Gestion de la sécurité (SIEM, SOAR, SOC)
-
Actualités
27 mars 2023
Cyberattaque contre le CHRU Brest : ce qu’il s’est passé
Le centre hospitalier a évité le pire. Récit, avec Jean-Sylvain Chavanne, RSSI du CHRU de Brest, de la réponse à une cyberattaque découverte alors qu’elle n’en était qu’à ses prémices. Lire la suite
-
Opinion
22 mars 2023
Cécilia Jourt-Pineau, CY MIND, un chemin singulier vers la cybersécurité
Cécilia Jourt-Pineau, fondatrice de Cy Mind a fait de la résilience et des passages entre les mondes une force et une singularité qui n’appartiennent qu’à elle. Le fruit d'un parcours peu commun. Lire la suite
- AWS donne aux diffuseurs le pouvoir d'agir –eBook
- Transformation multicloud réussie pour des entreprises du monde entier –eBook
- Guide des bases de l'adoption du Cloud –eGuide
-
Dans ce numéro:
- Comment l’EDR s’est imposé avec l’évolution de la menace cyber
- Cyberattaque : comment Caen a évité le pire grâce à l’EDR d’HarfangLab
- Ransomware : Egis a stoppé la cyberattaque dans sa phase finale
-
Actualités
11 mars 2022
Vulnérabilités et ESN : deux points noirs pour l’Anssi contre les cyberattaques
L’Agence nationale de la sécurité des systèmes d’information (Anssi) vient de rendre public son panorama de la menace informatique pour 2021. La gestion des vulnérabilités critiques et les attaques indirectes ressortent parmi les principales sources de risque. Lire la suite
-
Actualités
09 mars 2022
Tensions internationales : Kaspersky souligne une organisation fortement globalisée
Certains s’inquiètent d’éventuelles conséquences des tensions internationales actuelles sur la capacité de l’éditeur Kaspersky à assurer la bonne continuité de ses opérations. Celui-ci met en avant une organisation très distribuée. Lire la suite
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Actualités
08 mars 2022
Cybersécurité : Google s’offre Mandiant pour 5,4 milliards de dollars
Avec cette acquisition, le géant du Web entend renforcer son offre de produits et services de cybersécurité, de la prévention des menaces à la réponse aux incidents, en passant par le renseignement. Lire la suite
-
Opinion
02 mars 2022
Cybersécurité et guerre en Ukraine : se méfier des Russes, mais pas de n’importe lesquels
Le petit monde des RSSI apparaît confronté à une certaine effervescence depuis le début de l’invasion de l’Ukraine par la Russie, s’interrogeant sur d’éventuels risques associés à l’utilisation de produits informatiques russes. Et si la menace était ailleurs ? Lire la suite
- 25 févr. 2022
-
Actualités
25 févr. 2022
Information sécurité no 21 – Cybersécurité : remettons l’utilisateur à sa place
C’est-à-dire au centre, avec considération, et sans la suffisance de la blague historique de la chaîne et du clavier. Certes, cela demande un certain travail. Le temps passé à négliger cette approche risque de ne pas aider. Lire la suite
-
Actualités
24 févr. 2022
Guerre en Ukraine : les entreprises appelées à renforcer leur cybersécurité
L’Anssi vient de joindre sa voix aux appels déjà lancés, notamment outre-Atlantique, au renforcement de la vigilance en matière de cybersécurité. Quelques dispositions pratiques apparaissent recommandées d’urgence. Lire la suite
- 24 févr. 2022
- 24 févr. 2022
- 24 févr. 2022
- 24 févr. 2022
-
E-Zine
24 févr. 2022
Information sécurité 21 : les clés pour former ses collaborateurs à la cybersécurité
Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d’Information Sécurité vous apporte quelques réponses et pistes à suivre avec les conseils de spécialistes (Terranova security…), des solutions de formation (Cyberzen, Mantra), ou le retour d’expérience de ManoMano en interne. Lire la suite
-
Guide
17 févr. 2022
Ransomware : ce que vous apprennent les négociations
Nous avons suivi des dizaines de discussions entre des cyberdélinquants et leurs victimes depuis 2020. Ces échanges se sont avérés fortement éclairants, qu’il s’agisse des techniques des assaillants, de leurs gains, de leurs faiblesses, ou encore de celles de leurs victimes. Lire la suite
-
Conseil
16 févr. 2022
Pourquoi les entreprises ont-elles besoin de cybersécurité et de cyber-résilience ?
