Conseils IT
Conseils IT
Gestion des vulnérabilités et des correctifs (patchs)
-
Lutter contre les ransomwares sur les systèmes Linux
Les systèmes Linux sont susceptibles de servir de vecteur d’attaque. Pensez à les mettre à jour et à attribuer des autorisations correctes. Cet article explique comment. Lire la suite
-
Vulnérabilités : lesquelles patcher quand ?
Appliquer les correctifs peut prendre du temps. Pour certaines vulnérabilités, ce n’est pas nécessairement préjudiciable. Pour d’autres, en revanche, cela peut vite le devenir avec les conséquences dramatiques. Comment décider de patcher quoi et ... Lire la suite
-
Comment corriger les 5 principales vulnérabilités des API
Les API sont plus omniprésentes que jamais, mais beaucoup sont encore sujettes à des vulnérabilités bien connues et souvent facilement évitables. Lire la suite
-
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées. Lire la suite
-
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite
-
Ransomware : liens avec Conti, pratiques… ce que l’on sait d’Akira
Apparue en mars, la franchise Akira apparaît fortement liée à feu Conti et, surtout, de plus en plus active. La rédaction a pu suivre plusieurs négociations impliquant Akira. Plongée dans ses activités. Lire la suite
-
Cyberassurance : l’essentiel sur Dattak
Le grossiste en assurance cyber s’est initialement lancé sur le segment des PME en 2021, avec l’ambition d’inscrire ses clients finaux dans un cercle vertueux d’amélioration de leur posture de sécurité. Aujourd’hui, Dattak étend son offre aux ETI. Lire la suite
-
Ransomware : ce que recommandent les cybercriminels pour se protéger
Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention. Lire la suite
-
Comment détecter et contrôler la prolifération des Shadow API
Maintenant que l’infiltration via les API est devenue une méthode privilégiée par les pirates, les équipes IT doivent prendre des mesures supplémentaires pour se protéger des Shadow API. Lire la suite
-
Gestion des API : le difficile équilibre entre fiabilité et sécurité
Une fois l’API déployée, il appartient à son développeur d’en assurer la mise à jour et la sécurité. Un véritable défi quand les applications d’entreprise dépendent de plus en plus de ces interfaces. Lire la suite
-
Guide détaillé de création d’une politique de gestion des correctifs
Une politique rigoureuse de gestion des correctifs informatiques est une assurance contre les bugs et vulnérabilités des logiciels et matériels réseau susceptibles de perturber des processus métier critiques. Lire la suite
-
Comment sécuriser les mots de passe avec PowerShell
Stocker des mots de passe en texte brut est une très mauvaise idée ! Il est possible de les chiffrer depuis PowerShell avec des chaînes sécurisées ou le module SecretManagement. Lire la suite
-
Gestion des correctifs et des vulnérabilités : les différences clés
Vous pensez que vos systèmes sont protégés parce que votre service informatique gère les correctifs ? Pourtant, les enjeux sont bien plus importants, et les experts s’accordent à dire qu’il faut aller plus loin et mettre en œuvre une gestion des ... Lire la suite
-
Gestion des correctifs en entreprise : 7 bonnes pratiques
Si la responsabilité n’est pas des plus passionnantes, ne nions pas la valeur d’une stratégie de gestion des correctifs bien menée. Inspirez-vous de ces bonnes pratiques pour garantir la fluidité du processus. Lire la suite
-
Les 12 meilleurs logiciels et outils de gestion des correctifs en 2023
Douze outils de gestion des correctifs, douze approches. Comprendre chacune d’elles vous aidera à trouver l’outil qui correspond à vos besoins. Lire la suite
-
7 pratiques de référence pour la gestion des correctifs
Ce n’est pas la responsabilité la plus gratifiante. Mais la valeur d’une stratégie de gestion des correctifs bien concrétisée ne peut pas être niée. Ces pratiques de référence aident à établir un processus fluide. Lire la suite
-
Surface d’attaque exposée : que surveiller et pourquoi ?
