Gestion de la sécurité (SIEM, SOAR, SOC)
-
Opinion
22 mars 2023
Cécilia Jourt-Pineau, CY MIND, un chemin singulier vers la cybersécurité
Cécilia Jourt-Pineau, fondatrice de Cy Mind a fait de la résilience et des passages entre les mondes une force et une singularité qui n’appartiennent qu’à elle. Le fruit d'un parcours peu commun. Lire la suite
-
Actualités
20 mars 2023
Onyphe : une nouvelle version centrée sur la découverte de la surface exposée
Le moteur de recherche spécialisé arrivera prochainement dans une nouvelle version, avec une interface fortement revue, qui peut déjà être testée. L’objectif : améliorer la découverte des actifs que l’on expose directement sur Internet. Lire la suite
- AWS donne aux diffuseurs le pouvoir d'agir –eBook
- Transformation multicloud réussie pour des entreprises du monde entier –eBook
- Guide des bases de l'adoption du Cloud –eGuide
-
Dans ce numéro:
- Comment l’EDR s’est imposé avec l’évolution de la menace cyber
- Cyberattaque : comment Caen a évité le pire grâce à l’EDR d’HarfangLab
- Ransomware : Egis a stoppé la cyberattaque dans sa phase finale
-
Actualités
10 juil. 2015
Splunk s’offre un spécialiste de l’analyse comportementale
Le spécialiste de la gestion des informations et des événements de sécurité étoffe son offre avec la technologie de Caspida, centrée sur le Machine Learning appliqué à l’analyse comportementale. Lire la suite
-
Conseil
08 juil. 2015
Comparer les outils analytiques de sécurité
L’expert Dan Sullivan se penche sur les principaux outils analytiques de sécurité pour aider à déterminer ceux qui sont le mieux susceptibles de convenir à différents profils d’organisations. Lire la suite
-
Conseil
03 juil. 2015
Tirer pleinement profit de ses logs avec un SIEM
De quelle manière la gestion des logs peut-elle être utilisée pour renforcer la sécurité de l’information et améliorer la réponse aux incidents sans enfreindre la vie privée des utilisateurs ? Lire la suite
-
Guide
03 juil. 2015
Comment l’IT transforme les métiers de la banque, de l’assurance et de la finance
Il n’y a pas un domaine de l’IT qui ne chamboule les métiers de la banque, de l’assurance et de la finance. Un secteur qui entame sa mue. Discrètement. Mais surement. Comme le montre ce Guide Essentiel. Lire la suite
-
Actualités
22 juin 2015
Sécurité : des utilisateurs trop confiants pour être fiables
Les employés affichent une confiance élevée dans la sécurité informatique des entreprises françaises. Trop élevée pour ne pas être préoccupante. Lire la suite
-
Actualités
22 juin 2015
L’utilisateur et ses terminaux, principales cibles des pirates
Selon NTT Com Security, une très large majorité des vulnérabilités se situent sur les terminaux des utilisateurs. C’est là que ce concentrent logiquement les attaques. Lire la suite
-
Actualités
19 juin 2015
Sécurité : les grands groupes se réorientent sur la réponse aux incidents
Selon une de Pierre Audoin Consultants, les grands groupes français se préparent à réduire leurs investissements dans les solutions de prévention au profit de celles de détection et de réaction aux incidents de sécurité. Lire la suite
-
Actualités
19 juin 2015
Services managés : pour réduire les coûts ou améliorer la sécurité
Les PME britanniques prévoient de recourir plus aux services managés. Pour beaucoup, c’est la clé pour une meilleure sécurité. Lire la suite
-
Actualités
17 juin 2015
Etats-Unis : le parlement étrille le bureau de gestion du personnel
Entendue par la commission de surveillance du parlement américain sur la double intrusion dont a été victime son système d’information, la patronne du bureau de gestion du personnel a laborieusement tenté de défendre sa politique. Lire la suite
-
Actualités
15 juin 2015
Etats-Unis : un vol de données de fonctionnaires pire qu’estimé
