Actualités
Cybersécurité
-
avril 08, 2016
08
avr.'16
IoT : beaucoup de promesses, mais à concrétiser
Au-delà des prédictions optimistes et de quelques réalisations concrètes, l’Internet des objets est encore en phase d’innovation. Le Sido 2016 pointe un marché très fragmenté, des technologies perfectibles, une sécurité à améliorer et des modèles ... Lire la suite
-
avril 08, 2016
08
avr.'16
Microsoft ouvre les vannes de son service Cloud App Security
L’éditeur vient d’annoncer la disponibilité générale de son service de passerelle d’accès Cloud sécurisé basé sur la technologie d’Adallom. Lire la suite
-
avril 07, 2016
07
avr.'16
La menace en 2018 ? Un horizon bien sombre…
L’Information Security Forum entrevoit un futur proche peu rassurant pour la sécurité informatique, marqué par l’adoption rapide de technologies élargissant la menace et une capacité à se protéger de plus en plus compromise. Lire la suite
-
avril 07, 2016
07
avr.'16
Cybercrime : un marché qui se structure comme un autre
Dans son rapport annuel, Dell SecureWorks présente un paysage de la cybercriminalité qui prend de plus en plus les apparences d’un marché comme un marché, tourné vers la satisfaction du client. Lire la suite
-
avril 07, 2016
07
avr.'16
SafeBreach veut mettre à l’épreuve les défenses de sécurité
Figurant parmi les finalistes de l’Innovation Sandbox de RSA Conference, cette jeune pousse veut industrialiser le test en continu des mécanismes de protection du système d’information, en simulant les actions de pirates. Lire la suite
-
avril 07, 2016
07
avr.'16
« Quel rôle pour les RSSI ? » : un numéro spécial de « Métiers IT »
Métiers IT, la nouvelle série trimestrielle du MagIT, se penche sur les différentes fonctions IT des entreprises, sur leurs enjeux, sur leurs défis et leurs évolutions. Ce premier numéro est consacré aux RSSI. Lire la suite
-
avril 06, 2016
06
avr.'16
Panama Papers : l’œuvre d’un pirate externe ?
Fruit d’une attaque externe ou d’une malveillance interne, la brèche de Mossack Fonseca semble avoir de quoi inquiéter bien au-delà de ce seul cabinet. Lire la suite
-
avril 06, 2016
06
avr.'16
Le leurre, prochain outil clé de la sécurité ?
Une étude assure que les systèmes permettant de leurrer les attaquants sont appelés à jouer un rôle important dans l’éventail des outils de sécurité. De manière durable ? Lire la suite
-
avril 05, 2016
05
avr.'16
Les rançongiciels ? Juste un début…
Si beaucoup espèrent que les Locky, TeslaCrypt et autres Petya ne constituent qu’un épiphénomène prêt à disparaître, PhishMe s’attend à ce que les attaques par ransomware gagnent encore en ampleur. Lire la suite
-
avril 01, 2016
01
avr.'16
SideStepper, une autre façon de contourner les protections d’iOS 9
Des chercheurs de Check Point ont découvert un moyen de contourner les protections mises en place par Apple dans son système d’exploitation mobile, pour les appareils administrés. Lire la suite
-
avril 01, 2016
01
avr.'16
Cisco Talos : « le renseignement sur les menaces facilite la défense »
Craig Williams, responsable de l’équipe Talos Outreach de Cisco, souligne l’importance du renseignement dans la lutte contre les menaces. Mais également de son partage pour gagner en efficacité. Lire la suite
-
mars 31, 2016
31
mars'16
Internet des objets : Bastille Networks surveille les communications radio
Distinguée lors de la dernière édition de RSA Conference, la start-up proposer de surveiller un spectre radio de plus en plus encombré pour protéger de la malveillance autant que de défauts de configuration ou de vulnérabilités embarquées. Lire la suite
-
mars 31, 2016
31
mars'16
Accenture lance un service de détection de menaces sur le réseau
Basé sur le tout jeune projet Open Network Insight, ce service mise sur l’analyse des flux réseau et des requêtes DNS pour identifier, grâce à l’apprentissage automatique, les anomalies comportementales. Lire la suite
-
mars 31, 2016
31
mars'16
Pare-feu : Gartner recommande la standardisation sur une marque
Pour le cabinet, multiplier les fournisseurs augmente la complexité d’administration sans améliorer la sécurité. Lire la suite
-
mars 30, 2016
30
mars'16
Les créateurs de rançongiciels continuent de rivaliser de créativité
En l’espace de quelques jours, trois nouveaux ransonwares viennent d’émerger, rivalisant avec TeslaCrypt et Locky. Lire la suite
-
mars 30, 2016
30
mars'16
SDN et NFV, clé d’un nouveau souffle pour les services de sécurité managés
Ils sont appelés à accélérer la croissance du marché des services de sécurité managés pour les prochaines années. Lire la suite
-
mars 29, 2016
29
mars'16
Verizon Enterprise : un nouvel expert de la sécurité victime d’une attaque
Bien connu pour son rapport annuel sur les brèches de sécurité sur lesquelles ses équipes sont intervenues, Verizon Enterprise va pouvoir documenter la sienne. Lire la suite
-
mars 29, 2016
29
mars'16
La cybercriminalité : un risque qui a explosé pour les entreprises
En deux ans, la part des entreprises françaises déclarant avoir été confronté à la cybercriminalité a considérablement progressé. Mais beaucoup s’attendent à pire. Lire la suite
-