Les entreprises ont besoin de plans de cybersécurité et de cyber-résilience non seulement pour se protéger contre les attaques, mais aussi pour limiter les dégâts au lendemain d’une attaque réussie. Lire la suite
-
Conseil
14 févr. 2022
Remédiation et SBOM : les deux enseignements de Log4j
L’événement Log4Shell a laissé une trace durable dans l’esprit des responsables IT. Il a également remis sur le devant de la scène les dispositifs pour amoindrir les conséquences d’une faille. Selon les experts du secteur, les entreprises doivent accélérer l’application des patchs et lister leurs dépendances logicielles dans un SBOM. Lire la suite
-
Opinion
14 févr. 2022
Cybersécurité : et si l’on commençait à utiliser les chiffres avec rigueur ?
Trop de chiffres, issus de sondages plus ou moins représentatifs, sont régulièrement utilisés, généralement pour souligner l’ampleur de la menace. Quitte à s’éloigner tragiquement du domaine du réalisme. Ou alimenter des préjugés peu bénéfiques, mais encore bien ancrés. Lire la suite
-
Actualités
02 févr. 2022
Cyberassurance : des origines d’une crise… aux pistes pour la surmonter
L’assurance des risques cyber est en crise. Les perspectives à court terme peuvent paraître sombres, mais les pistes de transformation du marché ne sont pas inexistantes, sur tous les segments. Regards croisés de trois experts. Lire la suite
-
Opinion
01 févr. 2022
Comment pérenniser la collaboration entre le RSSI et le conseil d’administration
Une part croissante de RSSI rendent désormais compte à leur conseil d’administration. Cette proximité traduit la prise de conscience de l’impératif d’un alignement de la cybersécurité sur les besoins de l’entreprise. Mais elle donne aussi à cette dernière l’opportunité de mieux se préparer à surmonter l’imprévu. Lire la suite
-
Conseil
26 janv. 2022
Cyberassurance : Stoïk étudie la surface d’attaque exposée pour évaluer le risque
La jeune pousse joue notamment la carte de la recherche de points faibles dans ce qu’exposent ses prospects sur Internet pour décider, ou non, de leur proposer ses services de cyberassurance, et à quel prix. Lire la suite
-
Conseil
25 janv. 2022
Introduction à l’automatisation des tests d’intrusion
L’automatisation des tests d’intrusion gagne en maturité avec, à la clé, une accélération de la découverte des vulnérabilités dans les systèmes d’information. Mais est-ce bien suffisant ? Lire la suite
-
Actualités
21 janv. 2022
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Guide
20 janv. 2022
Les enjeux de l’informatique quantique
Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite
-
Actualités
19 janv. 2022
Trellix, le fruit de l’union de McAfee et de FireEye
Le fonds d’investissement STG, va fusionner McAfee Enterprise et FireEye au sein d’une nouvelle entité baptisée Trellix. Celle-ci va notamment accoucher d’une plateforme de détection et remédiation avancées (XDR). Lire la suite
-
Projet IT
19 janv. 2022
DevSecOps : une démarche essentielle pour la fintech Algoan
En tant que fintech, Algoan considère qu’elle n’a pas le choix : elle se doit d’être « irréprochable » en matière de cybersécurité. Son CTO, Fabrice Ongenae détaille les outils et les mesures mis en place dans le cadre de son approche DevSecOps. Lire la suite
-
Opinion
18 janv. 2022
Quelle est la différence entre un mot de passe et un code PIN ?
