Gestion de la sécurité (SIEM, SOAR, SOC)
-
Opinion
17 avr. 2025
Cyberattaque contre Harvest : encore d’importantes zones d’ombre
Les données divulguées par l’enseigne Run Some Wares, à l’occasion de sa revendication de la cyberattaque du 27 février dernier, soulèvent d’importantes questions sur l’intéressé, mais pas uniquement. Lire la suite
-
Opinion
03 avr. 2025
Cyberattaques : la banalisation non assumée
Qu’il s’agisse de rançongiciel ou d’intrusion et vol de données dans une application métier accessible en ligne, la multiplication des incidents de sécurité apparaît avoir conduit à une forme de banalisation. Mais sans qu’elle s’accompagne des mesures appliquées à d’autres risques bien acceptés de longue date. Lire la suite
- Le Changement Pour Accélérer la Performance –Livre Blanc
- Trois Conseils pour Aborder la Gestion des Modifications Organisationnelles ... –Livre Blanc
- L'Angle d'Attaque - Proofpoint OCD v5 - RISKINTEL MEDIA –Webcast
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Guide
18 nov. 2021
IoT et sécurité : les clés pour comprendre l’évolution des pratiques
À travers trois volets cruciaux de la sécurité IoT, ce guide essentiel établit un bilan des pratiques et des technologies existantes, et met en perspective leurs évolutions récentes. Lire la suite
par- Gaétan Raoul, LeMagIT
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
15 nov. 2021
Fuite de données clients chez Aruba
La filiale de HPE indique que des tiers non autorisés ont accédé à l’une de ses bases de données en mode cloud et ont pu en retirer des données de localisation géographique et de télémétrie de clients de ses équipements réseau. Lire la suite
-
Conseil
15 nov. 2021
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Conseil
12 nov. 2021
Sécurité : quand la segmentation des réseaux IoT s’impose
À l’ère de l’IoT, les administrateurs IT doivent isoler les appareils, tels que les capteurs de température ou les caméras de surveillance, des autres applications et serveurs pour préserver la sécurité de leur réseau. Lire la suite
-
Conseil
12 nov. 2021
Apprendre à détecter les menaces : comment BlackNoise peut aider
Mettre en place des capacités de détection des menaces sur son système d’information, c’est bien. S’assurer qu’elles fonctionnent suivant les attentes, c’est mieux. Sans aller jusqu’à la mise en œuvre d’exercices complets, BlackNoise peut contribuer à se tester. Lire la suite
-
Actualités
05 nov. 2021
Le Français Beamy dompte la prolifération des SaaS en entreprise
Beamy, startup fondée en 2017 à Paris, développe une plateforme pour gouverner les logiciels SaaS. Partant du constat que les entreprises maîtrisent mal leur parc applicatif, la startup propose de contrôler les coûts et les risques liés à l’adoption massive de ces logiciels désormais déployés par les métiers. Lire la suite
-
Conseil
05 nov. 2021
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Actualités
04 nov. 2021
Ransomware : un début d’automne brutal
Le nombre de cyberattaques observées à travers le monde s’est approché, en octobre, de celui record, du mois d’avril dernier, notamment sous l’effet de l’agressivité de LockBit. En France, la menace s’établit à un niveau inédit. Lire la suite
-
Actualités
04 nov. 2021
Le groupe agro-industriel Avril confirme être confronté à une cyberattaque
Le groupe Avril confirme avoir subi une attaque informatique, via l’ouverture d’un fichier malveillant. Certains sites industriels et le siège fonctionnent actuellement en mode dégradé. Lire la suite
-
Conseil
02 nov. 2021
Sauvegarde : contre les ransomwares, ne misez pas tout sur les WORM
Les sauvegardes inaltérables, ou WORM, sont présentées comme le dernier recours pour relancer une activité après une attaque. Mais elles ne doivent pas être l’unique recours. Lire la suite
-
Projet IT
02 nov. 2021
SIEM : Louis Dreyfus Company migre vers Microsoft Sentinel
