Gestion de la sécurité (SIEM, SOAR, SOC)
-
E-Zine
11 oct. 2024
Information sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant. Mais il ne faut pas oublier la surveillance de sa surface d’attaque exposée. Dans ce numéro d’Information sécurité : les témoignages et conseils d’acteur du secteur de la cybersécurité pour mieux prévenir les attaques informatiques. Lire la suite
-
Projet IT
09 oct. 2024
Lynred mise sur la complémentarité entre EDR et NDR
ETI du secteur électronique comptant un millier de personnes, Lynred a déployé l’EDR SentinelOne sur ces serveurs et PC. Mais pour compléter cette sécurité endpoint, elle mise sur le NDR de Gatewatcher pour veiller sur ses flux réseau Nord-Sud et Est-Ouest. Lire la suite
- Les bases de l'administration des serveurs Linux –eBook
- 3 étapes pour gérer les dépenses et les risques technologiques –eBook
- Anticiper, prévenir et minimiser l’impact des interruptions d’activité –eBook
-
Dans ce numéro:
-
Opinion
04 janv. 2021
Cybersécurité : les biais (cognitifs) dans tous leurs états (5/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Cela vaut pour ceux qui sont chargés de défendre le SI, mais aussi pour les attaquants… Lire la suite
-
Conseil
31 déc. 2020
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation. Lire la suite
-
Conseil
29 déc. 2020
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Opinion
17 déc. 2020
Cybersécurité : les biais (cognitifs) dans tous leurs états (4/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en matière de renseignement sur les menaces. Lire la suite
-
Actualités
15 déc. 2020
Magazine Information sécurité n° 16 : des privilèges trop précieux pour n’être pas gardés
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Ceux dont le détournement ou le mauvais usage peut mener à la catastrophe. Et leur nombre ne diminue pas avec l’adoption de nouvelles architectures, loin s’en faut. Lire la suite
-
E-Zine
11 déc. 2020
Information sécurité 16 : La gestion des comptes à privilèges n’est plus une option
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Celles dont le détournement ou le mauvais usage peut mener à la catastrophe. Ce no 16 d’Information et Sécurité vous présente les fonctionnalités et apports du PAM (gestion des comptes à privilèges), le marché, ainsi qu’un retour sur expérience du groupe français Mane. Lire la suite
-
Opinion
11 déc. 2020
Cybersécurité : les biais (cognitifs) dans tous leurs états (3/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Dans cet article, nous en examinons les effets en situation de crise. Lire la suite
-
Conseil
10 déc. 2020
Pourquoi déterminer la nature d’une cyberattaque bloquée à temps est si difficile
Intercepter des assaillants avant, par exemple, qu’ils ne déclenchent un ransomware est assurément une bonne nouvelle. Mais déterminer alors leur motivation et leurs objectifs peut s’avérer très difficile, voire impossible. Lire la suite
-
Actualités
10 déc. 2020
Cyberattaque : l’Agence européenne du médicament laisse ouverte la porte aux spéculations
L’AEM a déclaré avoir été victime d'une cyberattaque. Mais elle n’indique rien quant à la chronologie de celle-ci ni à sa nature réelle. Alors, simple attaque opportuniste de ransomware ou cyberespionnage ? Lire la suite
-
Actualités
09 déc. 2020
Cyberattaque contre FireEye : quand, comment, qui, quoi et pourquoi
L’entreprise a pris de soin de rassurer, notamment en fournissant de quoi détecter et bloquer ses outils internes, compromis par les attaquants. Mais elle a laissé plusieurs questions clés sans réponses. Lire la suite
-
Actualités
09 déc. 2020
FireEye dévoile s’être fait dérober des outils offensifs maison
L’entreprise a adopté une stratégie de communication majoritairement perçue comme transparente et responsable. Quitte à faire une croix sur certains efforts de recherche et développement. Lire la suite
-
Projet IT
08 déc. 2020
Malspam : comment faire la chasse aux comptes de messagerie détournés
Identifier des comptes compromis par des maliciels tels qu’Emotet, Trickbot ou Qakbot n’est pas trivial. Surtout a posteriori et sans beaucoup d’indices, ou lorsque le détournement est exploité discrètement. Lire la suite
