Gestion de la sécurité (SIEM, SOAR, SOC)
-
Projet IT
04 déc. 2024
NGE mise sur un SOC co-managé avec son MSSP
NGE a fait le choix d’architecturer son SOC sur le XDR de Sekoia.io. Le groupe de BTP porte les licences de sa solution et assure un partage des tâches d’analyse des incidents avec son prestataire de services de sécurité managés. Un moyen de garder la maîtrise de sa sécurité et s’assurer de la réversibilité de son choix. Lire la suite
-
Actualités
02 déc. 2024
AWS lance un service automatisé de réponse aux incidents
AWS Security Incident Response, qui a été lancé avant la conférence re:Invent 2024 cette semaine, peut automatiquement trier et remédier aux événements détectés dans AWS GuardDuty. Lire la suite
- UNE FEUILLE DE ROUTE EN 4 ÉTAPES POUR AMÉLIORER VOTRE DEMAND PLANNING –eBook
- Soutenir Les Objectifs Du Règlement DORA Avec Akamai –Livre Blanc
- SASE Ou SSE Comment Zscaler Prend En Charge Les Différentes Voies Vers Le Zero ... –ESG White Paper
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Projet IT
26 nov. 2024
Comment Vinci Construction Grands Projets a réduit sa surface d’attaque exposée
Cette division du groupe de construction met en œuvre une gestion en continu de la menace et simule des scénarios d’attaque. De quoi réduire graduellement le nombre de points de passage pour des attaquants. Lire la suite
-
Opinion
13 nov. 2024
NIS 2 : entreprises, fuyez les ESN irresponsables
Certaines ESN semblent avoir besoin de se faire tirer l’oreille pour accepter de discuter de NIS 2 avec leurs clients, et encore plus pour le faire à l’écrit, contractuellement. À fuir. Lire la suite
-
Projet IT
31 oct. 2024
Le choix de Pernod-Ricard pour moderniser son SIEM
Peu avant les JO 2024, Pernod Ricard s’est lancé dans le remplacement de son SIEM vieillissant par une solution de nouvelle génération unique sur le marché : elle implémente une technologie de détection basée sur le scoring. L’approche a séduit l’industriel. Lire la suite
-
Actualités
22 oct. 2024
SolarWinds : sanctions civiles contre Avaya, Check Point, Mimecast et Unisys
Le gendarme des marchés boursiers américains leur reproche « la communication d’informations matériellement trompeuses sur les risques et les intrusions en matière de cybersécurité » lors de l’attaque par rebond via la plateforme Orion de SolarWinds. Lire la suite
-
Actualités
21 oct. 2024
Services de sécurité managés, XDR : Sophos s’offre Secureworks
L'acquisition par Sophos d'un autre fournisseur de solutions de sécurité permettra à ses partenaires d'accéder à davantage de produits pour protéger les PME. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Simon Quicke, Microscope Editor
-
Actualités
21 oct. 2024
Communication de crise : les bonnes pratiques de l’Anssi
Dans un épisode du podcast « les coulisses de la com de crise », Margaux Vincent, cheffe du bureau Projets et Crise de l’agence, distille ses conseils de communication, en cas de cyberattaque, affûtés par l’expérience de multiples crises. Lire la suite
-
Actualités
18 oct. 2024
La cyberattaque contre Synertrade revendiquée sous la bannière Cactus
Victime durant l’été d’une cyberattaque impliquant le rançongiciel Cactus, la filiale d’Econocom a été victime d’un second passage des assaillants à l’occasion duquel les données d’un client ont été volées. Lire la suite
-
Actualités
16 oct. 2024
Outre-Manche, une loi sur le signalement des cyber-incidents en 2025
Le gouvernement britannique estime que l’obligation de signaler les incidents de cybersécurité dans les secteurs critiques de l’économie permettra d’obtenir une meilleure image du paysage des menaces et d’apporter des réponses plus proactives et préventives. Lire la suite
- 14 oct. 2024
-
Actualités
14 oct. 2024
Magazine Information Sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant pour prévenir les attaques informatiques. Mais c’est oublier des éléments critiques à leurs prémices. Lire la suite
