Gestion des vulnérabilités et des correctifs (patchs)
Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.
- 
				Projet IT
					17 oct. 2025
						
										  Gestion des vulnérabilités : Abeille Assurances veut se doter d’un VOCOpérant dans un secteur très réglementé, Abeille Assurances doit veiller autant que possible à ce que ses données restent hors de portée des attaquants. Cela passe notamment par la gestion des vulnérabilités. Lire la suite 
- 
				Actualités
					15 oct. 2025
					
									
										  F5 dit avoir été compromis par un État-nationL’équipementier indique avoir appris en août qu’un acteur malveillant lié à un État-nation avait « maintenu un accès durable et persistant » dans ses systèmes d’information, jusqu’à du code source pour ses produits. Lire la suite 
- Directive NIS2 Faites Confiance À Trellix Pour Renforcer Votre Cyberrésilience ... –Livre Blanc
- Migration CLOUD –Livre Blanc
- Accélérer la transformation de l'entreprise –Etude de cas
- 
		 Dans ce numéro: Dans ce numéro:- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
 
- 
                Conseil
                17 mars 2020
                  Gestion des vulnérabilités : les clés du succèsHiérarchisation et automatisation apparaissent essentielles à la réussite d’un programme de gestion des vulnérabilités. Et cela passe par la prise en compte tant des menaces que de la criticité des actifs concernés afin de mettre en place une approche basée sur le risque. Lire la suite 
- 
                Actualités
                11 mars 2020
                  Serveurs SMBv3 : désactiver la compression pour protéger des attaquesMicrosoft a dévoilé une vulnérabilité dans la version 3 du protocole réseau SMB. En l’absence de correctif, il suggère de désactiver la compression pour protéger les serveurs. Mais cela n’empêche pas l’exploitation côté client. Lire la suite 
- 
                Actualités
                26 févr. 2020
                  Ransomware : comment Bretagne Télécom s’est vite défait de ses assaillantsL’opérateur/hébergeur a été victime d’une intrusion limitée courant janvier, via l’exploitation d’une vulnérabilité sur un système Citrix. Mais il a vite bouté les rançonneurs, notamment grâce à ses systèmes de stockage Pure Storage. Lire la suite 
- 
                Actualités
                21 févr. 2020
                  Cybersécurité : l’homologue suisse de l’Anssi joue les pères fouettardsLa centrale suisse d’enregistrement et d’analyse pour la sûreté de l’information estime que le non-respect de ses conseils et l’ignorance des avertissements a souvent contribué au succès des attaques par ransomware. Lire la suite 
- 
                Conseil
                13 févr. 2020
                  Menaces Mobiles : des solutions de protection à déployer prudemmentLe cabinet Gartner estime que ces solutions sont aujourd’hui matures et offrent des bénéfices bien réels. Mais il recommande des déploiements graduels, en intégration avec les outils d’administration des terminaux. Lire la suite 
- 
                Projet IT
                06 févr. 2020
                  Ransomware : comment l’université de Maastricht s’est confrontée à ClopDans un remarquable exercice de transparence, elle reconnaît avoir versé près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa direction souligne l’importance du facteur humain. Lire la suite 
- 
                Actualités
                03 févr. 2020
                  Ransomware : RiskSense veut alerter sur l’exposition au risqueL’éditeur veut mettre en perspective les vulnérabilités observées dans le système d’information avec les activités des cyber-mécréants. De quoi, potentiellement, donner un tout dernier message d’alerte. Lire la suite 
- 
                Opinion
                03 févr. 2020
                  Ivan Kwiatkowski, Kaspersky : « je préfère être attaqué par un outil que je connais »Rencontré à l’occasion du FIC 2020, ce chercheur de Kaspersky décortique avec la rédaction les tendances les plus remarquables du moment en matière de menaces informations. Lire la suite 
- 
                Actualités
                28 janv. 2020
                  Ransomware : les factures s’envolent, mais sont souvent payéesLe phishing reste un vecteur d’attaque important, mais il est loin d’être le seul. Le détournement de services RDP exposés en ligne et l’exploitation de vulnérabilités occupent une bonne place. Lire la suite 