Ce ne serait non plus des données de 4 millions de fonctionnaires qui auraient été compromises, mais potentiellement de 14 millions. Jusqu’à leurs formulaires de renseignement destinés à la sécurité nationale. La Maison Blanche réagit mais semble verser dans l’utopie. Lire la suite
-
Actualités
12 juin 2015
Fonctionnaires américains : un vol de données découvert par hasard
Le vaste vol de données de 4 millions de fonctionnaires américains entamé en décembre dernier n’a été découvert en avril qu’à l’occasion d’une démonstration de produit d’enquête de sécurité. Lire la suite
-
Actualités
11 juin 2015
CetSI sécurise ses comptes à privilèges avec CyberArk
La SSII protège l’environnement informatique de ses clients en rationnalisant l’accès aux comptes d’administration de leurs systèmes. Et d’en profiter pour préparer une offre packagée bâtie sur le coffre-fort à mots de passe de CyberArk. Lire la suite
-
Actualités
10 juin 2015
Sécurité : Microsoft encourage l’adoption de PowerShell 5
Conscient de la puissance de PowerShell au mains d’attaquants, Microsoft présente les avancées de la version 5 de son outil d’administration qui doit arriver avec Windows 10. Lire la suite
-
Actualités
08 juin 2015
Un modèle open source pour les menaces pour simplifier la sécurité
Une adoption plus vaste du framework Critical Security Controls permettrait de simplifier la tâche des RSSI. Lire la suite
-
Actualités
05 juin 2015
Infrastructures critiques : la sécurité dès la conception est vitale
Un panel d’experts réunis lors d’Infosecurity Europe, cette semaine à Londres, estime que la sécurité doit être prise en compte dès la conception pour les infrastructures critiques. Lire la suite
-
Actualités
28 mai 2015
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
Actualités
20 mai 2015
Sécurité : Google abandonne l’approche périmétrique
Régulièrement présentée comme obsolète par les experts, l’approche périmètrique de la sécurité continue d’être largement utilisée. Mais Google a décidé d’y renoncer. Lire la suite
-
Conseil
15 mai 2015
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
Actualités
13 mai 2015
AlienVault corrige des vulnérabilités dans ses SIEM
AlienVault propose des correctifs pour ses plateformes de gestion des informations et des événements de sécurité, après qu’un chercheur y avait découvert plusieurs vulnérabilités. Lire la suite
-
Actualités
06 mai 2015
Netflix ouvre son outil de gestion automatique des incidents
La plateforme de vidéo à la demande vient de rendre disponible, en open source, Fido, son outil interne de réaction automatisée aux incidents de sécurité. Lire la suite
-
Actualités
06 mai 2015
Microsoft se lance dans l’analyse de sécurité
L’éditeur vient de présenter une solution qui doit permettre de détecter les menaces de sécurité par analyse des comportements. Le fruit du rachat d’Aorata. Lire la suite
-
Dossier
05 mai 2015
L’analytique au service de la sécurité : un domaine encore émergent
Flux réseaux, logs systèmes, comportement utilisateur… tout semble bon à analyser pour détecter les phénomènes anormaux susceptibles de trahir une attaque. Mais le domaine doit encore gagner enmaturité. Lire la suite
-
Dossier
28 avr. 2015
L’analyse du comportement utilisateur, nouvel eldorado de la sécurité
HP a profité de RSA Conference pour présenter sa solution d’analyse du comportement utilisateur. Après des start-ups du domaine distinguées à l’occasion de l’Innovation Sandbox, un nouveau signe de l’émergence d’un domaine très prometteur. Lire la suite
-
Actualités
28 avr. 2015
Etude : les entreprises surjouent la confiance dans leur sécurité
Une nouvelle étude de Fortinet montre que les entreprises affichent une confiance élevée dans la sécurité de leurs systèmes d’information. Peut-être plus que la réalité. Lire la suite
-
Actualités
28 avr. 2015
Phishing réussi : les utilisateurs ne sont pas à blâmer
Selon un expert de la sensibilisation intervenant à RSA Conference, la semaine dernière, les utilisateurs piégés par du hameçonnage ciblé ne devraient pas être blâmés. Lire la suite