Après tout, l’un comme l’autre constitue un secret partagé utilisé à des fins d’authentification de l’utilisateur. Qu’est-ce qui les départage ? Lire la suite
-
Actualités
14 janv. 2022
Forte progression des dépenses IT françaises en 2022 (Forrester)
Les entreprises françaises devraient dépenser 176 milliards d’euros dans l’IT cette année. Une croissance de +5,5 % tirée par le « Futur of Work », la cybersécurité, le Edge et le Cloud. Mais pas par GAIA-X. Lire la suite
-
E-Zine
06 janv. 2022
Storage 29 – Informatique hybride : réussir son mix cloud et datacenter
Quelles sont les bonnes pratiques liées au stockage dans un contexte où les entreprises migrent de plus en plus vers le cloud, doivent se prémunir contre les ransomwares et déployer de nouvelles technologies ? Ce numéro de Storage vous propose quelques réponses à ces questions avec des témoignages (Manutan et Civo) et conseils. Lire la suite
-
Actualités
05 janv. 2022
Avec SecurityTrails, Recorded Future s’intéresse à la surface d’attaque des entreprises
Recorded Future vient d’annoncer le rachat de SecurityTrails. Cette jeune pousse aide notamment à suivre les actifs exposés sur Internet par les entreprises. De quoi surveiller la surface d’attaque potentielle. Lire la suite
-
Actualités
05 janv. 2022
Avec Siemplify, Google s’invite dans l’automatisation et l’orchestration de la sécurité
Google vient d’annoncer le rachat de la jeune pousse Siemplify. Il entend utiliser ses services cloud comme socle pour développer ses propres capacités de SOAR et les intégrer à Chronicle. Siemplify continuera toutefois d’opérer de manière autonome. Lire la suite
- 30 déc. 2021
- 30 déc. 2021
- 30 déc. 2021
- 30 déc. 2021
-
Actualités
30 déc. 2021
Priorités 2022 : la sécurité en tête de liste
L’enquête annuelle du MagIT place la sécurité informatique en seconde place des priorités en France, en 2022, tout juste derrière la réorganisation du travail. Lire la suite
-
E-Zine
30 déc. 2021
Information sécurité 20 - Ransomware : dans les pas des attaquants
En l’espace de trois ans, les cyberattaques avec ransomware se sont imposées comme le premier fléau de la sécurité informatique. Ce nouveau no d’Information Sécurité vous montre que ce n’est pas une fatalité pour autant, en étudiant le cheminement type d’une offensive, les principaux vecteurs d’attaques, mais aussi avec un éclairage sur la communication et l’après-crise. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : plus de budgets IT pour la transformation des organisations (étude)
L’enquête annuelle du MagIT montre une embellie budgétaire pour les services IT français en 2022. Les investissements seront ciblés sur la modernisation, la génération de revenus et la réorganisation du travail. Le tout dans un environnement toujours plus ouvert qui doit être toujours plus sécurisé. Et pour une DSI qui change de statut. Lire la suite
-
Opinion
29 déc. 2021
Cybersécurité : les principales bonnes pratiques et les défis qui vont avec
En cybersécurité, les pratiques laxistes peuvent avoir des conséquences irrévocables. Mais adopter des approches rigoureuses de la sécurité informatique et de la gestion du risque ne sont assorties de défis non négligeables. Lire la suite
-
Actualités
27 déc. 2021
Cybersécurité : 5 prédictions pour 2022
Les analystes d’ESG se sont penchés sur leurs boules de cristal pour essayer de déterminer de quoi sera fait 2022 en matière de cybersécurité pour les entreprises. Lire la suite
-
Conseil
27 déc. 2021
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Actualités
22 déc. 2021
Les débuts du chiffrement de bout en bout dans Teams
Microsoft a lancé le chiffrement de bout en bout pour les appels individuels dans Teams, ajoutant ainsi une fonctionnalité déjà proposée par ses concurrents Zoom, Webex, ou encore Tixeo en France. Lire la suite