- 
                Actualités
                21 janv. 2020
                  Vulnérabilité Citrix : les correctifs arrivent, trop tard pour certains ?L’éditeur vient d’entamer la distribution des correctifs pour ses équipements Netscaler ADC/Gateway. Mais l’exploitation a commencé, et pas forcément de manière très rassurante. Lire la suite par- Michael Heller, Senior Reporter
- Valéry Rieß-Marchive, Rédacteur en chef
 
- 
                Actualités
                15 janv. 2020
                  Services d’accès distant, certificats numériques : deux failles critiques à corrigerLe lot de correctifs de janvier de Microsoft s’est fait remarquer par une importante vulnérabilité révélée par la NSA. Au risque de faire de l’ombre à une autre, affectant Remote Desktop Gateway. Lire la suite 
- 
                Conseil
                14 janv. 2020
                  Ransomware : pourquoi quand il détone, c’est vraiment trop tardLes assaillants sont probablement installés de longue date dans le système d’information. Les travaux de reconstruction seront de toute façon longs et laborieux. D’où l’importance de stopper l’infection en amont. Lire la suite 
- 
                Actualités
                13 janv. 2020
                  Citrix Gateway : l’exploitation de la vulnérabilité a commencéLes premiers assauts ont été observés durant le week-end, suite à la publication de démonstrateurs fonctionnels. Désormais, la prévention seule ne suffit plus. Et le correctif de Citrix va se faire encore attendre. Lire la suite 
- 
                Actualités
                09 janv. 2020
                  Citrix ADC : alerte à l’exploitation d’une grave vulnérabilitéIl suffit de deux requêtes https pour l’exploiter et réussir à exécuter à distance des commandes sur un système vulnérable. Un correctif est toujours attendu. Les assaillants apparaissent déjà à l’œuvre. Lire la suite 
- 
                Opinion
                06 janv. 2020
                  Gartner : Les 10 technologies stratégiques à suivre en 2020Il y a 20 ans, les responsables IT étaient très concernés par le bug de l’an 2000 – l’iPhone, Twitter et Facebook n’existaient pas. Que nous réserve donc le début de cette nouvelle décennie ? Lire la suite 
- 
                Actualités
                06 janv. 2020
                  Vulnérabilités de serveurs VPN : les cyberdélinquants passent à l’attaqueDes rançonneurs numériques apparaissent passés à l’action, exploitant des vulnérabilités dévoilées durant l’été au sein des serveurs de réseau privé virtuel Pulse Secure. Les autorités avaient pourtant déjà alerté. Lire la suite 
- 
                Actualités
                11 déc. 2019
                  Processeurs : Intel continue d’être empoisonné par les vulnérabilitésDes chercheurs ont découvert comment l’intégrité de l’enclave d’exécution sécurisée des puces du fondeur peut être compromise en abaissant leur tension de fonctionnement. Une opération réalisable par logiciel. Lire la suite 
- 
                Actualités
                26 nov. 2019
                  Pour Tanium, réconcilier production et sécurité reste trop difficileL’éditeur estime que ces mondes peinent à aligner leurs priorités et leurs modes de fonctionnement. La faute notamment à des outils trop disparates. Lire la suite 
- 
                Opinion
                07 nov. 2019
                  Jim Zemlin : « La seule chose qui peut ralentir l’open source, ce sont les problèmes de sécurité »Lors de l’Open Source Summit Europe se déroulant à Lyon, Jim Zemlin, le directeur de la Fondation Linux a fortement appuyé sur la nécessité de relever le niveau de sécurité des systèmes et logiciels open source. Lire la suite 
- 
                Actualités
                04 nov. 2019
                  Bluekeep : appliquer les correctifs se fait encore plus impératifL’exploitation de la vulnérabilité Bluekeep semble commencée à grande échelle. Pour l’heure, il n’y a pas de réplication automatique et les cyber-mécréants se contentent de déployer un mineur de crypto-sous. Mais c’est peut-être la dernière alerte avant plus grave. Lire la suite 
- 
                Actualités
                29 oct. 2019
                  KernelCI : le noyau Linux a enfin son framework officiel de testsLe 28 octobre, la Fondation Linux organisait la deuxième journée de son Open Source Summit Europe à Lyon. Les organisateurs de l’événement ont présenté le projet KernelCI, un framework distribué de tests permettant d’améliorer la remontée de bugs et d’erreurs de sécurité au sein du noyau Linux. Lire la suite 