-
Projet IT
27 avr. 2015
SwissLife refond la sécurité de son infrastructure avec Nomios
L’assureur a fait appel à Nomios pour revoir en profondeur ses infrastructures réseau et sécurité en s’appuyant sur les solutions de F5 et d’Intel Security. Un projet ambitieux mené à bien dans le cadre d’une vaste rénovation de son système d’information. Lire la suite
-
Dossier
27 avr. 2015
Sécurité : les RSSI minés par trop d’équipements
Une table ronde organisée à l’occasion de la RSA Conference 2015 a souligné le défi d’un trop grand nombre d’équipements de sécurité, qui plus est disparates. Lire la suite
-
Actualités
24 avr. 2015
Le phishing, impliqué dans l’attaque de Sony Pictures
Les e-mails internes à Sony Pictures publiés par WikiLeaks laissent à penser que l’attaque de Sony Pictures a commencé par du hameçonnage ciblé. Lire la suite
-
Dossier
24 avr. 2015
Le renseignement sur les menaces gagne en maturité
Un analyse du cabinet Forrester a indiqué aux participants à RSA Conference que les programmes de renseignement sur les menaces gagnent en maturité en entreprise. Et ce malgré des obstacles tels que des technologies naissantes et des compétences difficiles à trouver. Lire la suite
-
Actualités
23 avr. 2015
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
Actualités
23 avr. 2015
Fortscale combine Big Data et Machine Learning pour traquer les comportements anormaux
La start-up, finaliste de l’édition 2015 de l’Innovation Sandbox de RSA Conference, mise sur l’analyse de logs pour détecter les comportements suspects d’utilisateurs, en combinant Big Data et Machine Learning. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Dossier
22 avr. 2015
Réseaux sociaux : risques et opportunités pour la sécurité
Données confidentielles et fausses informations peuvent fuiter sur les réseaux sociaux. Les interdire reste néanmoins illusoire. D'autant plus qu'ils n'ont pas que des défauts pour les DSI. Lire la suite
-
Actualités
22 avr. 2015
RSA Conference : Amit Yoran appelle à un changement d’approche
S’inscrivant dans la droite ligne d’Art Coviello, Amit Yoran, président de RSA depuis l’automne dernier, a ouvert l’édition 2015 de RSA Conference en appelant la communauté de la sécurité à changer d’approche. Lire la suite
-
Actualités
21 avr. 2015
Sécurité : des profils encore difficiles à recruter
Une large majorité d’organisations du monde entier s’attendent à être attaquées cette année. Mais plus du tiers d’entre elles ne parviennent à atteindre leurs objectifs de recrutement. Lire la suite
-
Actualités
20 avr. 2015
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
Actualités
20 avr. 2015
Sony Pictures : de nouvelles questions sur la sécurité
Des échanges internes dérobés par les pirates et publiés par WikiLeaks mettent en évidence un certain laxisme des politiques relatives aux mots de passe. Lire la suite
-
Actualités
20 avr. 2015
Target : la facture s’alourdit de 19 M$
Le détaillant américain a accepté de verser 19 M$ aux banques ayant émis des cartes MasterCard compromises à l’occasion de l’attaque informatique dont il a été victime. Lire la suite
-
Actualités
16 avr. 2015
IBM ouvre une plateforme de partage des renseignements de sécurité
Le groupe partage désormais gratuitement les données de la plateforme de renseignement de sécurité de sa division X-Force. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Conseil
14 avr. 2015
Supprimer le mot de passe d’un document Office avec DocRecrypt
Avec DocRecrypt, un outil pour Office 2013, les administrateurs peuvent supprimer le mot de passe d’un document et ouvrir un fichier qui leur serait autrement inaccessible. Lire la suite
-
Actualités
14 avr. 2015
Etude : la plupart des entreprises sont vulnérables aux menaces avancées
Selon une étude réalisée par RSA, la plupart des entreprises ne sont pas préparées pour faire face aux menaces avancées et pour y réagir. Lire la suite
