Gestion de la sécurité (SIEM, SOAR, SOC)
- 
				Actualités
					30 oct. 2025
					
									
										
									
								Rapid7 : la cybersécurité est bloquée dans les années 1980 alors que les menaces se multiplient
Le chef de produit de l’éditeur estime que de nombreuses tactiques de défense sont encore figées dans le passé, exhortant les organisations à adopter des plateformes de sécurité pilotées par l’IA. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
 - Stephen Withers
 
 - 
				Projet IT
					30 oct. 2025
					
									
										
									
								Pourquoi l’Urssaf a réinternalisé son SOC
L’Urssaf a déployé son propre SIEM en 2012. Une première brique qui l’a amené vers la mise en œuvre d’un SOC managé, pour finalement internaliser cette structure une fois la montée en compétence aboutie. Lire la suite
 
- Assurer l’avenir de l‘approvisionnement au secteur de la santé –eBook
 - Éléments De Souveraineté Du Cloud –Livre Blanc
 - Guide Red Hat À L'usage Des Responsables Un Futur Open Source –Livre Blanc
 
- 
		
		Dans ce numéro:
		- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
 - Comment choisir un EDR ?
 - Contourner l’EDR ? Miser sur des objets connectés non supervisés
 
 
- 
                Conseil
                02 sept. 2014
                
                            
                            Les technologies analytiques essentielles pour la détection des menaces avancées
Josh Sokol, RSSI de National Instruments, partage son expérience de mise en oeuvre d'un programme de sécurité analytique centré sur la découverte de logiciels malveillants avancés. Lire la suite
 - 
                Actualités
                29 août 2014
                
                            
                            Internet des objets : des risques de sécurité de plus en plus prégnants
L’édition 2014 de la conférence Black Hat, qui se déroulait au mois d’août à Las Vegas, a montré que les risques de sécurité liés à l’Internet des objets sont appelés à demander une attention croissante dans un futur proche. Lire la suite
par- Brandan Blevins
 - Valéry Rieß-Marchive, Rédacteur en chef
 
 - 
                Actualités
                28 août 2014
                
                            
                            Etats-Unis : les professionnels de l’IT largement visés par le phishing
Selon une étude Ipsos pour HP TippingPoint, près des trois quarts des professionnels de l’informatique outre-Atlantique seraient régulièrement visés par des tentatives de hameçonnage. Lire la suite
 - 
                Conseil
                27 août 2014
                
                            
                            Trois fondamentaux de la sécurité
Il ne se passe pas un jour sans que l’informatique d’une entreprise ne soit compromise. Les vols de données continuent de faire les gros titres, soulignant les erreurs faites dans l’implémentation de la sécurité. Lire la suite
 - 
                Actualités
                26 août 2014
                
                            
                            La France se dote d’une politique globale de sécurité
Depuis la mi-juillet, l’Hexagone est doté de sa première politique globale de sécurité des systèmes d’information. Celle-ci s’applique à tous les SI de l’Etat. Lire la suite
 - 
                Actualités
                25 août 2014
                
                            
                            Croissance de 8 % des dépenses de sécurité IT en 2014
Gartner anticipe une croissance de 8 % des dépenses de sécurité IT cette année, dans le monde entier. Lire la suite
 - 
                Actualités
                23 juil. 2014
                
                            
                            IBM progresse dans la sécurité et la mobilité
Pour le 2e trimestre, IBM a fait état d’une croissance clé de ses activités liées à la sécurité et à la mobilité, quelques jours après avoir scellé un accord stratégique avec Apple portant sur l’adoption des terminaux à la Pomme en environnement professionnel. Lire la suite
 - 
                Actualités
                14 juil. 2014
                
                            
                            Amazon s’attaque au partage de fichiers en ligne
Amazon vient de lancer Zocalo, un service de stockage et de partage de fichiers en ligne visant spécifiquement les entreprises. Lire la suite
 - 
                Conseil
                09 juil. 2014
                
                            
                            Sécurité : la technologie seule ne suffit plus, d'après FireEye
Selon Richard Turner, vice-président EMEA de FireEye, la technologie ne suffit plus à faire face aux menaces actuelles. Une façon d’expliquer le rachat de Mandiant. Lire la suite
 - 
                Actualités
                08 juil. 2014
                
