Gestion de la sécurité (SIEM, SOAR, SOC)
-
Projet IT
26 sept. 2024
La Caisse des Dépôts allie confiance et résilience dans le cloud public
Soumise, pour partie, à la doctrine « Cloud au centre » de l’État, la Caisse des Dépôts exploite des services qualifiés SecNumCloud pour héberger ses données les plus sensibles. Lire la suite
-
Conseil
25 sept. 2024
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme. Lire la suite
- Les bases de l'administration des serveurs Linux –eBook
- 3 étapes pour gérer les dépenses et les risques technologiques –eBook
- Anticiper, prévenir et minimiser l’impact des interruptions d’activité –eBook
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
23 janv. 2014
L’Anssi publie son guide de sécurisation de la ToIP
L’Agence Nationale pour la Sécurité des Systèmes d’Information vient de rendre publiques ses recommandations pour la sécurisation des systèmes de téléphonie sur IP. Lire la suite
-
Actualités
21 janv. 2014
FIC : la cybersécurité considérée comme un échec
La cybersecurité échoue-t-elle dans ses missions ? Oui répondent majoritairement les participants au FIC, malgré les messages d’espoir de certains acteurs du domaine. La faute, notamment, à la place négligée du citoyen utilisateur des technologies. Lire la suite
-
Actualités
19 janv. 2014
CARM: une offre de sécurité intégrée originale
Les moyens permettant de remédier rapidement et efficacement aux incidents de sécurité sont souvent l’apanage des grandes entreprises. Le groupe Exclusive Networks entend les démocratiser. Lire la suite
-
Actualités
15 janv. 2014
Allianz et Thales lancent une offre de protection contre la cybercriminalité
Les deux partenaires créent une offre complète incluant assurance au sens classique, conseil avant incident, et intervention d’urgence. Lire la suite
-
Actualités
14 janv. 2014
Les dirigeants, mauvais élèves de la sécurité
Une récente étude américaine montre, quantitativement, à quel point les dirigeants donnent le mauvais exemple en matière de sécurité. Lire la suite
-
Actualités
10 janv. 2014
Administration réseau : ce qu’impliquent les révélations de Prism
Le gouvernement américain apparaît désormais comme une menace significative contre la sécurité et l’intégrité des réseaux des entreprises. Lire la suite
-
Actualités
08 janv. 2014
Intel abandonne la marque McAfee
Près de trois ans après la finalisation du rachat du spécialiste de la sécur;ité informatique, le fondeur prévoit d’en abandonner la marque au profit de « Intel Security ». Lire la suite
-
Actualités
02 janv. 2014
Bilan 2013 : La sécurité vue sous un nouveau "Prism"
L’année 2013 aura été marquée par le scandale Prism et les révélations sur les activités de la NSA. On retiendra aussi la mobilisation pour la protection des infrastructures critiques et les applications du Big Data et de l’analytique à la sécurité. Lire la suite
-
Actualités
20 déc. 2013
Art Coviello (RSA) : 2014, une année de nouveaux défis pour la sécurité
Prudent, Art Coviello, président exécutif de RSA, la division sécurité d’EMC, livre ses prédictions pour 2014. Au programme, identités, menace intérieure, Cloud, mobilité et Internet des objets. Lire la suite
-
Projet IT
19 déc. 2013
Steria mise sur le filtrage applicatif pour protéger son réseau
Steria a largement commencé le déploiement des pare-feux de nouvelle génération de Palo Alto Networks pour protéger ses infrastructures. La SSII mise notamment sur le filtrage au niveau applicatif pour gagner en visibilité et en sécurité. Lire la suite
-
Actualités
18 déc. 2013
La NSA : un géant aux pieds d’argile
Depuis maintenant plusieurs mois, chaque nouvelle révélation montre une agence du renseignement aux capacités d’écoute impressionnantes. Mais également une organisation mal préparée aux menaces informatiques. Lire la suite
-
Actualités
12 déc. 2013
Infoblox présente une nouvelle offre de protection des services DNS
Après l’ajout de fonctions de pare-feu DNS en février dernier, Infoblox complète son offre de protection de ces serveurs clés de l’infrastructure Internet. Lire la suite
-
Actualités
10 déc. 2013
Vulnérabilités logicielles : un marché florissant
Selon NSS Labs, gouvernements, criminels et revendeurs auraient accès à au moins 58 nouvelles vulnérabilités logicielles exclusives chaque jour. Des vulnérabilités qui resteraient inconnues du public en moyenne 151 jours. Lire la suite
-
Actualités
09 déc. 2013
Tor pourrait devenir un standard d’Internet
Un groupe d’ingénieurs de l’IETF vient de demander aux architectes du projet Tor d’examiner la possibilité d’en faire un standard d’Internet afin de protéger la confidentialité des communications électroniques. Lire la suite
-
Guide
09 déc. 2013
Sécurité : où sont les projets ?