-
Opinion
15 déc. 2021
CrowdSec : une approche collective de la protection contre les menaces
Les acteurs malveillants cherchent rapidement à exploiter toute nouvelle vulnérabilité. Ils le montrent encore avec Log4Shell. CrowdSec propose un outil de mutualisation de la connaissance de la menace pour se protéger. Lire la suite
-
Conseil
14 déc. 2021
Pourquoi une politique de sécurité de l’e-mail est indispensable
Les entreprises ont besoin d’une politique de sécurité complète pour protéger leur messagerie électronique des cyberdélinquants et des usages inappropriés des utilisateurs. Lire la suite
-
Projet IT
09 déc. 2021
Cybersécurité : la vision « offensive » de ManoMano
Le CISO de ManoMano cultive une politique de sécurité mêlant écoute des collaborateurs et entraînement en condition réelle. Cette approche qui ne lésine pas sur les cybercoups de marteau porte ses fruits en interne. Lire la suite
-
Projet IT
26 nov. 2021
Comment Sanofi protège sa supply chain du risque d’attaque
Utilisateur de la solution de bastion CyberArk pour protéger ses comptes à privilèges, l’industriel Sanofi déploie maintenant la solution Alero pour protéger les accès distants ouverts à ses prestataires. Lire la suite
-
Conseil
23 nov. 2021
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
-
Projet IT
19 nov. 2021
Faurecia place son EDR en première ligne face aux attaquants
L’équipementier automobile revoit son architecture de sécurité. S’il conserve son SOC, l’EDR et le SOAR occupent désormais une place prépondérante dans la protection du groupe. Une évolution majeure alors que le groupe opère sa transition vers le cloud. Lire la suite
-
Guide
18 nov. 2021
IoT et sécurité : les clés pour comprendre l’évolution des pratiques
À travers trois volets cruciaux de la sécurité IoT, ce guide essentiel établit un bilan des pratiques et des technologies existantes, et met en perspective leurs évolutions récentes. Lire la suite
-
Actualités
15 nov. 2021
Fuite de données clients chez Aruba
La filiale de HPE indique que des tiers non autorisés ont accédé à l’une de ses bases de données en mode cloud et ont pu en retirer des données de localisation géographique et de télémétrie de clients de ses équipements réseau. Lire la suite
-
Conseil
15 nov. 2021
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Conseil
12 nov. 2021
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau. Lire la suite
-
Conseil
12 nov. 2021
Apprendre à détecter les menaces : comment BlackNoise peut aider
Mettre en place des capacités de détection des menaces sur son système d’information, c’est bien. S’assurer qu’elles fonctionnent suivant les attentes, c’est mieux. Sans aller jusqu’à la mise en œuvre d’exercices complets, BlackNoise peut contribuer à se tester. Lire la suite
-
Actualités
05 nov. 2021
Le Français Beamy dompte la prolifération des SaaS en entreprise
Beamy, startup fondée en 2017 à Paris, développe une plateforme pour gouverner les logiciels SaaS. Partant du constat que les entreprises maîtrisent mal leur parc applicatif, la startup propose de contrôler les coûts et les risques liés à l’adoption massive de ces logiciels désormais déployés par les métiers. Lire la suite
-
Conseil
05 nov. 2021
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Actualités
04 nov. 2021
Ransomware : un début d’automne brutal
Le nombre de cyberattaques observées à travers le monde s’est approché, en octobre, de celui record, du mois d’avril dernier, notamment sous l’effet de l’agressivité de LockBit. En France, la menace s’établit à un niveau inédit. Lire la suite
-
Actualités
04 nov. 2021
Le groupe agro-industriel Avril confirme être confronté à une cyberattaque
Le groupe Avril confirme avoir subi une attaque informatique, via l’ouverture d’un fichier malveillant. Certains sites industriels et le siège fonctionnent actuellement en mode dégradé. Lire la suite