- 11 oct. 2024
- 11 oct. 2024
-
E-Zine
11 oct. 2024
Information sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant. Mais il ne faut pas oublier la surveillance de sa surface d’attaque exposée. Dans ce numéro d’Information sécurité : les témoignages et conseils d’acteurs du secteur de la cybersécurité pour mieux prévenir les attaques informatiques. Lire la suite
-
Projet IT
09 oct. 2024
Lynred mise sur la complémentarité entre EDR et NDR
ETI du secteur électronique comptant un millier de personnes, Lynred a déployé l’EDR SentinelOne sur ces serveurs et PC. Mais pour compléter cette sécurité endpoint, elle mise sur le NDR de Gatewatcher pour veiller sur ses flux réseau Nord-Sud et Est-Ouest. Lire la suite
-
Projet IT
26 sept. 2024
La Caisse des Dépôts allie confiance et résilience dans le cloud public
Soumise, pour partie, à la doctrine « Cloud au centre » de l’État, la Caisse des Dépôts exploite des services qualifiés SecNumCloud pour héberger ses données les plus sensibles. Lire la suite
-
Conseil
25 sept. 2024
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme. Lire la suite
-
Conseil
25 sept. 2024
Cyberattaques : quelques clés pour mieux maîtriser sa communication de crise
Que dire ou ne pas dire, lorsque l’on est confronté à une cyberattaque par ransomware ? Comment éviter les fuites ? Nos conseils bienveillants à l’intention de ceux qui auront la malchance d’en passer par là. Lire la suite
-
Opinion
24 sept. 2024
Ransomware : bien en parler ne nécessite pas d’en faire des tonnes
Bien loin de la mise en scène d’un Norsk Hydro, et sans entrer autant dans le détail que l’université de Bochum ou celle de Maastricht, le Français Namebay a reconnu une attaque de rançongiciel. Sobrement et efficacement. Lire la suite
-
Actualités
18 sept. 2024
Notation cyber : le Clusif rallie à sa charte de bonne conduite 4 premiers acteurs
Quatre premiers acteurs de la notation de la posture de cybersécurité ont décidé d’adopter la charte de bonne conduite proposée, fin avril, par le Clusif. Parmi eux, rien moins déjà que SecurityScorecard. Lire la suite
-
Actualités
13 sept. 2024
Mastercard va s'offrir Recorded Future pour 2,65 milliards de dollars
Mastercard annonce que l'arrivée de Recorded Future, fournisseur de renseignements sur les menaces, renforcera ses services de cybersécurité, alors que les menaces contre le secteur financier ne cessent d'augmenter. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Conseil
11 sept. 2024
Comment choisir un service MDR adapté à votre entreprise
Le paysage des menaces étant aussi difficile qu’il l’est, les organisations cherchent des renforts. L’une des options consiste à renforcer la détection et la réponse par le biais de services de MDR. Lire la suite
-
Actualités
06 sept. 2024
Universités d’été Hexatrust 2024 : fin de la parenthèse olympique, place à la course de fond NIS 2
Les Jeux paralympiques n’étaient pas encore totalement achevés, mais l’ambiance était à fêter la victoire de l’équipe de France cyber. Il reste cependant à relever un défi majeur en 2024, celui de la transposition de NIS 2 en droit français… Lire la suite
-
Conseil
05 sept. 2024
SOAR : principaux avantages et pièges potentiels à considérer
Pour garantir une adoption réussie, les responsables informatiques doivent comprendre les avantages des outils de SOAR, ainsi que leurs inconvénients potentiels. Découvrez les points positifs, les points négatifs et comment évaluer le succès d’un outil de SOAR. Lire la suite
par- La Rédaction
- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
-
Projet IT
30 août 2024
Michelin face à la problématique de gestion de la surface d’attaque exposée
Quelle stratégie mettre en œuvre en matière de gestion de la surface d’attaque exposée, lorsqu’on est une multinationale présente dans 175 pays, avec 132 000 collaborateurs et des milliers de serveurs ? Michelin livre les grandes lignes de sa stratégie. Lire la suite