-
Actualités
13 avr. 2015
TV5 Monde : sur la piste des systèmes de diffusion
Un certain flou demeure quant à l’ampleur exacte de l’attaque dont a été victime la chaîne. Mais ses pratiques de sécurité apparaissent de plus en plus défaillantes. Lire la suite
-
Actualités
10 avr. 2015
Pour ITrust, le Big Data ouvre une nouvelle ère de la sécurité
Spécialiste du test d’intrusion, ce français travaille depuis plusieurs années à l’analyse comportementale pour détecter les signaux faibles d’attaques furtives. Une approche à laquelle le Big Data a ouvert de toutes nouvelles perspectives. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Actualités
09 avr. 2015
Singtel rachète Trustwave pour plus de 800 M$
Singapore Telecommunications vient de conclure un accord pour racheter Trustwave et renforcer sa présence sur le marché des services de sécurité managés. Lire la suite
-
Actualités
08 avr. 2015
Compromission du réseau administratif de l’aviation civile américaine
Le système d’information administratif de l’aviation civile américaine a été affecté par un logiciel malveillant début février. La sécurité des systèmes de la FAA avait encore récemment été mise à l’index. Lire la suite
-
Conseil
07 avr. 2015
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
-
Actualités
31 mars 2015
Sophos : « faire fonctionner l’ensemble des défenses comme un système »
Menaces avancées persistantes, mobilité, objets connectés... autant d’éléments qui conduisent les spécialistes historiques de l’anti-virus à se renouveler. Michel Lanaspèze, directeur Marketing de Sophos pour l’Europe de l’Ouest, détaille pour nous l’approche de l’éditeur. Lire la suite
-
Actualités
27 mars 2015
Emploi : La cybersécurité manque de bras !
Les grandes attaques informatiques de 2014, notamment celle de Sony Pictures, ont dopé la demande pour les spécialistes de la cybersécurité. Oui mais voilà, il n'y en a pas assez sur le marché. Certes, des formations existent, à tous les niveaux d'études, mais leurs effectifs de diplômés ne suffisent pas aujourd'hui à répondre à la demande. Lire la suite
-
Actualités
24 mars 2015
Sécurité : l’Anssi s‘atèle au chantier des PME
L’Agence nationale pour la sécurité des systèmes d’information s’attaque au délicat dossier des pratiques de sécurité informatique des petites et moyennes entreprises, avec un guide élaboré avec la CGPME. Lire la suite
-
Actualités
24 mars 2015
Gartner : la sécurité centrée sur l’utilisateur, ça marche !
Gartner estime que les entreprises courageuses, avec la bonne culture de la sécurité, et l'implication requise de leurs dirigeants, retirent des bénéfices d’une approche de la sécurité centrée sur les utilisateurs. Lire la suite
-
Actualités
20 mars 2015
Target versera 10 M$ aux victimes de son intrusion
L’enseigne a accepté de dédommager ainsi ses clients dont les données personnelles et de cartes bancaires ont été dérobées dans son système d’information fin 2013. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Conseil
05 mars 2015
Pourquoi et comment chiffrer des données mobiles
Lorsqu'elles sont adaptées, les techniques de chiffrement des données mobiles permettent au SI et aux utilisateurs de sécuriser les données sensibles de l'entreprise .Et les administrateurs ont l'impression d'être des agents secrets ! Lire la suite
-
Dossier
03 mars 2015
La plupart des SOC seraient inefficaces
Une nouvelle étude HP montre que la plupart des centres opérationnels de sécurité s’avèrent en-deçà des niveaux de maturité recommandés pour faire face aux menaces actuelles. Lire la suite
-
Projet IT
02 mars 2015
Les aéroports de Lyon protègent leurs données sensibles avec Prim’X
Les aéroports de Lyon ont retenu la solution de chiffrement ZoneCentral, du français Prim’X, pour protéger leurs données sensibles ou réglementées. Lire la suite
-
Actualités
02 mars 2015
Target : vers une facture à plus de 1 Md$ ?