- 
                Actualités
                28 oct. 2019
                  .conf19 : Splunk bascule du datacenter aux métiersLe champion du monitoring de systèmes informatiques entoure ses plateformes techniques d’applications clientes pimpantes, qui font passer la moindre adresse IP pour une information métier. Lire la suite 
- 
                Conseil
                25 oct. 2019
                  Migration en cloud : les 4 erreurs à éviterSi, pour vous, migrer en cloud reviendra juste à héberger les applications sur d’autres serveurs, en payant moins cher, alors il est urgent que vous lisiez ce guide avant de franchir le pas. Lire la suite 
- 
                Opinion
                18 oct. 2019
                  Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite 
- 
                Actualités
                14 oct. 2019
                  Thoma Bravo poursuit ses emplettes avec SophosLe fonds d’investissement vient de proposer de racheter l’ensemble des actions de l’éditeur. La direction de ce dernier approuve la proposition et mise sur les ressources de Thomas Bravo pour accélérer son développement. Lire la suite 
- 
                Opinion
                03 oct. 2019
                  Prendre tout le bénéfice des évaluations de sécuritéBojan Zdrnja, instructeur certifié de l’institut SANS et directeur technique d’Infigo IS, se penche sur trois méthodes d’évaluation de la posture de sécurité d’une entreprise, précisément dans quel cadre y recourir. Lire la suite 
- 
                Actualités
                19 sept. 2019
                  WannaCry : des leçons qui n’ont (toujours) pas été tiréesPlus de deux ans après son apparition, ce maliciel continue de jeter une lumière crue sur l’hygiène informatique mondiale. Des milliers de variantes se propagent toujours. L’absence d’effet véritable ne tient qu’à très peu de choses. Lire la suite 
- 
                Actualités
                18 sept. 2019
                  Cybersécurité : Snowden reste particulièrement clivant au sein de la communautéCelui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Mais loin d’être apaisé, le débat qu’il suscite reste fortement passionné. Lire la suite 
- 
                Actualités
                06 sept. 2019
                  Au moins 47 000 serveurs vulnérables à des attaques à distanceLes utilisateurs de serveurs à base de cartes mères Supermicro sont invités à mettre à jour leur firmware pour empêcher des attaques à distance exploitant des vulnérabilités critiques. En France, plus de 1 500 serveurs sont exposés. Lire la suite 
- 
                Actualités
                06 sept. 2019
                  Cybersécurité : une rentrée sous le signe de la remise à platN’en déplaise aux adeptes de discours marketing alambiqués, pour certains, l’heure apparaît plus au retour aux bases de la sécurité informatique. Voire à la réflexion en profondeur sur sa gouvernance. Lire la suite 
- 
                Actualités
                04 sept. 2019
                  Sécurité : iOS enfin rattrapé par Android ?L’actualité récente laisse apparaître le système d’exploitation d’Apple plus fragile. Le marché des vulnérabilités semble penser la même chose. Mais attention aux conclusions simplistes. Lire la suite 
- 
                Definition
                02 sept. 2019
                  Sécurité de l'information (infosécurité, infosec)La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non. Lire la suite 
- 
                Actualités
                28 août 2019
                  Serveurs VPN : les autorités françaises appellent à l’application rapide des correctifsDes vulnérabilités affectant les équipements Cisco, Fortinet, Palo Alto Networks et Pulse Secure ont été dévoilées dans le courant de l’été. Leur exploitation a commencé. Lire la suite 
- 
                Conseil
                19 août 2019
                  Gestion des correctifs : cinq pratiques de référenceCe n’est peut-être pas la plus passionnante des responsabilités, mais l’importance de la gestion des correctifs ne peut être niée. Voici quelques bonnes pratiques aidant à mettre en place un processus fluide d’application des patchs. Lire la suite 
- 
                Actualités
                14 août 2019