par- Alain Clapaud
- Valéry Rieß-Marchive, Rédacteur en chef
-
Opinion
29 août 2024
Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
Chakib Gzenayi, responsable cyberdéfense chez un gros industriel français, explique l’approche qu’il a mise en place quant à la gestion des vulnérabilités et de la surface d’attaque exposée. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alain Clapaud
-
Conseil
27 août 2024
SIEM vs SOAR vs XDR : évaluer les différences clés
SIEM, SOAR et XDR possèdent chacun des capacités et des inconvénients distincts. Découvrez les différences entre les trois, comment ils peuvent fonctionner ensemble et lequel est le plus adapté à votre entreprise. Lire la suite
-
Projet IT
26 août 2024
Comment le SOC de Nomios se passe d’analystes de niveau 1
Nomios a ouvert les portes de son SOC parisien au MagIT. Le prestataire dévoile comment ses analystes traitent les incidents de sécurité pour le compte de leurs 40 clients français, alliant humain et automatisation. Lire la suite
-
Actualités
19 août 2024
Cyberattaques durant les JO 2024 : surtout des incidents à faible impact
Les cyberattaques à faible impact semblent avoir représenté le gros des cyberattaques affrontées durant l’événement, suggérant un succès des efforts d’anticipation. Lire la suite
-
Actualités
16 août 2024
Cybersécurité : comment l’EDR peut être contourné
Les systèmes de détection et de réponse sur les serveurs et postes de travail font chaque jour un peu plus la démonstration de leur efficacité. Mais ils n’en sont pas pour autant infaillibles. Lire la suite
-
Actualités
08 août 2024
La cybersécurité des JO de Paris 2024 : « une expérience folle »
Alors que la quinzaine des Jeux olympiques touche à sa fin, Atos, chef d’orchestre des prestations IT pour l’événement sportif est revenu sur le dispositif pour contrer les cybermenaces. Un bilan chiffré ne sera fourni qu’après la fin des jeux paralympiques. Lire la suite
-
Actualités
05 août 2024
Sécurité des environnements Active Directory : Netwrix rachète PingCastle
Netwrix vient d’annoncer l’acquisition de PingCastle, éditeur de l’outil éponyme d’audit et d’aide à la sécurisation des environnements Active Directory, développé par Vincent Le Toux. Lire la suite
-
Conseil
29 juil. 2024
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Opinion
17 juil. 2024
Chloé Viletier : le pari de la cybersécurité
Chloé Viletier a tout d’une « working girl » de la tech que rien n’arrête. La réalité est plus subtile et complexe. S’il fallait réduire un parcours à un « arrêt sur image » sur papier glacé, on passerait vite à côté de l’essentiel. Lire la suite
-
Actualités
15 juil. 2024
Détails d’appels, de SMS de « presque tous » les clients de AT&T compromis
La litanie des répercussions de la campagne de compromissions Snowflake se poursuit avec, cette fois-ci, AT&T et des données relatives à « presque tous » ses clients. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Guide
12 juil. 2024
Contre les ransomwares, combiner préparation, prévention et détection
Les cyberattaques avec ransomware se sont imposées comme l’une des principales menaces depuis 2019, sinon la première. Quelques conseils d’experts de la cybersécurité peuvent réduire considérablement le risque. Lire la suite
-
Projet IT
03 juil. 2024
Baccarat témoigne de l’attaque de Black Basta en 2023
La prestigieuse cristallerie française a fait l’objet d’une attaque de ransomware en 2023. Son SI est resté bloqué plus de 2 mois. Une attaque qui traduit la terrible impréparation des ETI françaises. Lire la suite
-
Projet IT
27 juin 2024
Le secteur aéronautique français se dote d’un CERT dédié
Créé à l’initiative du Conseil Cyber du Transport Aérien (CCTA), le CERT Aviation a lancé ses premiers services cyber il y a quelques mois, avec l’objectif de faciliter les échanges entre RSSI des grands groupes du secteur, mais aussi de venir en aide à ses nombreuses PME. Lire la suite