Soucieux d’élever rapidement son niveau de sécurité, le groupe Louis Dreyfus a fait le choix de remplacer son SIEM on-premise par une solution cloud. Un changement qui vient accompagner le projet de « Move to Cloud » de la multinationale. Lire la suite
-
Projet IT
26 oct. 2021
Pour Parrot, la cybersécurité est un devoir et un atout concurrentiel
Le fabricant de drones Parrot adopte une approche security by design et privacy by design pour ses développements logiciels. Outre des audits, Parrot renforce la sécurité de ses produits via le recours à un programme de bug bounty. Lire la suite
-
Conseil
22 oct. 2021
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
par- Julia Borgini, Spacebarpress Media
- Gaétan Raoul, LeMagIT
-
Actualités
21 oct. 2021
Sécurité, coût, cloud : Splunk adapte sa plateforme de télémétrie
Lors de la Splunk Conf 21, l’éditeur étend les capacités de ses plateformes de télémétrie non seulement pour le monitoring et la détection de menaces, mais aussi pour réduire les coûts du stockage de données. Lire la suite
-
Conseil
21 oct. 2021
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Actualités
19 oct. 2021
Cybereason et Google Cloud créent ensemble un service XDR
Cybereason va profiter des capacités de Google Chronicle pour aller au-delà de l’EDR et proposer un service complet de détection et de réponse aux menaces. Lire la suite
-
Actualités
14 oct. 2021
Cyberassurance : un rapport parlementaire qui égrène les défis
Très attendu, le rapport de la députée Valéria Faure-Muntian sur la cyberassurance, à défaut de débloquer la situation, pourrait jeter les bases d’une réflexion et d’un débat plus large. Lire la suite
-
Actualités
13 oct. 2021
Assises de la sécurité 2021 : retour vers le futur
Retour aux fondamentaux, mais sans pour autant revenir en arrière. Car en dix ans, si les bases de l’hygiène informatique ne sont pas suffisamment appliquées, d’importants progrès ont été réalisés, estime Guillaume Poupard. Lire la suite
- 11 oct. 2021
- 11 oct. 2021
-
Opinion
11 oct. 2021
Sécurité : « Depuis 2012, l’hyper-automatisation est une priorité » (Laurent Oudot, Tehtris)
La jeune pousse française, fondée il y a une dizaine d’années par Eléna Poincet et Laurent Oudot, a récemment levé 20 millions d’euros et est entrée dans une phase de croissance accélérée. Son cofondateur et directeur technique explique l’approche globale et automatisée qui anime l’entreprise. Lire la suite
-
Conseil
01 oct. 2021
SASE : découvrez les 5 principales plateformes
Le Secure Access Service Edge peut résoudre les problèmes courants de réseau et de sécurité, mais il s’agit encore d’une nouvelle technologie. Ce tour d’horizon vous permettra d’en savoir plus sur les 5 principales plateformes. Lire la suite
-
Actualités
01 oct. 2021
Vers une fusion des portefeuilles produits de FireEye et McAfee Enterprise
Le fonds d’investissement STG, féru de fusions, a indiqué prévoir d’intégrer les gammes de produits de McAfee Enterprise et de FireEye. Selon les analystes, la route sera semée d’embûches. Lire la suite
-
Actualités
30 sept. 2021
CI/CD : CloudBees s’invite sur le marché de la conformité
Dans le cadre de sa conférence DevOps World, Cloudbees a annoncé la disponibilité prochaine de Cloudbees Compliance, un outil de conformité des pipelines CI/CD. L'éditeur a également revu sa stratégie commerciale depuis le changement de direction. Lire la suite
par- Gaétan Raoul, LeMagIT
- Beth Pariseau, TechTarget
-
Actualités
30 sept. 2021
Notation de la posture de sécurité : Moody’s se tourne vers BitSight
L’agence de notation met un terme avec son aventure avec Team8, entamée en 2019. Mais ses fruits ne seront pas abandonnés : BitSight va faire l’acquisition de la jeune pousse née du partenariat. Lire la suite
-
Conseil
29 sept. 2021
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM. Lire la suite
- 28 sept. 2021
-
Projet IT
28 sept. 2021
Surveillance des comptes à privilèges : une étape incontournable de la transfonum de Mane
