Gestion de la sécurité (SIEM, SOAR, SOC)
- 
				Actualités
					30 oct. 2025
					
									
										  Rapid7 : la cybersécurité est bloquée dans les années 1980 alors que les menaces se multiplientLe chef de produit de l'éditeur estime que de nombreuses tactiques de défense sont encore figées dans le passé, exhortant les organisations à adopter des plateformes de sécurité pilotées par l'IA. Lire la suite par- Valéry Rieß-Marchive, Rédacteur en chef
- Stephen Withers
 
- 
				Projet IT
					30 oct. 2025
					
									
										  Pourquoi l’Urssaf a réinternalisé son SOCL‘Urssaf a déployé son propre SIEM en 2012. Une première brique qui l’a amené vers la mise en œuvre d’un SOC managé, pour finalement internaliser cette structure une fois la montée en compétence aboutie. Lire la suite 
- Gardez une longueur d'avance : Obtenez un avantage concurrentiel avec les ... –Analyse
- Sécurité des Points de Terminaison pour l'IA eBook –eBook
- Résumé de Solution de Virtualisation PowerVault ME5 –Analyse
- 
		 Dans ce numéro: Dans ce numéro:- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
 
- 
                Projet IT
                11 janv. 2018
                  La Cyberdéfense française s'arme d'une nouvelle gestion du renseignement sur les menacesLa plateforme de gestion du renseignement sur les menaces de ThreatQuotient est opérationnelle depuis l’été. La consommation de sa production doit encore s’industrialiser, mais les premiers bénéfices sont déjà observables. Lire la suite 
- 
                Actualités
                11 janv. 2018
                  Cisco intègre ses fonctions d’analyse de trafic chiffré aux Catalyst, ASR et ISRLa dernière mouture d'IOS apporte le support des fonctions d'analyse en cloud de flux chiffré aux commutateurs Catalyst ainsi qu'aux routeurs ISR et ASR. Elle concrétise les promesses faites par Cisco en juin dernier autour de sa technologie ETA. Lire la suite par- Christophe Bardy, Responsable infrastructures
- Antone Gonsalves, Director of News
 
- 
                Actualités
                10 janv. 2018
                  Barracuda Networks s’offre un spécialiste de la sensibilisation au phishingL’équipementier rachète PhishLine, l’éditeur d’une plateforme SaaS de formation et de sensibilisation aux menaces par courrier électronique. Il entend ainsi compléter son offre de protection contre celles-ci. Lire la suite 
- 
                Actualités
                10 janv. 2018
                  Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ?Ces vulnérabilités viennent étoffer l’arsenal des attaquants susceptibles de viser les terminaux de points de vente et distributeurs automatiques de billets. Et cela d’autant plus que l’existant n’est pas toujours brillant. Mais d’autres vecteurs ne sont pas à négliger. Lire la suite 
- 
                Actualités
                08 janv. 2018
                  Meltdown/Spectre : le cauchemar de la mise à jourL’installation du correctif proposé par Microsoft pour Windows ne va pas sans peine, entre contraintes draconiennes et incidents de déploiement. Lire la suite 
- 
                Actualités
                05 janv. 2018
                  Le point sur les travaux à réaliser pour lutter contre Meltdown et Spectre (MaJ)LeMagIT a fait le point sur les travaux des grands acteurs des processeurs, des systèmes d'exploitation et du cloud pour lutter contre Meltdown et Spectre. Acteur par acteur, nous vous proposons un inventaire des actions à réaliser pour se mettre à l'abri. Lire la suite 
- 
                Actualités
                05 janv. 2018
                  Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travailLes premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite 
- 
                Actualités
                03 janv. 2018
                  Le Bug Intel fait rebooter les clouds publics (mis-à-jour)Le bug de sécurité affectant l'ensemble des processeurs 64 bit d'Intel va contraindre l'ensemble des fournisseurs de cloud à appliquer des correctifs sur leurs serveurs avant de rebooter massivement leur infrastructure. Un casse tête en perspective pour les clients... Lire la suite 
- 
                Actualités
                22 déc. 2017