-
Actualités
26 juin 2024
Cybersécurité : la maturité n’est toujours pas au rendez-vous
… que ce soit dans le secteur public ou le privé. Une étude menée pour HarfangLab, et une autre de Wavestone tendent à le suggérer fortement. Lire la suite
-
Guide
17 juin 2024
Menaces informatiques : comment renforcer ses premières lignes de défense
Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Parfois même, c’est la dernière, si rien n’a été mis en place pour empêcher ou détecter le déplacement d’attaquants. Lire la suite
-
Actualités
13 juin 2024
SOC managé : Thales ajoute à son portefeuille une offre basée sur Google Cloud
Thales vient d’annoncer une nouvelle offre de service managé de centre opérationnel de sécurité (SOC) s’appuyant sur Google Cloud. Lancée initialement en France, elle sera étendue à l’international d’ici la fin de l’année. Lire la suite
-
Conseil
07 juin 2024
5 cas d’usage du framework Mitre ATT&CK
Le framework Mitre ATT&CK aide les équipes de sécurité à mieux protéger leurs organisations. Découvrez cinq cas d’usage de Mitre ATT&CK à adopter, du red teaming à la maturité du SOC. Lire la suite
-
Actualités
22 mai 2024
Découverte d’un bug critique dans l’utilitaire open source Fluent Bit
Des chercheurs de Tenable ont découvert une vulnérabilité critique, baptisée « Linguistic Lumberjack », dans Fluent Bit, un utilitaire de journalisation open source largement utilisé par les principaux fournisseurs de services cloud. Lire la suite
-
Actualités
22 mai 2024
Rapid7 met en garde contre les tendances lourdes en matière de vulnérabilités de type zero-day
L’éditeur Rapid7 a suivi les vulnérabilités utilisées par les acteurs de la menace lors d’événements de compromission de masse et a constaté que plus de la moitié d’entre elles ont été exploitées dans un contexte « zero-day ». Lire la suite
-
Actualités
21 mai 2024
Gestion des risques : 10 mises à jour de sécurité à retenir de la RSA Conference 2024
L’IA a été un thème majeur de la RSA Conference 2024, mais de nombreux fournisseurs de sécurité ont également proposé des fonctionnalités axées sur les risques afin d’aider les RSSI à mieux se prémunir. Lire la suite
-
Actualités
17 mai 2024
IBM revend QRadar SaaS à Palo Alto Networks
L’accord avec Palo Alto Networks intervient seulement un an après l’annonce par IBM de QRadar Suite, une plateforme de sécurité améliorée par l’IA qui combine les produits SIEM et XDR existants. Lire la suite
-
Actualités
17 mai 2024
Les RSSI souvent trop peu entendus dans les entreprises allemandes
Trop souvent perçus comme des Cassandre, les responsables de la sécurité en Allemagne se sentent souvent sous la pression de la direction pour minimiser leurs propres risques. La communication s’avère difficile. Lire la suite
par- Malte Jeschke - Journaliste
-
Actualités
15 mai 2024
ITSM, ITOM : ServiceNow renforce les fondations de sa plateforme
S’il veut que ses clients investissent davantage dans sa plateforme Now et « au-delà » de l’IT, ServiceNow sait qu’il doit renforcer ses fondations techniques et simplifier la gestion de flux de travail du support, des responsables d’achats d’équipements, de logiciels et de prestations intellectuelles, ainsi que des équipes de sécurité. Lire la suite
-
Actualités
13 mai 2024
La sécurité by design s’impose lors de la conférence RSA 2024
Les fournisseurs de cybersécurité et les organisations dans le monde ont profité de la RSA Conference 2024 pour encourager fortement l’approche « secure by design », en particulier pour les outils et les projets d’IA générative. Lire la suite
-
Actualités
07 mai 2024
Google dévoile un nouveau service de renseignement sur les menaces au salon RSAC 2024
Google Threat Intelligence combine les résultats des enquêtes de Mandiant avec les renseignements fournis par VirusTotal et exploite les données à l’aide du modèle d’IA Gemini de Google. Lire la suite