L’éventail de systèmes et de services à surveiller pour réduire son exposition au risque de cyberattaque n’est pas nécessairement aussi étendu que l’on peut l’imaginer, tant que l’on ne s’est pas penché sur le sujet. Lire la suite
-
DevSecOps : les 10 métriques clés à surveiller
Connaître les indicateurs à surveiller et savoir quoi en faire est un bon point de départ pour mesurer la réussite d’un projet applicatif et renforcer sa sécurité. Lire la suite
-
Comment établir une stratégie de gouvernance pour Kubernetes
Kubernetes étant un outil vaste et complexe qui touche une grande partie de l’écosystème IT, les politiques de gouvernance sont importantes pour répondre aux normes internes et externes. Lire la suite
-
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial. Lire la suite
-
Comment le micropatching pourrait aider à gérer les vulnérabilités
Les innombrables vulnérabilités, connues, mais non corrigées, représentent un risque important et permanent pour les entreprises. Le micropatching peut contribuer à combler le manque de mises à jour de sécurité. Lire la suite
-
Sécurité : pourquoi placer son ERP en tête de ses priorités
Que votre ERP soit sur site ou en Cloud, il peut être vulnérable à toutes sortes d’attaques. Compte tenu de la valeur des données qu’il recèle, il est nécessaire de prendre les mesures appropriées pour le sécuriser. Lire la suite
-
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’... Lire la suite
-
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent ... Lire la suite
-
Comment sécuriser son ERP avec 8 bonnes pratiques
Parce que les systèmes ERP hébergent une masse d’informations métiers essentielles, leur sécurité est primordiale, quelle que soit l’entreprise ou le mode de déploiement, sur site ou cloud. Lire la suite
-
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l... Lire la suite
-
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ? Lire la suite
-
Visioconférence : Zoom est-il sécurisé ?
Les entreprises peuvent prendre quelques mesures simples pour protéger leurs réunions Zoom, mais elles doivent également envisager des moyens de mieux former leurs employés à l’utilisation du logiciel. Lire la suite
-
Caché d’Internet, un serveur Exchange n’est pas à l’abri d’une attaque
De nombreux groupes conservent un serveur Exchange en interne tout en ayant souscrit à Microsoft 365. Une configuration qui peut donner un faux sentiment de sécurité. Et les attaquants en ont déjà fait la démonstration. Lire la suite
-
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
-
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
-
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite
-
Pourquoi il faut prendre au sérieux PrintNightmare
La publication accidentelle d’un démonstrateur pour l’exploitation d’une vulnérabilité de Windows, et la reclassification de cette dernière comme critique inquiètent la communauté cybernétique. À juste titre ? Oui. Lire la suite
-
SAST, DAST et IAST : comparaison des outils de test de sécurité
Avant que votre équipe ne choisisse un outil de test de sécurité, tenez compte à la fois des avantages et des limites des méthodes SAST, DAST et IAST. Lire la suite
-
Chasse aux vulnérabilités : comment scanner des images Docker avec Clair
Les vulnérabilités des conteneurs exposent un environnement informatique à des problèmes de sécurité et à des défaillances en cascade. À l’aide de ce tutoriel, apprenez à utiliser Clair pour rechercher les images de conteneurs Docker compromises. Lire la suite
-
DevSecOps : les bénéfices et les risques de l’automatisation
Lors du sommet virtuel DevOps Live Paris, événement dont LeMagIT était partenaire, nous avons animé un débat consacré à la gestion des risques de sécurité grâce à l’automatisation dans une approche DevSecOps. Cinq intervenants ont partagé leurs ... Lire la suite
-
Dependabot : l'essentiel sur l'outil de mise à jour de dépendances de GitHub
Depuis juin 2020, GitHub intègre nativement Dependabot, un outil de gestion de mises à jour des paquets dans les dépôts publics et privés. Dans cet article, nous expliquons son fonctionnement, ses avantages et ses limites. Lire la suite
-
Les 5 clés d’une reprise d’activité à l’ère du télétravail et du cloud