                  Bureau à distance : nouveau coup de tocsin pour les systèmes WindowsLa série de correctifs publiée ce mardi 13 août par Microsoft en contient au moins deux concernant des vulnérabilités affectant les services de bureau à distance et pouvant être exploitées dans le cadre de vers. Lire la suite 
- 
                Actualités
                12 août 2019
                  Vulnérabilité Bluekeep : plus de 800 000 systèmes encore non corrigésMalgré les alertes répétées, il faudrait encore compter avec plus de 800 000 systèmes Windows exposant en ligne un service RDP sans que les correctifs disponibles n’aient été appliqués. Lire la suite 
- 
                Actualités
                05 août 2019
                  Cohesity CyberScan analyse les sauvegardes à la recherche de risques de sécuritéL’outil s’appuie sur Tenable.io pour déceler les failles de sécurité dans les sauvegardes. Cette approche permet d’éviter d’affecter les performances des environnements de production. Lire la suite 
- 
                Actualités
                02 août 2019
                  Les vulnérabilités URGENT/11 affectent des millions d’appareils utilisant VxWorksLes chercheurs à l’origine de leur découverte et Wind River, éditeur de VxWorks (un système d'exploitation temps réel), affichent leur désaccord quant au nombre d’appareils et d’utilisateurs véritablement concernés. Lire la suite 
- 
                Conseil
                22 juil. 2019
                  Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensableL’histoire se répète régulièrement et le montre avec obstination : le WAF (Web Application Firewall) n’a rien d’un luxe. Entre exploitation de vulnérabilités non corrigées et de défauts de configuration, les incidents ne manquent pas. Ils conduisent parfois à des brèches de grande ampleur. Lire la suite 
- 
                Conseil
                22 juil. 2019
                  Le WAF à l’heure des DevOpsLes cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs (WAF). Lire la suite 
- 
                Actualités
                19 juin 2019
                  SAP : Onapsis veut aider à identifier les problèmes de sécuritéAvec Business Risk Illustration, ce spécialiste de la sécurité des ERP veut aider les entreprises à identifier et traiter les vulnérabilités de leurs environnements SAP. Lire la suite 
- 
                Actualités
                14 juin 2019
                  Serveur de messagerie Exim : un correctif appliqué, mais peut-être pas assez viteLes administrateurs de systèmes exploitant le serveur de messagerie électronique Exim, affecté par une grave vulnérabilité depuis une semaine, appliquent activement le correctif. A juste titre, car les attaques ont commencé. Lire la suite 
- 
                Projet IT
                12 juin 2019
                  #NotPetya : les enseignements tirés chez MaerskLe logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite 
- 
                Actualités
                11 juin 2019
                  Les leurres au service de la protection des actifs critiques les plus vulnérablesLa plateforme de leurres d’Attivo Networks est mise à profit par Digital Defense pour ajouter une couche de protection supplémentaire autour des actifs identifiés comme à risque avec sa plateforme de gestion des vulnérabilités. Lire la suite 
- 
                Actualités
                07 juin 2019
                  Gestion des correctifs : des pistes pour améliorer une activité essentielleLa gestion des vulnérabilités continue de peser sur la posture de sécurité des entreprises. Mais des recherches laissent entrevoir de nouvelles approches de hiérarchisation. Lire la suite 
- 
                Actualités
                05 juin 2019
                  Vulnérabilité RDP : Microsoft relance l’alerteL’éditeur apparaît particulièrement inquiet du risque d’exploitation de la vulnérabilité désormais appelée Bluekeep. Mais une autre affectant encore une fois RDP vient d’être dévoilée. Lire la suite 
- 
                Actualités
                29 mai 2019
                  Vulnérabilité RDP : près d’un million de machines concernées exposées sur InternetDeux semaines après la révélation d’une vulnérabilité qui a poussé Microsoft à distribuer des mises à jour exceptionnelles pour Windows XP et Server 2003, la menace d’une exploitation grandit. Lire la suite 
- 
                Actualités
