Gestion de la sécurité (SIEM, SOAR, SOC)
-
Conseil
16 juin 2025
Tryfonov - stock.adobe.com
Qu’est-ce que le transfert de risque ? Méthodes, exemples et conseils stratégiques
Le transfert de risque déplace la responsabilité financière potentielle d’une partie à l’autre par le biais de contrats d’assurance, d’accords juridiques ou d’outils financiers destinés à protéger les organisations contre les pertes. Lire la suite
-
Actualités
11 juin 2025
alphaspirit - stock.adobe.com
Intégration du renseignement cyber : Securonix rachète ThreatQuotient
Ce rapprochement vise à créer une plateforme complète, modulaire et entièrement intégrée, pour la détection, l’investigation et la réponse aux menaces, tirant parti d’analyses avancées et d’informations sur les menaces internes et externes. Lire la suite
- Storage 40 – Stockage accéléré : les dernières solutions pour épauler l'IA –eZine
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Projet IT
21 janv. 2020
grandeduc - Fotolia
Prudemment, mais résolument, Nexity révolutionne son IT avec le cloud
Le promoteur immobilier s’est engagé dans une démarche visant à professionnaliser et industrialiser autant que possible son IT. Mais avec conscience des implications en matière de sécurité et l’adoption d’une gouvernance rigoureuse dès le départ. Lire la suite
-
Conseil
20 janv. 2020
Sikov - stock.adobe.com
Active Directory : pourquoi réplication ne vaut pas sauvegarde
La réplication automatique de la base de données d’annuaire entre contrôleurs de domaine, n’a pas d’autre vocation que d’assurer une disponibilité permettant la continuité de l’activité. Lire la suite
-
Conseil
17 janv. 2020
everythingpossible - stock.adobe
Comment les outils de protection contre les menaces mobiles peuvent aider les administrateurs
Ces outils peuvent améliorer significativement la posture de sécurité d’une entreprise en intégrant ses terminaux mobiles. Voici ce qu’ils apportent de différent. Lire la suite
-
Actualités
16 janv. 2020
Kadmy - Fotolia
Allianz insiste : l’assurance cyber n’évite pas une sérieuse gestion des risques
Le risque d’incident informatique est désormais identifié comme le premier pour les entreprises. L’effet notamment de l’intensification des attaques par ransomware. Mais ce risque n’apparaît toujours pas appréhendé comme il le devrait. Lire la suite
-
Actualités
15 janv. 2020
fabioberti.it - stock.adobe.com
L’e-mail, vecteur de référence d’attaques marquées par la patience
C’est le premier vecteur d’infection observé par CrowdStrike dans ses opérations de réponse à incident. Pour des attaques qui continuent de s’inscrire dans la durée, avec des compromissions en profondeur. Lire la suite
-
Conseil
14 janv. 2020
Anton Gvozdikov - Fotolia
Ransomware : pourquoi quand il détone, c’est vraiment trop tard
Les assaillants sont probablement installés de longue date dans le système d’information. Les travaux de reconstruction seront de toute façon longs et laborieux. D’où l’importance de stopper l’infection en amont. Lire la suite
-
Actualités
07 janv. 2020
nd3000 - stock.adobe.com
MSSP : Accenture s’offre une place parmi les leaders
L’entreprise de services numériques rachète à Broadcom l’activité services de sécurité managés de Symantec. De quoi se faire une jolie place au soleil sur ce marché où elle n’était jusqu’ici guère visible. Lire la suite
-
Actualités
07 janv. 2020
NicoElNino - stock.adobe.com
Analyse comportementale : Broadcom s’offre l’un des derniers indépendants
Le groupe a discrètement déclaré l’acquisition de Bay Dynamics au gendarme des marchés boursiers américains. De quoi compléter le portefeuille de l’activité entreprises de Symantec, racheté l’an dernier. Lire la suite
-
Opinion
06 janv. 2020
peshkova - Fotolia
Gartner : Les 10 technologies stratégiques à suivre en 2020
Il y a 20 ans, les responsables IT étaient très concernés par le bug de l’an 2000 – l’iPhone, Twitter et Facebook n’existaient pas. Que nous réserve donc le début de cette nouvelle décennie ? Lire la suite
-
Actualités
03 janv. 2020
Mopic - stock.adobe.com
TrapX continue de faire évoluer ses leurres, cette fois-ci vers les ERP
Le spécialiste des systèmes de leurre vient d’étendre son offre de leurres, permettant désormais d’émuler des progiciels de gestion intégrée signés SAP. Lire la suite
-
Conseil
02 janv. 2020
.shock - stock.adobe.com
Ransomware : s’y retrouver dans le processus de remédiation