-
Conseil
02 nov. 2021
Sauvegarde : contre les ransomwares, ne misez pas tout sur les WORM
Les sauvegardes inaltérables, ou WORM, sont présentées comme le dernier recours pour relancer une activité après une attaque. Mais elles ne doivent pas être l’unique recours. Lire la suite
-
Projet IT
02 nov. 2021
SIEM : Louis Dreyfus Company migre vers Microsoft Sentinel
Soucieux d’élever rapidement son niveau de sécurité, le groupe Louis Dreyfus a fait le choix de remplacer son SIEM on-premise par une solution cloud. Un changement qui vient accompagner le projet de « Move to Cloud » de la multinationale. Lire la suite
-
Projet IT
26 oct. 2021
Pour Parrot, la cybersécurité est un devoir et un atout concurrentiel
Le fabricant de drones Parrot adopte une approche security by design et privacy by design pour ses développements logiciels. Outre des audits, Parrot renforce la sécurité de ses produits via le recours à un programme de bug bounty. Lire la suite
-
Conseil
22 oct. 2021
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
Actualités
21 oct. 2021
Sécurité, coût, cloud : Splunk adapte sa plateforme de télémétrie
Lors de la Splunk Conf 21, l’éditeur étend les capacités de ses plateformes de télémétrie non seulement pour le monitoring et la détection de menaces, mais aussi pour réduire les coûts du stockage de données. Lire la suite
-
Conseil
21 oct. 2021
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Actualités
19 oct. 2021
Cybereason et Google Cloud créent ensemble un service XDR
Cybereason va profiter des capacités de Google Chronicle pour aller au-delà de l’EDR et proposer un service complet de détection et de réponse aux menaces. Lire la suite
-
Actualités
14 oct. 2021
Cyberassurance : un rapport parlementaire qui égrène les défis
Très attendu, le rapport de la députée Valéria Faure-Muntian sur la cyberassurance, à défaut de débloquer la situation, pourrait jeter les bases d’une réflexion et d’un débat plus large. Lire la suite
-
Actualités
13 oct. 2021
Assises de la sécurité 2021 : retour vers le futur
Retour aux fondamentaux, mais sans pour autant revenir en arrière. Car en dix ans, si les bases de l’hygiène informatique ne sont pas suffisamment appliquées, d’importants progrès ont été réalisés, estime Guillaume Poupard. Lire la suite
- 11 oct. 2021
- 11 oct. 2021
-
Opinion
11 oct. 2021
Sécurité : « Depuis 2012, l’hyper-automatisation est une priorité » (Laurent Oudot, Tehtris)
La jeune pousse française, fondée il y a une dizaine d’années par Eléna Poincet et Laurent Oudot, a récemment levé 20 millions d’euros et est entrée dans une phase de croissance accélérée. Son cofondateur et directeur technique explique l’approche globale et automatisée qui anime l’entreprise. Lire la suite
-
Conseil
01 oct. 2021
SASE : découvrez les 5 principales plateformes
Le Secure Access Service Edge peut résoudre les problèmes courants de réseau et de sécurité, mais il s’agit encore d’une nouvelle technologie. Ce tour d’horizon vous permettra d’en savoir plus sur les 5 principales plateformes. Lire la suite
-
Actualités
01 oct. 2021
Vers une fusion des portefeuilles produits de FireEye et McAfee Enterprise
Le fonds d’investissement STG, féru de fusions, a indiqué prévoir d’intégrer les gammes de produits de McAfee Enterprise et de FireEye. Selon les analystes, la route sera semée d’embûches. Lire la suite
-
Actualités
30 sept. 2021
CI/CD : CloudBees s’invite sur le marché de la conformité
Dans le cadre de sa conférence DevOps World, Cloudbees a annoncé la disponibilité prochaine de Cloudbees Compliance, un outil de conformité des pipelines CI/CD. L'éditeur a également revu sa stratégie commerciale depuis le changement de direction. Lire la suite