par- Rob Wright, Associate Editorial Director
- Alexander Culafi, Senior News Writer
-
Conseil
06 mai 2024
Avantages et inconvénients de 7 outils de simulation d’intrusion et d’attaque
Les logiciels de simulation d’intrusion et d’attaque peuvent considérablement renforcer la stratégie de défense du réseau d’une organisation. Mais tous les outils ne se valent pas. Lire la suite
-
Actualités
30 avr. 2024
Pour son concepteur, le zero-trust est une stratégie, pas une technologie
La sécurité zero-trust doit être considérée comme une stratégie de protection des actifs IT de grande valeur et n’est pas liée à une technologie ou à un produit spécifique, explique John Kindervag, le créateur du modèle. Quelques précisions de sa part. Lire la suite
-
Actualités
29 avr. 2024
Des failles zero-day Cisco dans les logiciels ASA et FTD sont attaquées
Cisco annonce qu’une campagne de menaces émanant d’un État-nation, et baptisée « ArcaneDoor », a exploité deux vulnérabilités de type « zero-day » dans ses produits Adaptive Security Appliance et Firepower Threat Defense. Lire la suite
-
Actualités
29 avr. 2024
Vulnérabilité zero-day sur CrushFTP découverte par le Cert Airbus et déjà exploitée
Bien qu’un correctif soit désormais disponible, une vulnérabilité critique de CrushFTP a fait l’objet d’une attaque de type « zero-day » et pourrait permettre à des pirates d’exfiltrer tous les fichiers du serveur. Lire la suite
-
Actualités
26 avr. 2024
Optimiser le chiffrement et la gestion de clés en 2024
Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les insuffisances de l’infrastructure cryptographique, etc. Lire la suite
-
Opinion
25 avr. 2024
Laurent Hausermann : un pilier de la cyber
Laurent Hausermann a fait de la création d’entreprise son credo. Il avance à son image : calme, droit, sur des bases solides. Avec ce petit grain de folie inhérent à tout entrepreneur. Lire la suite
-
Actualités
18 avr. 2024
Risques IA et cybersécurité : les RSSI britanniques attendent de voir
Les RSSI britanniques du ClubCISO ont les yeux rivés sur les menaces telles que les ransomwares et les attaques de la chaîne logistique, et bien que l'IA devienne un risque auquel il faudra s'attaquer un jour, elle n'est pas encore une priorité immédiate en matière d’investissements. Lire la suite
-
Conseil
16 avr. 2024
Les meilleures pratiques en matière de gestion des correctifs
Toutes les entreprises doivent mettre à jour leurs logiciels pour des questions de sécurité. Mais si elles ne procèdent pas à des tests minutieux, de graves dysfonctionnements peuvent alors survenir. Voici comment vous assurer que vous suivez les bonnes étapes. Lire la suite
-
Actualités
03 avr. 2024
Microsoft : le comité d’examen de la cybersécurité dénonce des défaillances en matière de sécurité
Le comité d’examen de la cybersécurité du ministère américain de la Sécurité intérieure a déclaré qu’une « cascade » d’erreurs chez Microsoft avait permis à des pirates d’accéder à des courriels du gouvernement américain l’année dernière. Lire la suite
-
Guide
02 avr. 2024
Ransomware : ce que vous apprennent les négociations
Nous avons suivi plusieurs dizaines de discussions entre des cyberdélinquants et leurs victimes depuis 2020. Ces échanges se sont avérés fortement éclairants, qu’il s’agisse des techniques des assaillants, de leurs gains, de leurs faiblesses, ou encore de celles de leurs victimes. Lire la suite
-
Actualités
28 mars 2024
Cybersécurité : Docaposte peut-il devenir l’interlocuteur unique pour les PME ?
L’idée est simple : proposer un service managé complet incluant toutes les briques de cybersécurité aujourd’hui nécessaires à une PME. Mais son succès sera conditionné à une bonne exécution sur un marché particulièrement compliqué. Lire la suite
-
Actualités
27 mars 2024
Forum InCyber 2024 : de l’IA jusqu’à la nausée !
