octobre 06, 2016
06
oct.'16
Cisco/Thales : une vision très souveraine du partage de renseignements
Les deux groupes ont profité des Assises de la Sécurité pour présenter une solution dite souveraine, destinée aux opérateurs d’importance vitale. Lire la suite
-
octobre 06, 2016
06
oct.'16
Cybersécurité : Guillaume Poupard se voit en urgentiste
Dans son allocution d’ouverture des Assises de la Sécurité, le patron de l’Anssi a décrit une situation critique, que la loi permet de faire avancer. Sans être suffisante. Lire la suite
-
octobre 05, 2016
05
oct.'16
Savoir recevoir son prestataire de réponse à incident cyber
Pour qu’un spécialiste de la réponse à incident puisse faire efficacement ce pour quoi il a été sollicité, il est essentiel de lui en fournir les moyens. Et cela implique de lui ouvrir en grand les portes du SI. Lire la suite
-
octobre 05, 2016
05
oct.'16
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
-
octobre 04, 2016
04
oct.'16
Le mois européen de la cybersécurité a débuté
L’Enisa vient d’entamer la sixième édition du mois européen de la cybersécurité qui vise à sensibiliser aux risques aux menaces informatiques. En France, l’Anssi participe à l’opération avec un programme qui donne la priorité aux entreprises. Lire la suite
-
octobre 04, 2016
04
oct.'16
Retirer tous les bénéfices d’une prestation de réponse à incident
Toutes les entreprises n’ont pas les moyens de réagir seules aux incidents de sécurité informatique. Le recours à des tiers est alors indispensable. Mais il nécessite préparation. Lire la suite
-
octobre 03, 2016
03
oct.'16
Aperçu de la plateforme de détection et réaction de Cybereason
L’expert Dan Sullivan examine la manière dont la plateforme de Cybereason utilise l’analyse Big Data pour identifier les événements malicieux et mieux sécuriser les entreprises. Lire la suite
-
octobre 03, 2016
03
oct.'16
Vers des botnets d’objets connectés plus nombreux, plus puissants
Ou pas. Mais le code source d’un logiciel permettant d’industrialiser la découverte et la compromission d’objets connectés mal sécurisés est disponible. Lire la suite
-
octobre 03, 2016
03
oct.'16
OpenSSL : patch et repatch
Un premier correctif pour une vulnérabilité de sévérité basse en a généré une autre, critique cette fois-ci. De quoi provoquer la diffusion en urgence d’un nouveau correctif. Lire la suite
-
septembre 30, 2016
30
sept.'16
Sécurité : Microsoft étend l’usage de la micro-virtualisation dans Windows 10
L’apparente concurrence avec le ténor du secteur Bromium cache en fait une vaste complémentarité. Lire la suite
-
septembre 30, 2016
30
sept.'16
Nouveaux doutes sur les pratiques de sécurité de Yahoo
Le spécialiste du Web pourrait avoir été victime de pirates liés à d’autres brèches de grande ampleur, dont certaines resteraient encore à révéler. Mais son contrôle de certains accès à ses services semble léger. Lire la suite
-
septembre 29, 2016
29
sept.'16
Cybercriminalité : une coopération internationale limitée… même en Europe
Europol pointe les limites de la coopération entre pays sur le Vieux Continent et au-delà. L’agence souligne également sur le fait que la plupart des attaques ne sont finalement pas bien sophistiquées. Lire la suite
-
septembre 29, 2016
29
sept.'16
Sqreen veut simplifier la sécurité des applications Web
La jeune pousse française mise sur l’instrumentation des applications pour détecter vulnérabilités et tentatives d’attaque. Lire la suite
-
septembre 28, 2016
28
sept.'16
La cybersécurité, bien trop chère pour le risque ?
