Gestion de la sécurité (SIEM, SOAR, SOC)
-
E-Zine
11 oct. 2024
Information sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant. Mais il ne faut pas oublier la surveillance de sa surface d’attaque exposée. Dans ce numéro d’Information sécurité : les témoignages et conseils d’acteur du secteur de la cybersécurité pour mieux prévenir les attaques informatiques. Lire la suite
-
Projet IT
09 oct. 2024
Lynred mise sur la complémentarité entre EDR et NDR
ETI du secteur électronique comptant un millier de personnes, Lynred a déployé l’EDR SentinelOne sur ces serveurs et PC. Mais pour compléter cette sécurité endpoint, elle mise sur le NDR de Gatewatcher pour veiller sur ses flux réseau Nord-Sud et Est-Ouest. Lire la suite
- Les bases de l'administration des serveurs Linux –eBook
- 3 étapes pour gérer les dépenses et les risques technologiques –eBook
- Anticiper, prévenir et minimiser l’impact des interruptions d’activité –eBook
-
Dans ce numéro:
-
Actualités
31 mars 2016
Accenture lance un service de détection de menaces sur le réseau
Basé sur le tout jeune projet Open Network Insight, ce service mise sur l’analyse des flux réseau et des requêtes DNS pour identifier, grâce à l’apprentissage automatique, les anomalies comportementales. Lire la suite
-
Projet IT
29 mars 2016
Mettre en place un SOC, un défi aux composantes multiples
Sujet de nombreux et âpres débats, la mise en place d’un centre opérationnel de sécurité s’avère être un défi technique mais aussi, sinon plus encore, organisationnel. Lire la suite
-
Actualités
24 mars 2016
Trey Ford, Rapid7 : « on passe moins de temps à faire fonctionner l’IT correctement »
… qu’à simplement le faire fonctionner. Et c’est peut-être parce que les choses commencent là à évoluer que l’on découvre autant de vulnérabilités logiciels. Lire la suite
-
Actualités
23 mars 2016
SIEM : de grands espoirs souvent douchés par la complexité et les coûts
Les entreprises attendent beaucoup d’un système de gestion des informations et des événements de sécurité. Mais les SIEM s’avèrent souvent trop complexes et trop onéreux à l’usage. Lire la suite
-
Actualités
22 mars 2016
Hack Academy : des résultats difficiles à mesurer, mais un bon accueil
Lancée à l’automne dernier, la campagne du Cigref aurait réussi à toucher un large public. Mais ce n’est qu’un premier pas. Lire la suite
-
Actualités
22 mars 2016
Les entreprises négligent encore renseignement sur les menaces
Selon une étude McAfee, seulement 42 % des professionnels de la sécurité mettent à profit le renseignement sur les menaces. Lire la suite
-
Actualités
21 mars 2016
Le test d’intrusion s’automatise avec le machine learning
Un prototype de scanner de vulnérabilités s’appuie sur l’apprentissage machine pour se rapprocher du mode de pensée humain et automatiser le test d’intrusion. Lire la suite
-
Actualités
18 mars 2016
Etude TechTarget : l’utilisateur en tête des priorités pour la sécurité
L’édition 2016 de l’étude TechTarget sur les priorités des investissements IT montre que les entreprises prennent de plus en plus au sérieux la sensibilisation des utilisateurs finaux. Lire la suite
-
Opinion
18 mars 2016
Attention au prisme déformant des attaques destructives !