                            
                            L’Enisa se penche sur les bénéfices économiques de la cybersécurité
L’agence européenne pour la sécurité des réseaux et de l’information prévoit de recentrer ses efforts en insistant sur les bénéfices économiques liés à ses activités. Lire la suite
 - 
                Actualités
                07 juil. 2014
                
                            
                            Sécurité : comment intégrer un SIEM à la chaîne de réaction aux incidents
Comment intégrer des systèmes de gestion des informations et des événements de sécurité aux processus de réaction aux incidents ? Mike Rothman, président de Securosis, apporte sa réponse. Lire la suite
 - 
                Actualités
                07 juil. 2014
                
                            
                            Trend Micro sécurise le Cloud hybride de VMware
L’éditeur vient de présenter une offre dédiée à vCloud Hybrid Service. Lire la suite
 - 
                Actualités
                04 juil. 2014
                
                            
                            Premiers fruits du rapprochement d’Arkoon et Netasq
Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian. Lire la suite
 - 
                Actualités
                04 juil. 2014
                
                            
                            Netflix rend public son outil de monitoring de la sécurité AWS
L'équipe de sécurité de Netflix, le plus gros client d'Amazon AWS, vient de rendre public et gratuit son outil de monitoring de sécurité Security Monkey. Lire la suite
 - 
                Actualités
                03 juil. 2014
                
                            
                            Balabit détectera bientôt ce que les firewalls ne savent pas voir
Le fabricant de boîtiers de sécurité hongrois Balabit, mise sur sa prochaine appliance eCSI pour accélérer son déploiement à l'international. Orange, Air France et la SG sont déjà clients. Lire la suite
 - 
                Actualités
                01 juil. 2014
                
                            
                            Scada : le Clusif dresse un état des lieux des référentiels de sécurité
Le Clusif vient de publier un panorama des référentiels de sécurité pour les systèmes industriels, assorti d’une méthodologie en 5 étapes pour sécuriser ces systèmes. Lire la suite
 - 
                Actualités
                30 juin 2014
                
                            
                            Sécurité : le succès de la sensibilisation repose sur la psychologie
Selon Gartner, il convient d’ajouter la psychologie à la longue liste des domaines que doivent maîtriser les RSSI pour sécuriser leurs organisations. Lire la suite
 - 
                Actualités
                27 juin 2014
                
                            
                            Sécurité : une maturité stable sinon en régression, selon le Clusif
Le Club de la Sécurité de l’Information Français vient de publier l’édition 2014 de son étude sur les menaces informatiques et pratiques de sécurité dans l’Hexagone. Avec à la clé un bilan : la maturité face au sujet « stagne, voire régresse dans certains domaines. » Lire la suite
 - 
                Actualités
                25 juin 2014
                
                            
                            Microsoft présente sa plateforme d’échange d’informations de cybersécurité
L’éditeur vient de lancer, en préversion privée, Interflow, une plateforme d’échange d’informations de sécurité destinée aux analystes et aux chercheurs. Lire la suite
 - 
                Actualités
                25 juin 2014
                
                            
                            La sécurité, vraiment une priorité des entreprises françaises ?
Dans un livre blanc réalisé pour Dell et Intel, IDC affirme que les entreprises françaises prennent de plus en plus en considération la sécurité informatique. Mais l’ampleur du phénomène semble encore difficile à mesurer objectivement. Lire la suite
 - 
                Actualités
                24 juin 2014
                
                            
                            L’internet des objets, nouvelle menace pour la sécurité
Le développement de l’Internet des objets va accroître les risques pesant sur la sécurité des systèmes d’information en multipliant les vecteurs de livraison de logiciels malveillants. Lire la suite
 - 
                Actualités
                23 juin 2014
                
                            
                            Menace d’attaques sur les hébergeurs basés sur AWS
Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS. Lire la suite
 - 
                Actualités
                19 juin 2014
                
                            
                            L’affaire de la rançon Symbian montre le risque qui pèse sur l’Internet des objets
Nokia a, par le passé, versé une rançon pour un certificat numérique. Un signal d’alarme pour toutes les organisations qui entendent numériser leurs produits. Lire la suite
 - 
                Opinion
                18 juin 2014
                