Le groupe français a entamé une vaste et ambitieuse modernisation de son système d’information. Mais sans négliger la sécurité, et en particulier celle d’éléments critiques que sont les comptes utilisés pour l’administration et la maintenance. Lire la suite
-
Conseil
27 sept. 2021
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Projet IT
23 sept. 2021
Comment Solware remonte la pente après une cyberattaque de Conti
Dans la nuit du 11 au 12 août, le ransomware Conti a été déclenché sur les serveurs de l’éditeur français Solware, après effacement de ses sauvegardes. La reprise est en cours, avec prudence et pour renforcer la sécurité. Lire la suite
-
Opinion
22 sept. 2021
Sudhakar Ramakrishna, PDG de SolarWinds : « la transparence est douloureuse, mais nécessaire »
Sudhakar Ramakrishna, le PDG de SolarWinds, évoque l’enquête toujours en cours, en partage les premiers enseignements, et invite à la prudence face au sans confiance. Lire la suite
-
Conseil
20 sept. 2021
Sept conseils pour construire une solide culture de la sécurité
La cybersécurité ne se résume pas à la responsabilité de l’IT. Une culture interne robuste est nécessaire afin d’associer tous les collaborateurs aux efforts indispensables pour sécuriser l’organisation. Lire la suite
par- Perry Carpenter
-
Actualités
20 sept. 2021
Cloud Security Platform : Datadog unifie son offre de sécurité
Datadog ne veut plus seulement superviser les environnements cloud, il veut aussi les sécuriser. Ainsi, l’éditeur new-yorkais propose Cloud Security Platform, une offre construite en miroir de sa plateforme d’observabilité. Lire la suite
-
Actualités
17 sept. 2021
Réponse à incidents : la version 5 pour les 5 ans de TheHive
Cette nouvelle itération de cette plateforme de réponse à incident est attendue d’ici la fin de l’année. Elle sera marquée par de nouvelles fonctionnalités liées à l’expérience utilisateur, mais surtout, un nouveau modèle de licences. Lire la suite
-
Conseil
16 sept. 2021
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Projet IT
15 sept. 2021
Le groupe agro-industriel Avril renforce sa sécurité avec Sekoia.io
Acteur reconnu du renseignement sur les menaces, Sekoia.io propose aussi une offre XDR, une solution retenue par le responsable de l’exploitation informatique du Groupe Avril en tant qu’alternative au SOC. Celui-ci explique son choix. Lire la suite
-
Conseil
13 sept. 2021
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
par- Julia Borgini, Spacebarpress Media
- Gaétan Raoul, LeMagIT
-
Actualités
10 sept. 2021
Près de 3000 serveurs VPN SSL Fortinet menacés en France
Un acteur malveillant a rendu gratuitement accessible une liste d’identifiants de comptes utilisateurs obtenus en exploitant une vulnérabilité ayant affecté les serveurs VPN SSL Fortinet. Plus de 55 000 serveurs sont potentiellement menacés. Lire la suite
-
Actualités
09 sept. 2021
La PAM passe à l’heure du cloud (Étude Thycotic)
Un sondage tend à montrer que la moitié des professionnels de la sécurité de l’information prévoient de migrer vers une solution cloud de gestion des comptes à privilèges, ou y réfléchissent sérieusement. Lire la suite
-
Actualités
07 sept. 2021
Cybersécurité : la filière française joue la carte de l’écosystème
Coup sur coup, Tehtris et HarfangLab viennent d’annoncer des partenariats significatifs, à même de faire profiter leurs clients de synergies robustes au sein de l’écosystème français de la cybersécurité, mais aussi au-delà. Lire la suite
-
E-Zine
07 sept. 2021
Information sécurité 19 – Authentification : le mot de passe en sursis
Y a-t-il une alternative plus sécurisée et fiable au mot de passe ? Qu’est-ce que l’authentification sans mot de passe ? Ce numéro 19 du Magazine Sécurité aborde les risques, les bénéfices, les solutions possibles (Microsoft, Ping Identity), le retour sur expérience de Cisco et bien plus encore. Lire la suite
-
Actualités
01 sept. 2021
Ransomware : des clients d’Accenture menacés par rebond ?