Les attaques destructives focalisent l’attention, en effet leurs impacts majeurs sont simples à comprendre. Mais ne sont-elles pas sur-priorisées face à d’autres attaques plus discrètes ? Lire la suite
-
Actualités
17 mars 2016
Une vulnérabilité Java non corrigée ravive la question de la divulgation responsable
Un chercheur vient de présenter un code exploitant une vulnérabilité Java vieille de 30 mois. Oracle pensait l’avoir corrigée, mais elle était restée béante. Le chercheur n’a pas prévenu l’éditeur. Lire la suite
-
Guide
11 mars 2016
RSA Conference : une édition 2016 centrée sur la réponse aux incidents
L'édition 2016 de la RSAC s'est déroulée du 29 février au 4 mars. Si vous n'avez pas pu y assister, ou la suivre, voici tout ce qu'il faut en retenir. Lire la suite
-
Actualités
10 mars 2016
Appliquer les correctifs reste difficile, mais plus sûr
Les mécanismes de mise à jour automatique n’ont jamais été appréciés des administrateurs de systèmes. Mais pour les experts, ils ont aujourd’hui bien mûri et s’avèrent bien moins risqués que d’attendre pour appliquer des correctifs de sécurité. Lire la suite
-
Actualités
09 mars 2016
HPE : « Lorsque cela devient personnel, les RSSI tendent à réagir plus »
Pour Andrzej Kawalec, directeur technique Enterprise Security Services de HPE, la maturité des entreprises progresse, mais lentement. Le fait que l’on voie des RSSI perdre leur emploi après des brèches pourraient toutefois accélérer le processus. Lire la suite
-
Opinion
08 mars 2016
SIEM : le kit de survie
Des SIEM sont aujourd’hui déployés dans de nombreuses entreprises. Mais malgré la maturité apparente, l’intégration reste difficile, et la valeur ajoutée réelle, parfois limitée. Lire la suite
-
Actualités
07 mars 2016
Phantom Cyber entend considérablement accélérer la remédiation d’incidents
En assurant l’orchestration de toutes les briques de l’environnement de sécurité, la start-up entend rendre les centres de sécurité opérationnelle plus efficaces. Lire la suite
-
Actualités
04 mars 2016
LeMagIT Hebdo du 4 mars 2016
L'essentiel de la semaine IT : de ce que qu'il ne fallait pas rater en 10 articles. Lire la suite
-
Actualités
03 mars 2016
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
Actualités
02 mars 2016
La sécurité en quête d’intelligence
Toute à la recherche d’outils accélérant la détection et la résolution des incidents, l’industrie de la sécurité travaille à améliorer ses outils liés au renseignement sur les menaces, ainsi que les capacités informatiques d’aide à l’analyse. Lire la suite
-
Actualités
02 mars 2016
Amit Yoran, RSA : « l’informatique généraliste que nous utilisons ne peut pas être sécurisée »
Le patron de RSA appelle à l’utilisation de nouvelles technologies pour accélérer la détection des incidents de sécurité. Mais il encourage surtout à ne pas se reposer sur celles-ci. Lire la suite
-
Projet IT
01 mars 2016
A Lille, Keolis consolide sa sécurité avec Trend Micro
L’exploitant du réseau Transpole a choisi d’homogénéiser son infrastructure de sécurité pour réduire ses coûts d’exploitation tout en améliorant la protection de son environnement de production. Lire la suite
-
Actualités
01 mars 2016
IBM rachète Resilient Systems
Big Blue vient de confirmer le rachat de ce spécialiste de l’automatisation de la réponse aux incidents de sécurité. Lire la suite
-
Actualités
29 févr. 2016
L’automatisation, clé de la réponse aux incidents ?
La réponse aux incidents de sécurité présente de nombreux défis. Mais l’industrie se met en ordre de bataille pour tenter de réduire les délais d’investigation et de réaction. Lire la suite
-
Conseil
29 févr. 2016
DevOps c'est bien, DevSecOps c'est beaucoup mieux
D'après David Cearley, analyste chez Gartner, les DSI ont besoin d'intégrer les équipes en charge de la sécurité à leurs équipes DevOps actuelles pour initier une démarche plus globale : le « DevSecOps ». Lire la suite
-
Actualités
26 févr. 2016
Les systèmes métiers, grands oubliés de la sécurité ?