                  Brèches : des entreprises partagées entre ignorance et dissimulationMalgré l’importante médiatisation dont ils font l’objet, certains grands incidents de sécurité restent inconnus d’un grand nombre de dirigeants. De quoi affecter la conscience de la menace. Mais aussi, lorsqu’elles sont elles-mêmes touchées, beaucoup d’entreprises semblent faire le dos rond. Lire la suite 
- 
                Actualités
                20 déc. 2017
                  La dernière avancée de Mimikatz rappelle la criticité des journaux d’activitéRendre aveugle l’observateur d’événements de Windows. C’est la capacité dont vient d’être doté cet outil qui met au défi la sécurité du système d’exploitation de Microsoft depuis de longues années. Une piqure de rappel sur l’importance des logs. Lire la suite 
- 
                Actualités
                18 déc. 2017
                  Cybersécurité : 2017, (enfin) l’année de la prise de conscience ?Les épisodes WannaCry et NotPetya auront assurément marqué les esprits. Certes, de manière paradoxale : même s’ils n’étaient pas des rançongiciels, ils ont attiré l’attention sur cette menace. Reste à savoir si ce sera plus qu’un début. Lire la suite 
- 
                Actualités
                17 déc. 2017
                  Gemalto donne son feu vert à la contre-offre de Thales et éconduit AtosGemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite 
- 
                Projet IT
                15 déc. 2017
                  Fox-IT fait le bilan de l’attaque dont il a été victimeLe portail client de spécialiste du renseignement sur les menaces a été la cible d’une attaque en interception conduite à partir du détournement de ses enregistrements DNS. Son récit s’avère riche d’enseignements. Lire la suite 
- 
                Opinion
                13 déc. 2017
                  Agence de notation cyber : un miroir aux alouettes ?Le concept d’agence de notation cyber arrive en France, traduisant le besoin d’évaluer la posture de cybersécurité des entreprises, rapidement et simplement. Mais attention aux (dés)illusions. Lire la suite 
- 
                Actualités
                12 déc. 2017
                  Atos veut s'emparer de Gemalto, en plein plan socialAtos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte notamment les établissements du sud (ex-Gemplus). LeMagIT fait le point depuis Paris et Gémenos. Lire la suite 
- 
                Conseil
                11 déc. 2017
                  Le SIEM en mode SaaS, une offre émergente mais séduisanteFacturation simple et claire, déploiement rapide, équipes concentrées sur l’analyse et libérées de la maintenance… Le SIEM en mode SaaS multiplie les bénéfices. Mais il n’est pas forcément adapté à tous. Lire la suite 
- 
                Actualités
                11 déc. 2017
                  Dépenses de sécurité : Gartner plus réservé qu’IDCLe premier estime que les dépenses devraient progresser de 8,4 % cette année. Il s’attend à une croissance comparable l’an prochain. Lire la suite 
- 
                Conseil
                07 déc. 2017
                  SIEM : les modèles tarifaires restent souvent problématiquesLes éditeurs de systèmes de gestion des informations et des événements de sécurité appliquent majoritairement une facture au volume. Ce qui ne va pas sans constituer un frein pour nombre d’organisations. Mais des alternatives existent. Lire la suite 
- 
                Actualités
                07 déc. 2017
                  Systèmes exposés sur Internet : un état des des lieux très préoccupantTrend Micro vient d’essayer de dresser un état des lieux de l’exposition, sur Internet, de pays et de grandes villes d’Europe. Le tableau n’est pas flatteur, mais ce n’est que la partie visible de l’iceberg. Lire la suite 
- 
                Conseil
                04 déc. 2017
                  Choisir un SIEM commence par la définition de ses besoinsLe choix d’un système de gestion des informations et des événements de sécurité n’a rien de trivial, d’autant plus que les SIEM modernes ont considérablement évolué au cours des récentes années. Lire la suite 
- 
                Actualités
                04 déc. 2017
                  Cybersécurité : les parlementaires britanniques sont des cancres (et les français ?)Les bases de l’hygiène la plus élémentaire semblent largement leur échapper. Les députés et sénateurs français font-ils mieux ? Lire la suite 