Les compagnies aériennes Bangkok Airways et Ethiopian ont été, durant l’été, attaquées avec le ransomware LockBit 2.0. Les assaillants auraient profité d’identifiants dérobés lors de l’attaque antérieure contre Accenture. Lire la suite
-
Actualités
01 sept. 2021
SIEM : pourquoi LogPoint rachète SecBI
L’éditeur danois, bien connu pour son système de gestion des informations et des événements de sécurité (SIEM), vient d’annoncer le l’acquisition de cette jeune pousse qui doit lui permettre de proposer ses propres composants de SOAR et de XDR. Lire la suite
-
Actualités
27 août 2021
Automatisation et orchestration : Sophos joue la carte du low-code
L’éditeur a annoncé l’acquisition de Refactr, une jeune pousse spécialisée dans la gestion des environnements IT en low-code. Il entend adapter ses outils dans une perspective d’automatisation et d’orchestration de la sécurité. Lire la suite
-
Actualités
17 août 2021
FIDO Device Onboarding : forces et faiblesses d’un standard IoT
La FIDO Alliance compte bien convaincre les fabricants avec son standard sécurisé de déploiement IoT, FIDO Device Onboarding. Dans cet article, LeMagIT revient en détail sur le fonctionnement de ce protocole, ses limites et sur les différences avec une architecture PKI, plus classique. Lire la suite
-
Actualités
12 août 2021
OpenAI Codex génère du code et de la méfiance
Le 10 août, l’organisme de recherche spécialisé en IA a dévoilé la bêta privée d’OpenAI Codex, un système capable de convertir du langage naturel en code informatique. La fonctionnalité suscite à la fois enthousiasme et méfiance. Lire la suite
-
Projet IT
09 août 2021
Dans les usines d’Unilin, la vidéo est un véritable outil industriel
En 2012, le spécialiste de la production de revêtements de sol basculait de caméras analogiques à l’IP. Les 17 sites de production automatisés d’Unilin comptent plus de 1 000 caméras, pour la sécurité, mais surtout pour l’amélioration de la production et de la maintenance. Lire la suite
-
Actualités
09 août 2021
DevSecOps : les responsables IT ne veulent plus naviguer à vue
La cybersécurité ne s’améliorera pas si les régulateurs et les experts du secteur ne donnent pas de conseils plus clairs sur la manière de mettre en œuvre l’approche DevSecOps, selon les discussions qui ont eu lieu lors du GitLab Commit 2021. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Conseil
29 juil. 2021
Comment Pegasus s’infiltre dans un iPhone
Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données. Lire la suite
-
Actualités
21 juil. 2021
SaaS : Google donne les clefs de chiffrement aux clients
Avec un partenaire comme Thalès, les clients de Workspace de Google pourront bientôt gérer leurs clefs de chiffrement en toute indépendance. Airbus est bêta-testeur. Reste la question des fonctionnalités que cette option additionnelle de sécurisation altérera. Lire la suite
-
Actualités
15 juil. 2021
XDR : Secureworks implante une instance de stockage Cloud à Francfort
Avec cette nouvelle instance de stockage de données de télémétrie sur le Vieux Continent, Secureworks entend répondre aux besoins de territorialité de ses clients. Lire la suite
-
Actualités
12 juil. 2021
Cybersécurité : Microsoft s’offrirait un spécialiste de la gestion de l’exposition
Selon nos confrères de Bloomberg, l’éditeur de Redmond s’apprêterait à débourser 500 millions de dollars en numéraire pour racheter RiskIQ, dont les outils permettent notamment de surveiller l’exposition de son SI sur Internet. Lire la suite
-
Opinion
09 juil. 2021
Comment Lagardère appréhende sa transformation numérique sous l’angle de la cybersécurité