La crise pandémique a rendu les entreprises plus tributaires du télétravail et du cloud. Ces deux sujets étaient vus comme des solutions de secours. Leur généralisation modifie les plans de reprise d’activité. Lire la suite
-
Scan de vulnérabilités : l’essentiel sur Snyk
La startup Snyk fait des émules auprès des fournisseurs cloud et des éditeurs avec ses capacités d’analyse et de correction automatique de vulnérabilités dans les applications cloud natives. Cet article brosse le portrait de ses solutions. Lire la suite
-
Vulnérabilités Exchange : comment éviter de laisser des attaquants dans la place
L’application des correctifs proposés par Microsoft n’est pas suffisante. S’en contenter, c’est risquer de laisser une menace dormante dans son système d’information. Surtout que l’exploitation des vulnérabilités a commencé en janvier. Lire la suite
-
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Test d’intrusion : Synack combine automatisation et crowdsourcing
Créée par deux anciens de la NSA, la jeune pousse s’inscrit dans une logique d’amélioration continue de la posture de sécurité. Pour cela, elle mise notamment sur un vaste réseau international de chercheurs en sécurité. Lire la suite
-
Hygiène de cybersécurité : les musts de 2020
L'hygiène de cybersécurité dans l'entreprise doit être une responsabilité partagée entre employés et employeur. Suivez ces étapes pour que les deux parties fassent leur travail. Lire la suite
-
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès ... Lire la suite
-
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
Une poignée de vulnérabilités à corriger sans attendre (si ce n’est pas déjà fait)
Elles se suivent inlassablement, sans forcément se ressembler. Mais elles peuvent conduire à des exploitations aux conséquences très significatives, entre vol d’identifiants et déploiement de ransomwares, par exemple. Dans un monde idéal, les ... Lire la suite
-
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Sécurité applicative : Yagaan veut fluidifier la détection de vulnérabilités dans le code
La jeune pousse française ajoute à l’analyse statique du code une couche d’apprentissage automatique supervisé pour améliorer la classification des alertes et accélérer le travail des développeurs. Lire la suite
-
Comment tirer le meilleur parti des logs issus des containers
Pour éviter les pannes, il faut établir une stratégie détaillée d’indexation, de recherche, de corrélation et d’analyse des logs issus des containers. Lire la suite
-
Visioconférence : conseils pour améliorer simplement la sécurité de vos réunions
L’adoption rapide et massive de services tels que Zoom a mis en évidence des questions de sécurité importantes. L’occasion d’en retirer quelques bonnes pratiques afin d’assurer la quiétude et la confidentialité des échanges. Lire la suite
-
Gestion des vulnérabilités : le tonneau des Danaïdes
La gestion des vulnérabilités peut apparaître à beaucoup comme un perpétuel recommencement. Et ce n’est probablement pas erroné. Pour autant, les raisons d’avancer ne manquent pas. Et cela commence par le dépassement de biais psychologiques assorti ... Lire la suite
-
Gestion des vulnérabilités : les clés du succès
Hiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une ... Lire la suite
-
Menaces Mobiles : des solutions de protection à déployer prudemment
Le cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite
-
Ransomware : pourquoi quand il détone, c’est vraiment trop tard
Les assaillants sont probablement installés de longue date dans le système d’information. Les travaux de reconstruction seront de toute façon longs et laborieux. D’où l’importance de stopper l’infection en amont. Lire la suite
-
Migration en cloud : les 4 erreurs à éviter
Si, pour vous, migrer en cloud reviendra juste à héberger les applications sur d’autres serveurs, en payant moins cher, alors il est urgent que vous lisiez ce guide avant de franchir le pas. Lire la suite
-
Gestion des correctifs : cinq pratiques de référence
Ce n’est peut-être pas la plus passionnante des responsabilités, mais l’importance de la gestion des correctifs ne peut être niée. Voici quelques bonnes pratiques aidant à mettre en place un processus fluide d’application des patchs. Lire la suite
-
Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensable
L’histoire se répète régulièrement et le montre avec obstination : le WAF (Web Application Firewall) n’a rien d’un luxe. Entre exploitation de vulnérabilités non corrigées et de défauts de configuration, les incidents ne manquent pas. Ils conduisent... Lire la suite
-
Le WAF à l’heure des DevOps
Les cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs... Lire la suite
-
Guardrails, un rail de sécurité pour les développements sur GitHub
La jeune pousse veut démocratiser l’intégration de la sécurité aux processus de développement, en jouant sur l’accessibilité économique, mais également sur l’attractivité pour les développeurs. Lire la suite
-
Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »
Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour... Lire la suite
-
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite
-
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
A la découverte des outils de gestion de correctifs
Les logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite
-
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
Scanners de vulnérabilités Web : ce que vous n’apprendrez pas des éditeurs
Les failles de sécurité Web sont un problème sérieux que les scanners de vulnérabilités peuvent aider à gérer. L'expert Kevin Beaver partage quelques conseils pour trouver le plus adapté à ses besoins. Lire la suite
-
DevSecOps ? Une vraie révolution culturelle
Intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple que l'on pourrait bien le souhaiter. Pour Gartner, cela nécessite rien moins qu'un changement de mentalités, de processus, en plus de l'ajout de nouvelles briques technologiques. Lire la suite
-
L'essentiel sur Saucs, la plateforme qui fluidifie le suivi des vulnérabilités
La plateforme Saucs permet d'être d'alerté de nouvelles vulnérabilités et changement concernant celles déjà connues. Mais pas sans filtre : il s'agit de se concentrer sur celles qui concernent les produits présents dans son environnement. Lire la suite
-
Services Web : comment la recherche automatique de vulnérabilités peut introduire des risques
L’automatisation est un ingrédient clé de la sécurité. Mais on ne peut pas lui faire confiance aveuglément. Et cela vaut tout particulièrement pour les scanners de vulnérabilités Web. Lire la suite
-
Aperçu de l’outil de gestion des vulnérabilités de Beyond Sercurity
L’expert Ed Tittel se penche sur le système de détection automatique de vulnérabilités de Beyond Security. L’outil balaie des infrastructures réseau IP pour identifier les actifs connectés et déterminer leurs vulnérabilités. Lire la suite
-
Comment composer avec les logiciels les plus vulnérables
Trois logiciels sont particulièrement visés pour leurs vulnérabilités, selon un récent rapport de Digital Shadows. L’expert Nick Lewis explique comment les gérer. Lire la suite
-
Aperçu du système de gestion de vulnérabilités Saint 8 Security Suite
L’expert Ed Tittel se penche sur la Saint 8 Security Suite, un produit qui analyse systèmes d’exploitation, bases de données et applications Web pour identifier d’éventuelles vulnérabilités. Lire la suite
-
Patching automatique : ce que les entreprises devraient considérer
Les entreprises s’intéressent aux systèmes de correction automatique de vulnérabilités pour renforcer leur posture de sécurité. Lire la suite
-
Aperçu du scanner de vulnérabilités Tenable Nessus
L’expert Ed Tittel se penche sur les scanner de vulnérabilité Nessus de Tenable. Des produits proposés en mode Cloud comme en local. Lire la suite
-
Comment gérer les correctifs de sécurité avec les administrateurs systèmes ?
Quel rôle joue le RSSI lorsqu’il s’agit de faire appliquer les correctifs de sécurité ? L’expert Mike O. Villegas se penche sur la meilleure façon de partager là les responsabilités. Lire la suite
-
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Identifier et prévenir les vulnérabilités des routeurs, commutateurs et pare-feu
Routeurs, commutateurs, pare-feu : autant de cibles faciles pour les pirates. Expert en sécurité réseau, Brad Casey nous donne son avis sur la sécurisation de ces appareils. Lire la suite