Juan Pablo Perez Etchegoyen, directeur technique d’Onapsis, souligne la complexité de la sécurisation des applications métiers critiques, SAP notamment, mais pas uniquement. Lire la suite
-
Actualités
26 févr. 2016
Les dirigeants manquent de visibilité sur les cybermenaces
Les cadres dirigeants des entreprises ont besoin d’être plus impliqués avec les RSSI, pour avoir une meilleure visibilité sur le paysage de la menace et prendre un rôle plus actif. Lire la suite
-
Actualités
26 févr. 2016
Nissan ignore des règles de sécurité de base avec l’application de sa Leaf
Un chercheur a montré comment il est possible de détourner les systèmes de chauffage et de climatisation de la voiture électrique, mais également d’en identifier les propriétaires et surveiller leurs déplacements. Lire la suite
-
Actualités
25 févr. 2016
Rapid7 étend son offre à la détection et réponse aux incidents
L’éditeur vient de présenter InsightIDR, une solution qui ambitionne de réduire considérablement les délais d’investigation des incidents de sécurité. Lire la suite
-
Actualités
25 févr. 2016
Sécurité : l’utilisateur final, bête noire des DSI
Mais ils ne sont pas les derniers à contourner les règles de sécurité informatique internes. Lire la suite
-
Actualités
24 févr. 2016
IBM chercherait à racheter Resilient Systems
Big Blue proposerait plus de 100 M$ pour mettre la main sur la plateforme d’automatisation de la réaction à incidents de sécurité conçue avec Bruce Schneier. Lire la suite
-
Actualités
24 févr. 2016
OPM : la DSI démissionne
Elle aura réussi à se maintenir à son poste durant 10 mois après la découverte d’un vol de données personnelles qui affecte près de 7 % de la population américaine. Lire la suite
-
Projet IT
23 févr. 2016
Sécurité : Macquarie Telecom mise lui aussi sur le Big Data
L’opérateur australien a retenu la distribution Hadoop de MapR pour développer ses capacités de surveillance des événements de sécurité informatique. Lire la suite
-
Actualités
22 févr. 2016
Glibc : des correctifs pour les systèmes d’exploitation, mais les conteneurs ?
La vulnérabilité affectant glibc est suffisamment sérieuse pour motiver l’application des correctifs disponibles aussi vite que possible. Si l’on peut espérer que les systèmes d’exploitation en profiteront rapidement, qu’en sera-t-il des conteneurs ? Lire la suite
-
Actualités
22 févr. 2016
« L’échelle des infrastructures modernes dépasse l’humain », Adam Philpott (Cisco)
Pour le responsable ventes sécurité Europe, Moyen-Orient, Afrique et Russie de Cisco, l’automatisation est devenue essentielle aux systèmes de sécurité actuels, de fait d’infrastructures générant trop d’événements pour qu’il soit humainement possible de les traiter. Lire la suite
-
Actualités
22 févr. 2016
Cybersécurité : une responsabilité encore largement dévolue à la DSI
C’est le principal enseignement d’une étude réalisée par Palo Alto Networks en Europe. Mais alors que la législation européenne prévoit d’étendre cette responsabilité, les directions des entreprises semblent encore peu préparées. Lire la suite
-
Actualités
16 févr. 2016
Darktrace étend son offre aux infrastructures virtualisées et Cloud
Le britannique ouvre ses capacités de surveillance et d’analyse des flux réseau aux infrastructures virtualisées et aux environnements de Cloud publics d’Amazon et de Microsoft, notamment. Lire la suite
-
Projet IT
16 févr. 2016
Quand les technologies Big Data menacent le SIEM
I-Tracing construit pour ses clients une offre de supervision de la sécurité basée des technologies Big Data. Il prévoit de l’utiliser pour remplacer progressivement ses outils traditionnels de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
15 févr. 2016
Econocom mise sur Trend Micro pour construire une offre de protection SaaS
L’intégration Exaprobe va exploiter les outils de l’éditeur pour proposer un service de protection des systèmes d’information et d’accompagnement à la réaction aux incidents. Lire la suite
-
Actualités
05 févr. 2016
Les énergéticiens sont conscients d’être des cibles pour des cyberattaques
Trois quarts des DSI dans les secteurs de l’énergie, des utilités, du pétrole et du gaz estiment que leurs organisations constituent des cibles. Mais ils sont majoritairement incapables de surveiller les menaces. Lire la suite
-
Definition
05 févr. 2016
La gestion des informations et des événements de sécurité (SIEM)