Thierry Auger, RSSI Groupe et DSI Corporate du Groupe Lagardère, explique sa stratégie de migration vers le cloud, avec ses implications en matière d’architecture de sécurité. Le tour sur fond de pandémie. Lire la suite
-
Conseil
08 juil. 2021
Phishing : Mantra joue la carte de la mise en conditions réelles
L’un de ses fondateurs s’était fait piéger par un e-mail de hameçonnage, dans une vie professionnelle antérieure, alors qu’il avait été sensibilisé à la menace. D’où la volonté de proposer une approche différente. Lire la suite
-
Actualités
07 juil. 2021
SIEM : pour Gartner, Exabeam et Securonix sont passés devant Splunk et IBM
Les deux nouveaux entrants sont, pour la première fois, positionnés devant les leaders historiques par le cabinet dont la vision donne l’impression d’un marché où les éditeurs peinent cruellement à se démarquer. Lire la suite
-
Actualités
07 juil. 2021
Splunk essaie de rendre son offre plus accessible et plus complète
L’éditeur vient de lancer son Security Cloud, une véritable réponse aux Azure Sentinel de Microsoft et Chronicle Backstory de Google. Mais sans abandonner le on-premise et surtout en renouvelant son approche tarifaire. Lire la suite
-
Actualités
01 juil. 2021
Anssi : trop d’organisations ignorent les alertes qui leur sont adressées
Entendu à huis clos début juin par la Commission de la défense nationale et des forces armées, le patron de l’Anssi a déploré le manque de réactivité de ceux à qui l’agence a signalé qu’ils étaient affectés par une vulnérabilité critique. Lire la suite
-
Actualités
29 juin 2021
Messagerie sécurisée : Wickr tombe dans le giron d’AWS
Amazon Web Service vient d’annoncer le rachat de Wickr. Celle-ci propose de nombreuses options susceptibles de séduire les entreprises ainsi que les administrations, y compris sensibles. Mais AWS n’a pas précisé ses projets. Lire la suite
-
Conseil
29 juin 2021
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite
-
Conseil
29 juin 2021
SAST, DAST et IAST : comparaison des outils de test de sécurité
Avant que votre équipe ne choisisse un outil de test de sécurité, tenez compte à la fois des avantages et des limites des méthodes SAST, DAST et IAST. Lire la suite
-
Conseil
28 juin 2021
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite
-
Actualités
25 juin 2021
Information Sécurité n°18 : XDR, des grandes manœuvres à un rythme soutenu
Rapprocher les multiples systèmes de défense de l’entreprise pour mieux détecter et bloquer les menaces. L’idée n’est plus toute jeune, mais elle se concrétise à un rythme accéléré avec l’approche XDR de plus en plus adoptée. C’est tout l’objet de notre magazine Information Sécurité n°18, qui vient de sortir. Lire la suite
-
Actualités
25 juin 2021
D3fend, le framework défensif construit à partir de la connaissance de l’attaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite
-
Actualités
25 juin 2021
Pour Semarchy, le MDM a toujours un rôle clé à jouer
Semarchy, spécialiste du MDM vante les qualités de sa plateforme adressée principalement aux métiers et tente de rattraper son retard en matière de configuration et de gestion de la sécurité par les équipes IT, en particulier dans le cloud. Lire la suite
-
Conseil
24 juin 2021
L’accès réseau sans confiance, un premier pas vers le SASE
La sortie du modèle centralisé de l’IT des entreprises est engagée. Alors que les utilisateurs sortent de plus en plus du périmètre, l’accès réseau sans confiance s’impose graduellement comme une alternative au VPN. De quoi s’engager dans une démarche SASE. Lire la suite
-
Actualités
22 juin 2021
Les assureurs se penchent sur la posture de cybersécurité de leurs clients
