Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Actualités
06 mars 2024
Egide : un boîtier tout-en-un pour sécuriser TPE et PME
Avec Egide, Cyberzen propose un service managé de sécurité à la tarification, et surtout de l’expérience utilisateur, taillé pour les TPE et les PME. Mais sans compromis sur les fonctionnalités essentielles. Lire la suite
-
Actualités
06 mars 2024
Avec CDAM, Informatica veut automatiser l’accès aux données
La nouvelle suite de fonctionnalités propulsées par un moteur de règles et des algorithmes de machine learning gère l’accès aux données d’une entreprise, pour aider à garantir leur sécurité et leur conformité tout en facilitant leur accès par les métiers à travers leurs outils analytiques. Lire la suite
- Les Approches Adoptées Par Les Entreprises Pour MODERNISER LEURS APPLICATIONS –Etude
- Vivez L'expérience Red Hat Enterprise Linux –eBook
- Modernisez L'environnement Linux De Votre Entreprise Avec Les Services Red Hat –Analyse
-
Dans ce numéro:
- Cyberattaques : les vulnérabilités critiques font leur grand retour
- 2023, une année riche en vulnérabilités critiques
- Gestion des correctifs et des vulnérabilités : les différences clés
-
Opinion
21 févr. 2024
Pourquoi tant de cyberattaques ?
Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela. Lire la suite
-
Actualités
30 janv. 2024
Baromètre annuel du Cesin : des progrès, mais des réponses qui interrogent
La nouvelle édition du baromètre annuel du Cesin fait ressortir une généralisation de la MFA et l’EDR qui… ne permet toutefois pas de faire reculer significativement la menace des ransomwares. Lire la suite
-
Actualités
23 janv. 2024
Cybersécurité : comment Stoïk veut aider ses assurés à améliorer leur posture
La jeune pousse spécialiste de la cyberassurance a présenté, début décembre dernier, Protect, sa plateforme de prévention intégrée mise à disposition de ses assurés pour les aider à améliorer leur posture de sécurité. Lire la suite
-
Definition
08 janv. 2024
Authentification multifactorielle adaptative (MFA adaptative)
L’authentification multifactorielle adaptative (MFA) est un mécanisme de sécurité destiné à authentifier et à autoriser les utilisateurs par le biais d’une variété de facteurs d’authentification contextuels. Lire la suite
-
Actualités
04 janv. 2024
Orange Espagne : du piratage d’un compte administrateur à une vaste perte de connexion à Internet
Un pirate a pu accéder à un compte administrateur qui lui a permis de modifier les routes annoncées pour tout un éventail d’adresses IP utilisées par Orange Espagne. De quoi les déconnecter d’Internet. Tout cela à cause d’un infostealer. Lire la suite
-
Opinion
06 déc. 2023
Messageries au gouvernement : l’arrogance avant la responsabilité
La question de l’adoption de Tchap ou d’Olvid au sein du gouvernement, à la place d’applications grand public telles que WhatsApp et Telegram, rappelle les débats autour du BYOD. Lire la suite
-
Actualités
05 déc. 2023
Sécurité, coût, monitoring : AWS se met à la page sur Kubernetes
En sus d’avoir annoncé une nouvelle politique de support pour Elastic Kubernetes Service (EKS), AWS a présenté un ensemble de fonctionnalités visant à simplifier les opérations de sa distribution de Kubernetes. Le fournisseur comble là un ensemble de blancs pointés du doigt par ses clients. Lire la suite
-
Actualités
29 nov. 2023
Okta : une brèche plus étendue, mais à la gravité limitée
Finalement, ce ne sont pas des données relatives à quelques clients, en contact avec le support technique d’Okta, auxquelles a pu accéder un acteur malveillant. Tous les clients sont concernés. Mais dans plus de 99 % des cas, ce n’est que les noms et adresses e-mail. Lire la suite