- 
                Actualités
                30 nov. 2017
                  Vectra Networks ajoute du contexte avec le renseignement sur les menacesSon moteur d’analyse pourra assure un premier niveau de corrélation automatique autre anomalies détectées et menaces connues afin d’accélérer le travail des analystes dans la contextualisation des incidents. Lire la suite 
- 
                Projet IT
                28 nov. 2017
                  Comment Voyages-SNCF.com lutte contre les mauvais robotsLors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques tarifaires. Lire la suite 
- 
                Actualités
                23 nov. 2017
                  Objets connectés et sécurité : une équation sans solution ?Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite 
- 
                Actualités
                22 nov. 2017
                  Cybersécurité : Uber encaisse un dérapage incontrôléUber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite 
- 
                Projet IT
                20 nov. 2017
                  TIGF déploie Sentryo pour superviser ses systèmes industrielsL’ancienne filiale de Total a retenu la jeune pousse française pour assurer la surveillance de son environnement ICS/Scada. Un projet ambitieux à la nature profondément transverse. Lire la suite 
- 
                Opinion
                17 nov. 2017
                  Readdle : « impossible de vérifier sa sécurité sans un autre point de vue »Cet éditeur d’applications de productivité populaires fête ses dix ans. Il trouve ses origines en Ukraine. Après l’épisode NotPetya, il n’a pas été amené à changer des pratiques déjà bien rodées. Lire la suite 
- 
                Actualités
                16 nov. 2017
                  Cybersécurité : l’impréparation continue de dominerLes attaques informatiques ont un coût. S’en protéger aussi, et il n’est pas négligeable. Mais les priorités choisies apparaissent discutables. Lire la suite 
- 
                Actualités
                16 nov. 2017
                  Aqua Security veut sécuriser l’ensemble du cycle de vie des conteneursAvec sa plate-forme Aqua Container Security, la start-up israélienne Aqua Security s'attaque au problème de la sécurité des applications conteneurisées, aussi bien durant la phase de développement que durant la phase d'exécution. Lire la suite 
- 
                Actualités
                14 nov. 2017
                  Vectra joue la carte de l’intégration avec PhantomLa plateforme d’orchestration du second pourra être mise en œuvre pour appliquer directement des workflows de traitement des menaces aux incidents remontés par le moteur analytique Cognito du premier. Lire la suite 
- 
                Conseil
                14 nov. 2017
                  Introduction aux plateformes de gestion du renseignement sur les menacesLes plateformes de gestion du renseignement sur les menaces aident à améliorer proactivement les défenses des entreprises. Voici comment. Lire la suite 
- 
                Actualités
                10 nov. 2017
                  Ransomware : le sujet tout sauf consensuel de l’industrie de l’assuranceCertains assureurs ne se cachent pas de proposer à leurs clients de rembourser le paiement de rançons. D’autres s’y refusent fermement. Le clivage apparaît profond. Lire la suite 
- 
                Actualités
                10 nov. 2017
                  Hackback : un débat enflammé et biaisé ?Le sujet de la contre-attaque est récemment revenu dans les débats outre-Atlantique, et au-delà, dans le monde de la cybersécurité. Mais est-il posé correctement ? Lire la suite 
- 
                Actualités
                10 nov. 2017
                  Bitdefender s’invite sur le marché de l’EDRL’éditeur vient de présenter GravityZone XDR, sa solution qui s’étend au-delà de la traditionnelle protection du poste de travail pour toucher à la détection et à la remédiation des menaces. Lire la suite 
- 
                Actualités
                09 nov. 2017
                  EclecticIQ, l’ambitieux hollandais de la gestion du renseignementLa jeune pousse européenne se développe agressivement face à ses concurrents du secteur de la gestion du renseignement sur les menaces. Et elle ne manque pas d’atouts. Lire la suite 
