Actualités
Cybersécurité
-
mars 21, 2016
21
mars'16
Le test d’intrusion s’automatise avec le machine learning
Un prototype de scanner de vulnérabilités s’appuie sur l’apprentissage machine pour se rapprocher du mode de pensée humain et automatiser le test d’intrusion. Lire la suite
-
mars 18, 2016
18
mars'16
Etude TechTarget : l’utilisateur en tête des priorités pour la sécurité
L’édition 2016 de l’étude TechTarget sur les priorités des investissements IT montre que les entreprises prennent de plus en plus au sérieux la sensibilisation des utilisateurs finaux. Lire la suite
-
mars 17, 2016
17
mars'16
L’adoption du Cloud continue de progresser, toujours largement sans la DSI
Le nombre de services Cloud utilisés dans les entreprises a quasiment doublé en deux ans. Mais si les DSI se montrent de plus en plus confiants à l’égard de ces services, leur adoption continue de se faire très largement dans leur dos. Lire la suite
-
mars 17, 2016
17
mars'16
Une vulnérabilité Java non corrigée ravive la question de la divulgation responsable
Un chercheur vient de présenter un code exploitant une vulnérabilité Java vieille de 30 mois. Oracle pensait l’avoir corrigée, mais elle était restée béante. Le chercheur n’a pas prévenu l’éditeur. Lire la suite
-
mars 17, 2016
17
mars'16
Un rançongiciel caché dans les publicités de sites majeurs
Des publicités sont utilisées sur des sites Web anglophones très populaires pour diffuser un ransomware, grâce au kit d’exploitation de vulnérabilités Angler. Lire la suite
-
mars 16, 2016
16
mars'16
Skyport Systems enferme les applications dans des enclaves sécurisées
Visant à garantir la sécurité et l'intégrité des applications jusqu'au plus bas niveau de l'infrastructure, Skyport mise sur une architecture validée et contrôlée à tous les étages. Lire la suite
-
mars 16, 2016
16
mars'16
L’IAM en mode Cloud, appelé à croître de 26,2 % d’ici à 2020
Selon Allied Market Research, le marché de la gestion des identités et des accès en mode Cloud devrait peser quelque 2,8 Md$ en2020, porté notamment par le segment de l’authentification multi-facteurs. Lire la suite
-
mars 15, 2016
15
mars'16
Un nouveau malware qui ne laisse pas de trace
S’appuyant sur des scripts PowerShell exécutés directement en mémoire vive, PowerSniff ne laisse que peu de trace, si ce n’est son vecteur d’infection initiale. Lire la suite
-
mars 15, 2016
15
mars'16
L’IDaaS, l’autre eldorado de la sécurité ?
Le marché de l’identité as a service apparaît plus attractif que jamais, jusqu’à conduire des partenaires de longue date à se tourner le dos. Mais ce pourrait n’être qu’un début avant une convergence IDaaS, CASB et EMM, portée par la transformation ... Lire la suite
-
mars 14, 2016
14
mars'16
Une gestion des identités limitée à l’interne
Si les entreprises reconnaissent le besoin de gérer accès et identités au-delà de leurs seuls collaborateurs, leurs capacités en la matière restent insuffisantes. Lire la suite
-
mars 14, 2016
14
mars'16
Chiffrement : la guerre est ouverte
Cela ressemblait à une nouvelle cryptowar qui ne disait pas son nom. Mais le bras de fer qui oppose gouvernements et acteurs des nouvelles technologies sur la question du chiffrement ressemble désormais à un conflit ouvert. Lire la suite
-
mars 11, 2016
11
mars'16
Orange cherche à s’offrir Lexsi
L’opérateur indique être entré en négociations exclusives pour racheter ce spécialiste français du renseignement sur les menaces. Lire la suite
-
mars 10, 2016
10
mars'16
2016, l’année où les rançongiciels s’attaquent aux infrastructures critiques
L’institut américain des technologies pour infrastructures critiques s’attend à une multiplication des cas d’infrastructures critiques bloquées par des ransomwares. Lire la suite
-
mars 10, 2016
10
mars'16
Le Cert-FR recommande de bloquer Tor en entreprise
Le centre gouvernement d’alerte et de réponse aux menaces informatiques vient de publier une note d’information dans laquelle il indique comment et pourquoi bloquer Tor dans les organisations professionnelles. Lire la suite
-
mars 10, 2016
10
mars'16
Appliquer les correctifs reste difficile, mais plus sûr
Les mécanismes de mise à jour automatique n’ont jamais été appréciés des administrateurs de systèmes. Mais pour les experts, ils ont aujourd’hui bien mûri et s’avèrent bien moins risqués que d’attendre pour appliquer des correctifs de sécurité. Lire la suite
-
mars 09, 2016
09
mars'16
HPE : « Lorsque cela devient personnel, les RSSI tendent à réagir plus »
Pour Andrzej Kawalec, directeur technique Enterprise Security Services de HPE, la maturité des entreprises progresse, mais lentement. Le fait que l’on voie des RSSI perdre leur emploi après des brèches pourraient toutefois accélérer le processus. Lire la suite
-
mars 09, 2016
09
mars'16
Balabit complète son offre d’UBA par d’autres sources comportementales
L’éditeur renforce son offre de surveillance du comportement des utilisateurs avec de nouveaux algorithmes d’apprentissage machine adaptés à l’analyse de l’affichage, des frappes au clavier et de l’utilisation de la souris. Lire la suite