                22 mai 2019
                  Cybersécurité : « Nous sommes entraînés à croire que nous sommes impuissants » (Amit Yoran, Tenable)Ou du moins face aux attaquants les plus avancés, selon le CEO de Tenable. Mais la réalité est surtout que l’hygiène de base n’est toujours pas correctement assurée. Car pour l’essentiel, les brèches trouvent leurs origines dans des vulnérabilités non traitées. Lire la suite 
- 
                Actualités
                17 mai 2019
                  Processeurs Intel : découverte de nouvelles attaques par canaux auxiliairesL’architecture des processeurs modernes d’Intel continue de livrer des vulnérabilités susceptibles de conduire à la collecte de données sensibles sur les machines concernées. Les corriger pleinement peut être douloureux. Lire la suite 
- 
                Definition
                17 mai 2019
                  UBA (User Behavior analytics)L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance. Lire la suite 
- 
                Actualités
                15 mai 2019
                  Rustines critiques : Microsoft fait une entorse à sa règle pour aider à éviter le pireL’éditeur propose des mises à jour pour Windows XP et Windows Server 2003 afin de limiter le risque d’exploitation d’une vulnérabilité au potentiel dévastateur. Elle affecte les services de déport d’affichage. Lire la suite 
- 
                Actualités
                03 mai 2019
                  Les messageries électroniques, vecteurs de tant de cybermenacesCourrier électronique, SMS et autres messageries électroniques sont autant de supports de transmission de menaces. Qu’il s’agisse de chercher à faire télécharger un maliciel, visiter une page Web frauduleuse, ou encore conduire une arnaque. Et cela ne semble pas prêt de s’arrêter. Lire la suite 
- 
                Actualités
                18 avr. 2019
                  DNS : une infrastructure critique toujours négligéeLes détournements d'enregistrements DNS pourraient être plus répandus qu'il ne le semblait jusqu'ici. Les équipes Talos de Cisco lèvent le voile sur une nouvelle opération qui aurait commencé il y a plus de deux ans. Lire la suite 
- 
                Conseil
                15 avr. 2019
                  Guardrails, un rail de sécurité pour les développements sur GitHubLa jeune pousse veut démocratiser l’intégration de la sécurité aux processus de développement, en jouant sur l’accessibilité économique, mais également sur l’attractivité pour les développeurs. Lire la suite 
- 
                Actualités
                02 avr. 2019
                  Cybersécurité : Cynet offre une évaluation gratuite du niveau de compromissionLa jeune pousse propose aux entreprises de tester sa plateforme pour découvrir d’éventuels signes d’activités malicieuses en cours, mais également pour évaluer la surface d’attaque globale, et comparer sa posture à celle d’autres entreprises au profil similaire. Lire la suite 
- 
                Actualités
                13 févr. 2019
                  Conteneurs : runC affecté par une grave vulnérabilitéL’heure est à l’application urgente du correctif. Mais également à la réflexion sur les mécanismes à mettre en place dans la perspective d’autres vulnérabilités comparables encore inconnues. Lire la suite 
- 
                Conseil
                11 févr. 2019
                  Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour adopter graduellement une approche sans confiance de la sécurité. Lire la suite 
- 
                Actualités
                15 janv. 2019
                  Cybersécurité en France : des RSSI pris au piège de leurs certitudes ?Les adhérents du Cesin sondés par OpinionWay constatent en priorité des attaques par hameçonnage et des arnaques au président. Pour autant, ils estiment que le Shadow IT représente la principale menace. Lire la suite 
- 
                Actualités
                08 janv. 2019
                  Brèche : Marriott revoit à la baisse le nombre de clients affectésLe groupe estime à moins de 400 millions, le nombre de clients de sa chaîne Starwood dont les données ont été compromises par un incident dévoilé fin novembre. Mais plus de 5 millions de numéros de passeports sont concernés. Lire la suite 
- 
                Actualités
                07 janv. 2019