L’édition 2024 du Forum InCyber a pris pour ligne directrice l’IA dans la cybersécurité. Un thème particulièrement à la mode. Et tous les intervenants des plénières y sont allés de leur couplet. Un discours pourtant en rupture avec celui entendu dans les allées… Lire la suite
-
Actualités
19 mars 2024
Sécurité, observabilité : Cisco présente ses projets pour Splunk
Cisco a dévoilé de vastes plans d’intégration, pour son acquisition de Splunk à 28 milliards de dollars, maintenant officiellement finalisée, qui engloberont l’IA, la sécurité, l’observabilité et le réseau. Lire la suite
-
Actualités
01 mars 2024
Unisys : du code source « exfiltré » lors d’une cyberattaque en 2022
Pendant moins d’une heure, début août 2022, Alphv/BlackCat a revendiqué avoir volé du code source à Unisys, lors d’une cyberattaque. L’incident est effectivement survenu ; révèle l’examen des déclarations réglementaires de l’intéressé. Lire la suite
par- Rob Wright, Associate Editorial Director
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
23 févr. 2024
Check Point se donne l’objectif de simplifier la sécurité réseau
Plus performants, les nouveaux firewalls en datacenter, WAF en cloud, et logiciels de sécurité sur poste clients gagnent en interaction grâce à un chatbot de copilotage global et des scripts Playblocks transversaux. Lire la suite
-
Opinion
21 févr. 2024
Pourquoi tant de cyberattaques ?
Parce que la défense, dans toutes ses composantes, n’est pas au niveau. Et si les cyberattaques ne sont pas plus fréquentes, c’est uniquement parce que les assaillants ne sont pas assez nombreux pour cela. Lire la suite
-
Actualités
31 janv. 2024
Infostealers et plus : les infections continuent dans l’enseignement supérieur
Plus question, pour le CERT Renater, que sortent du petit monde de l’enseignement supérieur et de la recherche ses statistiques hebdomadaires sur les infections, compromissions et autres incidents de sécurité. Mais ceux-ci n’en surviennent pas moins. Exemples. Lire la suite
-
Actualités
30 janv. 2024
Baromètre annuel du Cesin : des progrès, mais des réponses qui interrogent
La nouvelle édition du baromètre annuel du Cesin fait ressortir une généralisation de la MFA et l’EDR qui… ne permet toutefois pas de faire reculer significativement la menace des ransomwares. Lire la suite
-
Actualités
30 janv. 2024
Les DSI gardent la lumière allumée… mais dans le cloud (étude)
Selon une enquête du chapitre parisien de l’ISACA AFAI, certaines DSI sont peu matures en matière de gestion de données, de conception de services ou encore de communication de leurs avancées. Elles se rattrapent par leurs investissements dans le cloud et la cybersécurité, qui doivent assurer un maintien en condition opérationnelle des systèmes et applications. Lire la suite
-
Actualités
23 janv. 2024
Cybersécurité : comment Stoïk veut aider ses assurés à améliorer leur posture
La jeune pousse spécialiste de la cyberassurance a présenté, début décembre dernier, Protect, sa plateforme de prévention intégrée mise à disposition de ses assurés pour les aider à améliorer leur posture de sécurité. Lire la suite
-
Projet IT
19 janv. 2024
Les Mousquetaires troquent leur antivirus au profit d’un EDR
Outre ses 7 enseignes, le groupement des Mousquetaires est l’un des plus gros industriels de l’agroalimentaire de France avec près de 60 usines et même une flotte de pêche. Un environnement IT particulièrement complexe à sécuriser. Lire la suite
-
Actualités
17 janv. 2024
L’attaque est cyber, mais son impact psychologique n’a rien de virtuel
En cas de cyberattaque, l’urgence est au règlement de la crise et à la survie économique de la structure. Mais ces attaques, souvent vécues comme très violentes, ont un impact psychologique réel, trop peu évoqué. Lire la suite
-
Conseil
08 janv. 2024
12 indicateurs clés de cybersécurité à suivre pour les entreprises
Les responsables de la sécurité informatique doivent surveiller les efforts de cybersécurité et s’assurer qu’ils sont efficaces. Ces 12 mesures et indicateurs clés de performance permettent de savoir ce qui fonctionne et ce qui ne fonctionne pas. Lire la suite
-
Definition
04 janv. 2024
Antivirus (anti-malware)
Un logiciel antivirus (ou programme antivirus) est un programme de sécurité conçu pour prévenir, détecter, rechercher et supprimer les virus et autres types de logiciels malveillants des ordinateurs, des réseaux et d'autres appareils. Lire la suite
par- Linda Rosencrance
- Kinza Yasar, Technical Writer
-
E-Zine
11 déc. 2023
Information sécurité 28 – Les vulnérabilités critiques font leur grand retour
Les vulnérabilités critiques exploitées par les cyberattaques se multiplient. Dans ce numéro, le point sur l’année 2023, des pistes et bonnes pratiques à suivre, ainsi que les meilleurs outils de gestion des correctifs en 2023. Au sommaire également, le récit d’une cyberattaque contre la collectivité européenne d’Alsace. Lire la suite
-
Projet IT
06 déc. 2023
Comment Mirakl a bâti son SOC sur le XDR de Sekoia.io
Avec un système d’information 100 % cloud, le spécialiste de la marketplace a fait le choix de centraliser toutes les données de ses solutions de cybersécurité SaaS vers la plateforme Sekoia.io. Un choix qui lui permet de tenir son SOC avec des effectifs très réduits. Lire la suite
-
Conseil
21 nov. 2023
Plan de réponse à incident : la différence entre désastre et rétablissement
Quels sont les éléments d’un bon plan de réponse à incident et quelles mesures faut-il prendre pour s’assurer d’être bien préparé à l’attaque presque inévitable, et pour obtenir l’adhésion de la direction de l’organisation ? Lire la suite
-
Projet IT
16 nov. 2023
Le groupe Vinci appuie son SOC sur un Microsoft Sentinel un peu particulier
En pleine refonte de sa cybersécurité, le groupe Vinci s’est doté d’un SOC confié à I-Tracing. Celui-ci a un double objectif : accroître la capacité de détection du groupe, mais aussi l’efficacité de la remédiation, Avec une contrainte de taille : chaque pôle d’activité est indépendant. Lire la suite
-
Conseil
07 nov. 2023
Comment corriger les 5 principales vulnérabilités des API
Les API sont plus omniprésentes que jamais, mais beaucoup sont encore sujettes à des vulnérabilités bien connues et souvent facilement évitables. Lire la suite
-
Actualités
31 oct. 2023
SolarWinds : la SEC pointe l’information des investisseurs
SolarWinds et son RSSI sont poursuivis pour fraude et manquement au contrôle interne par les autorités américaines. Elles leur reprochent d’avoir surestimé les pratiques de sécurité internes de l’éditeur, et sous-estimé les risques connus. Lire la suite
-
Conseil
24 oct. 2023
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées. Lire la suite
-
Conseil
16 oct. 2023
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite
-
Actualités
12 oct. 2023
Assises de la Sécurité 2023 : la cyber face au défi du passage à l’échelle
La cybersécurité n’est plus l’affaire exclusive de groupes étatiques. Les agences de sécurité doivent aussi aider les « petits » (PME, collectivités), encore démunis face au risque cyber. Un changement d’échelle qui va prendre des années. Lire la suite
-
Actualités
11 oct. 2023
Le chiffrement post-quantique se standardise
Les brouillons de trois procédures de chiffrement post-quantique ont été publiés pour commentaires, avant leur adoption définitive d’ici 1 an par le NIST américain. Lire la suite
-
Actualités
09 oct. 2023
Filigran : ces premiers clients prestigieux d’OpenCTI en mode SaaS
Les plateformes de simulation de cyberattaque et gestion de crise, et de gestion du renseignement sur les menaces de la jeune pousse française séduisent déjà au-delà de l’Hexagone. Lire la suite
-
Actualités
29 sept. 2023
Cyberattaques : la dissimulation reste la norme
Selon un rapport, près de la moitié des organisations ayant subi un incident de cybersécurité ne l’ont pas signalé aux autorités compétentes. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Opinion
28 sept. 2023
7 questions clés pour les victimes de cyberattaque
Obtenir un traitement médiatique juste et équilibré en cas de cyberattaque nécessite des réponses sincères à certaines questions clés. Quelles sont-elles ? Lire la suite
-
Opinion
27 sept. 2023
6 raisons pour lesquelles Cisco veut acheter Splunk
Un trésor de données, d’IA et d’analyses Cisco et Splunk, peut améliorer la cyber-résilience, accélérer la détection et la réponse aux menaces et permettre des réseaux plus intelligents. Lire la suite
-
Opinion
25 sept. 2023
Menaces cyber : comment la SOAR aide à améliorer délais de détection et de réponse
En automatisant les tâches initiales de réponse aux incidents, la SOAR peut aider les analystes SOC à améliorer les indicateurs de MTTD et MTTR et à s’assurer qu’ils se concentrent sur les véritables alertes. Lire la suite
-
Actualités
13 sept. 2023
Étude LUCY : un marché de l’assurance cyber mature… pour les grandes entreprises.