-
Opinion
03 déc. 2020
Cybersécurité : les biais (cognitifs) dans tous leurs états (2/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Voyons dans cet article comme cela peut affecter la gestion des risques, en situation dite nominale. Lire la suite
-
Actualités
03 déc. 2020
Face à un risque « élevé » de cyberattaque, Air France-KLM joue la précaution
Le groupe franco-néerlandais vient d’engager une opération de renouvellement massive de mots de passe motivée par un « risque élevé de cyberattaque ». Le signe d’une forte suspicion d’intrusion. Lire la suite
-
Opinion
01 déc. 2020
Cybersécurité : les biais (cognitifs) dans tous leurs états (1/5)
La plupart de nos décisions sont prises sous l’influence de nombreux biais cognitifs. Le domaine de la sécurité informatique n’y échappe pas. Au travers d’une série de 5 articles, nous allons nous pencher sur quelques situations où ces biais peuvent être déterminants dans la prise de décision. Lire la suite
-
Actualités
18 nov. 2020
Cybersécurité : le Cigref appelle l’État à l’aide… notamment contre les éditeurs
Le Cigref vient d’adresser une lettre au Premier ministre demandant un effort accru des États contre les cyberattaques. Et d’accuser les fournisseurs de systèmes numériques de ne pas non plus en faire assez. Lire la suite
-
Actualités
17 nov. 2020
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’option E2EE. Lire la suite
-
Actualités
12 nov. 2020
Barracuda Networks rachète Fyde
L’équipementier entend profiter l’acquisition de cette jeune pousse connue pour la protection contre les menaces mobiles pour doter sa plateforme CloudGen SASE de capacités d’accès réseau sans confiance (ZTNA). Lire la suite
-
Projet IT
12 nov. 2020
Cyber risque : les secrets de Schneider Electric pour améliorer son score BitSight
Le BitSight est consulté par les investisseurs, par les assureurs et par les clients pour évaluer le niveau de sécurité d’une entreprise. Il est donc capital d’améliorer cette note. C’est ce qui a poussé Schneider Electric à mettre en place la protection DNS BloxOne d’Infoblox. Lire la suite
-
Actualités
10 nov. 2020
Ransomware : et si votre prestataire de BPO était votre maillon faible ?
Un fournisseur indien de services d’externalisation de processus métiers a été victime d’un rançongiciel mi-octobre. Il a payé la rançon pour cacher l’incident, notamment auprès de ses partenaires. Quitte à les mettre en danger. Lire la suite
-
Conseil
10 nov. 2020
Le service de chiffrement d’Oracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques. Lire la suite
-
Conseil
09 nov. 2020
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses données et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le géant du cloud a lancé en 2015 Azure Key Vault, un service dédié à ce type d’opérations. Voici ses fonctions, ses qualités et les défauts les plus visibles. Lire la suite
-
Conseil
05 nov. 2020
Key Management System (KMS) : une pierre angulaire du chiffrement
Dans cet article, nous explorons les capacités d’un Key Management System, ou en bon français, un système logiciel de gestion de clés de chiffrement. Lire la suite
-
Actualités
04 nov. 2020
Sopra Steria : une attaque éclair ? Pas si vite…
Selon nos informations, le premier contact avec Trickbot remonte au 15 octobre. Mais c’est le 19 octobre au soir que la situation semble prendre un tournant décisif, soit environ 24 h avant que ne débute le déploiement de Ryuk. Lire la suite
-
Conseil
04 nov. 2020
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité. Lire la suite
-
Projet IT
30 oct. 2020
Ransomware : dans les coulisses d’une attaque menée avec… BitLocker
Les assaillants ont retourné la fonctionnalité BitLocker de Windows contre leur victime, après avoir mis la main sur un contrôleur de domaine… via un Windows Server 2003 oublié de tous. Mais les sauvegardes ont joué leur rôle. Lire la suite
-
Actualités
30 oct. 2020
Ransomware : après Trickbot, branle-bas de combat contre Ryuk
Alors que le gouvernement américain alerte d’une menace imminente de ce rançongiciel contre le monde de la santé, plusieurs spécialistes du renseignement sur les menaces montent au créneau. Lire la suite