La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite
-
Projet IT
02 déc. 2013
GDF Suez consolide la gestion des risques avec Skybox
A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre, Christophe Long, RSSI adjoint de GDF Suez, a détaillé la manière dont le groupe gérait de manière intégrée ses risques informatiques. Lire la suite
-
Actualités
27 nov. 2013
Tsion Gonen, SafeNet : « Toute l'industrie est en retard sur les menaces »
De passage à Paris pour fêter les 30 ans de SafeNet, Tsion Gonen, son directeur stratégie, a accepté de prendre un peu de recul avec la rédaction pour retracer l’évolution de la menace et de la sécurité des systèmes d’information au cours des trois dernières décennies. Lire la suite
-
Projet IT
26 nov. 2013
L'organisation, la clé de la sécurité des Scada pour le CEA à Cadarache
Interrogé par la rédaction à l’occasion de la dernière édition des Assises de la Sécurité, début octobre, à Monaco, Patrick Baldit, DSI du centre de Cadarache du CEA insiste sur le volet organisationnel de la sécurisation des systèmes Scada. Lire la suite
-
Actualités
21 nov. 2013
Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
-
Actualités
15 nov. 2013
Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
-
Actualités
15 nov. 2013
Importante faille de sécurité dans plusieurs dizaines d’hôpitaux
Les identifiants permettant l’accès à distance aux systèmes d’information ont été un temps accessibles en clair sur Internet. Lire la suite
-
Actualités
13 nov. 2013
Le stress-test IT des banques britanniques est-il suffisant ?
L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume. Lire la suite
-
Conseil
12 nov. 2013
Réutilisation du code Open Source : quelles implications ?
Une étude de Sonatype a récemment souligné à quel point les logiciels modernes utilisent du code open source recyclé, contenant souvent des failles de sécurité connues. Comment identifier le code concerné et le remplacer ? Des services tiers peuvent-ils s’en charger ? Lire la suite
-
Actualités
08 nov. 2013
PCI DSS 3.0 adopte une nouvelle approche
La toute dernière version du standard de sécurité de l’industrie des cartes bancaires, publiée ce 7 novembre, conseille aux entreprises d’intégrer la sécurité à tous leurs processus. Lire la suite
-
Actualités
05 nov. 2013
La sécurité en mode Cloud : un marché à 2,1 Md$
Selon Gartner, le marché de la sécurité en mode Cloud atteindra les 2,1 Md$ cette année, progressant à 3,1 Md$ en 2015. Lire la suite
-
Actualités
30 oct. 2013
Jérôme Clauzade, Bee Ware : « Il faut intégrer la sécurité applicative aux processus métiers »
En milieu d’année, Bee Ware a lancé la version 5.5 de son pare-feu pour applications Web, iSuite, avant de le décliner, tout récemment, pour les Amazon Web Services. Jérôme Clauzade, chef de produit chez Bee Ware, revient sur les enjeux de la sécurité applicative. Lire la suite
-
Actualités
22 oct. 2013
Discretio chiffre les communications VoIP des entreprises
Après plusieurs mois de tests, MDBSYS lance officiellement sur le marché des entreprises sa solution de chiffrement de communications VoIP de bout en bout en commençant par les terminaux Android. La solution se distingue par son identité Open Source. Lire la suite
-
Actualités
18 oct. 2013
DAVFI : plus un environnement durci qu’un anti-virus
L’Esiea vient de livrer au consortium Davfi la version Android du démonstrateur d’anti-virus franco-français. Mais il apparaît plutôt comme un environnement durci hautement contrôlé. Lire la suite
-
Actualités
16 oct. 2013
Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
-
Actualités
15 oct. 2013
Sécurité : la pénurie de compétences touche le monde entier
La France ou encore le Royaume-Uni ne sont pas les seuls pays concernés par les difficultés de recrutement en matière de sécurité informatique. Lire la suite
-
Actualités
14 oct. 2013
Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
-
Actualités
09 oct. 2013
Le numérique, une révolution en marche pour les RSSI
La nouvelle révolution du numérique, portée par la consumérisation, le Cloud, les réseaux sociaux, l’interconnexion croissante des systèmes d’information, entre autres, commence à transformer radicalement le métier des RSSI. Lire la suite
-
Projet IT
07 oct. 2013
Paybox supervise sa sécurité avec le SIEM de LogRhythm
Connu pour ses solutions de paiement électronique sécurisé, Paybox a choisi en 2012 de moderniser la supervision de la sécurité de ses infrastructures en s’appuyant sur le système de gestion des informations et des événements de sécurité de LogRhythm. Lire la suite
-
Actualités
03 oct. 2013
Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
-
Conseil
25 sept. 2013
Pas de détection avancée des logiciels malveillants sans mise en bac à sable
Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’appuyant pas sur les logiciels malveillants ont considérablement réduit l’efficacité des outils basés sur des signatures. Lire la suite
-
Actualités
19 sept. 2013
Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
-
Actualités
17 sept. 2013
HP met à jour son offre de sécurité
HP vient de présenter de nouveaux produits et services de sécurité visant à répondre à l’évolution des menaces informatiques et à une pression réglementaire croissante. Lire la suite
-
Actualités
16 sept. 2013
Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
-
Actualités
15 sept. 2013
L’Inde, futur eldorado de la sécurité low-cost ?