-
Projet IT
21 nov. 2023
IAM : Comment Valeo a bâti une « Identity Factory » pour ses 110 000 employés
L’équipementier automobile a fait le choix de la plateforme Memority afin de gérer le cycle de vie des identités de ses 110 000 collaborateurs. Un projet qui s’est élargi aux cols bleus et aux partenaires de l’industriel. Lire la suite
-
Actualités
13 nov. 2023
GitHub affine son offre en direction des entreprises
Bien décidé à renforcer son empreinte auprès des grands comptes, GitHub a présenté des mesures prises en vue d’améliorer la gouvernance et la sécurité de sa plateforme DevOps. La filiale de Microsoft tente par ailleurs d’attirer les entreprises vers ses offres cloud managées. Lire la suite
-
Actualités
25 oct. 2023
1Password bloque une attaque liée à celle contre Okta
1Password indique qu’un acteur malveillant a utilisé un fichier HAR volé lors de la récente attaque contre Okta, pour accéder à son propre tenant Okta, mais l’activité a été détectée et bloquée. Lire la suite
-
Actualités
23 oct. 2023
Citrix : le dernier 0day activement exploité depuis août selon Mandiant
L’exploitation de la vulnérabilité CVE-2023-4966 se poursuit, et selon le directeur technique de Mandiant, l’application de correctifs ne suffit pas à contrer les attaques potentielles qui s’appuient sur des techniques de contournement la MFA. Lire la suite
-
Actualités
04 oct. 2023
Gestion des accès : Okta prend en charge des clés d’identification
L’éditeur de solutions de gestion des identités et des accès a présenté des produits et des fonctionnalités, qui répondent aux nouvelles techniques d’ingénierie sociale nécessitant des mesures de sécurité supplémentaires au-delà de l’authentification à facteurs multiples. Lire la suite
- 26 sept. 2023
-
Conseil
26 sept. 2023
MFA : quels sont les principaux produits du marché ?
Les produits permettant de déployer l’authentification à facteurs multiples ne manquent pas sur le marché. Les principaux facteurs de choix portent sur les capacités d’intégration, les contraintes de déploiement et de maintenance, mais également le support des approches passwordless et de l’authentification adaptative. Lire la suite
- 25 sept. 2023
-
Actualités
25 sept. 2023
L’authentification multifacteurs bientôt obligatoire ?
L’évolution du paysage du travail moderne et des menaces cyber a permis à certaines organisations d’exiger une protection par authentification multifactorielle. D’autres les rejoindront-elles ? Lire la suite
-
Actualités
14 sept. 2023
Caesars, MGM : deux opérateurs d’hôtels-casinos, un groupe à l’attaque ?
Le groupe Caesars Entertainement aurait été victime, fin août, d’une cyberattaque conduite par le même groupe que celui qui vient de frapper MGM Resorts Entertainment. Lire la suite
-
Conseil
12 sept. 2023
Ransomware : liens avec Conti, pratiques… ce que l’on sait d’Akira
Apparue en mars, la franchise Akira apparaît fortement liée à feu Conti et, surtout, de plus en plus active. La rédaction a pu suivre plusieurs négociations impliquant Akira. Plongée dans ses activités. Lire la suite
-
Actualités
07 sept. 2023
Vol de clé MSA à Microsoft : une série de défaillances rocambolesque
Une série d’erreurs a conduit à l’inclusion accidentelle d’une clé de signature de compte grand public dans un rapport de plantage qui a ensuite été consulté par les acteurs de Storm-0558. Lire la suite
-
Actualités
06 sept. 2023
Okta : les clients visés par une nouvelle vague d’attaques en ingénierie sociale