Si des systèmes sont bloqués par un rançongiciel, à quoi convient-il de donner la priorité ? Ce plan aide à éviter des problèmes supplémentaires avant de lancer la remédiation. Lire la suite
-
Actualités
31 déc. 2019
Nmedia - Fotolia
Cybersécurité : ces acquisitions qui ont rythmé 2019
Capable de générer régulièrement de nouvelles jeunes pousses, l’industrie de la cybersécurité est tout aussi prompte à les absorber. Des opérateurs qui tantôt confirment des tendances déjà identifiées tantôt en trahissent de nouvelles. Lire la suite
-
Actualités
30 déc. 2019
Delphotostock - stock.adobe.com
Cybersécurité : une industrie toujours aussi prompte à innover
Année après année, l’industrie de la cybersécurité est marquée par un invariable appétit en faveur de l’innovation. Pas d’exception pour 2019. LeMagIT s’est penché sur une dizaine de jeunes pousses. Lire la suite
-
Actualités
30 déc. 2019
mehaniq41 - stock.adobe.com
Le Campus cybersécurité verra le jour en 2021
Il rassemblera les expertises françaises en cybersécurité dans un même lieu pour partager les savoir-faire, aider les startups et les petites entreprises du secteur à grandir, et former les futurs experts. Lire la suite
-
Conseil
20 déc. 2019
leowolfert - Fotolia
Ces jeunes pousses qui veulent réenchanter le chiffrement
Entre sécurité et conformité, les cas d’usage du chiffrement ne manquent pas. Mais si protéger les données est un impératif, pouvoir exécuter des traitements dessus n’en est pas moins nécessaire. Plusieurs startups renouvellent la réflexion. Lire la suite
-
Conseil
19 déc. 2019
Bits and Splits - Fotolia
Contre les ransomwares, la difficile chasse aux signaux faibles
Il ne semble plus y avoir que l’épreuve de la reconstruction à craindre d’une attaque par rançongiciel. De quoi encourager au renforcement des capacités de détection. Mais cela n’a rien de généralisé. Lire la suite
-
Actualités
13 déc. 2019
bluebay2014 - stock.adobe.com
Sécurité : Fortinet s’offre à son tour un spécialiste de l’automatisation et de l’orchestration
L’équipementier vient d’annoncer le rachat de CyberSponse. De quoi emboîter le pas de FireEye, IBM, Microsoft, Splunk, Rapid7 et dernièrement Palo Alto Networks. Mais également assécher un peu plus le marché. Lire la suite
-
Actualités
12 déc. 2019
beawolf - Fotolia
À la traîne, IBM obtient la certification hébergeur de données de santé en France
IBM a annoncé avoir obtenu la certification hébergeur de données de santé en France. Elle porte sur deux datacenters IBM Cloud en France (Paris) et en Allemagne (Francfort), ainsi que sur les centres de données IBM Services situés dans l’Hexagone, mais dont les emplacements restent à la discrétion du fournisseur. Lire la suite
-
Actualités
12 déc. 2019
Microsoft consolide les composants de son offre de sécurité
L’éditeur ouvre les vannes d’une solution réunissant protection des postes de travail, de la messagerie électronique et des outils collaboratifs, des identités, et des applications SaaS. De quoi améliorer visibilité et réponse aux incidents. Lire la suite
-
Actualités
11 déc. 2019
Dmitry Nikolaev - Fotolia
Réponse à incidents : Siemplify adapte sa plateforme aux grands volumes
S’adressant aux prestataires de services managés ou aux grandes entreprises, la jeune pousse a revu l’architecture de sa plateforme pour prendre en charge des environnements plus vastes, mais également plus segmentés. Lire la suite
-
Actualités
11 déc. 2019
Microsoft veut aider à suivre les campagnes des assaillants
Les clients d’Office 365 ATP vont pouvoir disposer d’une vue consolidée des campagnes de hameçonnage les ayant visés, marqueurs techniques à l’appui. Lire la suite
-
Actualités
11 déc. 2019
Avec Kibana Lens, Elastic veut s’ouvrir aux utilisateurs métier
Elastic a annoncé la disponibilité de sa suite Elasticsearch dans sa version 7.5. L’éditeur veut améliorer la visualisation de données dans son moteur de recherche avec Kibana Lens. Lire la suite
-
Projet IT
06 déc. 2019
Cdiscount lancera en 2020 des services B2B cloud avec Volterra
Le champion de l’e-commerce proposera aux entreprises qui ont une activité en ligne des fonctions de sécurité et de répartition de charge. La startup lui apportera les points de présence et des clusters Kubernetes. Lire la suite
-
Actualités
02 déc. 2019
beebright - stock.adobe.com
Ransomware : où concentrer ses efforts de détection ?