mars 25, 2016
25
mars'16
Vacciner les postes de travail contre Locky
C’est l’idée proposée par Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi. Léo Depriester propose une application clés en main. Lire la suite
-
mars 24, 2016
24
mars'16
Trey Ford, Rapid7 : « on passe moins de temps à faire fonctionner l’IT correctement »
… qu’à simplement le faire fonctionner. Et c’est peut-être parce que les choses commencent là à évoluer que l’on découvre autant de vulnérabilités logiciels. Lire la suite
-
mars 24, 2016
24
mars'16
Netskope obtient un brevet pour une brique clé de sa technologie
Il porte sur une méthode de fourniture de services Cloud qui oriente intelligemment le trafic réseau vers ceux-ci en y appliquant des contrôles de sécurité. Un élément clé des passerelles d’accès Cloud sécurisé. Lire la suite
-
mars 24, 2016
24
mars'16
Christian Fredrikson, F-Secure : « le terminal est de retour »
Le CEO du spécialiste finlandais de la protection du poste de travail assure observer un intérêt renouvelé pour le terminal, comme poste clé pour la protection du système d’information. Parce que le réseau ne suffit pas. Lire la suite
-
mars 23, 2016
23
mars'16
SIEM : de grands espoirs souvent douchés par la complexité et les coûts
Les entreprises attendent beaucoup d’un système de gestion des informations et des événements de sécurité. Mais les SIEM s’avèrent souvent trop complexes et trop onéreux à l’usage. Lire la suite
-
mars 23, 2016
23
mars'16
Rançongiciel : des hôpitaux sauvés par leurs sauvegardes
Un hôpital du Kentucky assure avoir recouvré le contrôle de son système d’information 5 jours après avoir été frappé par une attaque de ransomware. Même chose en France. Lire la suite
-
mars 22, 2016
22
mars'16
Identités : des pratiques encore trop peu rigoureuses
Une nouvelle étude montre qu’un tiers des utilisateurs partagent leurs mots de passe avec leurs collègues et qu’un cinquième est prêt à les vendre à un tiers. Lire la suite
-
mars 22, 2016
22
mars'16
Hack Academy : des résultats difficiles à mesurer, mais un bon accueil
Lancée à l’automne dernier, la campagne du Cigref aurait réussi à toucher un large public. Mais ce n’est qu’un premier pas. Lire la suite
-
mars 22, 2016
22
mars'16
Les entreprises négligent encore renseignement sur les menaces
Selon une étude McAfee, seulement 42 % des professionnels de la sécurité mettent à profit le renseignement sur les menaces. Lire la suite
-
mars 21, 2016
21
mars'16
Rançongiciels : la course à la sophistication s’accélère
En l’espace de deux jours, Teslacrypt a dévoilé ses versions 3.0.1 et… 4.0 ! A la clé, un chiffrement considérablement plus robuste et l’enrôlement de la machine compromise au sein d’bu botnet. Lire la suite
-
mars 21, 2016
21
mars'16
Le test d’intrusion s’automatise avec le machine learning
Un prototype de scanner de vulnérabilités s’appuie sur l’apprentissage machine pour se rapprocher du mode de pensée humain et automatiser le test d’intrusion. Lire la suite
-
mars 18, 2016
18
mars'16
Etude TechTarget : l’utilisateur en tête des priorités pour la sécurité
L’édition 2016 de l’étude TechTarget sur les priorités des investissements IT montre que les entreprises prennent de plus en plus au sérieux la sensibilisation des utilisateurs finaux. Lire la suite
-
mars 17, 2016
17
mars'16
L’adoption du Cloud continue de progresser, toujours largement sans la DSI
Le nombre de services Cloud utilisés dans les entreprises a quasiment doublé en deux ans. Mais si les DSI se montrent de plus en plus confiants à l’égard de ces services, leur adoption continue de se faire très largement dans leur dos. Lire la suite
-
mars 17, 2016
17
mars'16
Une vulnérabilité Java non corrigée ravive la question de la divulgation responsable
Un chercheur vient de présenter un code exploitant une vulnérabilité Java vieille de 30 mois. Oracle pensait l’avoir corrigée, mais elle était restée béante. Le chercheur n’a pas prévenu l’éditeur. Lire la suite
-
mars 17, 2016
17
mars'16
Un rançongiciel caché dans les publicités de sites majeurs
Des publicités sont utilisées sur des sites Web anglophones très populaires pour diffuser un ransomware, grâce au kit d’exploitation de vulnérabilités Angler. Lire la suite
-
mars 16, 2016
16
mars'16
Skyport Systems enferme les applications dans des enclaves sécurisées
Visant à garantir la sécurité et l'intégrité des applications jusqu'au plus bas niveau de l'infrastructure, Skyport mise sur une architecture validée et contrôlée à tous les étages. Lire la suite
-
mars 16, 2016
16
mars'16
L’IAM en mode Cloud, appelé à croître de 26,2 % d’ici à 2020
Selon Allied Market Research, le marché de la gestion des identités et des accès en mode Cloud devrait peser quelque 2,8 Md$ en2020, porté notamment par le segment de l’authentification multi-facteurs. Lire la suite
-
mars 15, 2016
15
mars'16
Un nouveau malware qui ne laisse pas de trace
S’appuyant sur des scripts PowerShell exécutés directement en mémoire vive, PowerSniff ne laisse que peu de trace, si ce n’est son vecteur d’infection initiale. Lire la suite
-
mars 15, 2016
15
mars'16
L’IDaaS, l’autre eldorado de la sécurité ?