Le spécialiste de l’authentification Okta a mis en garde ses clients contre une campagne d’attaques en ingénierie sociale visant les utilisateurs à privilèges élevés. Lire la suite
-
Actualités
05 sept. 2023
CNAPP : Datadog consolide les vulnérabilités et les alertes
Avec son tableau de bord Security Inbox, Datadog consolide les données de vulnérabilités applicatives, les informations sur les menaces et les identités à risques répertoriées dans l’IAM et liées à une infrastructure cloud. L’éditeur entend mieux concurrencer Lacework, Palo Alto ou encore Orca Security. Lire la suite
-
Conseil
04 sept. 2023
Cyberassurance : l’essentiel sur Dattak
Le grossiste en assurance cyber s’est initialement lancé sur le segment des PME en 2021, avec l’ambition d’inscrire ses clients finaux dans un cercle vertueux d’amélioration de leur posture de sécurité. Aujourd’hui, Dattak étend son offre aux ETI. Lire la suite
-
Actualités
31 août 2023
Ransomware : les VPN Cisco attaqués par Akira et LockBit
Cisco et Rapid7 indiquent que les acteurs du ransomware LockBit et Akira apparaissent cibler les VPN Cisco non configurés pour l’authentification à facteurs multiples. Lire la suite
- 30 août 2023
-
Conseil
30 août 2023
L’authentification multifacteurs est imparfaite, le « sans-mot de passe » est mieux
Les mots de passe sont souvent à l’origine des violations, et l’authentification multifactorielle n’est qu’un pis-aller pour la protection des comptes. Il est temps d’adopter une stratégie sans mot de passe. Lire la suite
-
Actualités
25 août 2023
Sophos : RDP impliqué dans 95 % des cyberattaques au premier semestre 2023
Sophos a observé un recours croissant à la compromission d’Active Directory et du protocole RDP. L’éditeur recommande l’adoption de mesures d’atténuation simples pour limiter la surface d’attaque. Lire la suite
-
Actualités
18 août 2023
MongoDB rend possible l’interrogation de données chiffrées
L’éditeur a annoncé cette semaine la disponibilité générale de MongoDB 7.0. Elle intronise Queryable Encryption, une fonction qui rend possible l’interrogation de données chiffrées en production. Une alternative au chiffrement totalement homomorphe qui doit encore faire ses preuves. Lire la suite
-
Guide
29 juin 2023
De la préparation au rançongiciel, les étapes d’une cyberattaque
Le nombre de cyberattaques dans le monde ne recule pas : la menace se maintient à un niveau élevé. La compréhension des étapes d’une attaque permet une détection précoce. Lire la suite
-
Conseil
26 juin 2023
Comprendre la communication quantique
La communication quantique est riche de promesses. Mais elle est souvent mal comprise. Une experte internationale du sujet, Eleni Diamanti fait le point sur les usages réels que cette technologie pourra avoir pour les entreprises et les organisations. Lire la suite
-
Actualités
23 juin 2023
CHU de Rennes : un compte de prestataire détourné pour la cyberattaque
Les équipes d’Orange Cyberdefense ont détecté le trafic réseau anormal ayant trahi l’occurrence d’une cyberattaque. Celui-ci impliquait un compte VPN mis à disposition d’un tiers à fin de maintenance applicative. Lire la suite
- 14 juin 2023
-
Actualités
12 juin 2023
L’authentification à facteurs multiples n’est plus une option
Les ordinateurs compromis par des maliciels dérobeurs, des infostealers, se comptent par milliers, à travers le monde, chaque jour. À la clé, pour les cybercriminels, des identifiants, qui sont parfois professionnels. Face à cela, la MFA s’avère indispensable. Lire la suite
- 09 juin 2023
-
E-Zine
09 juin 2023
Information sécurité 26 – MFA : une option indispensable