- 
                Actualités
                08 nov. 2017
                  Skybox veut offrir une visibilité complète sur la surface d’attaqueL’éditeur propose une plateforme de modélisation de l’environnement – interne comme Cloud – et, surtout, de son exposition à d’éventuels attaquants, sous des angles multiples. Lire la suite 
- 
                Conseil
                08 nov. 2017
                  Yeti, l’alternative open source pour la gestion du renseignement sur les menacesLes offres commerciales de plateformes de gestion du renseignement sur les menaces se sont récemment multipliées. Mais une alternative libre a également fait son apparition. Elle est prometteuse, et développée sur la base de besoin concrets d’équipes d’analystes. Lire la suite 
- 
                Actualités
                07 nov. 2017
                  Assurance cyber : Allianz vise les PMEPrésent en France sur le marché de l’assurance des risques liés aux attaques informatiques, l’assureur vient de lancer Extension Cyber Risque, une offre taillée pour les PME. Lire la suite 
- 
                Conseil
                07 nov. 2017
                  Gestion du renseignement sur les menaces : à la découverte de ThreatConnect et de RiskIQLes deux éditeurs ont eu la bonne idée de proposer des versions utilisables gratuitement de leurs plateformes. Plus complémentaires que concurrentes en l’état, elles permettent de donner un avant-gout des versions commerciales, sans s’y substituer. Lire la suite 
- 
                Actualités
                06 nov. 2017
                  Sécurité : des dépenses revues à la hausseSelon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite 
- 
                Actualités
                03 nov. 2017
                  T-Systems lance une vaste gamme de services de sécuritéLa filiale de Deutsche Telekom poursuit son offensive sur le marché des services de sécurité managés en Europe, en s’adressant notamment aux PME. Lire la suite 
- 
                Conseil
                02 nov. 2017
                  Apprentissage automatique et sécurité : comment évaluer les offresIls sont de plus en plus nombreux à mettre en avant leurs modèles basés sur le machine learning en remplacement des systèmes de détection à partir de signatures. Mais comment évaluer cette nouvelle technologie ? Lire la suite 
- 
                Actualités
                31 oct. 2017
                  Secdo affiche son ambition de simplifier le travail des SOCFondée en 2014, la jeune pousse propose une solution qui assure collecte des événements de sécurité sur les hôtes de l’infrastructure, analyse de causalité, et actions de remédiation. Le tout de manière intégrée. Lire la suite 
- 
                Opinion
                30 oct. 2017
                  Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite 
- 
                Actualités
                30 oct. 2017
                  Code : McAfee et Symantec refusent de passer l’examenQuitte à échouer à obtenir leur permis d’accès à certains marchés, les deux éditeurs ne souhaitent plus laisser certains gouvernements étudier le code source de produits. Lire la suite 
- 
                Actualités
                27 oct. 2017
                  L’accès à des dizaines de milliers de services RDP compromis en vente en ligneS’introduire directement dans des systèmes d’information ou simplement maquiller ses traces, les usages ne manquent pas pour ces accès. La France est loin d’être à l’abris. Lire la suite 
- 
                Actualités
                26 oct. 2017
                  Assurance : Allianz veut mieux évaluer les risques de ses clients avec CyenceL’assureur entend profiter de capacités de modélisation affinées, pour mieux maîtriser ses risques, mais aussi pouvoir s’adresser plus facilement aux petites et moyennes entreprises. Lire la suite 
- 
                Actualités
                26 oct. 2017
                  Oracle poursuit son offensive dans la sécuritéUn an après son entrée sur le marché des CASB, l’éditeur articule une approche complète de la sécurité à l’heure du Cloud, et par le Cloud. Lire la suite 
- 
                Actualités