                            
                            L’identité numérique demande des précautions supplémentaires
Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite
par- Innovermaintenant.fr
 
 - 
                Actualités
                17 juin 2014
                
                            
                            Target nomme son nouveau RSSI
Après avoir lancé une vaste réorganisation de sa sécurité IT, Target, victime fin 2012 d’une importante violation de sécurité, vient de nommer son nouveau RSSI. Lire la suite
 - 
                Actualités
                11 juin 2014
                
                            
                            Symantec domine le marché du logiciel de sécurité
Selon Gartner, le marché mondial du logiciel de sécurité a progressé de 4,9 % en 2013, pour s’établir à 19,9 Md$. Une croissance plus faible qu’attendue dont a surtout profité IBM bien que Symantec continue de dominer largement le marché. Lire la suite
 - 
                Actualités
                26 mai 2014
                
                            
                            Cisco renforce son offre de protection contre les APT
Cisco mise sur le rachat de ThreatGrid pour renforcer les capacités de la technologie AMP de Sourcefire, qu’il a acquis en 2013, pour étendre son offre de protection contre les menaces avancées persistantes. Lire la suite
 - 
                Actualités
                23 mai 2014
                
                            
                            Solutions Linux : La communauté encore sous l’effet Edward Snowden
Le logiciel libre peut-il être la pilule miracle contre les menaces sécuritaires révélées par les écoutes de la NSA ? C’est l'une des questions à laquelle a tenté de répondre l’édition 2014 de Solutions Linux. Lire la suite
 - 
                Actualités
                23 mai 2014
                
                            
                            Une place de marché pour le renseignement de sécurité
Check Point vient de lancer une place de marché visant à consolider de multiples sources de renseignements sur les menaces informatiques. Lire la suite
 - 
                Actualités
                19 mai 2014
                
                            
                            Sécurité : les détaillants américains partagent leurs informations
Après le vaste piratage dont Target a été la victime, les leaders du commerce de détail outre-Atlantique se lancent dans le partage d’informations sur les menaces. Lire la suite
 - 
                Actualités
                16 mai 2014
                
                            
                            Numergy veut rassurer sur la sécurité de ses infrastructures
Numergy vient d’inaugurer son centre de sécurité opérationnelle construit avec son actionnaire Bull. Lire la suite
 - 
                Actualités
                16 mai 2014
                
                            
                            HP propose d’évaluer les impacts métiers d’une violation de sécurité
Le groupe vient de présenter un service visant à aider les entreprises à mesurer l’impact métier potentiel d’une violation de sécurité. Lire la suite
 - 
                Actualités
                08 mai 2014
                
                            
                            Synergy 2104 : une édition charnière
Cette édition de la grand messe annuelle de Citrix restera marquée par plusieurs transitions, internes à l’éditeur comme externes et technologiques. Lire la suite
 - 
                Actualités
                28 avr. 2014
                
                            
                            Sécurité : Cisco pointe du doigt une crise de la confiance
L’édition 2014 du rapport Cisco sur la sécurité informatique dresse un tableau préoccupant, insistant sur une exploitation malveillante de la confiance dans les systèmes conduisant à des compromissions bien plus étendues que généralement constaté. Lire la suite
 - 
                Actualités
                22 avr. 2014
                
                            
                            Attaques en ligne : une simple poignée de modes opératoires
« Nous pourrions peut-être réduire la majorité des attaques à une poignée de modes opératoires. » C’est la principale analyse que tire Verizon de l’analyse de tous les incidents de sécurité sur lesquels ses équipes ont été amenées à travailler l’an passé. Lire la suite
 - 
                Actualités
                14 avr. 2014
                
                            
                            Controverse autour d’une étude sur l’efficacité des BDS
Une étude du cabinet NSS Labs sur l’efficacité des systèmes de détection de violation de sécurité a déclenché un virulent conflit verbal entre fournisseurs de ces systèmes. Lire la suite
 - 
                Actualités
                09 avr. 2014
                