Plusieurs assureurs, dont AIG, Beazley ou encore Chubb, se sont réunis au sein de CyberAcuView afin de mettre à profit leur expertise et améliorer la posture de sécurité de leurs clients ainsi que leur résilience. Lire la suite
-
Actualités
15 juin 2021
Ransomware : les États mesurent la menace et les entreprises doivent se préparer
Des membres du G7 à ceux de l’OTAN, la prise de conscience de l’importance de la menace au sein des gouvernements apparaît bien là. Mais le réalisme appelle à une meilleure préparation des entreprises. Lire la suite
- 15 juin 2021
- 15 juin 2021
-
E-Zine
14 juin 2021
Information sécurité 18 – XDR : des grandes manoeuvres à un rythme soutenu
Dans ce no 18, cap sur l’approche intégrée de la sécurité, ou XDR (eXtended Detection and Response). Quel est aujourd’hui l’état du marché des outils permettant cette orchestration globale des éléments de la sécurité (réseau, poste de travail, serveurs, SIEM, gestion du renseignement sur les menaces) ? Découvrez aussi le témoignage de Lactalis. Lire la suite
-
Opinion
09 juin 2021
L’industrie financière peut-elle reprendre en main la cybersécurité ?
Les entreprises apparaissent dépassées par l’agressivité des cybercriminels. La manière dont a été conçue initialement l’assurance cyber montre ses limites. Une approche comparable à celle appliquée à la gestion d’autres risques apparaît indispensable. Lire la suite
-
Opinion
07 juin 2021
Ransomware : pourquoi le silence des victimes peut être dangereux
Il peut être tentant de payer la rançon, dans l’espoir d’éviter que les données dérobées par les cybercriminels durant leur attaque ne soient divulguées. Mais rien ne garantit que le paiement permette d’atteindre effectivement cet objectif. Lire la suite
-
Guide
07 juin 2021
Les nouveaux outils de la sécurité réseau
Trois composants de l’approche appelée SASE par Gartner peuvent contribuer à la sécurité informatique, du poste de travail comme du reste de l’infrastructure, et jusqu’au cloud, depuis le réseau. Et tous méritent que l’on s’y penche. Lire la suite
-
Actualités
04 juin 2021
Microsoft rachète ReFirm Labs pour chasser les vulnérabilités dans les firmwares IoT
Microsoft a annoncé le rachat la société de cybersécurité ReFirm Labs pour améliorer sa capacité à analyser la sécurité des microprogrammes (firmware) IoT. Lire la suite
par- Mike Gleason, Journaliste
- Gaétan Raoul, LeMagIT
-
Actualités
03 juin 2021
FireEye se recentre sur Mandiant et les services
Sept ans après avoir racheté Mandiant pour ses services, FireEye y concentre ses efforts en cédant ses produits au fonds d’investissement. Une opération à contre-courant des approches d’autres acteurs de la cybersécurité. Lire la suite
-
Actualités
02 juin 2021
La cryptographie quantique manque de certification
En théorie, le chiffrement quantique est inviolable. Mais son implémentation industrielle doit être certifiée, ce qui n’est possible que par de multiples tests. Un laser très puissant peut mettre à bas cette technologie, comme l’ont démontré des chercheurs dans la revue Nature Scientific Reports. Lire la suite
-
Opinion
01 juin 2021
Renseignement sur les menaces : us et abus de la classification des marqueurs techniques
Le service public de santé irlandais a été frappé par le ransomware Conti au mois de mai. Très vite, l’homologue local de l’Anssi a publié ouvertement les marqueurs techniques de l’attaque. Une transparence qui tranche avec certaines approches. Lire la suite
-
Actualités
26 mai 2021
Ce que l’AMRAE dit en filigrane de la posture de sécurité des entreprises