Les incidents de sécurité informatiques n’ont pas tous de vastes répercussions. Et leur coût serait en définitive trop limité pour réellement inciter aux investissements. Lire la suite
-
septembre 28, 2016
28
sept.'16
Cybersécurité : Swift joue la carte de l’autorité
Pas question de laisser ses clients faire n’importe quoi. Le service de messagerie interbancaire va leur imposer des standards. Ils devront régulièrement faire la démonstration de leur respect. Lire la suite
-
septembre 28, 2016
28
sept.'16
Le groupe APT28 vise les Mac de l’industrie aéronautique
La division 42 de Palo Alto Networks a découvert un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs précis de ce secteur d’activité. Lire la suite
-
septembre 27, 2016
27
sept.'16
Microsoft étend la sécurité de ses offres
L’éditeur étend les dispositifs de protection associés à Office 365 et joue là l’intégration avec Windows 10. Son navigateur Edge doit quant à lui profiter d’une isolation adossée au matérielle. Lire la suite
-
septembre 27, 2016
27
sept.'16
Premières questions sur les pratiques de sécurité de Yahoo
Venafi critique la mise en œuvre du chiffrement par le fournisseur de services Web. Ce dernier fait l’objet d’une première procédure judiciaire. Lire la suite
-
septembre 26, 2016
26
sept.'16
Incidents de sécurité : le monde de la santé devra signaler « sans délai »
Le décret précisant les conditions de signalement des incidents « graves » de sécurité informatique dans le monde de la santé vient d’être publié. Il manque toutefois de précisions. Lire la suite
-
septembre 26, 2016
26
sept.'16
Phantom Cyber dévoile la version 2.0 de sa plateforme d’orchestration
Cette nouvelle mouture met l’accent sur la simplification d’intégration et d’utilisation. Lire la suite
-
septembre 26, 2016
26
sept.'16
La poubelle des objets connectés est déjà là
OVH et Brian Krebs ont tout récemment pu mesurer l’ampleur d’attaques en déni de service qu’elle permet de lancer. Et ce n’est probablement qu’un début. Lire la suite
-
septembre 23, 2016
23
sept.'16
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
septembre 23, 2016
23
sept.'16
Revue de presse : les brèves IT de la semaine
OpenWorld 2016 : un Oracle 100% Cloud - Nutanix grandit avec la bourse - L’IT paye en moyenne 62 K€ en France - HPE France change de tête - Neelie Kroes rejoue « Tartuffe » dans l’IT - Renault devient éditeur- La sophistication des attaques a bon ... Lire la suite
-
septembre 23, 2016
23
sept.'16
SentinelOne et Palo Alto Networks : les malwares toujours plus créatifs pour échapper à l’analyse
SentinelOne et Palo Alto Networks ont récemment eu l’occasion d’observer de nouvelles techniques employées par les auteurs de logiciels malveillants pour en assurer la discrétion. Lire la suite
-
septembre 23, 2016
23
sept.'16
500 millions de comptes Yahoo : un « big one » avant le prochain
Le groupe de services en ligne vient de reconnaître ce qui apparaît comme la plus vaste compromission de comptes utilisateurs à ce jour. Et de l’imputer à des criminels soutenus par un Etat. Lire la suite
-
septembre 22, 2016
22
sept.'16
Matrix42 s’installe en France
L’éditeur allemand entend déployer son offre de gestion des services IT, des actifs logiciels, des terminaux et des identités et des accès dans l’Hexagone. Lire la suite
-
septembre 22, 2016
22
sept.'16
Les voitures Tesla ne sont pas non plus à l’abri des pirates
Le constructeur vient d’en faire l’expérience, et de corriger une vulnérabilité permettant de prendre le contrôle complet, à distance, de sa Model S. Lire la suite
-
septembre 22, 2016
22
sept.'16
L’automatisation appelée à jouer un rôle dans la sécurité des SI
Face à la multiplication des menaces et la réactivité croissance des attaquants, automatiser au moins une partie des défenses apparaît incontournable. Lire la suite
-
septembre 21, 2016
21
sept.'16
Cybersécurité : des règles ajustées à la marge pour l’énergie et le transport
Cinq arrêtés sectoriels supplémentaires ont été publiés durant l’été pour continuer de définir les obligations des opérations d’importance vitale en matière de sécurité des systèmes d’information. Avec des ajustements à la marge. Lire la suite