-
Actualités
30 sept. 2021
Notation de la posture de sécurité : Moody’s se tourne vers BitSight
L’agence de notation met un terme avec son aventure avec Team8, entamée en 2019. Mais ses fruits ne seront pas abandonnés : BitSight va faire l’acquisition de la jeune pousse née du partenariat. Lire la suite
-
Conseil
29 sept. 2021
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM. Lire la suite
- 28 sept. 2021
-
Projet IT
28 sept. 2021
Surveillance des comptes à privilèges : une étape incontournable de la transfonum de Mane
Le groupe français a entamé une vaste et ambitieuse modernisation de son système d’information. Mais sans négliger la sécurité, et en particulier celle d’éléments critiques que sont les comptes utilisés pour l’administration et la maintenance. Lire la suite
-
Conseil
27 sept. 2021
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Projet IT
23 sept. 2021
Comment Solware remonte la pente après une cyberattaque de Conti
Dans la nuit du 11 au 12 août, le ransomware Conti a été déclenché sur les serveurs de l’éditeur français Solware, après effacement de ses sauvegardes. La reprise est en cours, avec prudence et pour renforcer la sécurité. Lire la suite
-
Opinion
22 sept. 2021
Sudhakar Ramakrishna, PDG de SolarWinds : « la transparence est douloureuse, mais nécessaire »
Sudhakar Ramakrishna, le PDG de SolarWinds, évoque l’enquête toujours en cours, en partage les premiers enseignements, et invite à la prudence face au sans confiance. Lire la suite
-
Conseil
20 sept. 2021
Sept conseils pour construire une solide culture de la sécurité
La cybersécurité ne se résume pas à la responsabilité de l’IT. Une culture interne robuste est nécessaire afin d’associer tous les collaborateurs aux efforts indispensables pour sécuriser l’organisation. Lire la suite
-
Actualités
20 sept. 2021
Cloud Security Platform : Datadog unifie son offre de sécurité
Datadog ne veut plus seulement superviser les environnements cloud, il veut aussi les sécuriser. Ainsi, l’éditeur new-yorkais propose Cloud Security Platform, une offre construite en miroir de sa plateforme d’observabilité. Lire la suite
-
Actualités
17 sept. 2021
Réponse à incidents : la version 5 pour les 5 ans de TheHive
Cette nouvelle itération de cette plateforme de réponse à incident est attendue d’ici la fin de l’année. Elle sera marquée par de nouvelles fonctionnalités liées à l’expérience utilisateur, mais surtout, un nouveau modèle de licences. Lire la suite
-
Conseil
17 sept. 2021
Cyberattaque : les clés d’une communication de crise sereine
La tentation reste forte de chercher à minimiser l’incident, à enjoliver la situation, voire à la cacher purement et simplement. Mais trop d’exemples soulignent les limites d’un exercice qui peut s’avérer pénalisant à long terme. Lire la suite
-
Conseil
16 sept. 2021
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Projet IT
15 sept. 2021
Le groupe agro-industriel Avril renforce sa sécurité avec Sekoia.io
Acteur reconnu du renseignement sur les menaces, Sekoia.io propose aussi une offre XDR, une solution retenue par le responsable de l’exploitation informatique du Groupe Avril en tant qu’alternative au SOC. Celui-ci explique son choix. Lire la suite
-
Conseil
13 sept. 2021
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
-
Conseil
13 sept. 2021
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite
-
Actualités
10 sept. 2021
Près de 3000 serveurs VPN SSL Fortinet menacés en France
Un acteur malveillant a rendu gratuitement accessible une liste d’identifiants de comptes utilisateurs obtenus en exploitant une vulnérabilité ayant affecté les serveurs VPN SSL Fortinet. Plus de 55 000 serveurs sont potentiellement menacés. Lire la suite
-
Actualités
09 sept. 2021
La PAM passe à l’heure du cloud (Étude Thycotic)