                            
                            Les appels à abandonner Windows XP se multiplient
Alors que Microsoft vient de livrer les toutes dernières mises à jour pour Windows XP, les appels à l’abandon de cet système d’exploitation se multiplient. Lire la suite
 - 
                Actualités
                03 avr. 2014
                
                            
                            Des vulnérabilités au sein d’Oracle Java Cloud
Les polonais de Security Explorations ont découvert de nombreuses vulnérabilités dans le service Cloud Java d’Oracle. Et fourni l’ensemble à l’éditeur fin janvier. Lire la suite
 - 
                Actualités
                02 avr. 2014
                
                            
                            Dell renforce son offre de BYOD
Dell vient de présenter sa solution de sécurisation des accès mobiles aux données et applications métiers. Elle complète astucieusement sa solution de gestion de la mobilité d’entreprise. Lire la suite
 - 
                Actualités
                02 avr. 2014
                
                            
                            Nouveaux soupçons d’influence de la NSA sur le chiffrement
Une nouvelle étude d’experts américains en cryptographie sème le doute sur la pertinence de l’implémentation d’une extension TLS par RSA. Lire la suite
 - 
                Actualités
                26 mars 2014
                
                            
                            La détection des menaces avancées doit encore convaincre
Les nouveaux produits de détection des menaces avancées sont porteurs de grandes promesses. Mais les circonstances entourant des incidents tels que celui dont Target a été victime suggèrent qu’en l’absence d’équipes dédiées ou de l’intégration d’un ensemble complexe d’outils de sécurité, ces nouveaux produits s’avèrent insuffisants. Lire la suite
 - 
                Actualités
                25 mars 2014
                
                            
                            Palo Alto Networks étend le périmètre de sa plateforme
Palo Alto Networks vient d’annoncer le rachat de Cyvera. Une opération qui lui permettra d’étendre son offre de protection contre les attaques avancées persistantes. Lire la suite
 - 
                Actualités
                17 mars 2014
                
                            
                            Target aurait négligé des indices d’intrusion
Selon Businessweek, les équipes de sécurité de la chaîne de magasins américaine, à Bangalore, auraient détecté des signes d’intrusion, négligés par les équipes d’exploitation à Minneapolis. Lire la suite
 - 
                Actualités
                14 mars 2014
                
                            
                            Fin du support de Windows XP: le cauchemar des DAB
La fin programmée du support de Windows XP s’avèrent particulièrement menaçante pour les distributeurs automatiques de billets des banques du monde entier. Lire la suite
 - 
                Actualités
                12 mars 2014
                
                            
                            Le CERT US invite à abandonner IE sous Windows XP
Avec l’arrêt prochain du support de Windows XP, le CERT US invite les utilisateurs de ce système d’exploitation à renoncer à Internet Explorer au profit de navigateurs alternatifs. Lire la suite
 - 
                Actualités
                12 mars 2014
                
                            
                            Sécurité : McAfee accable Target
Dans son rapport sur les menaces informatiques pour le quatrième trimestre 2013, McAfee revient sans tendresse aucune sur l’importante violation de sécurité dont Target a été victime. Lire la suite
 - 
                Actualités
                10 mars 2014
                
                            
                            Target réorganise sa sécurité IT
Quelques mois après avoir été victime d’une important vol de données bancaires suite à une intrusion informatique, Target réorganise ses équipes. Son DSI démissionne. Lire la suite
 - 
                Actualités
                04 mars 2014
                
                            
                            Scada : les électriciens britanniques privés d’assurance
Les assureurs britanniques refusent d’assurer les producteurs d’électricité locaux faute d’une sécurité informatique suffisante. Lire la suite
 - 
                Actualités
                28 févr. 2014
                
                            
                            Imperva étend son offre de sécurité Cloud
Avec les rachats d’Incapsula et de Skyfence, Imperva renforce son offre avec, notamment, l’apport d’une visibilité accrue sur les activités des utilisateurs d’applications en mode SaaS. Lire la suite
 - 
                Conseil
                26 févr. 2014
                
                            
                            Audit de sécurité réseau : comment effectuer les tests
Cet article expert liste les différentes approches et techniques en matière de test et d’audit de sécurité IT d’une entreprise. Lire la suite
 - 
                Actualités
                25 févr. 2014
                