                24 oct. 2017
                  FireEye veut offrir plus de visibilité et de protectionLe groupe vient de présenter une nouvelle solution de détection des déplacements latéraux, ainsi que la quatrième version de sa solution de protection des postes de travail. Lire la suite 
- 
                Actualités
                23 oct. 2017
                  Code source : Kaspersky joue la transparenceL’éditeur russe promet de donner accès au code source de ses logiciels afin d’en permettre l’examen par des tiers de confiance, dès l’an prochain. Il répond ainsi aux attaques répétées dont il a récemment fait l’objet. Lire la suite 
- 
                Projet IT
                20 oct. 2017
                  Cybersécurité : que fait-on après la sensibilisation ?Plutôt que de laisser l’utilisateur dans une posture défensive, voire passive, pourquoi ne pas en faire un relais de la fonction sécurité de l’information, véritable vigie à l’affut des menaces ? Lire la suite 
- 
                Actualités
                19 oct. 2017
                  McAfee veut aller plus loin dans l’automatisationA l’occasion de sa conférence annuelle Mpower, l’éditeur a présenté plusieurs solutions devant permettre d’améliorer l’efficacité des équipes chargées de la sécurité. Le tout en misant sur une vaste ouverture sur l’industrie. Lire la suite 
- 
                Actualités
                17 oct. 2017
                  Forescout mise sur Crowdstrike pour une approche intégrée de la défenseAssocier réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adopté par d’autres, bien plus tôt. Lire la suite 
- 
                Actualités
                12 oct. 2017
                  Sophos intègre la technologie de Deep Learning d’InvinceaPour l’heure, elle est appliquée à l’analyse statique de contenus suspects. A terme, les perspectives d’utilisation sont considérablement plus étendues. Lire la suite 
- 
                Conseil
                12 oct. 2017
                  Comment compléter Office 365 avec Microsoft Azure et PowerBIA mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite 
- 
                Actualités
                09 oct. 2017
                  Tensions russo-occidentales : les services marketing des éditeurs IT dérapentMalgré l’absence d’élément de preuve contre Kaspersky, plusieurs éditeurs se sont empressés de chercher à exploiter les allégations de collusion du Russe avec le Kremlin. Et au-delà même de son marché. Lire la suite 
- 
                Actualités
                06 oct. 2017
                  La NSA étale à nouveau ses vulnérabilitésL’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite 
- 
                Actualités
                04 oct. 2017
                  Splunk veut revaloriser l’image des informaticiens auprès des métiersLes améliorations cosmétiques apportées dans la nouvelle version Enterprise 7 permettent aux informaticiens de proposer aux métiers des tableaux de bord pour mieux surveiller leurs activités. Lire la suite 
- 
                Actualités
                02 oct. 2017
                  Octobre, le mois de la sensibilisation à la cybersécurité en EuropeLa cinquième édition du mois européen de la cybersécurité vient de commencer. En France, l’Agence nationale pour la sécurité des systèmes d’information prévoit de nombreuses interventions. Lire la suite 
- 
                Actualités
                27 sept. 2017
                  La gestion du risque cyber est essentielle à une bonne hygiène de sécuritéS’exprimant au congrès (ISC)2, l’assistant adjoint du directeur du FBI, Don Freese, a enjoint les professionnels de la sécurité informatique à remplacer peur et émotion par une gestion rigoureuse du risque cyber. Lire la suite 
- 
                Opinion
                27 sept. 2017
                  Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?Les deux entreprises, victimes chacune d’une importante brèche de sécurité, apparaissent exemplaires d’une approche parfois trop restrictive de la notion d’utilisateur. Lire la suite 
- 
                Actualités
                26 sept. 2017
                  Deloitte : déjà les premières questionsIl n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite 
- 
                Actualités