La brèche dont l’enseigne a été victime fin 2013 pourrait coûter bien plus que les 162 M$ déclarés par Target dans son rapport annuel. Lire la suite
-
Actualités
27 févr. 2015
Gemalto, une confiance affichée trop grande ?
L’exercice de communication de Gemalto, en réponse aux soupçons d’intrusion sur son réseau par la NSA et le GCHQ, ne fait pas l’unanimité. Lire la suite
-
Actualités
26 févr. 2015
Les menaces bien connues font encore trop de dégâts
Selon une étude HP, chacune des dix vulnérabilités les plus exploitées l’an passé s’appuie sur du code vieux de plusieurs années, voire décennies. Lire la suite
-
Actualités
24 févr. 2015
Les leçons d’une demi-surprise sur les écoutes mobiles sauvages
La sécurité des réseaux de téléphonie est à nouveau ébranlée par le piratage de l’infrastructure de Gemalto. La surprise est loin d’être totale et des leçons s’imposent. Plus que jamais. Lire la suite
-
Conseil
16 févr. 2015
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
Actualités
12 févr. 2015
Capgemini recentre son offre de sécurité informatique
La SSII renouvelle son offre en se concentrant sur trois domaines : la sécurité des systèmes d’informations, celle des systèmes industriels, et l’Internet des Objets. Lire la suite
-
Conseil
10 févr. 2015
Comment tester un pare-feu en trois étapes
Trois étapes sont nécessaires pour tester les pare-feu de votre entreprise. L’expert Joel Snyder explique la marche à suivre. Lire la suite
-
Actualités
10 févr. 2015
Sécurité IT : les assureurs tirent le signal d'alarme
Les professionnels de la sécurité tiennent à alerter les entreprises sur un nouveau risque : trop miser sur l’approche assurantielle pour traiter les menaces informatiques. Lire la suite
-
Conseil
10 févr. 2015
Comment les outils de renseignement sur les menaces affectent la sécurité réseau
Les nouveaux outils de renseignement sur les menaces visent à améliorer la sécurité des données, et même à standardiser le partage d’information à l’échelle de l’industrie. Lire la suite
-
Actualités
09 févr. 2015
Sécurité : des PME inconscientes ?
Les premières conclusions de l’étude Ipsos/Navista sur l’informatique des PME françaises donnent une image d’entreprises connaissant les risques, mais qui n'en tirent aucune mesure. Lire la suite
-
Conseil
06 févr. 2015
Etapes clés d'une analyse réussie des carences en sécurité informatique
Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité réseau. Lire la suite
-
Conseil
03 févr. 2015
Gartner : l’encapsulation et le confinement des applications, clés de la sécurité mobile
Dans une note de recherche, Gartner explique qu’une politique de sécurité des environnements mobiles en entreprise se passe avant tout au niveau des apps. Mais qu'elle repose aussi sur un équilibre délicat des solutions. Décryptage. Lire la suite
-
Actualités
29 janv. 2015
Détection/Réaction : la sécurité change d’ère, selon l’institut Ponemon
Une étude de l’institut Ponemon met en parallèle les principaux risques pesant sur les terminaux et les approches des RSSI pour les protéger, montrant un mouvement en faveur des stratégies de détection/réaction. Lire la suite
-
Actualités
23 janv. 2015
Les entreprises britanniques délèguent leur cybersécurité, selon PAC
De plus en plus d’entreprises au Royaume-Uni externalisent leur sécurité IT en raison de budgets à la croissance plus lente que ne progresse la menace. Lire la suite
-
Actualités
22 janv. 2015
Cisco : bloquer l’attaque est illusoire, il faut travailler à la réaction
L’équipementier a profité du FIC, qui se déroulait cette semaine à Lille, pour présenter les résultats de son rapport annuel sur la sécurité qui traduisent l’échec des stratégies de prévention. Lire la suite