                  Spectre & Meltdown : un an après, la sécurité des puces reste un défiDans un billet de blog, Leslie Culbertson, d’Intel, reconnaît que les avancées réalisées depuis un an pour sécuriser les processeurs et réduire la surface d’exposition des données qu’ils manipulent ne sont qu’un début. Lire la suite 
- 
                Actualités
                18 déc. 2018
                  Equifax à nouveau étrillé par un rapport parlementaireLa principale commission d’enquête du parlement américain attribue l’incident à des défaillances de sécurité multiples et estime que l’incident aurait pu être évité. Lire la suite 
- 
                Actualités
                05 déc. 2018
                  Kubernetes : une vulnérabilité critique susceptible de retarder les mises à jourLes entreprises qui paient pour le support de Kubernetes répondront différemment à la vulnérabilité critique de cette semaine que les petites équipes DevOps utilisant le code amont. Lire la suite 
- 
                Opinion
                23 nov. 2018
                  Menace interne : un indicateur avancé pour éviter les attaquesFrançois Amigorena, fondateur et PDG de la société, IS Decisions, explique pourquoi une gestion minutieuse des connexions constitue une alerte et une parade efficace à nombre d’attaques, à commencer par celles qui viennent de l’intérieur. Lire la suite par- François Amigorena, PDG, IS Decisions
 
- 
                Conseil
                13 nov. 2018
                  Faire son choix parmi les meilleures appliances UTM du marchéL’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite 
- 
                Opinion
                08 nov. 2018
                  Peter Kosinar, Eset : « les objets connectés restent vulnérables, mais ils sont moins accessibles »Chercheur sénior en menaces chez l’éditeur, Peter Kosinar revient, partage, dans un entretien avec la rédaction, ses observations sur l’état de la sécurité des objets connectés, deux ans après Mirai. Lire la suite 
- 
                Actualités
                08 nov. 2018
                  PortSmash : l’énième attaque par canal dérobé sur les processeurs IntelLa dernière attaque par canal dérobé contre les puces Intel, connue sous le nom de PortSmash, cible l'Hyper-Threading afin de voler des données, comme les clés OpenSSL privées d'un serveur TLS. Lire la suite 
- 
                Actualités
                07 nov. 2018
                  Thoma Bravo, nouveau tycoon de la cybersécurité ?Le fond d’investissement vient de racheter Veracode à Broadcom. Il chercherait en outre à faire l’acquisition de Symantec. De quoi encore étendre son portefeuille dans le domaine de la sécurité informatique. Lire la suite 
- 
                Actualités
                07 nov. 2018
                  Gartner : un top 10 des prédictions 2019 dominé par l’IA et les risques sur la confidentialitéIA embryonnaire, transformation digitale et prééminence des médias sociaux irréversibles, risque concernant la confidentialité et le cyber-harcèlement : lors de son Symposium 2018, Gartner a présenté une vision chaotique des grandes tendances qui influeront le développement des SI en 2019. Lire la suite 
- 
                Projet IT
                24 oct. 2018
                  Comment Yves Rocher pilote en continu la sécurité de ses sites WebLe groupe s’appuie sur un tableau de bord proposé en mode SaaS par Intrinsec et alimenté par des flux de renseignement sur les menaces, d’informations sur les vulnérabilités, ou encore de rapports de tests d’intrusion. Lire la suite 
- 
                Actualités
                22 oct. 2018
                  Une nouvelle vulnérabilité de libSSH donne un accès root aux serveursUne vulnérabilité libSSH vieille de 4 ans peut permettre aux attaquants de se connecter facilement à des serveurs avec un contrôle administratif complet. F5 reconnaît que certains de ses équipements sont concernés. Lire la suite 
- 
                Projet IT
                22 oct. 2018
                  Comment Toyota Financial Services industrialise la gestion des correctifsL’organisme de financement du constructeur automobile a drastiquement réduit les délais d’application des correctifs logiciels en s’appuyant sur les outils d’Ivanti. Lire la suite 
- 
                Actualités
                18 oct. 2018
                  Rapid7 automatise la remédiation des vulnérabilités et plus encoreL’éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d’automatisation à la gestion des vulnérabilités ainsi qu’à la détection et la réponse aux incidents. Lire la suite 