                            
                            Cisco présente les premiers fruits du rachat de Sourcefire
Annoncé en juillet dernier, le rachat de Sourcefire part donne ses premiers fruits avec l’intégration du système de protection contre les malwares du second au sein des appliances de sécurité e-mail et Web de Cisco. Lire la suite
 - 
                Conseil
                24 févr. 2014
                
                            
                            Contrôler et maîtriser les services Cloud avec ses outils existants
Face à la multiplication des services cloud dans les entreprises, initiés notamment par les directions métiers, le département a la possibilité de jongler avec son parc d’outils de sécurité existants pour instaurer une saine politique de filtrage et de contrôle d’accès. Lire la suite
 - 
                Actualités
                18 févr. 2014
                
                            
                            Infrastructures critiques : le framework du NIST reçoit un accueil mitigé
Le framework du NIST pour la sécurité des infrastructures critiques doit définir ce qu'il sera exigé des opérateurs de ces infrastructures aux USA. Les avis sont mitigés sur son efficacité. Lire la suite
 - 
                Actualités
                12 févr. 2014
                
                            
                            Sophos se renforce dans la sécurité réseau
Sophos vient d’annoncer le rachat de Cyberoam, un constructeur indien d’appliances de gestion unifiée des menaces (UTM). Lire la suite
 - 
                Actualités
                12 févr. 2014
                
                            
                            La CNAV adopte les solutions de mobilité de Good Technology
La Caisse Nationale d’Assurance Vieillesse a retenu les solutions de Good Technology pour encadrer l’utilisation de terminaux mobiles de ses dirigeants et de certains cadres. Lire la suite
 - 
                Actualités
                07 févr. 2014
                
                            
                            Piratage de Target : une approche de la sécurité questionnée
Alors que la direction de Target défend ses pratiques de sécurité devant le congrès américain, l’enquête sur l’attaque dont la chaîne de supermarchés a été victime aurait commencé avec le détournement des identifiants d’un sous-traitant chargé… de la climatisation. Lire la suite
 - 
                Actualités
                04 févr. 2014
                
                            
                            Jean-Noël de Galzain, Wallix : « il faut faire confiance à nos entreprises »
Président fondateur de Wallix, Jean-Noël de Galzain revient avec la rédaction sur la création d’Hexatrust, club de la sécurité made in France. Lire la suite
 - 
                Actualités
                03 févr. 2014
                
                            
                            Scandale NSA: nouvelle initiative de Microsoft pour rassurer
Dans un nouvel effort pour rassurer, Microsoft a décidé d’ouvrir à Bruxelles un « Centre de Transparence » où ses clients gouvernementaux pourront examiner le code source de ses produits. Lire la suite
 - 
                Actualités
                30 janv. 2014
                
                            
                            Sécurité : des entreprises européennes bien trop confiantes
Une étude PAC pour Steria met en évidence un décalage considérable entre sentiment de sécurité et réalité des pratiques. Lire la suite
 - 
                Actualités
                28 janv. 2014
                
                            
                            TrustyCon, contre-événement de la RSA Conference
Plusieurs experts en sécurité ayant décidé de boycotter la RSA Conference du fait du scandale NSA se retrouveront à TrustyCon, à la même période, à une centaine de mètres de là. Lire la suite
 - 
                Actualités
                26 janv. 2014
                
                            
                            L’Anssi avance sur la sécurisation des infrastructures industrielles
L’agence vient de proposer une méthode de classification des systèmes industriels ainsi qu’une liste de mesures pour en renforcer la sécurité informatique. Lire la suite
 - 
                Actualités
                23 janv. 2014
                
                            
                            Prism : pour rassurer, Microsoft veut jouer une carte… virtuelle
Dans un entretien accordé au Financial Times, le conseiller juridique de Microsoft propose de localiser les données de ses clients non américains hors des Etats-Unis pour les protéger de son gouvernement. Mais le groupe reste soumis à la législation américaine. Lire la suite
 - 
                Actualités
                23 janv. 2014
                
                            
                            L’Anssi publie son guide de sécurisation de la ToIP
L’Agence Nationale pour la Sécurité des Systèmes d’Information vient de rendre publiques ses recommandations pour la sécurisation des systèmes de téléphonie sur IP. Lire la suite
 - 
                Actualités
                21 janv. 2014
                