Le sous-continent vient de rejoindre le club des 26 pays signataires de l’accord sur les critères communs d’évaluation des profils de sécurité des produits informatiques. Lire la suite
-
Actualités
13 sept. 2013
Java? De moins en moins sûr, alerte Trend Micro
Selon Trend Micro, les attaques visant Java profitent de l’obsolescence d’une version 6 encore largement utilisée et gagnent de manière préoccupante en sophistication. Lire la suite
-
Actualités
11 sept. 2013
Veracode et Airwatch veulent simplifier le BYOD
Autoriser le BYOD et les terminaux mobiles grand public au sein d’une organisation, en s’appuyant sur une solution de gestion de parc dédiée, est une chose. Déterminer les applications autorisées en est une autre qui peut vite tourner au casse-tête. Lire la suite
-
Actualités
11 sept. 2013
FireEye lance son offre de sécurité basée sur le Big Data
FireEye vient d’annoncer Oculus, une plateforme de protection contre les menaces persistantes avancées basée sur la détection locale et sur le renseignement partagé. Lire la suite
-
Actualités
04 sept. 2013
Sécurité : temps et budgets encore trop négligés
S’appuyant sur le sondage de près de 3000 entreprises à travers le monde, Kaspersky Labs tire - une nouvelle fois - la sonnette d’alarme : temps et budgets alloués à la sécurité semblent largement insuffisants face une menace de plus en plus prégnante. Lire la suite
-
Actualités
03 sept. 2013
Premier plan de protection des infrastructures critiques US
L’institut américain des standards et de la technologie (NIST) vient de présenter le premier brouillon préliminaire du plan de protection des infrastructures informatiques critiques. Lire la suite
-
Actualités
02 sept. 2013
L’ingénierie sociale se renforce d’un cran
Les cybercriminels semblent gagner en agressivité, ajoutant un canal de communication physique à leurs tentatives de tromperie pour pénétrer les systèmes d’information de leurs cibles. Lire la suite
-
Actualités
14 juil. 2013
Microsoft dément accorder tout blanc-seing aux gouvernements
S’appuyant sur des documents secrets, Le Guardian affirme que Microsoft coopère avec la NSA, notamment en lui ouvrant les vannes d’Outlook.com et l’accès à l’interception d’appels vidéo Skype. Microsoft assure se conformer aux règles applicables et ne pas donner d’accès libre ou direct à SkyDrive, Outlook.com, Skype «ou tout autre» de ses produits. Lire la suite
-
Actualités
03 juil. 2013
Les prestataires d’audit de sécurité devront montrer patte blanche
Pour leurs audits de sécurité, les autorités administratives doivent désormais recourir à des prestataires homologués respectant un référenciel d’exigences que vient de publier L’ANSSI (Agence nationale de la sécurité des systèmes d’information). Lire la suite
par- Channel News
- Actualités 01 juil. 2013
-
Actualités
26 juin 2013
Affaire Prism : Snowden a semé des archives cryptées
Un nouveau Wikileaks ? En tout cas, Edward Snowden, le sous-traitant de la NSA qui a dévoilé les écoutes à grande échelle menées par l'agence de renseignement américaine, semble s'être inspiré de Julian Assange, le fondateur de Wikileaks réfugié depuis un an dans l'ambassade d'Equateur à Londres. Lire la suite
-
Actualités
19 juin 2013
Fuite sur le programme Prism : la NSA reconnaît une faille de sécurité
Entendu par la commission spécialisée dans le renseignement du Sénat américain, le général Keith Alexander, patron de la NSA, a défendu le programme d'écoute Prism. Lire la suite
-
Actualités
14 juin 2013
PRISM fait des envieux
Le système de surveillance à grande échelle de la NSA, PRISM, semble prêt à essaimer. Et l’Inde et le Japon voudraient les leurs. Mais ce sont loin d’être les seuls. De quoi poser des questions sur la vie privée des individus mais peut-être aussi, demain, sur la sécurité des plus grandes entreprises. Lire la suite
-
Actualités
07 juin 2013
Inflation de 11 % du coût du vol de la donnée
Symantec et Ponemon Institute viennent de publier leur rapport annuel « Cost of Data Breach ». En France, le coût du vol de données a augmenté de 11 % dans sa totalité. Lire la suite
-
Actualités
04 juin 2013
Spécial sécurité - Média sociaux : réaction émotive ; despotisme numérique