-
Actualités
21 janv. 2015
FIC 2015 : question sur le délicat arbitrage entre libertés individuelles et sécurité
Sécurité et liberté sont deux sœurs, explique un participant du FIC 2015. Mais l'équilibre entre les deux est plus que jamais délicat. Lire la suite
-
Actualités
20 janv. 2015
Security Day 2015 : Oracle remet en cause la sécurité périmétrique
L’informatique des grands comptes est loin d’être totalement sécurisée pour Oracle, qui veut pousser vers une sécurisation de toute la pile logicielle et plus seulement des réseaux. Lire la suite
-
Actualités
19 janv. 2015
Logiciels malveillants : les faux-positifs coûtent cher
Selon une étude de l’Institut Ponemon, les alertes de sécurité erronées coûtent près de 1,3 Md$ par an aux entreprises. Lire la suite
-
Actualités
13 janv. 2015
Les technologies conventionnelles ne résistent plus aux attaquants
Selon une étude, la plupart des attaques parviendiraient désormais à passer au travers de multiples couches de protection conventionnelles. Lire la suite
-
Actualités
09 janv. 2015
Alerte à la sécurité de l’Internet en avion outre-Atlantique
Le spécialiste américain de l’Internet en vol, Gogo, utilise de faux certificats SSL pour gérer la bande passante. Le doute est semé. Lire la suite
-
Conseil
07 janv. 2015
L’administration des terminaux freinée par la mobilité
L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité. Lire la suite
-
Actualités
29 déc. 2014
John Swainson, Dell : "Le business logiciel est très différent de celui du matériel"
Dell a fait des progrès dans la construction de sa marque logicielle, mais selon le patron de cette division, il reste encore beaucoup de travail. Lire la suite
-
Actualités
18 déc. 2014
Sony Pictures : premières poursuites pour défaut de protection
Victime d’une importante attaque, le studio semble avoir commencé à jouer les équilibristes pour limiter la mise en cause de sa responsabilité. Lire la suite
-
Actualités
15 déc. 2014
Sony Pictures a-t-il négligé la sécurité de son infrastructure IT ?
Les documents dérobés au studio de cinéma laissent à suspecter un certain laxisme. Lire la suite
-
Conseil
15 déc. 2014
Logiciels malveillants : comment détecter et contenir les techniques d’évasion avancées
Nick Lexis, CISSP et ancien RSSI de l’Université de Saint Louis, examine des techniques utilisées par les malwares pour échapper à la détection et monte comment empêcher ces contre-mesures. Lire la suite
-
Actualités
11 déc. 2014
Le facteur humain, un défi clé pour la sécurité de l’information
Le manque de conscience et de compréhension des risques par les utilisateurs est l’un des plus grands défis pour la sécurité de l’information, selon un groupe d’experts. Lire la suite
-
Actualités
10 déc. 2014
Sécurité : des technologies qui restent imparfaites
L’imperfection des technologies de sécurité apparaît de plus en plus évidente à qui pouvait encore vouloir l’ignorer. Mais ce n’est pas une excuse. Lire la suite
-
Conseil
09 déc. 2014
Limiter le risque posé par les applications mobiles malicieuses
Une formation à la sécurité des terminaux mobiles peut aider à réduire la menace posée par les applications malicieuses en incitant les utilisateurs à réfléchir à deux fois avant de télécharger. Lire la suite
-
Opinion
08 déc. 2014
Sophistiquée, l’attaque à bon dos
Et si les victimes d’attaques informatiques cessaient d’user et d’abuser de l’inflation technologique pour détourner l’attention d’une incompétence, ou à tout le moins d’une inconsistance, que certains pourraient vouloir qualifier de coupable ? Lire la suite
-
Projet IT
03 déc. 2014