                            
                            FIC : la cybersécurité considérée comme un échec
La cybersecurité échoue-t-elle dans ses missions ? Oui répondent majoritairement les participants au FIC, malgré les messages d’espoir de certains acteurs du domaine. La faute, notamment, à la place négligée du citoyen utilisateur des technologies. Lire la suite
 - 
                Actualités
                19 janv. 2014
                
                            
                            CARM: une offre de sécurité intégrée originale
Les moyens permettant de remédier rapidement et efficacement aux incidents de sécurité sont souvent l’apanage des grandes entreprises. Le groupe Exclusive Networks entend les démocratiser. Lire la suite
 - 
                Actualités
                15 janv. 2014
                
                            
                            Allianz et Thales lancent une offre de protection contre la cybercriminalité
Les deux partenaires créent une offre complète incluant assurance au sens classique, conseil avant incident, et intervention d’urgence. Lire la suite
 - 
                Actualités
                14 janv. 2014
                
                            
                            Les dirigeants, mauvais élèves de la sécurité
Une récente étude américaine montre, quantitativement, à quel point les dirigeants donnent le mauvais exemple en matière de sécurité. Lire la suite
 - 
                Actualités
                10 janv. 2014
                
                            
                            Administration réseau : ce qu’impliquent les révélations de Prism
Le gouvernement américain apparaît désormais comme une menace significative contre la sécurité et l’intégrité des réseaux des entreprises. Lire la suite
 - 
                Actualités
                08 janv. 2014
                
                            
                            Intel abandonne la marque McAfee
Près de trois ans après la finalisation du rachat du spécialiste de la sécur;ité informatique, le fondeur prévoit d’en abandonner la marque au profit de « Intel Security ». Lire la suite
 - 
                Actualités
                02 janv. 2014
                
                            
                            Bilan 2013 : La sécurité vue sous un nouveau "Prism"
L’année 2013 aura été marquée par le scandale Prism et les révélations sur les activités de la NSA. On retiendra aussi la mobilisation pour la protection des infrastructures critiques et les applications du Big Data et de l’analytique à la sécurité. Lire la suite
 - 
                Actualités
                20 déc. 2013
                
                            
                            Art Coviello (RSA) : 2014, une année de nouveaux défis pour la sécurité
Prudent, Art Coviello, président exécutif de RSA, la division sécurité d’EMC, livre ses prédictions pour 2014. Au programme, identités, menace intérieure, Cloud, mobilité et Internet des objets. Lire la suite
 - 
                Projet IT
                19 déc. 2013
                
                            
                            Steria mise sur le filtrage applicatif pour protéger son réseau
Steria a largement commencé le déploiement des pare-feux de nouvelle génération de Palo Alto Networks pour protéger ses infrastructures. La SSII mise notamment sur le filtrage au niveau applicatif pour gagner en visibilité et en sécurité. Lire la suite
 - 
                Actualités
                18 déc. 2013
                
                            
                            La NSA : un géant aux pieds d’argile
Depuis maintenant plusieurs mois, chaque nouvelle révélation montre une agence du renseignement aux capacités d’écoute impressionnantes. Mais également une organisation mal préparée aux menaces informatiques. Lire la suite
 - 
                Actualités
                12 déc. 2013
                
                            
                            Infoblox présente une nouvelle offre de protection des services DNS
Après l’ajout de fonctions de pare-feu DNS en février dernier, Infoblox complète son offre de protection de ces serveurs clés de l’infrastructure Internet. Lire la suite
 - 
                Actualités
                10 déc. 2013
                
                            
                            Vulnérabilités logicielles : un marché florissant
Selon NSS Labs, gouvernements, criminels et revendeurs auraient accès à au moins 58 nouvelles vulnérabilités logicielles exclusives chaque jour. Des vulnérabilités qui resteraient inconnues du public en moyenne 151 jours. Lire la suite
 - 
                Actualités
                09 déc. 2013
                