La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de sécurité (SEM) en un seul système de gestion de la cybersécurité. Lire la suite
-
Definition
05 févr. 2016
SCADA
Un système de contrôle et d'acquisition de données (SCADA, Supervisory Control And Data Acquisition) désigne une catégorie de logiciels destinés au contrôle de processus et à la collecte de données en temps réel auprès de sites distants, en vue de contrôler des équipements et des conditions d'exploitation. Lire la suite
-
Actualités
04 févr. 2016
Le Machine Learning au service de la correction de défauts logiciels grâce au MIT
Des chercheurs du MIT ont mis au point un système de génération automatique de correctifs logiciels basé sur le Machine Learning. De premiers essais montrent une efficacité supérieure aux systèmes existants. Lire la suite
-
Actualités
04 févr. 2016
Le Big Data apporte son lot de menaces spécifiques
Dans un nouveau guide, l’Agence européenne pour la sécurité des réseaux et de l’information souligne les spécificités du Big Data et produit ses recommandations de sécurité pour ces environnements. Lire la suite
-
Actualités
03 févr. 2016
Audit : dans les coulisses de la certification PASSI
L’Anssi a organisé la certification des prestataires d’audit de sécurité en France. Retour sur ce processus avec l’expérience d’I-Tracing. Lire la suite
-
Actualités
03 févr. 2016
Avec Invotas, FireEye veut pousser l’automatisation
Cette opération doit permettre de proposer une solution intégrée de réaction aux incidents. La couche d’orchestration d’Invotas se chargeant de l’automatisation des changements de configurations au sein de l’infrastructure. Lire la suite
-
Actualités
03 févr. 2016
Einstein, un cancre au cœur de la cybersécurité américaine
Ce projet central du programme de protection de l’informatique du ministère de l’Intérieur américain a encore deux ans pour évoluer. Et peut-être tenir ses promesses. Lire la suite
-
Projet IT
02 févr. 2016
Avec iKare, le CHU d’Amiens se dote d’une visibilité accrue sur les vulnérabilités
Le centre hospitalier utilise l’outil d’iTrust pour conduire ses propres audits de vulnérabilités sur son infrastructure. De quoi en améliorer la régularité et le périmètre. Lire la suite
-
Actualités
01 févr. 2016
Le casse-tête de la sécurité de l’usine du futur
Plus ouverte et plus connectée, l’usine de demain porte la promesse de nouveaux gains de productivité. Mais aussi de défis pour sa sécurisation dont la portée reste souvent mal appréhendée. Lire la suite
-
Actualités
29 janv. 2016
La cybersécurité française toujours à la recherche de compétences
Hausse des attaques, nouvelles réglementations, annonces gouvernementales poussent les organisations à étoffer leurs effectifs en experts. Mais l’offre ne suit pas la demande Lire la suite
-
Actualités
28 janv. 2016
L’Enisa souligne l’importance du renseignement sur les menaces
L’agence européenne vient de publier son bilan sur l’état de menace informatique en 2015. Ses conclusions accordent une place importante au renseignement sur les menaces. Lire la suite
-
Actualités
27 janv. 2016
Le succès des attaques ? Des défenses incapables de suivre leur parcours
L’édition 2016 de l’étude de Cisco sur la sécurité fait ressortir des entreprises dotées de systèmes de défense encore largement périmétriques, et à la conscience limitée de la valeur de leur patrimoine informationnel au sein de leur environnement économique. Lire la suite
-
Actualités
25 janv. 2016
FIC : L’Europe de la cybersécurité reste à construire
Une conférence rassemblant Guillaume Poupard, directeur général de l’Anssi, et Andreas Könen, vice-président du BSI, devait souligner, au FIC, les avancées de la coopération franco-allemande en matière de cybersécurité. Des débuts modestes sinon symboliques. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
22 janv. 2016
Le rançongiciel, principale menace contre les entreprises
Les responsables français de la sécurité des systèmes d’information placent ces logiciels malveillants devant les infections virales, les dénis de service et les attaques ciblées. Lire la suite
-
Actualités
22 janv. 2016
Sensibilisation à la sécurité : un chantier à peine entamé
Une étude réalisée par Solucom et Conscio met en évidence une impréparation préoccupante des collaborateurs des entreprises françaises face à des questions clés pour la sécurité informatique. Lire la suite
-
Actualités
21 janv. 2016