Telefónica Global Technology choisit Fortinet pour sécuriser son plus grand centre de données
Fortinet, l’un des acteurs majeurs de la sécurité réseau haute performance, annonce que Telefónica Global Technology (TGT), division mondiale de la gestion et des opérations des systèmes d’information de Telefonica, a choisi la technologie de Fortinet, pour protéger son centre de données consolidé à Alcalá de Henares, à Madrid en Espagne. Lire la suite
-
Conseil
26 nov. 2014
Les bonnes pratiques du SIEM pour la détection des attaques avancées
Les systèmes de gestion des informations et des événements de sécurité posent de nombreuses difficultés. Mais ils sont essentiels à la détection des attaques avancées. Lire la suite
-
Actualités
12 nov. 2014
Home Depot : encore la faille du partenaire
Home Depot vient de lever le voile sur quelques détails relatifs à l’important incident de sécurité dont il a été victime. Les identifiants d’un fournisseur ont été détournés. Lire la suite
-
Actualités
12 nov. 2014
Après la BI, le Cloud et l’Internet des objets, OW2 se penche sur la sécurité
Le consortium européen travaille à ajouter un 4e pilier à sa stratégie. Il sera dédié à la sécurité. Lire la suite
-
Actualités
06 nov. 2014
Les écueils de la sensibilisation à la sécurité
Selon une étude Ifop pour Hiscox, une large majorité d’actifs s’estiment sensibilisés à la sécurité informatique. Ce qui ne les arrête pas dans leurs pratiques à risque. Lire la suite
-
Actualités
06 nov. 2014
IBM présente son offre de sécurité pour le Cloud
Le groupe vient de présenter un portefeuille de produits et de services pour sécuriser « personnes, données et applications » dans le Cloud, intégrant une couche analytique. Lire la suite
-
Actualités
06 nov. 2014
Protection des infrastructures critiques : un marché à 109 Md$ en 2020
Selon ABI Research, plus de cent milliards de dollars seront dépensés à travers le monde pour protéger les infrastructures IT critiques en 2020. Lire la suite
-
Actualités
30 oct. 2014
McAfee dote ses produits de flux de renseignement sur les menaces
Un apport bien venu même s’il apparaît tardif et souffre du manque de véritable standard en la matière. Lire la suite
-
Actualités
29 oct. 2014
IBM met l’analytique au service de la lutte contre la cybercriminalité
IBM vient de profiter de son événement Insight, qui se déroule actuellement à Las Vegas, pour annoncer un outil analytique dédié à la lutte contre les menaces informatiques. Lire la suite
-
Actualités
27 oct. 2014
Sécurité : des entreprises françaises moins matures qu’elles ne le pensent ?
Une étude Vanson Bourne pour McAfee laisse à penser que les entreprises hexagonales sont considérablement moins matures en termes de sécurité qu’elles ne le pensent. Lire la suite
-
Actualités
13 oct. 2014
La gestion des utilisateurs à privilèges encore trop négligée ?
Selon une étude réalisée par Wallix, plus de 40 % des RSSI utilisent, en France, une solution de gestion des utilisateurs à privilèges. Lire la suite
-
Actualités
10 oct. 2014
Symantec va séparer ses activités sécurité et stockage
A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes. Lire la suite
-
Actualités
06 oct. 2014
Des budgets sécurité en recul
Selon PwC, les budgets sécurité des entreprises reculent de 4 % en moyenne cette année, alors que la fréquence et le coût des incidents progressent sensiblement. Lire la suite
-
Actualités
02 oct. 2014
Protection des données : des solutions inadaptées ?
L’enquête du Club des directeurs de la Sécurité des Entreprises renvoie une double question : les solutions du marché sont-elles efficaces… ou utilisées efficacement ? Lire la suite