                            
                            Tor pourrait devenir un standard d’Internet
Un groupe d’ingénieurs de l’IETF vient de demander aux architectes du projet Tor d’examiner la possibilité d’en faire un standard d’Internet afin de protéger la confidentialité des communications électroniques. Lire la suite
 - 
                Projet IT
                02 déc. 2013
                
                            
                            GDF Suez consolide la gestion des risques avec Skybox
A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre, Christophe Long, RSSI adjoint de GDF Suez, a détaillé la manière dont le groupe gérait de manière intégrée ses risques informatiques. Lire la suite
 - 
                Actualités
                27 nov. 2013
                
                            
                            Tsion Gonen, SafeNet : « Toute l'industrie est en retard sur les menaces »
De passage à Paris pour fêter les 30 ans de SafeNet, Tsion Gonen, son directeur stratégie, a accepté de prendre un peu de recul avec la rédaction pour retracer l’évolution de la menace et de la sécurité des systèmes d’information au cours des trois dernières décennies. Lire la suite
 - 
                Projet IT
                26 nov. 2013
                
                            
                            L'organisation, la clé de la sécurité des Scada pour le CEA à Cadarache
Interrogé par la rédaction à l’occasion de la dernière édition des Assises de la Sécurité, début octobre, à Monaco, Patrick Baldit, DSI du centre de Cadarache du CEA insiste sur le volet organisationnel de la sécurisation des systèmes Scada. Lire la suite
 - 
                Actualités
                21 nov. 2013
                
                            
                            Yahoo passe au chiffrement
Après Google, notamment, Yahoo passe au chiffrement pour l’ensemble de ses services à la suite du scandale Prism. Lire la suite
 - 
                Actualités
                15 nov. 2013
                
                            
                            Check Point Software met le sandboxing dans le nuage
Avec la version R77 du logiciel embarqué dans ses appliances, Check Point améliore leurs performances et joue la carte du Cloud pour la lutte contre les menaces les plus innovantes. Lire la suite
 - 
                Actualités
                15 nov. 2013
                
                            
                            Importante faille de sécurité dans plusieurs dizaines d’hôpitaux
Les identifiants permettant l’accès à distance aux systèmes d’information ont été un temps accessibles en clair sur Internet. Lire la suite
 - 
                Actualités
                13 nov. 2013
                
                            
                            Le stress-test IT des banques britanniques est-il suffisant ?
L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume. Lire la suite
 - 
                Conseil
                12 nov. 2013
                
                            
                            Réutilisation du code Open Source : quelles implications ?
Une étude de Sonatype a récemment souligné à quel point les logiciels modernes utilisent du code open source recyclé, contenant souvent des failles de sécurité connues. Comment identifier le code concerné et le remplacer ? Des services tiers peuvent-ils s’en charger ? Lire la suite
 - 
                Actualités
                08 nov. 2013
                
                            
                            PCI DSS 3.0 adopte une nouvelle approche
La toute dernière version du standard de sécurité de l’industrie des cartes bancaires, publiée ce 7 novembre, conseille aux entreprises d’intégrer la sécurité à tous leurs processus. Lire la suite
 - 
                Actualités
                05 nov. 2013
                
                            
                            La sécurité en mode Cloud : un marché à 2,1 Md$
Selon Gartner, le marché de la sécurité en mode Cloud atteindra les 2,1 Md$ cette année, progressant à 3,1 Md$ en 2015. Lire la suite
 - 
                Actualités
                30 oct. 2013
                
                            
                            Jérôme Clauzade, Bee Ware : « Il faut intégrer la sécurité applicative aux processus métiers »
En milieu d’année, Bee Ware a lancé la version 5.5 de son pare-feu pour applications Web, iSuite, avant de le décliner, tout récemment, pour les Amazon Web Services. Jérôme Clauzade, chef de produit chez Bee Ware, revient sur les enjeux de la sécurité applicative. Lire la suite
 - 
                Actualités
                22 oct. 2013
                
                            
                            Discretio chiffre les communications VoIP des entreprises
Après plusieurs mois de tests, MDBSYS lance officiellement sur le marché des entreprises sa solution de chiffrement de communications VoIP de bout en bout en commençant par les terminaux Android. La solution se distingue par son identité Open Source. Lire la suite
 - 
                Actualités
                18 oct. 2013
                