- 
                Conseil
                08 oct. 2018
                  Sécurité : Patrowl automatise la découverte de son expositionCette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite 
- 
                Actualités
                01 oct. 2018
                  Brèches de sécurité sur Facebook : un incident aux vastes répercussionsPlusieurs dizaines de millions de comptes utilisateurs ont été affectés par la brèche révélée en fin de semaine dernière. De nombreuses zones d’ombre demeurent, mais certains alertent déjà au sujet des risques de hameçonnage. Lire la suite 
- 
                Actualités
                20 sept. 2018
                  Cartes bancaires : Newegg vient allonger la liste des victimes de MagecartLe site Web du commerçant, spécialiste bien connu des produits électroniques, a été compromis par le code malveillant de Magecart entre la mi-août et la mi-septembre. Il semble loin d’être le seul. Lire la suite 
- 
                Actualités
                19 sept. 2018
                  Encore trop de vulnérabilités exploitables dans les systèmes d’informationLes conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite 
- 
                Actualités
                12 sept. 2018
                  Mirai et ses variantes continuent d’évoluerDorénavant les attaques visent un peu plus les entreprises. Et cela commence par les serveurs Apache Struts mal entretenus, ainsi que les versions du système d’administration de SonicWall. Lire la suite 
- 
                Projet IT
                11 sept. 2018
                  Intrusion chez Equifax : les enseignements d’un fiascoL’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite 
- 
                Actualités
                07 sept. 2018
                  Windows 7 : Microsoft tend la main aux entreprises qui ne veulent pas migrerL’éditeur vient d’annoncer qu’il proposera des mises à jour de sécurité jusqu’en janvier 2023 à ceux qui accepteront de passer à la caisse. Au passage, l’exécution d’Office 365 ProPlus sera supportée sur les postes de travail concernés. Lire la suite 
- 
                Actualités
                29 août 2018
                  Apache Struts : une mise à jour à appliquer d’urgenceUne nouvelle vulnérabilité permettant l’exécution de code à distance a été récemment découverte et corrigée. Mais des pirates essaient déjà de l’exploiter. Lire la suite 
- 
                Conseil
                25 juil. 2018
                  A la découverte des outils de gestion de correctifsLes logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite 
- 
                Actualités
                24 juil. 2018
                  Sécurité : Cisco, victime de l’étendue de son offre et de son succès ?L’équipementier vient de corriger, pour la cinquième fois depuis le début de l’année, un cas de compte utilisateur non documenté permettant d’accéder à des privilèges d’administration sur les systèmes affectés. Mais cela en fait-il un mauvais élève de la sécurité ? Lire la suite 
- 
                Actualités
                09 juil. 2018
                  Avec NotSoSecure, Claranet renforce encore son offre de sécuritéSpécialiste de la formation au piratage éthique et prestataire de tests d’intrusion, NotSoSecure ouvre à Claranet les portes de grandes institutions financières outre-Manche et aux Etats-Unis. Lire la suite 
- 
                Actualités
                03 juil. 2018
                  NotPetya : un an après, la leçon n’a pas été pleinement tiréeL’épisode a stigmatisé de nombreuses mauvaises pratiques, à commencer par l’exposition en ligne de services SMB vulnérables. Il a eu un impact indéniable, mais manifestement insuffisant. Lire la suite 
- 
                Actualités
                14 juin 2018
                  Docker Hub : nouvel exemple des menaces sur la chaîne logistique du logicielLes chercheurs de Kromtech ont identifié 17 images stockées sur Docker Hub pendant un an. Des cyber-délinquants visaient ainsi à distribuer leurs mineurs de crypto-devises. Lire la suite 
- 
                Actualités
                06 juin 2018
                  Drupal : plus d’une centaine de milliers de sites Web en attente de compromissionDeux mois après la publication d’un correctif pour une faille critique dans ce système de gestion de contenus, de très nombreux sites semblent n’avoir pas encore été mis à jour. Des sites français sont déjà compromis. Lire la suite 