Les mots de passe les plus populaires ne sont pas des mots de passe (toujours pas)
« 123456 » et « password » étaient encore, en 2015, les mots de passe les plus couramment utilisés. Mais peut-être vraiment les qualifier ainsi ? Lire la suite
-
Actualités
21 janv. 2016
Oracle pousse à Paris sa gestion des identités dans le Cloud
Larry Ellison l'avait fermement affirmé lors du dernier Oracle World. La priorité d'Oracle, c'est maintenant le Cloud sous tous ses aspects, y compris celui de la sécurité informatique. Le géant de la base de données prépare les DSI français à franchir le pas vers l'Identity-as-Service ("IDaaS"). Lire la suite
-
Actualités
20 janv. 2016
Avec Sensiwave, Conscio propose une approche réaliste de la sensibilisation
Le français propose des parcours de sensibilisation à la sécurité personnalisables. Conçus à la troisième personne, ils s’appuient sur des scénarios réalistes. Lire la suite
-
Actualités
20 janv. 2016
Trustwave poursuivi par un client mécontent
Le groupe hôtelier Affinity Gaming vient d’assigner Trustwave en justice, lui reprochant de ne pas avoir complètement rempli la mission qui lui avait été confiée à la suite d’un incident de sécurité. Lire la suite
-
Actualités
19 janv. 2016
L’intégration continue ? Une mine d’or pour les pirates
Les outils d’intégration continue semblent souvent configurés sans prise en compte de leur sécurité. Ils constituent alors une large porte d’entrée sur le système d’information. Lire la suite
-
Actualités
19 janv. 2016
Pixel-Ville, un outil de sensibilisation sympathique
Mais peut-être trop marqué par une éventuelle politique de sécurité prédéterminée par ses auteurs et par une approche scolaire. Dommage. Lire la suite
-
Actualités
13 janv. 2016
Citrix reconnaît un accès non autorisé à un système de gestion de contenus
Une configuration discutable a permis d’accéder en lecture aux contenus d’un serveur de pré-production, mais sans permettre de modification des contenus ni d’accès à des données sensibles. Lire la suite
-
Actualités
12 janv. 2016
Interxion : piratage du CRM confirmé
Le spécialiste de la colocation confirme que des pirates sont parvenus à infiltrer son système CRM en décembre. Lire la suite
-
Opinion
07 janv. 2016
Internet des Objets : de la nécessité d’un réseau fiable
Si l’Internet des Objets est sur les lèvres de toutes les entreprises et éditeurs, sa capacité à proposer un réseau fiable pour acheminer les données et les faire transiter d’un objet à l’autre est une nécessité absolue. Au risque de ne pas livrer toutes ses promesses, explique notre expert Sébastien Déon. Lire la suite
par- Sébastien DEON, Directeur de l'offre Santé, Adista
-
Actualités
18 déc. 2015
Renseignement sur les menaces et analytique à l’avant-garde de la sécurité
Selon Ovum, la Threat Intelligence et la mise à profit des capacités analytiques seront au cœur des efforts de renforcement de la sécurité informatique en 2016. Lire la suite
-
Projet IT
15 déc. 2015
La Poste : le dur labeur d’une transformation numérique en profondeur
A l’occasion des Assises de la Sécurité, Patrick Langrand, RSSI groupe de La Poste, est revenu sur les importants efforts récemment consentis par l’entreprise pour effectuer sa mue numérique. Lire la suite
-
Actualités
14 déc. 2015
Langages interprétés du Web : des nids à vulnérabilités
Selon Veracode une écrasante majorité des applications Web développées avec des langages interprétés contient d’importantes vulnérabilités. Lire la suite
-
Actualités
10 déc. 2015
IBM veut développer un écosystème autour de son SIEM QRadar
Le groupe vient d’annoncer l’ouverture d’une place de marché dédiée aux applications développées autour de son système de gestion des événements et des informations de sécurité. Lire la suite
-
Actualités
09 déc. 2015
TV5 Monde fait appel aux services d’Airbus Defence & Space
Victime d’une attaque informatique aux lourdes conséquences en début d’année, la chaîne de télévision s’est tournée vers le nouveau champion européen de la cybersécurité pour protéger son infrastructure. Lire la suite
-
Actualités
09 déc. 2015
McAfee Enterprise Security Manager : une sécurité toute relative
Les mécanismes d’authentification des utilisateurs peuvent être aisément mis en défaut pour accéder librement aux droits d’administration. Lire la suite
-
Projet IT
08 déc. 2015
SIEM : le Conseil Départemental de la Manche mise sur LogPoint