-
mars 09, 2016
09
mars'16
Portes dérobées dans l’iPhone : des fournisseurs Cloud se font entendre
A l’occasion d’une table ronde lors de RSA Conference 2016, des prestataires de services Cloud majeurs tels que Google et Microsoft ont discuté du bras de fer judiciaire qui oppose Apple au FBI. Lire la suite
-
mars 08, 2016
08
mars'16
Le chiffrement, une avancée à double tranchant pour les DSI
Les entreprises recourent de plus en plus au chiffrement sans forcément maîtriser clés et certificats. Une potentielle mine d’or pour les pirates cherchant à cacher leurs activités dans des flux chiffrés. Lire la suite
-
mars 08, 2016
08
mars'16
Portes dérobées : un débat plus nuancé à RSA Conference
Une table ronde organisée lors de RSA Conference, la semaine dernière, a été l’occasion d’un débat nuancé sur la question des portes dérobées demandées par les gouvernements. Lire la suite
-
mars 07, 2016
07
mars'16
Phantom Cyber entend considérablement accélérer la remédiation d’incidents
En assurant l’orchestration de toutes les briques de l’environnement de sécurité, la start-up entend rendre les centres de sécurité opérationnelle plus efficaces. Lire la suite
-
mars 07, 2016
07
mars'16
McAfee met 15 mois pour corriger un bug dans son antivirus d’entreprise
Cette vulnérabilité permettait, avec les droits administrateurs, de désactiver l’antivirus d’entreprise, malgré un mécanisme de contrôle censé empêcher cela. Lire la suite
-
mars 07, 2016
07
mars'16
Cybersécurité : un tonneau des Danaïdes pour Sa Majesté
Le patron de l’Anssi britannique vient de reconnaître que, malgré des investissements considérables, le Royaume-Uni n’est pas en train de gagner la bataille de la cybersécurité. Lire la suite
-
mars 07, 2016
07
mars'16
Locky, des alertes lancées trop tard en France ?
Kaspersky a laissé passer près d’une semaine entre l’information du marché allemand et celle du marché français, pourtant les deux plus affectés par ce nouveau rançongiciel. Lire la suite
-
mars 04, 2016
04
mars'16
Renforcer les protections de son annuaire
Deux éditeurs ont profité de RSA Conference pour présenter leurs nouvelles solutions de protection des annuaires Active Directory. Lire la suite
-
mars 04, 2016
04
mars'16
Le patron du commandement cyber américain appelle à la coopération public/privé
Selon l’Amiral Rogers, cette coopération est essentielle pour lutter efficacement contre les menaces cyber. Lire la suite
-
mars 04, 2016
04
mars'16
Ces services Cloud qui accélèrent la propagation des malwares
Netskope a profité du sommet de la Cloud Security Alliance, en amont de RSA Conference, pour alerter sur la manière dont les services de synchronisation de fichiers peuvent contribuer à la propagation de logiciels malveillants au sein d’une ... Lire la suite
-
mars 04, 2016
04
mars'16
LeMagIT Hebdo du 4 mars 2016
L'essentiel de la semaine IT : de ce que qu'il ne fallait pas rater en 10 articles. Lire la suite
-
mars 03, 2016
03
mars'16
Drown, la nouvelle menace qui pèse sur les services chiffrés
Des chercheurs viennent de mettre en évidence la menace que représente le support de SSLv2 pour la confidentialité des connexions TLS. Lire la suite
-
mars 03, 2016
03
mars'16
Détection et remédiation sur le terminal, vedette discrète de RSA Conference
Les spécialistes de la protection du système d’information au niveau des postes de travail profitent de RSA Conference pour présenter leurs dernières nouveautés. Lire la suite
-
mars 03, 2016
03
mars'16
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
mars 02, 2016
02
mars'16
La sécurité en quête d’intelligence
Toute à la recherche d’outils accélérant la détection et la résolution des incidents, l’industrie de la sécurité travaille à améliorer ses outils liés au renseignement sur les menaces, ainsi que les capacités informatiques d’aide à l’analyse. Lire la suite
-
mars 02, 2016
02
mars'16
Amit Yoran, RSA : « l’informatique généraliste que nous utilisons ne peut pas être sécurisée »
Le patron de RSA appelle à l’utilisation de nouvelles technologies pour accélérer la détection des incidents de sécurité. Mais il encourage surtout à ne pas se reposer sur celles-ci. Lire la suite
-
mars 02, 2016
02
mars'16
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
mars 01, 2016
01
mars'16
IBM rachète Resilient Systems
Big Blue vient de confirmer le rachat de ce spécialiste de l’automatisation de la réponse aux incidents de sécurité. Lire la suite
-
mars 01, 2016
01
mars'16
CipherCloud étend son offre de chiffrement des données des applications Cloud
Désormais disponible sous la forme d’un service lui-même en mode cloud, la solution s’étend à de nouvelles applications et offre des contrôles et un suivi d’activités plus granulaires. Lire la suite
-
mars 01, 2016
01
mars'16
5nine ajoute Bitdefender à ses moteurs antiviraux pour Hyper-V
La solution de protection sans agent des environnements virtualisés avec l’hyperviseur de Microsoft se dote d’un troisième moteur antiviral. Lire la suite
-
février 29, 2016
29
févr.'16
L’automatisation, clé de la réponse aux incidents ?
La réponse aux incidents de sécurité présente de nombreux défis. Mais l’industrie se met en ordre de bataille pour tenter de réduire les délais d’investigation et de réaction. Lire la suite
-
février 29, 2016
29
févr.'16
Rançongiciels : le milieu hospitalier apparaît mal préparé
L’hôpital californien qui s’est trouvé lourdement affecté par un ransomware n’était que l’arbre cachant une forêt qui s’étend à l’Europe. Lire la suite
-
février 29, 2016
29
févr.'16
Ukraine : des coupures d’électricité déclenchées via cyberattaque
Le Cert américain spécialisé dans les systèmes de contrôle industriel confirme l’analyse précédemment développée par le directeur des activités du SANS liées à la sécurité des ICS. Lire la suite
-
février 29, 2016
29
févr.'16
Des VPN majoritairement vulnérables
Une étude montre que la plupart des serveurs VPN publiquement accessibles en IPv4 sont configurés de telle manière qu’ils n’offrent pas de véritables garanties de sécurité. Lire la suite
-
février 26, 2016
26
févr.'16
Les systèmes métiers, grands oubliés de la sécurité ?
Juan Pablo Perez Etchegoyen, directeur technique d’Onapsis, souligne la complexité de la sécurisation des applications métiers critiques, SAP notamment, mais pas uniquement. Lire la suite
-
février 26, 2016
26
févr.'16
Les dirigeants manquent de visibilité sur les cybermenaces
Les cadres dirigeants des entreprises ont besoin d’être plus impliqués avec les RSSI, pour avoir une meilleure visibilité sur le paysage de la menace et prendre un rôle plus actif. Lire la suite
-
février 26, 2016
26
févr.'16
Nissan ignore des règles de sécurité de base avec l’application de sa Leaf
Un chercheur a montré comment il est possible de détourner les systèmes de chauffage et de climatisation de la voiture électrique, mais également d’en identifier les propriétaires et surveiller leurs déplacements. Lire la suite
-
février 25, 2016
25
févr.'16
Rapid7 étend son offre à la détection et réponse aux incidents
L’éditeur vient de présenter InsightIDR, une solution qui ambitionne de réduire considérablement les délais d’investigation des incidents de sécurité. Lire la suite
-
février 25, 2016
25
févr.'16
Sécurité : l’utilisateur final, bête noire des DSI
Mais ils ne sont pas les derniers à contourner les règles de sécurité informatique internes. Lire la suite
-
février 25, 2016
25
févr.'16
Sony Pictures aurait été la cible d’un groupe très organisé
Réunis dans le cadre de l’opération Blockbuster, plusieurs acteurs du marché de la sécurité informatique se sont lancés sur la piste de ceux qui ont attaqué le studio de cinéma fin 2014. Lire la suite
-
février 24, 2016
24
févr.'16
IBM chercherait à racheter Resilient Systems
Big Blue proposerait plus de 100 M$ pour mettre la main sur la plateforme d’automatisation de la réaction à incidents de sécurité conçue avec Bruce Schneier. Lire la suite
-
février 24, 2016
24
févr.'16
OPM : la DSI démissionne
Elle aura réussi à se maintenir à son poste durant 10 mois après la découverte d’un vol de données personnelles qui affecte près de 7 % de la population américaine. Lire la suite
-
février 23, 2016
23
févr.'16
« Analyser le trafic chiffré doit devenir une priorité des RSSI » (Dell Security)
Le trafic chiffré s’est considérablement répandu en quelques années. Au point que son inspection est devenue incontournable pour assurer la sécurité des systèmes d’information des entreprises. Mais elle est loin d'être aisée. Lire la suite