                22 sept. 2017
                  Phantom renforce son offre d’automatisation de la réponse aux incidentsPhantom Cyber vient de présenter la version 3.0 de sa plateforme d’orchestration. Au passage, ThreatQuotient rejoint son écosystème de partenaires. Lire la suite 
- 
                Actualités
                22 sept. 2017
                  La suite Elastic, toujours plus populaire pour la sécurité informatiqueElastic vient d’annoncer une intégration de sa suite à ArcSight, avec la promesse de capacités analytiques plus souples et plus poussées. Une démonstration de plus de la popularité de la pile ELK dans la sécurité. Lire la suite 
- 
                Projet IT
                20 sept. 2017
                  Une dizaine de banques des Emirats Arabes Unis mutualisent le renseignementHautement structurée, cette mise en commun du renseignement sur les menaces informatiques susceptibles d’affecter le secteur financier régional doit s’appuyer sur l’exploitation d’une plateforme dédiée. Lire la suite 
- 
                Actualités
                19 sept. 2017
                  L’intelligence artificielle n’est pas une menace pour l’emploi ITLes professionnels de l’informatique apparaissent plus préoccupés par la sécurité que par l’éventuelle disparition de leur emploi en raison de l’adoption de l’intelligence artificielle. Lire la suite 
- 
                Actualités
                18 sept. 2017
                  LogPoint enrichit son SIEM avec un module d’analyse comportementaleL’éditeur va s’appuyer sur le moteur d’analyse de Fortscale pour aider à découvrir les anomalies des utilisateurs et des systèmes connectés à l’infrastructure. Lire la suite 
- 
                Actualités
                13 sept. 2017
                  Faire des utilisateurs les yeux et les oreilles de la fonction sécuritéL’importance de la sensibilisation des utilisateurs aux questions de sécurité informatique apparaît bien admise. Mais quelle voie emprunter au-delà ? Ce sera l’objet d’une table ronde aux Assises de la Sécurité. Lire la suite 
- 
                Conseil
                11 sept. 2017
                  Réponse à incident : le choix difficile de l’outillageLe choix des outils pour la constitution de l’arsenal des équipes de réponse à incident n’est pas trivial. Mathias Fuchs, formateur en criminalistique numérique avancée au sein de l’institut SANS, apporte son éclairage. Lire la suite 
- 
                Actualités
                08 sept. 2017
                  Equifax : les données personnelles de 143 millions d’américains exposéesLe spécialiste de l’évaluation de la solvabilité a été victime d’une intrusion, entre la mi-mai et la fin juillet. Ses pratiques de sécurité font déjà largement débat. De quoi peut-être faire émerger un nouveau cas d’école. Lire la suite 
- 
                Actualités
                06 sept. 2017
                  L'AI accélère la gestion des incidents, mais ne remplace pas l'humain (étude)Selon Vectra Networks, les équipes SOC épaulées par des techniques d’intelligence artificielle semblent pouvoir gagner à toutes les étapes de la lutte contre les menaces. Mais l’humain n’apparaît remplaçable. Pas encore. Lire la suite 
- 
                Actualités
                05 sept. 2017
                  La formation, clé de la lutte contre les ransomwares en FranceLes chiffres le confirment : les infections par rançongiciels ont considérablement progressé en début d’année. Face à la menace, les PME et ETI françaises misent d’abord sur la formation et la sensibilisation. Lire la suite 
- 
                Conseil
                05 sept. 2017
                  SOC et réponse à incident : deux équipes, main dans la mainLes équipes chargées de la surveillance de l’infrastructure et de la détection des incidents sont appelées à travailler en étroite collaboration avec celles dediées aux réponses aux incidents. Lire la suite 
- 
                Actualités
                29 août 2017
                  Avec AppDefense, VMware met la virtualisation au service de la sécuritéAttendue de longue date, et fruit de plusieurs années de réflexion, l’offre doit permettre de surveiller en profondeur les environnements virtualisés pour détecter les anomalies et y répondre rapidement. Lire la suite 