La simplicité d’utilisation, notamment, a conduit la collectivité territoriale à remplacer son système de gestion des informations et des événements de sécurité ArcSight par le Danois récemment certifié EAL3+. Lire la suite
-
Actualités
04 déc. 2015
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite
-
Actualités
04 déc. 2015
Les comportements à risque continuent de peser sur la sécurité
Une étude commandée par Palo Alto Networks tend à montrer que les mauvaises pratiques des dirigeants continuent de compromettre la posture de sécurité des entreprises. Lire la suite
-
Actualités
30 nov. 2015
Un framework pour évaluer la sureté du code produit par des prestataires
Le Software Assurance Forum pour l’excellence dans le code vient de publier ses recommandations concrètes pour aider les entreprises à s’assurer d’obtenir de leurs prestataires du code sûr. Lire la suite
-
Actualités
23 nov. 2015
SAS met son analytique au service de la détection des intrus
L’éditeur vient d’entamer la commercialisation de sa solution analytique conçue pour détecter les comportements anormaux sur l’infrastructure. Lire la suite
-
Actualités
20 nov. 2015
Des vulnérabilités trop nombreuses pour être gérées efficacement
Une étude de NopSec sur la gestion des vulnérabilités fait apparaître des RSSI noyés sous l’information et les faux positifs, et minés par le manque de ressources. Lire la suite
-
Actualités
19 nov. 2015
Sécurité : Microsoft avance 1 Md$ de R&D par an
Satya Nadella a profité du Governement Cloud Forum, qui se déroulait en début de semaine à Washington pour détailler les efforts du groupe en matière de sécurité et montrer comment ils s’articulient ensemble. Lire la suite
-
Actualités
19 nov. 2015
Fujistu présente sa plateforme MetaArc conçue pour faciliter le cloud hybride
Avec cette plateforme, le groupe entend offrir une solution simplifier la mise en œuvre d’initiatives numériques nouvelles sans plus isoler les systèmes patrimoniaux. Lire la suite
-
Actualités
17 nov. 2015
Balabit rassemble logs et surveillance des utilisateurs pour détecter les menaces
L’éditeur réunit son outil de gestion des logs, sa solution de surveillance des comptes à privilèges et son système d’analyse comportementale au sein d’une seule solution pour améliorer la détection des menaces. Lire la suite
-
Actualités
10 nov. 2015
SecludIT s’attaque à la surveillance en continu des vulnérabilités
Fondée en 2011, cette start-up française propose une solution permettant d’accélérer le rythme des recherches régulières de vulnérabilités dans l’infrastructure sans perturber la production. Lire la suite
-
Projet IT
09 nov. 2015
Crédit Agricole : une approche de la sécurité modernisée
A l’occasion d’un atelier organisé aux Assises de la Sécurité, Federico Garcia a expliqué la manière dont le Crédit Agricole a rénové son approche de la sécurité pour prendre en compte les évolutions des technologies de l’information. Lire la suite
-
Conseil
09 nov. 2015
Sept ans après, les leçons à tirer de Conficker
Exploitant une vulnérabilité corrigée fin 2008, Conficker a été à l’origine de l’une des plus importantes épidémies informatiques et reste présent sur de très nombreuses machines. L’expert Nick Lewis détaille ce que les entreprises peuvent en apprendre. Lire la suite
-
Actualités
04 nov. 2015
LogRhythm renforce les capacités opérationnelles de son SIEM
L’éditeur vient de présenter une version 7 de sa plateforme de gestion des informations et des événements de sécurité centrée sur les besoins des centres de sécurité opérationnels. Lire la suite
-
Actualités
03 nov. 2015
Intel veut injecter de l’informatique cognitive dans toute son offre
Intel a annoncé la semaine dernière le rachat de Saffron. Les technologies de ce spécialiste de l’informatique cognitive doivent irriguer toute l’offre du fondeur, de la sécurité au Big Data, en passant par la santé et l’Internet des objets. Lire la suite
-
Conseil
03 nov. 2015
Assurer une sécurité périmétrique dans un monde sans périmètre
Sous la pression du BYOD, des services cloud, de la connectivité permanente et en tout lieu, le périmètre de l’entreprise devient de plus en plus poreux. Suffisamment pour rendre obsolète l’approche traditionnelle de la protection périmétrique du réseau. Lire la suite
-
Conseil
30 oct. 2015
Voyage au cœur des nouvelles défenses de Windows 10 Enterprise