Dans ce nouveau numéro, face aux menaces, ransomwares, infostealers et compromissions : le rôle de l’authentification à facteurs multiples (MFA), ses atouts, ses limites, les principaux produits du marché et plus encore. Lire la suite
-
Definition
15 mai 2023
Chiffrement
Le chiffrement (également désigné par l’anglicisme « cryptographie ») est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées. Lire la suite
-
Actualités
11 mai 2023
Fin du mot de passe : Google se met aux clés d’identification
Google a qualifié sa nouvelle option « passkey », qui supporte la reconnaissance faciale, les empreintes digitales et l'authentification par code PIN, de « début de la fin du mot de passe ». Lire la suite
-
Opinion
11 mai 2023
Les dirigeants de 1Password décrivent le passage à l'authentification sans mot de passe
Jeff Shiner, PDG de 1Password, et Anna Pobletts, responsable de l'authentification sans mot de passe, discutent de la puissance des passkeys, des défis à relever en matière d'adoption et de la menace des attaques de l'IA générative. Lire la suite
-
Conseil
09 mai 2023
Les services de chiffrement d’IBM : Key Protect, Cloud HSM 7.0 et Hyper Crypto Services
Après avoir exploré les offres de chiffrement d’AWS, Microsoft et Google, nous explorons le catalogue d’IBM. Le fournisseur propose trois services. Le premier repose sur une architecture multitenant, le deuxième sur des partitions virtuelles isolées sur des HSM maison mutualisés et le troisième sur des HSM monolocataires. Lire la suite
-
Conseil
05 mai 2023
Les services de chiffrement de GCP : Cloud KMS, Cloud HSM et Cloud EKM
Que valent les services de chiffrement de Google Cloud Platform ? Cet article tente de brosser le portrait de trois produits du géant du cloud. Attention aux subtilités. Lire la suite
-
Conseil
03 mai 2023
Les services de chiffrement des fournisseurs cloud français
Après avoir fait le tour des services de chiffrement KMS et HSM des fournisseurs cloud américains, voici ce que proposent les acteurs français 3DS Outscale, Orange Business et OVHcloud. Lire la suite
-
Conseil
02 mai 2023
Les services de chiffrement d’AWS : KMS et CloudHSM
AWS KMS et CloudHSM sont deux services proposés par le géant du cloud pour aider ses clients à chiffrer les données. Découvrez leurs spécificités, leurs qualités et leurs limites. Lire la suite
-
Projet IT
28 avr. 2023
Paris 2024 : la DSI des JO déroule son programme de tests
À moins de 455 jours des Jeux olympiques et paralympiques, les directions des SI engagées se mettent en branle pour tester l’ensemble des systèmes qui seront mis à contribution pendant les deux compétitions. Au vu des enjeux, la marge d’erreur est fine. Lire la suite
-
Actualités
26 avr. 2023
2FA : la synchronisation Cloud de Google Authenticator fait polémique
L’application mobile de gestion de l’authentification à double facteur à base de codes à usage unique de Google, Authenticator, ouvre enfin la voie à la synchronisation via Cloud. Mais certains recommandent déjà de ne pas l’activer. Lire la suite
-
Conseil
24 avr. 2023
Ransomware : ce que recommandent les cybercriminels pour se protéger
Outre le déchiffrement des données et la destruction de celles qui ont été volées, les attaquants fournissent souvent des indications sur leur mode opératoire et des conseils de sécurité. Lesquels méritent une certaine attention. Lire la suite
-
Conseil
17 avr. 2023
Comment détecter et contrôler la prolifération des Shadow API
Maintenant que l’infiltration via les API est devenue une méthode privilégiée par les pirates, les équipes IT doivent prendre des mesures supplémentaires pour se protéger des Shadow API. Lire la suite
-
Projet IT
12 avr. 2023
Comment e-TF1 a préparé la diffusion en ligne de la Coupe du monde 2022
Les footballeurs ne sont pas les seuls à devoir s’entraîner en amont d’une Coupe du monde. Les équipes d’e-TF1 ont pu en faire la preuve en amont et pendant le Mondial 2022. Lire la suite
-
Actualités
13 mars 2023
Arnaque au président : récit d’une attaque menée en moins de 3 h
Les équipes de Microsoft viennent de détailler la chronologie d’une cyberattaque en compromission d’e-mail professionnel menée en l’espace de quelques heures seulement. Lire la suite
-
Actualités
13 mars 2023
2FA : GitHub déroule son plan sans éviter les concessions
GitHub a ajouté la prise en charge des SMS et de nouvelles fonctionnalités de prévention du verrouillage des comptes à ses plans de déploiement progressif, alors qu’il met en œuvre une exigence 2FA pour les contributeurs à partir de ce lundi. Lire la suite
-
Actualités
08 févr. 2023
Vague d’attaques contre les serveurs ESXi : un script pour automatiser la récupération
Ce vendredi 3 février, une vaste campagne d’infection avec ransomware a frappé des serveurs VMware ESXi à travers le monde. Les victimes se comptent par milliers dans le monde entier. Un script facilite désormais la récupération. Lire la suite
-
Actualités
03 févr. 2023
OVHcloud veut unifier sa gestion des accès, des identités et des clés
Avec son IAM et son KMS ouverts, OVHcloud entend renforcer son paradigme de sécurité de manière pragmatique. S’il est en retard par rapport à ses concurrents, cela ne l’empêche pas de faire preuve d’ambitions. Lire la suite
-
Actualités
01 févr. 2023
Cybersécurité : ce que la posture des membres du Cesin suggère du tissu économique
Une fois de plus, les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Actualités
01 févr. 2023
S3NS lance timidement sa première offre de cloud plus sûr
En attendant une véritable solution de cloud de confiance, la joint-venture de Thales et Google propose une première offre avec un peu plus de transparence et de contrôle des données. Lire la suite
-
Actualités
23 janv. 2023
MFA : conseils pour une mise en œuvre robuste
Toutes les mises en œuvre de la MFA ne se valent pas. Certaines cyberattaques le montrent. Okta a accepté de nous livrer sa vision. Nos sollicitations adressées à deux de ses concurrents sont restées sans réponse. Lire la suite
-
Actualités
23 janv. 2023
L’authentification à facteurs multiples : indispensable, mais pas infaillible
La faiblesse des mots de passe les plus robustes contre le détournement de comptes n’est plus à démontrer, surtout face à la menace des infostealers. La MFA s’impose, mais pas n’importe comment. Lire la suite
-
Actualités
12 janv. 2023
Amazon S3 chiffre désormais les objets par défaut
Les nouvelles données stockées dans Amazon S3 seront désormais chiffrées par défaut, un changement qui aligne l’hyperscaler sur les politiques de ses concurrents. Lire la suite
-
Opinion
11 janv. 2023
Ransomware : combien de victimes en devenir qui s’ignorent encore ?
Le système d’information de votre organisation est peut-être, voire même probablement, déjà noyauté par un, sinon plusieurs cyberdélinquants. Il est peut-être temps d’en prendre conscience avant de devenir le suivant, sur la liste des victimes. Lire la suite
- 09 janv. 2023
-
E-Zine
09 janv. 2023
Information sécurité 24 - Infostealers, la menace oubliée
Le déclenchement d’un ransomware n’est que la phase finale d’une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l’une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers. Lire la suite
-
Actualités
27 déc. 2022
L’assurance cyber à la croisée des chemins ?
Le risque cyber pourrait bien devenir inassurable, selon le patron de l’assureur Zurich. Une déclaration qui intervient après que plusieurs groupes ont décidé de créer leur réassurance captive, notamment pour couvrir au moins partiellement ce risque. Lire la suite
-
Actualités
07 déc. 2022
RingCentral étend son chiffrement de bout en bout
L’éditeur de solutions UCaaS proposait déjà le chiffrement de bout en bout des appels vidéo. Il étend son dispositif aux messages et aux appels téléphoniques par VoIP à l’aide d’un seul protocole. Lire la suite
-
Actualités
06 déc. 2022
Grenoble INP évoque une « intrusion » dans ses serveurs informatiques
Dans un courriel adressé à tous les étudiants, l’administrateur général de Grenoble INP – UGA, Pierre Benech, fait désormais état d’une « intrusion dans les serveurs informatiques » de l’établissement. Lire la suite
-
Actualités
01 déc. 2022
KMS XKS : le service de chiffrement qu’AWS ne veut pas promouvoir
Plus discrètement qu’à l’accoutumée, AWS lance une nouvelle option de chiffrement pour les entreprises soumises à de fortes contraintes réglementaires. Cette solution HYOK réclame au fournisseur de faire quelques entorses aux grands principes de sa cyberphilosophie. Lire la suite
-
Conseil
02 nov. 2022
Cyberattaques : six façons de prévenir l’élévation de privilèges
Les privilèges encadrent les accès d’un utilisateur ou d’un appareil aux ressources du système d’information. Les pirates parvenant à élever leurs privilèges peuvent causer des dégâts considérables. Mais ce n’est pas une fatalité. Lire la suite
-
Actualités
18 oct. 2022
Authentification à facteurs multiples : des efforts croissants de contournement
C’est Okta lui-même qui lance l’alerte sur l’agressivité croissante des cyberdélinquants à l’encontre des mécanismes d’authentification à facteurs multiples. Le but est évident : passer outre. Lire la suite
-
Actualités
12 oct. 2022
IAM : ForgeRock passe dans le giron de Thoma Bravo
Le fonds d’investissement va s’offrir l’éditeur spécialiste de la gestion des identités et des accès pour la bagatelle d’environ 2,3 milliards de dollars. Il continue ainsi de renforcer son portefeuille dans le domaine de l’IAM. Lire la suite
-
Conseil
07 oct. 2022
Bien comprendre le chiffrement homomorphe
Le chiffrement homomorphe est une technique permettant d’effectuer des traitements sur des données chiffrées sans qu’elles soient exposées en clair. Des experts d’IBM évaluent les avantages et inconvénients de la méthode entrée dans une première phase d’adoption. Lire la suite
-
Actualités
28 sept. 2022
GitGuardian fait la chasse aux secrets dans les dépôts de code
Le Français GitGuardian s’est fait une place sur le marché de la détection de secrets dans le code source et compte élargir son expertise à d’autres vulnérabilités. Lire la suite
-
Conseil
14 sept. 2022
Surface d’attaque exposée : que surveiller et pourquoi ?
L’éventail de systèmes et de services à surveiller pour réduire son exposition au risque de cyberattaque n’est pas nécessairement aussi étendu que l’on peut l’imaginer, tant que l’on ne s’est pas penché sur le sujet. Lire la suite
-
Actualités
12 sept. 2022
CMK : Zoom laisse ses clients utiliser leurs propres clés de chiffrement
Zoom a annoncé la disponibilité générale du service Customer managed Key. Les clients peuvent par ce moyen utiliser leurs propres clés de chiffrement pour protéger un certain nombre d’actifs résidant au repos sur les infrastructures cloud de Zoom. Lire la suite
-
Projet IT
09 sept. 2022
Teads mise sur une sécurité « Cloud Native »
L’Adtech basée à Montpellier vient de refondre son architecture de sécurité. Celle-ci s’appuie désormais sur les différents modules de l’offre Prisma Cloud de Palo Alto Networks, une solution qui s’intègre à 100 % à l’approche DevSecOps de l’éditeur de services. Lire la suite
-
Actualités
06 sept. 2022
Fuite de données : Orange Cyberdefense informe régulièrement ses clients
Selon nos informations, Orange Cyberdefense informe, depuis hier à un rythme soutenu, les clients de ses offres Micro-SOC affectés par une fuite de données personnelles découverte durant le week-end. Lire la suite
-
Actualités
25 août 2022
Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification
Une attaque par hameçonnage récemment révélée a visé les contributeurs du plus grand dépôt de code Python. En réaction, les experts du secteur ont appelé à rendre obligatoire l’authentification à deux facteurs et la signature des paquets au sein des dépôts de code open source. Lire la suite
-
Actualités
04 août 2022
Thoma Bravo veut s’offrir Ping Identity pour 2,8 milliards de dollars
Le fonds d’investissement consent ainsi une plus-value de plus de 60 % aux actionnaires de Ping Identity. Une acquisition de plus dans le domaine de la cybersécurité, et en particulier de la gestion des identités et des accès. Lire la suite
-
Actualités
27 juil. 2022
Re:Inforce 2022 : AWS appelle à accélérer l’adoption d’authentification multifactorielle
Face à la croissance des surfaces d’attaque exposées, les dirigeants d’AWS ont souligné l’importance de la mise en œuvre de l’authentification à facteurs multiples pour protéger les comptes et l’accès aux ressources en mode cloud. Lire la suite
-
Actualités
26 juil. 2022
Zoom Phone a aussi le droit au chiffrement de bout en bout
Deux ans après avoir posé les bases de son chiffrement de bout en bout au sein des « Meetings », l’éditeur étend son dispositif à Zoom Phone pour les appels individuels. Il fera bientôt de même pour les Breakout Rooms. Lire la suite
-
Actualités
21 juil. 2022
Windows : la fin des attaques en force brute sur les services RDP ?
Dans les nouvelles moutures de Windows 11, une règle aidant à prévenir les attaques en force brute contre les services de déport d’affichage (RDP) est activée par défaut. De quoi protéger contre de nombreuses cyberattaques. Lire la suite
-
Conseil
30 juin 2022
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial. Lire la suite
-
Actualités
27 juin 2022
Hashicorp dévoile sa vision d’une architecture zero-trust
Conscient des difficultés des entreprises à comprendre le concept, le créateur de Terraform entend connecter ses différents projets et services pour proposer une implémentation opinionnée (guidée et simplifiée) d’une architecture zero-trust. Lire la suite
-
Actualités
20 juin 2022
Snowflake prépare une percée sur le marché de la cybersécurité
Stocker toutes les données et exécuter tous les cas d’usage depuis son data warehouse cloud, voilà l’ambition de Snowflake. C’est selon ce principe que le fournisseur a annoncé le support des workloads de cybersécurité ainsi qu’un partenariat avec Securonix et Zscaler. Lire la suite
-
Projet IT
14 juin 2022
Cybersécurité du système de santé : beaucoup reste à faire
Une table ronde organisée par Wallix, fin mai, a été l’occasion de revenir sur les efforts en cours pour relever la posture de sécurité du monde de la santé, et les apports de la gestion des accès à privilèges en la matière. Lire la suite
-
Actualités
10 juin 2022
Gestion de la surface d’attaque : connaître ses faiblesses pour mieux se protéger
Comment protéger son entreprise de l’intrusion d’acteurs malveillants, dont ceux qui utilisent des rançongiciels ? Connaître la surface d’attaque que l’on expose permet de déduire les mesures nécessaires à la réduction du risque. Lire la suite
-
Actualités
07 juin 2022
WWDC : Apple joue toujours plus la carte de l’intégration entre ses produits
La prochaine mouture d’iPadOS ouvrira la voie à des usages rapprochant un peu plus la tablette d’Apple de ses Mac. Mais moins pour les concurrencer que renforcer la complémentarité, sinon l’union, des deux familles de produits et au-delà. Lire la suite
-
Actualités
05 mai 2022
GitHub tente d’imposer l’authentification double facteur
GitHub a annoncé qu’il rendrait obligatoire l’authentification à double facteur d’ici à la fin de l’année 2023. Un processus qui risque de prendre plus de temps que prévu. Lire la suite
-
Actualités
05 mai 2022
Laposte.net va rouvrir graduellement ses services IMAP et POP
Dans une déclaration adressée à la rédaction, le groupe La Poste indique prévoir de rouvrir progressivement l’accès aux services IMAP et POP, en visant notamment les professionnels de la santé, dès le 9 mai. Lire la suite
-
Conseil
21 avr. 2022
Sécurité : pourquoi placer son ERP en tête de ses priorités
Que votre ERP soit sur site ou en Cloud, il peut être vulnérable à toutes sortes d’attaques. Compte tenu de la valeur des données qu’il recèle, il est nécessaire de prendre les mesures appropriées pour le sécuriser. Lire la suite
-
Actualités
20 avr. 2022
Data streaming : Confluent mise sur la sécurité et les usages en production
Confluent Cloud dispose désormais d’un contrôle des accès plus fins. L'éditeur veut aider les organisations à mieux sécuriser, faire évoluer et gérer la plateforme de streaming d’événements basée sur Apache Kafka. Lire la suite
-
Conseil
13 avr. 2022
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
-
Projet IT
30 mars 2022
Transformation digitale : Lush dépoussière son système d’authentification