- 29 oct. 2020
-
Conseil
29 oct. 2020
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité. Lire la suite
- 28 oct. 2020
-
Conseil
28 oct. 2020
Quatre points clés pour prévenir les cyberattaques
Il peut être décourageant de défendre une entreprise contre des cyberattaques, mais ces quatre mesures défensives peuvent aider considérablement à renforcer la posture de sécurité de l’entreprise et à repousser les offensives malicieuses. Lire la suite
-
Conseil
26 oct. 2020
Sécurité de la messagerie : de l’importance des enregistrements DNS
Certaines organisations laissent un enregistrement MX pointant directement vers leurs serveurs et non pas vers ceux de leur solution de filtrage des messages entrants. Une pratique risquée. Lire la suite
-
Guide
26 oct. 2020
Ransomware, une star sans rival des menaces en 2020
Les rançongiciels règnent sans partage sur le paysage des menaces cette année. Et il paraît audacieux, sinon naïf, de s’attendre à un inversement de tendance : trop d’organisations offrent encore bien trop d’opportunités. Lire la suite
- 19 oct. 2020
-
Conseil
19 oct. 2020
Cybersécurité : gérer la communication en cas d’incident
La communication est un élément essentiel à une gestion d’incident efficace. Voici cinq pratiques de référence à utiliser pour collecter et partager l’information appropriée. Lire la suite
-
Actualités
14 oct. 2020
Cybersécurité : Wavestone dresse le bilan de 12 mois électriques
Pas de doute, la fréquence des incidents de sécurité informatique s’est élevée sur la période. Mais cela vaut aussi pour leur complexité et leur étendue. La tendance à la double extorsion dans les ransomwares n’y est pas pour rien. Lire la suite
-
Actualités
13 oct. 2020
Ransomware : les ratés de la communication de crise
Beaucoup minimisent initialement l’importance et l’étendue de l’attaque, lorsqu’elle est détectée. Ce qui se produit souvent au dernier moment. A la clé : un délicat exercice de réorientation bien involontaire de la communication. Lire la suite
-
Actualités
13 oct. 2020
Confluent renforce la sécurité de sa plateforme Kafka
Confluent poursuit le déroulement du projet Metamorphosis visant à améliorer la gestion, parfois compliquée, d’Apache Kafka. L’éditeur renforce la sécurité de sa plateforme… en s’appuyant fortement sur les services des fournisseurs cloud. Lire la suite
-
Actualités
07 oct. 2020
Emotet : Orléans Métropole touchée par une cyberattaque de grande envergure
Plus d’une centaine d’e-mails propageant Emotet ont été observés, envoyés depuis les serveurs de messagerie de la collectivité. Le cheval de Troie apparaît également avoir frappé, avec succès, chez Airbus, Faurecia, Fortinet, Imerys, ou encore Veolia. Lire la suite
-
Actualités
02 oct. 2020
Emotet : surveiller son exposition à la menace
Le tout nouvel outil haveibeenEmotet permet de savoir si une adresse e-mail ou un nom de domaine a été visé, usurpé, voire compromis. De quoi garder un œil sur son écosystème. Quelques recherches montrent la crédibilité de l’outil. Lire la suite
-
Opinion
01 oct. 2020
Jesper Zerlang, LogPoint avec : « nous allons proposer un service analytique cloud agnostique »
L’éditeur danois vient lever 30 M$ à l’occasion de son second tour de table. À cette occasion, son PDG détaille ses ambitions et ses projets, notamment en matière de cloud et de SOAR. Lire la suite
-
Conseil
30 sept. 2020
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger. Lire la suite
-
Actualités
29 sept. 2020
Le renseignement sur les menaces doit sortir de son silo
Le monde de la threat intelligence gagne en maturité. Les grandes entreprises se sont dotées de cellules spécialisées ou s’appuient sur des MSSP. Il reste désormais à franchir une nouvelle étape : le partage de ces informations entre les équipes. Lire la suite
-
Actualités
29 sept. 2020
Avec Preempt Security, CrowdStrike va ajouter l’accès conditionnel à Falcon
La plateforme Falcon de protection des hôtes du système d’information remontera des informations contextuelles sur les accès, et assurera l’application des règles de sécurité en conséquence. Lire la suite
-
Actualités
22 sept. 2020
Sodinokibi : ce ransomware que le groupe Elior peine à digérer