Un sondage tend à montrer que la moitié des professionnels de la sécurité de l’information prévoient de migrer vers une solution cloud de gestion des comptes à privilèges, ou y réfléchissent sérieusement. Lire la suite
-
Actualités
07 sept. 2021
Cybersécurité : la filière française joue la carte de l’écosystème
Coup sur coup, Tehtris et HarfangLab viennent d’annoncer des partenariats significatifs, à même de faire profiter leurs clients de synergies robustes au sein de l’écosystème français de la cybersécurité, mais aussi au-delà. Lire la suite
-
E-Zine
07 sept. 2021
Information sécurité 19 – Authentification : le mot de passe en sursis
Y a-t-il une alternative plus sécurisée et fiable au mot de passe ? Qu’est-ce que l’authentification sans mot de passe ? Ce numéro 19 du Magazine Sécurité aborde les risques, les bénéfices, les solutions possibles (Microsoft, Ping Identity), le retour sur expérience de Cisco et bien plus encore. Lire la suite
-
Guide
03 sept. 2021
Menaces informatiques : comment renforcer ses premières lignes de défense
Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Parfois même, c’est la dernière, si rien n’a été mis en place pour empêcher ou détecter le déplacement d’attaquants. Lire la suite
-
Actualités
01 sept. 2021
Ransomware : des clients d’Accenture menacés par rebond ?
Les compagnies aériennes Bangkok Airways et Ethiopian ont été, durant l’été, attaquées avec le ransomware LockBit 2.0. Les assaillants auraient profité d’identifiants dérobés lors de l’attaque antérieure contre Accenture. Lire la suite
-
Actualités
01 sept. 2021
SIEM : pourquoi LogPoint rachète SecBI
L’éditeur danois, bien connu pour son système de gestion des informations et des événements de sécurité (SIEM), vient d’annoncer le l’acquisition de cette jeune pousse qui doit lui permettre de proposer ses propres composants de SOAR et de XDR. Lire la suite
-
Actualités
27 août 2021
Automatisation et orchestration : Sophos joue la carte du low-code
L’éditeur a annoncé l’acquisition de Refactr, une jeune pousse spécialisée dans la gestion des environnements IT en low-code. Il entend adapter ses outils dans une perspective d’automatisation et d’orchestration de la sécurité. Lire la suite
-
Conseil
26 août 2021
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Actualités
17 août 2021
FIDO Device Onboarding : forces et faiblesses d’un standard IoT
La FIDO Alliance compte bien convaincre les fabricants avec son standard sécurisé de déploiement IoT, FIDO Device Onboarding. Dans cet article, LeMagIT revient en détail sur le fonctionnement de ce protocole, ses limites et sur les différences avec une architecture PKI, plus classique. Lire la suite
-
Actualités
12 août 2021
OpenAI Codex génère du code et de la méfiance
Le 10 août, l’organisme de recherche spécialisé en IA a dévoilé la bêta privée d’OpenAI Codex, un système capable de convertir du langage naturel en code informatique. La fonctionnalité suscite à la fois enthousiasme et méfiance. Lire la suite
-
Projet IT
09 août 2021
Dans les usines d’Unilin, la vidéo est un véritable outil industriel
En 2012, le spécialiste de la production de revêtements de sol basculait de caméras analogiques à l’IP. Les 17 sites de production automatisés d’Unilin comptent plus de 1 000 caméras, pour la sécurité, mais surtout pour l’amélioration de la production et de la maintenance. Lire la suite
-
Actualités
09 août 2021
DevSecOps : les responsables IT ne veulent plus naviguer à vue
La cybersécurité ne s’améliorera pas si les régulateurs et les experts du secteur ne donnent pas de conseils plus clairs sur la manière de mettre en œuvre l’approche DevSecOps, selon les discussions qui ont eu lieu lors du GitLab Commit 2021. Lire la suite
-
Conseil
29 juil. 2021
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite