Actualités
Cybersécurité
-
mars 29, 2016
29
mars'16
La cybercriminalité : un risque qui a explosé pour les entreprises
En deux ans, la part des entreprises françaises déclarant avoir été confronté à la cybercriminalité a considérablement progressé. Mais beaucoup s’attendent à pire. Lire la suite
-
mars 25, 2016
25
mars'16
Vacciner les postes de travail contre Locky
C’est l’idée proposée par Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi. Léo Depriester propose une application clés en main. Lire la suite
-
mars 24, 2016
24
mars'16
Trey Ford, Rapid7 : « on passe moins de temps à faire fonctionner l’IT correctement »
… qu’à simplement le faire fonctionner. Et c’est peut-être parce que les choses commencent là à évoluer que l’on découvre autant de vulnérabilités logiciels. Lire la suite
-
mars 24, 2016
24
mars'16
Netskope obtient un brevet pour une brique clé de sa technologie
Il porte sur une méthode de fourniture de services Cloud qui oriente intelligemment le trafic réseau vers ceux-ci en y appliquant des contrôles de sécurité. Un élément clé des passerelles d’accès Cloud sécurisé. Lire la suite
-
mars 24, 2016
24
mars'16
Christian Fredrikson, F-Secure : « le terminal est de retour »
Le CEO du spécialiste finlandais de la protection du poste de travail assure observer un intérêt renouvelé pour le terminal, comme poste clé pour la protection du système d’information. Parce que le réseau ne suffit pas. Lire la suite
-
mars 23, 2016
23
mars'16
SIEM : de grands espoirs souvent douchés par la complexité et les coûts
Les entreprises attendent beaucoup d’un système de gestion des informations et des événements de sécurité. Mais les SIEM s’avèrent souvent trop complexes et trop onéreux à l’usage. Lire la suite
-
mars 23, 2016
23
mars'16
Rançongiciel : des hôpitaux sauvés par leurs sauvegardes
Un hôpital du Kentucky assure avoir recouvré le contrôle de son système d’information 5 jours après avoir été frappé par une attaque de ransomware. Même chose en France. Lire la suite
-
mars 22, 2016
22
mars'16
Identités : des pratiques encore trop peu rigoureuses
Une nouvelle étude montre qu’un tiers des utilisateurs partagent leurs mots de passe avec leurs collègues et qu’un cinquième est prêt à les vendre à un tiers. Lire la suite
-
mars 22, 2016
22
mars'16
Hack Academy : des résultats difficiles à mesurer, mais un bon accueil
Lancée à l’automne dernier, la campagne du Cigref aurait réussi à toucher un large public. Mais ce n’est qu’un premier pas. Lire la suite
-
mars 22, 2016
22
mars'16
Les entreprises négligent encore renseignement sur les menaces
Selon une étude McAfee, seulement 42 % des professionnels de la sécurité mettent à profit le renseignement sur les menaces. Lire la suite
-
mars 21, 2016
21
mars'16
Rançongiciels : la course à la sophistication s’accélère
En l’espace de deux jours, Teslacrypt a dévoilé ses versions 3.0.1 et… 4.0 ! A la clé, un chiffrement considérablement plus robuste et l’enrôlement de la machine compromise au sein d’bu botnet. Lire la suite
-
mars 21, 2016
21
mars'16
Le test d’intrusion s’automatise avec le machine learning
Un prototype de scanner de vulnérabilités s’appuie sur l’apprentissage machine pour se rapprocher du mode de pensée humain et automatiser le test d’intrusion. Lire la suite
-
mars 18, 2016
18
mars'16
Etude TechTarget : l’utilisateur en tête des priorités pour la sécurité
L’édition 2016 de l’étude TechTarget sur les priorités des investissements IT montre que les entreprises prennent de plus en plus au sérieux la sensibilisation des utilisateurs finaux. Lire la suite
-
mars 17, 2016
17
mars'16
L’adoption du Cloud continue de progresser, toujours largement sans la DSI
Le nombre de services Cloud utilisés dans les entreprises a quasiment doublé en deux ans. Mais si les DSI se montrent de plus en plus confiants à l’égard de ces services, leur adoption continue de se faire très largement dans leur dos. Lire la suite
-
mars 17, 2016
17
mars'16
Une vulnérabilité Java non corrigée ravive la question de la divulgation responsable
Un chercheur vient de présenter un code exploitant une vulnérabilité Java vieille de 30 mois. Oracle pensait l’avoir corrigée, mais elle était restée béante. Le chercheur n’a pas prévenu l’éditeur. Lire la suite
-
mars 17, 2016
17
mars'16
Un rançongiciel caché dans les publicités de sites majeurs
Des publicités sont utilisées sur des sites Web anglophones très populaires pour diffuser un ransomware, grâce au kit d’exploitation de vulnérabilités Angler. Lire la suite
-
mars 16, 2016
16
mars'16
Skyport Systems enferme les applications dans des enclaves sécurisées
Visant à garantir la sécurité et l'intégrité des applications jusqu'au plus bas niveau de l'infrastructure, Skyport mise sur une architecture validée et contrôlée à tous les étages. Lire la suite
-
mars 16, 2016
16
mars'16
L’IAM en mode Cloud, appelé à croître de 26,2 % d’ici à 2020
Selon Allied Market Research, le marché de la gestion des identités et des accès en mode Cloud devrait peser quelque 2,8 Md$ en2020, porté notamment par le segment de l’authentification multi-facteurs. Lire la suite
-
mars 15, 2016
15
mars'16
Un nouveau malware qui ne laisse pas de trace
S’appuyant sur des scripts PowerShell exécutés directement en mémoire vive, PowerSniff ne laisse que peu de trace, si ce n’est son vecteur d’infection initiale. Lire la suite
-
mars 15, 2016
15
mars'16
L’IDaaS, l’autre eldorado de la sécurité ?
Le marché de l’identité as a service apparaît plus attractif que jamais, jusqu’à conduire des partenaires de longue date à se tourner le dos. Mais ce pourrait n’être qu’un début avant une convergence IDaaS, CASB et EMM, portée par la transformation ... Lire la suite
-
mars 14, 2016
14
mars'16
Une gestion des identités limitée à l’interne
Si les entreprises reconnaissent le besoin de gérer accès et identités au-delà de leurs seuls collaborateurs, leurs capacités en la matière restent insuffisantes. Lire la suite
-
mars 14, 2016
14
mars'16
Chiffrement : la guerre est ouverte
Cela ressemblait à une nouvelle cryptowar qui ne disait pas son nom. Mais le bras de fer qui oppose gouvernements et acteurs des nouvelles technologies sur la question du chiffrement ressemble désormais à un conflit ouvert. Lire la suite
-
mars 11, 2016
11
mars'16
Orange cherche à s’offrir Lexsi
L’opérateur indique être entré en négociations exclusives pour racheter ce spécialiste français du renseignement sur les menaces. Lire la suite
-
mars 10, 2016
10
mars'16
2016, l’année où les rançongiciels s’attaquent aux infrastructures critiques
L’institut américain des technologies pour infrastructures critiques s’attend à une multiplication des cas d’infrastructures critiques bloquées par des ransomwares. Lire la suite
-
mars 10, 2016
10
mars'16
Le Cert-FR recommande de bloquer Tor en entreprise
Le centre gouvernement d’alerte et de réponse aux menaces informatiques vient de publier une note d’information dans laquelle il indique comment et pourquoi bloquer Tor dans les organisations professionnelles. Lire la suite
-
mars 10, 2016
10
mars'16
Appliquer les correctifs reste difficile, mais plus sûr
Les mécanismes de mise à jour automatique n’ont jamais été appréciés des administrateurs de systèmes. Mais pour les experts, ils ont aujourd’hui bien mûri et s’avèrent bien moins risqués que d’attendre pour appliquer des correctifs de sécurité. Lire la suite
-
mars 09, 2016
09
mars'16
HPE : « Lorsque cela devient personnel, les RSSI tendent à réagir plus »
Pour Andrzej Kawalec, directeur technique Enterprise Security Services de HPE, la maturité des entreprises progresse, mais lentement. Le fait que l’on voie des RSSI perdre leur emploi après des brèches pourraient toutefois accélérer le processus. Lire la suite
-
mars 09, 2016
09
mars'16
Balabit complète son offre d’UBA par d’autres sources comportementales
L’éditeur renforce son offre de surveillance du comportement des utilisateurs avec de nouveaux algorithmes d’apprentissage machine adaptés à l’analyse de l’affichage, des frappes au clavier et de l’utilisation de la souris. Lire la suite
-
mars 09, 2016
09
mars'16
Portes dérobées dans l’iPhone : des fournisseurs Cloud se font entendre
A l’occasion d’une table ronde lors de RSA Conference 2016, des prestataires de services Cloud majeurs tels que Google et Microsoft ont discuté du bras de fer judiciaire qui oppose Apple au FBI. Lire la suite
-
mars 08, 2016
08
mars'16
Le chiffrement, une avancée à double tranchant pour les DSI
Les entreprises recourent de plus en plus au chiffrement sans forcément maîtriser clés et certificats. Une potentielle mine d’or pour les pirates cherchant à cacher leurs activités dans des flux chiffrés. Lire la suite
-
mars 08, 2016
08
mars'16
Portes dérobées : un débat plus nuancé à RSA Conference
Une table ronde organisée lors de RSA Conference, la semaine dernière, a été l’occasion d’un débat nuancé sur la question des portes dérobées demandées par les gouvernements. Lire la suite
-
mars 07, 2016
07
mars'16
Phantom Cyber entend considérablement accélérer la remédiation d’incidents
En assurant l’orchestration de toutes les briques de l’environnement de sécurité, la start-up entend rendre les centres de sécurité opérationnelle plus efficaces. Lire la suite
-
mars 07, 2016
07
mars'16
McAfee met 15 mois pour corriger un bug dans son antivirus d’entreprise
Cette vulnérabilité permettait, avec les droits administrateurs, de désactiver l’antivirus d’entreprise, malgré un mécanisme de contrôle censé empêcher cela. Lire la suite
-
mars 07, 2016
07
mars'16
Cybersécurité : un tonneau des Danaïdes pour Sa Majesté
Le patron de l’Anssi britannique vient de reconnaître que, malgré des investissements considérables, le Royaume-Uni n’est pas en train de gagner la bataille de la cybersécurité. Lire la suite
-
mars 07, 2016
07
mars'16
Locky, des alertes lancées trop tard en France ?
Kaspersky a laissé passer près d’une semaine entre l’information du marché allemand et celle du marché français, pourtant les deux plus affectés par ce nouveau rançongiciel. Lire la suite
-
mars 04, 2016
04
mars'16
Renforcer les protections de son annuaire
Deux éditeurs ont profité de RSA Conference pour présenter leurs nouvelles solutions de protection des annuaires Active Directory. Lire la suite
-
mars 04, 2016
04
mars'16
Le patron du commandement cyber américain appelle à la coopération public/privé
Selon l’Amiral Rogers, cette coopération est essentielle pour lutter efficacement contre les menaces cyber. Lire la suite
-
mars 04, 2016
04
mars'16
Ces services Cloud qui accélèrent la propagation des malwares
Netskope a profité du sommet de la Cloud Security Alliance, en amont de RSA Conference, pour alerter sur la manière dont les services de synchronisation de fichiers peuvent contribuer à la propagation de logiciels malveillants au sein d’une ... Lire la suite
-
mars 04, 2016
04
mars'16
LeMagIT Hebdo du 4 mars 2016
L'essentiel de la semaine IT : de ce que qu'il ne fallait pas rater en 10 articles. Lire la suite
-
mars 03, 2016
03
mars'16
Drown, la nouvelle menace qui pèse sur les services chiffrés
Des chercheurs viennent de mettre en évidence la menace que représente le support de SSLv2 pour la confidentialité des connexions TLS. Lire la suite
-
mars 03, 2016
03
mars'16
Détection et remédiation sur le terminal, vedette discrète de RSA Conference
Les spécialistes de la protection du système d’information au niveau des postes de travail profitent de RSA Conference pour présenter leurs dernières nouveautés. Lire la suite
-
mars 03, 2016
03
mars'16
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
mars 02, 2016
02
mars'16
La sécurité en quête d’intelligence
Toute à la recherche d’outils accélérant la détection et la résolution des incidents, l’industrie de la sécurité travaille à améliorer ses outils liés au renseignement sur les menaces, ainsi que les capacités informatiques d’aide à l’analyse. Lire la suite
-
mars 02, 2016
02
mars'16
Amit Yoran, RSA : « l’informatique généraliste que nous utilisons ne peut pas être sécurisée »
Le patron de RSA appelle à l’utilisation de nouvelles technologies pour accélérer la détection des incidents de sécurité. Mais il encourage surtout à ne pas se reposer sur celles-ci. Lire la suite
-
mars 02, 2016
02
mars'16
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
mars 01, 2016
01
mars'16
IBM rachète Resilient Systems
Big Blue vient de confirmer le rachat de ce spécialiste de l’automatisation de la réponse aux incidents de sécurité. Lire la suite
-
mars 01, 2016
01
mars'16
CipherCloud étend son offre de chiffrement des données des applications Cloud
Désormais disponible sous la forme d’un service lui-même en mode cloud, la solution s’étend à de nouvelles applications et offre des contrôles et un suivi d’activités plus granulaires. Lire la suite
-
mars 01, 2016
01
mars'16
5nine ajoute Bitdefender à ses moteurs antiviraux pour Hyper-V
La solution de protection sans agent des environnements virtualisés avec l’hyperviseur de Microsoft se dote d’un troisième moteur antiviral. Lire la suite
-
février 29, 2016
29
févr.'16
L’automatisation, clé de la réponse aux incidents ?
La réponse aux incidents de sécurité présente de nombreux défis. Mais l’industrie se met en ordre de bataille pour tenter de réduire les délais d’investigation et de réaction. Lire la suite
-
février 29, 2016
29
févr.'16
Rançongiciels : le milieu hospitalier apparaît mal préparé
L’hôpital californien qui s’est trouvé lourdement affecté par un ransomware n’était que l’arbre cachant une forêt qui s’étend à l’Europe. Lire la suite