- 
                Actualités
                29 août 2017
                  Forcepoint s’offre la technologie d’analyse comportementale de RedOwlLe groupe prévoit de l’intégrer à ses outils de prévention des fuites de données et de lutte contre les menaces internes, mais le potentiel s’étend au-delà. Lire la suite 
- 
                Actualités
                28 août 2017
                  FireEye et Cymmetria s’ouvrent aux environnements industrielsTous deux ont annoncé durant l’été l’extension de leurs offres aux systèmes ICS/Scada, le premier misant sur un partenariat avec Waterfall Security. Lire la suite 
- 
                Actualités
                28 août 2017
                  Attaques informatiques : l’humain faillit souvent en aval de la détection (Lastline)Selon un sondage conduit par Lastline à l’occasion de la conférence Black Hat, début août, les attaques sont souvent détectées. Mais les équipes de sécurité n’agissent pas toujours en conséquence. Lire la suite 
- 
                Actualités
                28 août 2017
                  McAfee confirme son engagement en faveur de l’automatisationL’éditeur a profité de l’été pour doter ses outils de nouvelles capacités d’apprentissage automatique appliquées à la détection des menaces, intégrer ses produits de DLP, et renforcer son initiative OpenDXL. Lire la suite 
- 
                Actualités
                22 août 2017
                  Sécurité : des dépenses portées par l’impact des incidents et de la réglementationGartner prévoit une hausse de 7 % des dépenses mondiales en produits et services de sécurité informatique. Cette année, le marché devrait représenter plus de 86 Md$, avant de flirter avec les 100 Md$ l’an prochain. Lire la suite 
- 
                Opinion
                17 août 2017
                  Détection et réponse à incidents : en route vers l’industrialisationLes récentes évolutions du cadre réglementaire n’y sont pas pour rien. Mais les efforts consentis pour atteindre des niveaux de détection et de réaction appropriés apparaissent encore importants. Lire la suite 
- 
                Actualités
                28 juil. 2017
                  Phishing : la formation des utilisateurs condamnée à échouer ?Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite 
- 
                Actualités
                24 juil. 2017
                  RGPD : les entreprises françaises ont un niveau de maturité faible et irrégulier (enquête)Une enquête conduite auprès des acteurs du marché de l’IT montre un niveau d’information globalement faible des entreprises françaises qui, pour certaines, se pensent à l’abri d’une mise en conformité. Les grandes entreprises et le e-commerce ont une longueur d’avance sur la question. Lire la suite 
- 
                Actualités
                20 juil. 2017
                  Rapid7 se renforce dans l’orchestration et l’automatisationL’éditeur rachète pour cela Komand et complète son offre au-delà de la détection des incidents, pour la réponse. Il suit ainsi une tendance profonde du marché. Lire la suite 
- 
                Conseil
                18 juil. 2017
                  RSA NetWitness Suite et ses capacités de renseignement sur les menacesL’expert Ed Tittel se penche sur la plateforme RSA NetWitness Suite et sur ses capacités d’analyse de données et d’investigation d’incidents de sécurité. Lire la suite 
- 
                Actualités
                18 juil. 2017
                  Le coût d’une cyber-catastrophe majeure ? Jusqu’à 121 Md$ selon Lloyd’sLloyd’s of London estime qu’une cyberattaque globale aurait un impact économique comparable à celui d’une catastrophe naturelle telle que l’ouragan Katrina. Lire la suite 
- 
                Actualités
                18 juil. 2017
                  #NotPetya met à l’épreuve les plans de reprise d’activitéAprès avoir profité d’approches d’architecture favorables à sa propagation, le logiciel malveillant destructeur souligne les faiblesses des PRA de certaines entreprises. Lire la suite 
- 
                Actualités
                17 juil. 2017
                  Sécurité : la mort attendue de l’analyse comportementale… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite 
- 