Le groupe de restauration collective a été frappé par Revil début juin. Il aurait préféré taire l’incident, mais nous avons trouvé l’échantillon impliqué. Les assaillants revendiquent 5 To de données volées et assurent ne plus les avoir. Lire la suite
-
Actualités
21 sept. 2020
Phishing : Mailinblack et Vade Secure se renforcent dans la sensibilisation
Ces deux spécialistes français de la sécurité du courrier électronique viennent, à quelques jours d’intervalle, d’annoncer chacun leur « coach » contre le hameçonnage. Avec une pincée d’intelligence artificielle. Lire la suite
-
E-Zine
17 sept. 2020
Information sécurité 15 : Comment le renseignement sur les menaces profite à la cybersécurité
Anticiper les dangers grâce au renseignement sur les menaces, offre de multiples bénéfices que ce nouveau no d’« Information Sécurité » vous invite à étudier. Au menu : renseignements sur les menaces et EDR, SIEM en mode service avec Sekoia, témoignage d’Airbus Cybersecurity, l’expérience de Sogeti sur un outil de threat intelligence et plus encore. Lire la suite
-
Actualités
17 sept. 2020
Gatewatcher se lance dans le renseignement sur les menaces
L’équipementier français vient d’annoncer le rachat de LastInfoSec, une jeune pousse elle aussi Hexagonale, spécialisée dans la production automatique d’alertes avancées sur les menaces émergentes. Lire la suite
- 16 sept. 2020
-
Conseil
16 sept. 2020
Comment constituer son équipe de réponse à incident
Il faut du temps pour organiser et entraîner une équipe de réponse à incident, si l’on veut qu’elle soit prête lorsque survient effectivement un incident. Voici quelques étapes pratiques pour cela. Lire la suite
-
Actualités
15 sept. 2020
Ransomware : l’illusion d’un système d’information assaini
Les opérateurs de Maze ont récemment revendiqué la compromission réussie d’Artech. Une entreprise qui avait déjà été présentée par ceux de Sodinokibi comme l’une de leurs victimes, en début d’année. Lire la suite
-
Conseil
11 sept. 2020
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Conseil
10 sept. 2020
Emotet : comment éviter une cyberattaque conduite avec ce malware ?
… et se prévenir d’une éventuelle détonation ultérieure d’un ransomware. En combinant filtrages multiples, protection du poste de travail, renseignement sur les menaces, et journalisation, suivant une approche de contrôle continu. Lire la suite
-
Conseil
08 sept. 2020
Test d’intrusion : Synack combine automatisation et crowdsourcing
Créée par deux anciens de la NSA, la jeune pousse s’inscrit dans une logique d’amélioration continue de la posture de sécurité. Pour cela, elle mise notamment sur un vaste réseau international de chercheurs en sécurité. Lire la suite
-
Actualités
03 sept. 2020
Le modèle dit « sans confiance » est mûr pour les défis de cybersécurité modernes
Qu’est-ce que la sécurité dite « zero trust », et pourquoi y passer ? Des analystes expliquent son importance dans le cadre des systèmes d’information modernes, et comment commencer à l’évaluer et à la mettre en œuvre. Lire la suite
-
Conseil
01 sept. 2020
Phishing : pourquoi le filtrage d’e-mail est indispensable, mais pas suffisant
De plus en plus de briques techniques permettent de renforcer les protections contre le hameçonnage. Mais aucune n’apparaît aujourd’hui suffisante pour assurer une imperméabilité totale à la menace. Un plaidoyer pour la formation. Lire la suite
-
Actualités
25 août 2020
Palo Alto Networks s’invite sur le terrain des services de réponse à incident
L’équipementier américain débourse plus d’un quart de million de dollars pour s’offrir un cabinet de conseil en réponse à incident, gestion du risque et investigation numérique. De quoi compléter ses produits par du service. Comme d’autres avant lui. Lire la suite
-
Opinion
24 août 2020
Comment accompagner ses collaborateurs en cas de cyberattaque
À la suite d’une attaque ayant fortement affecté une organisation et son activité, certains peuvent avoir peur de reprendre l’usage de l’outil informatique. Comment l’expliquer et accompagner les personnes concernées ? Lire la suite
-
Actualités
19 août 2020