L’association vient de publier une étude dressant un état des lieux quantitatif de l’adoption de la cyberassurance par les entreprises. Entre les lignes, il fait ressortir une posture de sécurité présentant de larges marges de progression. Lire la suite
-
Actualités
20 mai 2021
Réponse à incident : 5 façons d’aider… les attaquants
Les responsables de la sécurité de Netskope et de Chipotle Mexican Grill ont profité de RSA Conference pour partager leurs expériences personnelles et les leçons retirées à l’occasion de réponses à des attaques. Lire la suite
-
Actualités
19 mai 2021
Cyberattaque : prudent, le groupe Stelliant indique n’avoir pas encore d’indice de vol de données
De sources concordantes, l’assureur a toutefois été frappé par un ransomware dont les affidés pratiquent la double extorsion. La priorité apparaît à la reconstruction de l’annuaire, avec une relance espérée en fin de semaine. Lire la suite
-
Actualités
19 mai 2021
Ransomware : ces rançons payées qui plaident en faveur de la cyberassurance
De l’avis général, le paiement des rançons alimente la cybercriminalité. Mais qui paie ? Les victimes de cyberattaques qui comptent sur leur assurance pour supporter le coût de la rançon, ou celles qui ne sont pas assurées ? Lire la suite
-
Actualités
19 mai 2021
Administrations : le catalogue GouvTech ne tient pas toutes ses promesses
En marge des annonces consacrées à la stratégie cloud du gouvernement français, la direction interministérielle du numérique (DINUM) a dévoilé le 17 mai la disponibilité de son catalogue GouvTech. En gestation depuis deux ans, l’outil qui doit lister des solutions logicielles adressées aux administrations, accuse sa jeunesse et présente plusieurs défauts qui l’éloignent de la proposition originelle. Lire la suite
-
Projet IT
18 mai 2021
Ransomware : comment les transports Fatton se remettent d’une cyberattaque avec Conti
Le groupe logistique français Fatton a été victime d’une cyberattaque impliquant le ransomware Conti mi-avril. Ses sauvegardes l’ont aidé à reprendre ses activités. Il compte sur son assurance pour couvrir les frais engagés. Lire la suite
-
Actualités
14 mai 2021
Cyberattaque : Toshiba France réfute tout vol de données par Darkside
Toshiba TFIS a reconnu avoir été victime d’une cyberattaque conduite avec le ransomware Darkside, juste après que les assaillants la revendiquent. Ceux-ci ont assuré avoir volé plus de 700 Go de données, ce que réfute la victime. Lire la suite
-
Conseil
07 mai 2021
Gestion des comptes à privilèges : un marché dominé par trois poids lourds
CyberArk, BeyondTrust et Centrify ont réussi à se positionner comme acteurs incontournables de la gestion des comptes à privilèges. Mais attention à ne pas négliger Thycotic, One Identity, ni encore Wallix. Lire la suite
-
Opinion
05 mai 2021
Achat d’Alsid par Tenable : une opération motivée par la nature critique d’Active Directory
En février dernier, l’Américain Tenable annonçait l’acquisition d’une pépite française de la cybersécurité, Alsid. Ce champion de la sécurité d’Active Directory, fondé par des anciens de l’ANSSI, passait alors sous pavillon américain. Les deux dirigeants expliquent une transaction qui a provoqué l’émoi jusqu’à Bercy. Lire la suite
-
Opinion
03 mai 2021
Cyberattaque : Colis Privé donne l’exemple d’une communication de crise externe brouillonne
La maison-mère de Colis Privé, le groupe Hopps, a été victime d’une cyberattaque fin avril. Mais il s’est montré incapable d’assurer une communication externe juste. Alors qu’en interne, elle semble l’avoir été. Lire la suite
-
Opinion
28 avr. 2021
Ransomware : combien paient ? Probablement pas 65 % des victimes en France