Les attaques cyber font partie du quotidien des entreprises et des organisations, quelle que soit leur taille. Assurer le risque cyber devient donc pour certaines structures une question de (sur)vie. Mais à quel prix ? Lire la suite
-
Conseil
04 sept. 2023
Cyberassurance : l’essentiel sur Dattak
Le grossiste en assurance cyber s’est initialement lancé sur le segment des PME en 2021, avec l’ambition d’inscrire ses clients finaux dans un cercle vertueux d’amélioration de leur posture de sécurité. Aujourd’hui, Dattak étend son offre aux ETI. Lire la suite
-
E-Zine
31 août 2023
Information sécurité 27 – API : les sécuriser pour garantir fiabilité et disponibilité
Le succès des API dans le développement applicatif n’est pas à démontrer. Mais celles-ci sont aussi source d’opportunités pour des acteurs malveillants. Au menu de ce magazine : bien gérer ses API, se protéger des Shadow API, passerelles API et démarche zero trust, corriger les 5 principales vulnérabilités des API, ainsi qu’un témoignage de Decathlon. Lire la suite
-
Actualités
22 août 2023
Avec ExposureAI, Tenable met un LLM au service de la gestion de la surface exposée
Construit autour d’un grand modèle de langage (LLM), ExposureAI sera intégré à Tenable One, la plateforme globale de l’éditeur dédiée à la gestion de la surface d’attaque exposée. Lire la suite
-
Actualités
21 août 2023
Coalition cherche à réconcilier les RSSI avec l’assurance cyber
Bien que les assureurs et les RSSI s’accordent à dire que l’assurance cyber a contribué à améliorer les postures de sécurité, Coalition estime que la relation doit se renforcer à mesure que les menaces évoluent et s’intensifient. Lire la suite
-
Actualités
18 août 2023
Systèmes de gestion des datacenters : ces vulnérabilités qui mettent les clouds publics en danger
Lors de la convention annuelle de DEF CON, des chercheurs de Trellix ont révélé plusieurs vulnérabilités dans les principaux produits de gestion des datacenters utilisés pour les clouds publics. Lire la suite
-
Actualités
17 août 2023
L'IA générative à l'honneur lors de Black Hat USA 2023
Environ un an après que l'IA générative ait été placée sous les projecteurs, la technologie montre des signes précoces de potentiel pour la sécurité. Lire la suite
-
Actualités
02 août 2023
Cloud public et services financiers : la FINOS imagine une « pierre de Rosette » réglementaire
Au sein de la FINOS, Citi lance le projet de norme ouverte Common Cloud Controls. La fondation entend standardiser des contrôles de conformité, de cybersécurité et de résilience pour l’ensemble des clouds. Il s’agit d’appliquer concrètement les nouvelles réglementations concernant les environnements IT des services financiers et d’éviter si possible les effets néfastes de la concentration du marché. Lire la suite
-
Actualités
21 juil. 2023
Monitoring : le stockage de Nasuni s’intègre au SIEM d’Azure
Microsoft se lance dans une nouvelle stratégie d’intégration des solutions de stockage hébergées sur Azure à Sentinel, son système de surveillance des incidents de cybersécurité. RSSI et DSI sont invités à collaborer. Lire la suite
par- Tim McCarthy, News Writer
- Yann Serra, LeMagIT
-
Actualités
20 juil. 2023
Cloud : Microsoft va étendre la journalisation gratuite
Microsoft répond à des critiques sur un manque de données de journalisation Cloud gratuites, suite à la compromission de comptes de messagerie par un acteur malveillant basé en Chine. Lire la suite