Cybersécurité : Asigra Cloud Backup joue la carte du millefeuille
Afin de protéger les sauvegardes contre le détournement de comptes d’administration par des cyberdélinquants, Asigra 14.2 dégaine le Deep MFA, demandant validation pour chaque changement dans les politiques de sauvegarde. Lire la suite
-
Actualités
14 août 2020
L’institut Sans, connu pour ses formations en cybersécurité, affecté par une brèche
Environ 28 000 éléments de données personnelles ont été dérobés à l’institut, à l’issue d’une attaque par hameçonnage. De quoi rappeler que tout le monde peut se faire piéger par le phishing. Lire la suite
-
Actualités
12 août 2020
Chiffrement et sécurité : Slack veut donner plus de choix à ses clients
Slack a annoncé plusieurs dispositifs pour renforcer la sécurité de son outil collaboratif, qui passe par une résidentialité des données au repos et de nouvelles options pour la gestion de clés de chiffrement. Lire la suite
- 07 août 2020
-
Conseil
06 août 2020
Comment mieux faire face aux incidents de cybersécurité
La réponse aux incidents de sécurité est une chose dont toute l’organisation doit se préoccuper. Et pour une bonne raison : les attaquants sont probablement déjà en train d’essayer d’infiltrer le réseau, et de nombreuses vulnérabilités sont probablement là pour leur faciliter la tâche. Lire la suite
-
Conseil
05 août 2020
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès maintenant ; sous peine d’être dépassés demain. Lire la suite
- 03 août 2020
- 03 août 2020
-
Opinion
03 août 2020
Pourquoi la cybersécurité doit être une priorité du conseil d’administration
Malgré le nombre croissant de brèches s’attirant les gros titres dans la presse, de nombreux dirigeants d’entreprises ne font toujours pas de la cybersécurité une priorité du conseil d’administration. Lire la suite
-
Actualités
28 juil. 2020
Cybersécurité : Atos se renforce en faisant ses emplettes chez Econocom
Le groupe s’offre les compétences de pointe d’une jeune pousse créée en 2015 avec le soutien économique de l’ESN : digital.security. Cette dernière se distingue notamment par son expertise dans la sécurité des objets connectés. Lire la suite
-
Actualités
27 juil. 2020
Ransomware : Orange Business Services victime de son audace ?
Mi-juillet, l’opérateur français a été victime du rançongiciel Nefilim qui s’est attaqué à son offre « Le forfait informatique ». Une offre de poste de travail en mode service (DaaS), initialement lancée en 2008 puis rafraîchie en 2011. Lire la suite
-
Actualités
23 juil. 2020
VMware intègre enfin AVI à son réseau NSX-T
La technologie rachetée en 2019 à AVI va permettre au réseau de VMware de mieux répartir la charge, en prenant mieux en compte les applications et des systèmes de sécurité. Lire la suite
-
Projet IT
21 juil. 2020
Comment Système U sécurise à la fois accès utilisateurs, clients, et API
Le groupe a misé sur les outils de Forgerock pour articuler une vision globale du contrôle des accès aux ressources de son système d’information. En tenant compte de la qualité de l’expérience des utilisateurs, mais sans compromettre la sécurité. Lire la suite
-
Actualités
21 juil. 2020
Teams : pas de chiffrement bout en bout, Microsoft s’explique
Le directeur Technique et Sécurité de Microsoft France revient sur les différentes technologies de chiffrement de l’outil de communications unifiées maison qui repose sur WebRTC. Il justifie au MagIT l’absence de chiffrement bout en bout. Même si l’éditeur n’aurait pas encore totalement tranché la question. Lire la suite
-
Conseil
20 juil. 2020
Dix types d’incidents de sécurité et comment les gérer
Les cyberattaques sont plus variées que jamais. Découvrez les principaux symptômes susceptibles de trahir un incident en cours et la manière de réagir pour assurer la sécurité des systèmes et des données. Lire la suite
-
Actualités
17 juil. 2020
Suspicion de lien entre la cyberattaque de Maze sur Xerox et HCL Technologies
Tout récemment, les cyberdélinquants aux commandes de ce rançongiciel ont indiqué avoir frappé Xerox, captures d’écran à l’appui. L’une d’entre elles présente le logo de l’entreprise de services numérique indienne dont est client l’Américain. L’indice d’un vecteur d’entrée ? Lire la suite
-
Projet IT
10 juil. 2020
Comment Sega Europe a réduit ses délais de réponse aux incidents
Le centre opérationnel de sécurité du spécialiste du jeu vidéo a radicalement amélioré son efficacité en adoptant le système de gestion des informations et des événements de sécurité en mode Cloud de Sumo Logic. Lire la suite
-
Actualités
09 juil. 2020
CIX-A : un cercle de confiance pour renforcer la coopération face aux menaces
L’association est née début 2019 d’un constat simple : les RSSI ont besoin d’espaces d’échange direct, rapide, de pair-à-pair, en toute confiance, sans risque de fuite. De quoi être plus forts ensemble contre les menaces. Lire la suite
-
Conseil
08 juil. 2020
Comment SecurityScorecard note la posture de cybersécurité
La jeune pousse mise sur une analyse technique étendue, de tout ce qu’il est possible d’apprendre sur une entreprise, en restant à l’extérieur de son système d’information. Et les enseignements à en retirer sont déjà nombreux. Lire la suite
-
Actualités
08 juil. 2020
Cybersécurité IT/OT : Cybelius et Sesame IT invitent Gfi au bal, avec son SIEM
Les deux premiers ont récemment annoncé le développement conjoint d’une sonde réseau durcie capable de couvrir IT et OT. Gfi les rejoint et apporte son SIEM Keenaï composer une offre complète. Lire la suite
-
Projet IT
07 juil. 2020
Comment Foncia modernise en profondeur la sécurité de son système d’information
Engagé dans une profonde transformation numérique, le groupe revoit son approche de la cybersécurité pour l’adapter à l’évolution drastique des usages. Avec notamment la double volonté de prévenir et détecter les éventuels incidents. Lire la suite
-
Actualités
06 juil. 2020
CVE-2020-5902, révélatrice de mauvaises pratiques bien trop répandues
De nombreux systèmes F5 BIG-IP affectés par cette vulnérabilité exposaient leur interface d’administration directement sur Internet, ouvrant à la voie à de possibles attaques. Et certains grands comptes du CAC40 n’y échappent pas. Lire la suite
-
Projet IT
29 juin 2020
Regard côté pile et côté face sur la sécurité des accès chez Sanofi
Le groupe pharmaceutique donne à ses VIP les moyens de contrôler la sécurité de leurs données sur Office 365. En coulisse, il sécurise en profondeur identités et accès, mais aussi les accès Internet et courrier électronique. Lire la suite
-
Projet IT
26 juin 2020
VDI : le plan d’urgence d’Admiral Group pour maintenir son activité
L’assureur n’avait plus que deux semaines et demie avant le confinement pour basculer ses 1 200 salariés en télétravail. Il a fait le pari technique d’y parvenir avec des postes virtuels en cloud. Lire la suite
-
Actualités
26 juin 2020
Cyberassurance : les assureurs sont-ils assez exigeants ?
La posture de sécurité de certaines entreprises victimes de cyberattaques, peut parfois laisser hautement dubitatif. Encore plus lorsque celles-ci s’avèrent assurées contre ce risque. Les assureurs sont-ils suffisamment circonspects ? Lire la suite
-
Conseil
26 juin 2020
Cyrille Barthelemy, Intrinsec : « il faut des équipes soudées » pour la réponse à incident
Si l’on peut encore espérer ne pas avoir à faire face à un incident de cybersécurité, mieux vaut ne pas trop y compter et bien se préparer. Le PDG d’Intrinsec revient sur son expérience et partage ses conseils. Lire la suite
-
Conseil
25 juin 2020
Comment ITrust s’est positionné en fournisseur de plateforme de SOC clés en main
Il y a cinq ans, ITrust levait le voile sur Reveelium, son moteur de détection d’anomalies comportementales. Il n’a cessé d’évoluer depuis, pour se faire moteur de corrélation d’événements de sécurité au sommet d’une pile logicielle proposée clés en main – directement ou en marque blanche pour MSSP. Lire la suite
-
E-Zine
25 juin 2020
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu’il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident. Lire la suite
-
Conseil
19 juin 2020
Contrast Security veut protéger les applications Web tout au long de leur cycle de vie
La jeune pousse fondée en 2014 mise sur l’instrumentation en profondeur du code source pour aider les développeurs à identifier et corriger rapidement les vulnérabilités de leur applications Web. Lire la suite