                            
                            DAVFI : plus un environnement durci qu’un anti-virus
L’Esiea vient de livrer au consortium Davfi la version Android du démonstrateur d’anti-virus franco-français. Mais il apparaît plutôt comme un environnement durci hautement contrôlé. Lire la suite
 - 
                Actualités
                16 oct. 2013
                
                            
                            Android néglige les connexions SSL
Selon le chercheur allemand George Lukas, Android continue, par défaut, de s’appuyer sur les algorithmes de chiffrement RC4 et MD5 pour les connexions SSL. Deux algorithmes connus pour leur vulnérabilité. Lire la suite
 - 
                Actualités
                15 oct. 2013
                
                            
                            Sécurité : la pénurie de compétences touche le monde entier
La France ou encore le Royaume-Uni ne sont pas les seuls pays concernés par les difficultés de recrutement en matière de sécurité informatique. Lire la suite
 - 
                Actualités
                14 oct. 2013
                
                            
                            Trend Micro se renforce dans la protection contre les APT
Trend Micro se renforce dans la protection contre les APT Renforcer son offre dans la protection contre les attaques persistantes avancées. C’est le pari de Trend Micro avec le rachat d’un spécialiste de l’analyse paquets en profondeur, Broadweb. Lire la suite
 - 
                Actualités
                09 oct. 2013
                
                            
                            Le numérique, une révolution en marche pour les RSSI
La nouvelle révolution du numérique, portée par la consumérisation, le Cloud, les réseaux sociaux, l’interconnexion croissante des systèmes d’information, entre autres, commence à transformer radicalement le métier des RSSI. Lire la suite
 - 
                Projet IT
                07 oct. 2013
                
                            
                            Paybox supervise sa sécurité avec le SIEM de LogRhythm
Connu pour ses solutions de paiement électronique sécurisé, Paybox a choisi en 2012 de moderniser la supervision de la sécurité de ses infrastructures en s’appuyant sur le système de gestion des informations et des événements de sécurité de LogRhythm. Lire la suite
 - 
                Actualités
                03 oct. 2013
                
                            
                            Patrick Pailloux (Anssi), un prêcheur dans le désert ?
Hygiène élémentaire, BYOD, Scada... le directeur de l’Anssi vient prêcher la bonne parole aux Assises de la Sécurité depuis plusieurs années. Mais parvient-il vraiment à se faire entendre, dans les entreprises comme dans les administrations ? Lire la suite
 - 
                Conseil
                25 sept. 2013
                
                            
                            Pas de détection avancée des logiciels malveillants sans mise en bac à sable
Les produits de détection de logiciels malveillants ont atteint le crépuscule d’une vie bien remplie. L’évolution rapide des logiciels malveillants pour lesquels il n’existe pas de signature et l’utilisation courante de méthodes d’attaque ne s’appuyant pas sur les logiciels malveillants ont considérablement réduit l’efficacité des outils basés sur des signatures. Lire la suite
 - 
                Actualités
                19 sept. 2013
                
                            
                            Microsoft publie un correctif d’urgence pour IE
Microsoft a publié une rustine temporaire censée corriger la dernière faille zero-day dans son navigateur Internet Explorer, déjà objet d’exploit. Lire la suite
 - 
                Actualités
                17 sept. 2013
                
                            
                            HP met à jour son offre de sécurité
HP vient de présenter de nouveaux produits et services de sécurité visant à répondre à l’évolution des menaces informatiques et à une pression réglementaire croissante. Lire la suite
 - 
                Actualités
                16 sept. 2013
                
                            
                            Les DSI se préparent à la déferlante de l’iPhone 5S et 5C
Les nouveaux iPhone d’Apple pourraient affecter les systèmes d’informations des entreprises. Les utilisateurs finaux vont se ruer sur les nouveaux terminaux et solliciter les DSI pour le support. Lire la suite
 - 
                Actualités
                15 sept. 2013
                
                            
                            L’Inde, futur eldorado de la sécurité low-cost ?
Le sous-continent vient de rejoindre le club des 26 pays signataires de l’accord sur les critères communs d’évaluation des profils de sécurité des produits informatiques. Lire la suite
 