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue l’actualité de la sécurité IT de ces 15 derniers jours. Au programme, un regard décalé sur le hacking des comptes Twitter et Facebook, un coup de projecteur sur un rapport américain qui pointe du doigt les cyberattaques de la Chine et la perquisition d’emails autorisée aux US. Ils reviennent également sur l’histoire, digne d’un roman policier, du gang des distributeurs de billets, avant de nous alerter sur les rustines de Microsoft et d’Adobe. Ils terminent leur tour de piste par un long article, passionnant, sur le marché des exploits et du rôle des gouvernements. Lire la suite
-
Actualités
23 mai 2013
Spécial sécurité : Hackito Ergo Sum 2013, le sans-fil-conducteur
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les moments forts de la conférence Hackito Ergo Sum 2013, un pilier des événements sécurité en France où se rencontre le gratin du secteur. Un programme très axé sur l’Internet des objets et autres joyeusetés sans-fil. Nos confrères attirent également notre attention sur le piratage du ministère du Travail américain. Lire la suite
-
Actualités
05 mai 2013
Le Pentagone autorise l’usage des Blackberry et Samsung Knox
Le département de la défense américaine a officiellement autorisé l’usage des terminaux Blackberry et Samsung sur son réseau ultra critique. Lire la suite
-
Actualités
03 mai 2013
Hack : Hop, un chargen, zut un Ddos
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, passent en revue quelques épisodes clés qui ont marqué le segment de la sécurité ces quinze derniers jours. Lire la suite
-
Actualités
18 avr. 2013
Sécurité : les entreprises françaises sous-estiment la vulnérabilité de leurs SI
Près d'une entreprise française sur deux (49%) reconnaît avoir rencontré des problèmes de sécurité, selon une étude du cabinet Vanson Bourne effectuée pour l'éditeur de solutions de chiffrement Ciena. Lire la suite
par- Channel News
-
Actualités
15 avr. 2013
Piratage d’avion via un smartphone : pas encore...
La semaine passée, Hugo Teso, chercheur en sécurité du cabinet de conseil N.Runs et pilote d’aviation, a détaillé, lors de l’édition européenne de la conférence Hack in the Box, qui se déroulait à Amsterdam, comment détourner des systèmes avioniques à partir d’un équipement informatique relativement rudimentaire - un framework de sa composition baptisé Simon, et une application Android, appelée PlaneSploit. Lire la suite
-
Projet IT
27 mars 2013
Scor mise sur le contrôle des accès pour gérer ses risques IT et réglementaires
Le réassureur a déployé la solution ControlMinder de CA Technologies pour sécuriser et tracer les accès à son système d’information. Un projet qui vise à répondre à l’évolution de l’environnement de risque et de réglementation à laquelle Scor doit faire face. Lire la suite
-
Projet IT
21 mars 2013
Europe Airpost : un SI modernisé au pas de charge
Héritier de l’aéropostale - mais dont Air France a conservé la marque - Europe Airpost a traversé de nombreuses transformations de ses métiers. Des évolutions qui se sont traduites dans son système d’information, considérablement modernisé au fil des ans. Lire la suite
-
Actualités
12 mars 2013
Les RSSI soulignent l’importance du Big Data pour la sécurité
Selon un panel de RSSI débattant lors de RSA Conference, qui se déroulait fin février à San Francisco, les entreprises qui n’utilisent pas des systèmes dits «Big Data» de collecte de données de sécurité pour identifier les attaques pourraient bien déjà prendre un retard significatif. Lire la suite
-
Actualités
06 mars 2013
L’adaptation de la sécurité aux architectures à définition logicielle a commencé
Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la concrétisation reste lointaine. Lire la suite
-
Actualités
28 juil. 2010
Détection d’intrusions : l’IDS Snort bientôt supplanté par Suricata ?
Un véritable pavé dans la mare. L’Open Information Security Foundation (OISF) américaine – créée et financée par le département américain de la sécurité intérieure – vient de rendre disponible la version 1.0 de Suricata, un outil de détection et de prévention d’intrusions (IDS/IPS) open source aux airs de fork du célèbre Snort, du moins pour certains. Pour pousser Suricata, l’OISF évoque notamment une architecture interne optimisée pour les systèmes multithreads/multicœurs, mais aussi la détection automatique des protocoles ou encore le support d’IPv6. Une solution qui se veut adaptée aux menaces modernes – sous entendu, Snort ne le serait plus. De quoi faire bondir Martin Roesch, créateur de cet IDS/IPS et fondateur de son éditeur, Sourcefire. Lire la suite