Un sondage conduit par Hiscox laisse à penser que 65 % des victimes en France versent la rançon demandée par les cybercriminels. Un chiffre qui paraît très élevé. Probablement trop pour être exact. Lire la suite
-
Projet IT
26 avr. 2021
Comment Bureau Veritas a migré 85 % de ses applications vers le cloud
En six ans, le spécialiste des tests et des certifications a migré plus de 115 applications vers le cloud en s’appuyant majoritairement sur son expertise interne. Pour ce faire, Bureau Veritas recourt massivement aux services cloud de son fournisseur AWS. Lire la suite
-
Actualités
26 avr. 2021
Cyberattaque : rentrée sous le signe du ransomware Ryuk pour UniLaSalle
L’école d’ingénieurs a été frappée, la semaine dernière, par une attaque informatique impliquant le ransomware Ryuk. Tous les campus ne sont pas affectés de la même manière et l’accès aux outils Microsoft 365 est rétabli. Lire la suite
-
Projet IT
20 avr. 2021
Cosmian, la pépite française qui sécurise l’analytique grâce à Intel
La startup, spécialiste du chiffrement, a mis au point un système qui permet de faire analyser les données par un tiers sans les partager. Son produit, qui intéresse jusqu’en Australie, repose sur une particularité des processeurs Xeon. Lire la suite
-
Actualités
14 avr. 2021
Les entreprises ne détectent pas mieux les attaquants, ils sortent de l’ombre plus vite
L’édition 2021 du rapport M-Trends de FireEye Mandiant montre que les assaillants restent moins longtemps tapis dans l’ombre. Mais c’est moins parce qu’ils sont débusqués que parce que leurs dégâts sautent aux yeux. Lire la suite
-
Conseil
12 avr. 2021
E-mails malveillants : comment sensibiliser ses utilisateurs
IcedID fait partie des principales menaces distribuées par le biais d’e-mails embarquant des pièces jointes malveillantes. Ce n’est pas la seule. Comment réduire la perméabilité de ses collaborateurs à ces pièges ? Lire la suite
-
Conseil
02 avr. 2021
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite
-
Actualités
01 avr. 2021
Ransomware : un mois de mars sans répit
De nombreuses attaques de haute volée ont rythmé le mois écoulé, sans compter de graves vulnérabilités. La compétition entre acteurs malveillants apparaît soutenue. Au point que certains dissimulent désormais leurs échecs. Lire la suite
- 25 mars 2021
-
Conseil
25 mars 2021
Le renseignement sur les menaces promet beaucoup, mais des limitations demeurent
Savez-vous comment utiliser au mieux des flux de renseignement sur les menaces dans votre entreprise ? Découvrez ce que cette ressource précieuse, mais parfois déroutante peut apporter, mais aussi quelles en sont les limites. Lire la suite
-
Conseil
22 mars 2021
Active Directory : les défis d’un grand ménage de printemps (imprévu)
En cas de fort soupçon de cyberattaque en cours, le temps est précieux, de même que la connaissance de son infrastructure. Et c’est justement l’un des points de blocage, lorsqu’il s’agit de couper l’herbe sous le pied d’un assaillant. Lire la suite
-
Conseil
19 mars 2021
Les 5 clés d’une reprise d’activité à l’ère du télétravail et du cloud
La crise pandémique a rendu les entreprises plus tributaires du télétravail et du cloud. Ces deux sujets étaient vus comme des solutions de secours. Leur généralisation modifie les plans de reprise d’activité. Lire la suite
-
Actualités
19 mars 2021
Attaque de ransomware : Pénélope prévient (enfin) ses collaborateurs
L’agence d’hôtes et hôtesses d’accueil aura mis près d’un mois et demi à partager, en interne, l’information sur l’attaque qu’elle a subie fin janvier. Et cela alors qu’elle a notifié la CNIL début février. Lire la suite