L’automne est marqué par une activité particulièrement intense des cyberdélinquants adeptes des rançongiciels. Ces derniers ne brillent toutefois pas par leur furtivité. C’est leur mode de distribution qui s’avère redoutable. Lire la suite
-
Projet IT
27 nov. 2019
sdecoret - stock.adobe.com
Comment Essilor gagne en visibilité sur son réseau
Le spécialiste des verres de lunettes a décidé de s’appuyer sur la solution de Vectra pour disposer d’une visibilité globale sur son système d’information, dans la perspective de la mise en place d’un centre opérationnel sécurité mondial. Lire la suite
-
Actualités
26 nov. 2019
Tierney - stock.adobe.com
Pour CrowdStrike, les délais de réponse à incident restent trop longs
Selon une étude réalisée pour l’éditeur, il faut presque sept jours de travail continu aux équipes de sécurité d’une entreprise pour détecter un incident typique, enquêter dessus, et enfin le contenir. Lire la suite
-
Opinion
25 nov. 2019
fabioberti.it - stock.adobe.com
La cybersécurité à l’épreuve des utilisateurs
Les dernières Assises de la Sécurité des Systèmes d’Information ont nettement montré la professionnalisation des méthodes de hacking. Dotées de plus de moyens, les menaces prolifèrent sous leurs nombreuses variantes. Parmi elles, l’ingénierie sociale dont les méthodes de phishing continuent de faire des ravages. Lire la suite
par- Marc Lafleuriel, Directeur d’Exploitation & Sécurité, Cyrès
-
Actualités
25 nov. 2019
Ransomware Clop : une communication officielle trop tardive ?
L’Anssi a publié vendredi en fin de journée un rapport sur le rançongiciel CryptoMix Clop, qui a affecté le CHU de Rouen, notamment. Selon certaines sources, l’agence a laissé entre-temps le monde hospitalier dans l’ignorance. Lire la suite
-
Conseil
22 nov. 2019
conejota - Fotolia
Conseils pour mieux gérer votre flotte mobile avec Android Enterprise
Le programme Android Enterprise de Google donne accès à des contrôles fins accessibles dans les solutions de gestion de la mobilité d’entreprise. De quoi aider à sécuriser les terminaux. Lire la suite
-
Actualités
12 nov. 2019
alphaspirit - Fotolia
Audits : un socle de confiance fragilisé pour la sécurité des SI des OIV ?