- 
                Actualités
                29 mai 2018
                  Fortinet étend les capacités d’intégration de sa Security FabricL’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite 
- 
                Actualités
                29 mai 2018
                  Intel, AMD : les processeurs n’en finissent pas de révéler leurs vulnérabilitésUne nouvelle variante de Spectre a été découverte. Les mécanismes de partitionnement prévus pour les prochains processeurs du fondeur n’aideront pas. Mais il y a peut-être plus grave chez AMD. Lire la suite 
- 
                Actualités
                17 mai 2018
                  Méfiance sur la chaîne logistique du logicielCes derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite 
- 
                Actualités
                09 mai 2018
                  Cryptojacking : des centaines de sites Drupal compromisDes acteurs malicieux profitent d’une vulnérabilité corrigée fin mars pour injecter du code de minage de crypto-deniers dans leurs pages Web. Au moins deux dizaines de sites français sont concernés. Lire la suite 
- 
                Actualités
                07 mai 2018
                  Puces intel : huit nouvelles failles identifiéesHuit vulnérabilités comparables à celles permettant les attaques Spectre ont été découvertes dans les processeurs Intel. Certains processeurs ARM seraient également affectés. Le second épisode d’une longue série ? Lire la suite 
- 
                Conseil
                03 mai 2018
                  Cybonet veut aider les PME à sécuriser leur infrastructureConnue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite 
- 
                Projet IT
                02 mai 2018
                  WannaCry : un impact important sur le système de santé britanniqueLe fameux épisode de rançongiciel du printemps dernier aurait provoqué l’annulation de près de 20 000 consultations hospitalières outre-Manche. Et encore n’a-t-il que très peu duré. Lire la suite 
- 
                Actualités
                26 avr. 2018
                  Une nouvelle faille Drupal à corriger d’urgenceL’éditeur du système de gestion de contenus alerte sur une vulnérabilité qualifiée de hautement critique car permettant de forcer l’exécution à distance de code malicieux. Surtout, elle est déjà exploitée. Lire la suite 
- 
                Actualités
                09 avr. 2018
                  La gestion des correctifs reste un exercice difficileLes systèmes vulnérables ont besoin que leurs soient appliqués les correctifs pour éviter leur compromission. Mais c’est encore loin d’être fait de manière rigoureuse. Lire la suite 
- 
                Actualités
                09 avr. 2018
                  Cisco Smart Install : l’heure des attaques a sonnéPlusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué. Lire la suite 
- 
                Actualités
                04 avr. 2018
                  Spectre : des processeurs laissés de côté pour la variante 2Intel vient de mettre à jour sa notice d’information sur les correctifs de microcode nécessaire pour combler la vulnérabilité. Certaines générations de puces n’y auront pas droit. Lire la suite 
- 
                Actualités
                30 mars 2018
                  Cisco, Drupal : des vulnérabilités à corriger de toute urgenceDans certains routeurs de l’équipementier, des identifiants prédéfinis permettent d’en prendre le contrôle. Deux autres vulnérabilités ouvrent la voie à l’exécution de code à distance. Et cela vaut aussi pour le système de gestion de contenus. Lire la suite 
- 
                Actualités
                28 mars 2018
                  Meltdown : le correctif fait plus de mal que de bien sous Windows 7Il bloque bien l’exploitation de la vulnérabilité Meltdown, mais permet à tout processus d’accéder à toute la mémoire vive à très haut débit, en lecture, mais aussi en écriture. Lire la suite 
- 
                Actualités
                21 mars 2018
                  AMD confirme les vulnérabilités dans ses processeurs Ryzen et EpicLe fondeur estime qu’elles sont liées au firmware utilisé pour la gestion de leur enclave sécurisée, et celui du chipset de certaines plateformes à socle AM4 et TR4. Il détaille les correctifs prévus. Lire la suite 

 
		 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    