                Actualités
                13 juil. 2017
                  CA Technologies veut s'imposer dans les approches DevSecOpsCA Technologies digère ses récentes acquisitions afin d'enrichir son approche Moderne Software Factory. Gestion de projet agile, Security by Design et gestion des API sont les points forts d'une offre qui opère sa mutation vers le Cloud. Lire la suite 
- 
                Actualités
                07 juil. 2017
                  Revue de presse : les brèves IT de la semaine (7 juillet)Réorganisation chez Microsoft – Oracle dans le viseur du Cigref – Panne OVH – Atos s’affirme dans l’informatique quantique – NotPetya : une attaque préparée de longue date contre l’Ukraine Lire la suite 
- 
                Actualités
                06 juil. 2017
                  Systèmes industriels : une confiance encore trop grandeMais elle ne rime pas avec inconscience, bien au contraire. Les logiciels malveillants génériques apparaissent toutefois continuer de représenter une menace bien présente. Lire la suite 
- 
                Actualités
                03 juil. 2017
                  Surveiller la sûreté de l’infrastructure Active Directory sur son cycle de vieLes infrastructures d’annuaire peuvent être mises en place avec rigueur, il est difficile de les surveiller tout au long de leur cycle de vie pour s’assurer qu’elles restent sûres. C’est justement ce que propose Alsid. Lire la suite 
- 
                Actualités
                30 juin 2017
                  #NotPetya : déjà le temps des leçonsSe préparer au pire scénario. C'est l'approche que beaucoup d'experts recommandent désormais en matière de stratégie de sécurité. Et s'il s'agissait d'appréhender tous les rançongiciels comme des destructeurs ? Lire la suite 
- 
                Actualités
                28 juin 2017
                  Comment #NotPetya profite de multiples mauvaises pratiquesLe logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite 
- 
                Conseil
                23 juin 2017
                  IoT en milieu industriel : prenez la sécurité au sérieux !L'IoT s'accompagne de nouveaux cyber-risques. Voici comment protéger les systèmes industriels contre les pirates informatiques. Lire la suite 
- 
                Actualités
                23 juin 2017
                  Sécurité : le facteur humain, encore et toujoursUne nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite 
- 
                Actualités
                23 juin 2017
                  La filière cybersécurité doit travailler son attractivitéUne étude commandée par Syntec Numérique fait ressortir une offre de formation désormais adaptée aux besoins des entreprises. Mais des points noirs demeures pour satisfaire quantitativement ces besoins, à commencer par la visibilité et l’attractivité de la filière. Lire la suite 
- 
                Actualités
                22 juin 2017
                  GuardiCore veut donner plus de visibilité sur le centre de calcul, y compris hybrideLa jeune pousse se propose de surveiller en profondeur le trafic réseau, en intégrant sa dimension applicative, pour détecter les violations de règles et les brèches éventuelles. Lire la suite 
- 
                Actualités
                21 juin 2017
                  Rapid7 alerte sur les risques d’attaques sur les bases de donnéesSelon l’éditeur, des attaques majeures sur les bases de données sont à anticiper. A moins que les entreprises ne prennent la peine de les sécuriser correctement. Lire la suite 
- 
                Actualités
                21 juin 2017
                  Des RSSI qui apparaissent dépassésLes équipes de sécurité informatique semblent peiner à traiter les incidents de sécurité auxquelles elles sont confrontées. La faute notamment à leur fréquence, mais également aux impératifs routiniers. Lire la suite 
- 
                Actualités
                15 juin 2017
                  Palo Alto veut simplifier le déploiement de nouvelles applications de sécuritéL’équipementier vient d’annoncer un framework applicatif permettant de consommer en mode SaaS des applications de sécurité tierces. Le tout de manière intégrée avec ses équipements. Lire la suite 

 
		 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    