À l’occasion d’une refonte de son site et de ses PoS en magasins pour simplifier l’expérience client, l’entreprise de cosmétique et de savons Lush s’est lancée dans un grand nettoyage de printemps de son système d’authentification. Un projet qui intervient dans une entreprise très attachée à l’éthique et au « fait maison », y compris dans l’IT. Lire la suite
-
Actualités
23 mars 2022
Microsoft a pris Lapsus$ la main dans le sac
L’éditeur reconnaît que Lapsus$ a eu accès à certains de ses systèmes et « exfiltré des portions de code source ». Un seul compte aurait été compromis, mais Microsoft assure que ses équipes enquêtaient déjà au moment des revendications. Lire la suite
-
Actualités
23 mars 2022
Attaque de Lapsus$ : Okta tente de répondre aux questions
Initialement pris de vitesse par la communication des assaillants, Okta tente de répondre aux multiples questions soulevées par leur attaque. Mais plusieurs zones d’ombre persistent. Lire la suite
-
Actualités
22 mars 2022
Lapsus$ : Okta évoque une « tentative ratée » de compromission
Le groupe dit Lapsus$ a revendiqué une cyberattaque contre le spécialiste de la gestion des accès et de l’authentification en mode service, captures d’écran à l’appui. Le PDG d’Okta estime que celles-ci correspondent à un incident survenu en janvier. Lire la suite
-
Conseil
21 mars 2022
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’assaillant une porte ouverte pour revenir. Lire la suite
-
Actualités
18 mars 2022
Cybersécurité : les grandes entreprises françaises à la traîne
Personnel insuffisant, budgets hétérogènes : selon les secteurs, les grandes organisations pèchent par leur manque de sécurité. Ce n’est qu’après une attaque qu’elles prennent en charge ce problème. Lire la suite
-
Actualités
17 mars 2022
Guerre en Ukraine : les entreprises françaises soignent leur cybersécurité
Les RSSI des grandes entreprises, ETI et grosses PME, apparaissent avoir considérablement relevé leur niveau d’alerte et même accéléré certains projets. La menace reste limitée, mais les mesures prises pourraient s’avérer bénéfiques à long terme. Lire la suite
-
Actualités
15 mars 2022
SentinelOne s’invite au cœur du réseau avec Attivo Networks
SentinelOne vient d’annoncer le rachat d’Attivo Networks, y voyant un complément parfait à ses solutions pour accélérer la détection d’éventuelles attaques informatiques en cours. Lire la suite
-
Actualités
14 mars 2022
Ubisoft : forts soupçons d’intrusion
L’éditeur a confirmé la survenue d’un incident de cybersécurité et engagé une réinitialisation généralisée des mots de passe de ses collaborateurs. Le groupe Lapsus$ suggère qu’il pourrait être à l’origine d’une attaque. Lire la suite
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Actualités
04 mars 2022
Ransomware : comment les Conti préparent leurs cyberattaques
Les conversations entre membres du cybergang Conti montrent qu’il dispose d’accès initiaux aux systèmes d’information de nombreuses organisations à travers le monde. Et pour certains, depuis plusieurs mois, alors qu’aucune attaque n’a encore été tentée. Lire la suite
-
Actualités
24 févr. 2022
Guerre en Ukraine : les entreprises appelées à renforcer leur cybersécurité
L’Anssi vient de joindre sa voix aux appels déjà lancés, notamment outre-Atlantique, au renforcement de la vigilance en matière de cybersécurité. Quelques dispositions pratiques apparaissent recommandées d’urgence. Lire la suite