« Threshold 2 », la première mise à jour majeure de Windows 10, implémente des fonctionnalités Entreprise annoncées de longue date mais absentes de l’édition sortie en juillet. L’occasion de revenir sur les sécurités clés du système : VSM, Credential Guard et Device Guard Lire la suite
-
Actualités
29 oct. 2015
Oracle OpenWorld 2015: Oracle incruste la sécurité dans son hardware
Le nouveau processeur M7 permet de chiffrer les données et de contrôler l’usage de la mémoire par les applications directement « dans le silicium ». Indispensable, d’après son CTO, pour sécuriser le Cloud. Le processeur prend également en charge certains traitements de bases de données pour accélérer les requêtes. Lire la suite
-
Actualités
26 oct. 2015
Attaques informatiques : la France compte parmi les cibles de choix
Les entreprises de l’Hexagone soupçonnent en premier lieu leurs concurrents locaux. Lire la suite
-
Actualités
23 oct. 2015
Correctifs : Oracle doit accélérer la cadence, estiment plusieurs experts
Oracle corrige 154 vulnérabilités à l’occasion de son lot de mises à jour trimestriel. Certains experts estiment que les rustines doivent être distribuées plus rapidement. Oracle veut s’en tenir à son calendrier. Lire la suite
-
Actualités
22 oct. 2015
Le CIGREF fête ses 45 ans en se positionnant comme acteur majeur du développement numérique français
Le réseau des grandes entreprises a profité de son Assemblée générale pour réaffirmer sa place comme acteur incontournable de la transformation digitale. Lire la suite
-
Actualités
21 oct. 2015
Les stratégies de cybersécurité doivent être plus dynamiques
Le monde du numérique évolue très vite. Mais selon une étude, les stratégies de cybersécurité sont loin d’avancer assez vite pour suivre le rythme de transformation des menaces. Lire la suite
-
Actualités
20 oct. 2015
Développement : automatiser la prise en compte de la sécurité
Jean Yang, qui a créé le langage de développement Jeeves, explique que l’industrie doit améliorer sa prise en compte de la sécurité dans les applications. Lire la suite
-
Actualités
19 oct. 2015
Rapid7 étend son offre
Sa solution Nexpose de gestion des vulnérabilités arrive en version 6.0, et le rachat de LogEntries devra enrichir les capacités d’analyse de l’offre de l’éditeur. Lire la suite
-
Actualités
16 oct. 2015
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise
La sensibilisation aux risques technologiques est menée par les RSSI. Mais elle associe également le département RH. Lire la suite
-
Actualités
16 oct. 2015
LeMagIT Hebdo : l'essentiel de la semaine du 12 octobre (pour ceux qui n'ont pas de temps à perdre)
Dell rachète EMC - VMware s’adapte à Docker - Bataille des réseaux et des standards dans l'Internet des Objets Lire la suite
-
Actualités
15 oct. 2015
Varonis interface ses solutions avec les outils de FireEye
Les informations relatives au comportement des utilisateurs et aux accès aux ressources partagées peuvent être utilisées pour étendre la recherche de menaces. Lire la suite
-
Actualités
13 oct. 2015
Certifié EAL3+, LogPoint prépare son passage à Apache Spark
Le SIEM de l’éditeur danois vient de recevoir la certification qui lui ouvre les portes de certains marchés très régulés, avec l’aide de Boeing. Et de se préparer à une évolution technologique majeure. Lire la suite
-
Actualités
09 oct. 2015
Scada : des pratiques qui ignorent la sécurité
Lexsi vient de publier un top 10 des défaillances dans la gestion de la sécurité des systèmes industriels, à partir de l’audit des infrastructures de 50 de ses clients. Effarant. Lire la suite
-
Actualités
08 oct. 2015
Balasz Scheidler (Balabit) : « l’analyse comportementale est un marché naissant »
Dans un entretien réalisé à l’occasion des Assises de la Sécurité, le co-fondateur et directeur du développement de Balabit a accepté de revenir avec la rédaction sur l’une des tendances fortes de la sécurité actuellement, l’analyse comportementale. Lire la suite
-
Actualités
06 oct. 2015
Palo Alto Networks lance son service de renseignement sur les menaces
L’équipementier vient d’annoncer la disponibilité générale de son service AutoFocus de renseignement sur les menaces. Il s’appuie sur sa propre infrastructure de renseignement et sur les données remontées sur les abonnés du service WildFire. Lire la suite
-
Actualités
02 oct. 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de cette semaine du 28 septembre
Les Assises de la sécurité à Monaco - Le catalogue européen de services Cloud passe en beta - Le PDG d'Oracle à Paris Lire la suite