-
Opinion
18 juin 2020
Samuel Hassine, Tanium : « le renseignement sur les menaces a beaucoup à apporter à l’EDR »
Tout juste sorti des couloirs de l’Anssi, le nouveau directeur sécurité et EDR de Tanium explique comment il appréhende le rapprochement entre plateformes de gestion du renseignement sur les menaces et EDR. Lire la suite
-
Actualités
10 juin 2020
SOAR demain : Siemplify installe sa plateforme dans le cloud
L’éditeur propose désormais sa plateforme d’orchestration et d’automatisation de la réponse en mode cloud, tant pour des clients directs que des prestataires de services managés. Le tout en revendiquant l’intégration avec les outils de sécurité cloud et on-premise. Lire la suite
-
Actualités
28 mai 2020
Chasse aux menaces : EclecticIQ s’invite sur le poste de travail
Le Néerlandais, éditeur d’une plateforme de gestion du renseignement sur les menaces, vient de prendre le contrôle de PolyLogyx, une jeune pousse californienne spécialisée dans la détection et la remédiation des menaces sur les hôtes de l’environnement. Lire la suite
-
Opinion
27 mai 2020
Visioconférence non sécurisée : « le risque c’est l’espionnage industriel » (Tixeo)
Ne pas être paranoïaque. Mais ne pas être naïf. Tel est le message de Renaud Ghia, fondateur de la visioconférence labélisée par l’ANSSI, qui rappelle les risques des points clairs et de la législation américaine. Lire la suite
-
Conseil
25 mai 2020
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Conseil
19 mai 2020
Gestion des accès : Okta, ce leader difficile à contester
Longtemps au coude-à-coude avec Microsoft, cet éditeur semble avoir réussi à prendre une sérieuse longueur d’avance, tant grâce à sa capacité à articuler une vision complète, qu’à celle de la concrétiser dans ses offres. Lire la suite
-
Actualités
14 mai 2020
Sécurité, confidentialité, chiffrement : gros plan sur Zoom
Lassé d’être critiqué, le spécialiste de la visioconférence contre-attaque. Le responsable de sa filiale française s’étonne du deux poids, deux mesures vis-à-vis de ses concurrents sur la question de la sécurité. Il aborde également les délicates questions du chiffrement bout en bout et du CLOUD Act. Lire la suite
-
Conseil
13 mai 2020
Cybersécurité : QuoLab veut accélérer le travail des analystes
La jeune pousse de Francfort a développé sa propre plateforme d’investigation sur les incidents de sécurité, en intégrant le renseignement sur les menaces, et en réponse à ses propres besoins. Lire la suite
-
Actualités
30 avr. 2020
Accès système à distance : des menaces réelles pour une exposition stable
Selon Kaspersky, les attaques en force brute sur les services RDP exposés directement sur Internet, se sont sensiblement multipliées depuis le début de la pandémie. Mais étonnamment, le nombre de ces services est resté globalement stable. Lire la suite
-
Opinion
29 avr. 2020
Costin Raiu, Kaspersky : « Yara est un outil extrêmement puissant »
Costin Raiu animait un atelier consacré au sujet à l’occasion de l’édition virtuelle du Security Analysts Summit de Kaspersky qui se déroule cette semaine. Il en explique l’importance dans un entretien avec la rédaction. Lire la suite
-
Actualités
28 avr. 2020
Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
Toutes les DSI n’ont pas été affectées de la manière par les mesures de confinement. Mais nombre doit désormais reprendre la main sur des mesures d’ouverture exceptionnelles. Tout en se préparant à faire perdurer une nouvelle organisation du travail. Lire la suite
-
Actualités
22 avr. 2020
Ransomware : l’Afpa tient tête à DoppelPaymer
L’agence évoque un incident début mars et assure avoir la situation sous contrôle. Elle apparaît avoir été aidée par d’importants efforts de segmentation et de modernisation de son environnement, même si tout ne semble pas fini. Lire la suite
-
Actualités
20 avr. 2020
Ransomware : Cognizant se dit victime de Maze
L’entreprise de services numériques a reconnu l’attaque ce samedi 18 avril. Elle fait état de perturbations de service pour certains de ses clients et indique avoir partagé des indicateurs de compromissions. Lire la suite