Le marché de l’identité as a service apparaît plus attractif que jamais, jusqu’à conduire des partenaires de longue date à se tourner le dos. Mais ce pourrait n’être qu’un début avant une convergence IDaaS, CASB et EMM, portée par la transformation ... Lire la suite
-
mars 14, 2016
14
mars'16
Une gestion des identités limitée à l’interne
Si les entreprises reconnaissent le besoin de gérer accès et identités au-delà de leurs seuls collaborateurs, leurs capacités en la matière restent insuffisantes. Lire la suite
-
mars 14, 2016
14
mars'16
Chiffrement : la guerre est ouverte
Cela ressemblait à une nouvelle cryptowar qui ne disait pas son nom. Mais le bras de fer qui oppose gouvernements et acteurs des nouvelles technologies sur la question du chiffrement ressemble désormais à un conflit ouvert. Lire la suite
-
mars 11, 2016
11
mars'16
Orange cherche à s’offrir Lexsi
L’opérateur indique être entré en négociations exclusives pour racheter ce spécialiste français du renseignement sur les menaces. Lire la suite
-
mars 10, 2016
10
mars'16
2016, l’année où les rançongiciels s’attaquent aux infrastructures critiques
L’institut américain des technologies pour infrastructures critiques s’attend à une multiplication des cas d’infrastructures critiques bloquées par des ransomwares. Lire la suite
-
mars 10, 2016
10
mars'16
Le Cert-FR recommande de bloquer Tor en entreprise
Le centre gouvernement d’alerte et de réponse aux menaces informatiques vient de publier une note d’information dans laquelle il indique comment et pourquoi bloquer Tor dans les organisations professionnelles. Lire la suite
-
mars 10, 2016
10
mars'16
Appliquer les correctifs reste difficile, mais plus sûr
Les mécanismes de mise à jour automatique n’ont jamais été appréciés des administrateurs de systèmes. Mais pour les experts, ils ont aujourd’hui bien mûri et s’avèrent bien moins risqués que d’attendre pour appliquer des correctifs de sécurité. Lire la suite
-
mars 09, 2016
09
mars'16
HPE : « Lorsque cela devient personnel, les RSSI tendent à réagir plus »
Pour Andrzej Kawalec, directeur technique Enterprise Security Services de HPE, la maturité des entreprises progresse, mais lentement. Le fait que l’on voie des RSSI perdre leur emploi après des brèches pourraient toutefois accélérer le processus. Lire la suite
-
mars 09, 2016
09
mars'16
Balabit complète son offre d’UBA par d’autres sources comportementales
L’éditeur renforce son offre de surveillance du comportement des utilisateurs avec de nouveaux algorithmes d’apprentissage machine adaptés à l’analyse de l’affichage, des frappes au clavier et de l’utilisation de la souris. Lire la suite
-
mars 09, 2016
09
mars'16
Portes dérobées dans l’iPhone : des fournisseurs Cloud se font entendre
A l’occasion d’une table ronde lors de RSA Conference 2016, des prestataires de services Cloud majeurs tels que Google et Microsoft ont discuté du bras de fer judiciaire qui oppose Apple au FBI. Lire la suite
-
mars 08, 2016
08
mars'16
Le chiffrement, une avancée à double tranchant pour les DSI
Les entreprises recourent de plus en plus au chiffrement sans forcément maîtriser clés et certificats. Une potentielle mine d’or pour les pirates cherchant à cacher leurs activités dans des flux chiffrés. Lire la suite
-
mars 08, 2016
08
mars'16
Portes dérobées : un débat plus nuancé à RSA Conference
Une table ronde organisée lors de RSA Conference, la semaine dernière, a été l’occasion d’un débat nuancé sur la question des portes dérobées demandées par les gouvernements. Lire la suite
-
mars 07, 2016
07
mars'16
Phantom Cyber entend considérablement accélérer la remédiation d’incidents
En assurant l’orchestration de toutes les briques de l’environnement de sécurité, la start-up entend rendre les centres de sécurité opérationnelle plus efficaces. Lire la suite
-
mars 07, 2016
07
mars'16
McAfee met 15 mois pour corriger un bug dans son antivirus d’entreprise
Cette vulnérabilité permettait, avec les droits administrateurs, de désactiver l’antivirus d’entreprise, malgré un mécanisme de contrôle censé empêcher cela. Lire la suite