Renaud Lifchitz dénonce de nombreuses irrégularités dans certains oraux des examens de qualification des auditeurs de sécurité des systèmes les plus critiques des OIV. L’occasion de soulever des questions sur un point clé de la cybersécurité des infrastructures vitales. Lire la suite
-
Opinion
07 nov. 2019
Jim Zemlin : « La seule chose qui peut ralentir l’open source, ce sont les problèmes de sécurité »
Lors de l’Open Source Summit Europe se déroulant à Lyon, Jim Zemlin, le directeur de la Fondation Linux a fortement appuyé sur la nécessité de relever le niveau de sécurité des systèmes et logiciels open source. Lire la suite
-
Actualités
06 nov. 2019
metamorworks - stock.adobe.com
Sumo Logic s’invite sur le marché des alternatives au SIEM
Ce spécialiste de la gestion des journaux d’activité vient d’annoncer l’acquisition de Jask, une jeune pousse qui se pose en concurrent de systèmes traditionnels de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
05 nov. 2019
agsandrew - Fotolia
Gartner Symposium 2019 : Comment l’IA va envahir le monde
A l’heure d’établir leurs prédictions pour 2020 à l’occasion du Gartner Symposium européen, les analystes Gartner se sont concentrés sur deux tendances fortes : comment l’IA va s’immiscer un peu partout, et comment l’IT va continuer de changer la vie des gens et des organisations avec beaucoup d’IA dedans. Lire la suite
-
Actualités
04 nov. 2019
Rawpixel.com - stock.adobe.com
Proofpoint étend son offre de lutte contre la menace interne
L’éditeur va faire l’acquisition d’ObserveIT, un spécialiste de la détection, mais également de la prévention de la menace interne. Il entend compter sur lui pour compléter son offre de lutte contre les fuites de données. Lire la suite
-
Actualités
31 oct. 2019
Retour d’expériences aux Rencontres de la cybersécurité
Dans le cadre de cette journée d’échanges entre les acteurs de la cybersécurité à Lyon, le 24 octobre, retours d’expériences très féconds sur les différents ateliers concernant les enjeux et les propositions dans ce domaine. Lire la suite
par- Serge Escalé
-
Actualités
31 oct. 2019
metamorworks - stock.adobe.com
Avec Mission Control, Splunk veut unifier ses outils de sécurité
Mission Control doit offrir un accès unique consolidé aux composants de son offre dédiée à la sécurité, à savoir Splunk ES, Phantom, et UBA. Lire la suite
-
Actualités
30 oct. 2019
alphaspirit - Fotolia
La cyberassurance a changé la réponse à incident, pour le meilleur ou pour le pire
Les assureurs exercent un contrôle accru sur la manière de réagir aux incidents de cybersécurité. Et cela ne manque ni d’inquiéter, ni de frustrer, certains prestataires de services spécialisés. Lire la suite
-
Actualités
29 oct. 2019
KernelCI : le noyau Linux a enfin son framework officiel de tests
Le 28 octobre, la Fondation Linux organisait la deuxième journée de son Open Source Summit Europe à Lyon. Les organisateurs de l’événement ont présenté le projet KernelCI, un framework distribué de tests permettant d’améliorer la remontée de bugs et d’erreurs de sécurité au sein du noyau Linux. Lire la suite
-
Actualités
28 oct. 2019
Brian Jackson - stock.adobe.com
Cybersécurité : l’importance de l’analyse de couverture assurantielle par l’exemple
Norsk Hydro continue de se vouloir rassurant quant à la qualité de sa couverture assurantielle. Mais sa communication reste prudente. En juin dernier, Altran apparaissait plus serein. Lire la suite
-
Actualités
28 oct. 2019
stockphoto mania - Fotolia
Renseignement sur les menaces : une communauté de plus en plus active
Domaine émergent il y a quelques années, le domaine du renseignement sur les menaces apparaît aujourd’hui particulièrement dynamique, notamment pour son partage et son analyse, à l’échelle du Vieux Continent. Lire la suite
-
Actualités
28 oct. 2019
.conf19 : Splunk bascule du datacenter aux métiers
Le champion du monitoring de systèmes informatiques entoure ses plateformes techniques d’applications clientes pimpantes, qui font passer la moindre adresse IP pour une information métier. Lire la suite
-
Actualités
21 oct. 2019
Sécurité : un marché sensiblement porté par les services managés
Selon IDC, les services se taillent la part du lion des dépenses en faveur de la sécurité informatique. Appelé à croître de manière enviable, ce segment profite notamment de la demande en services managés. Lire la suite
-
Opinion
18 oct. 2019
nd3000 - stock.adobe.com
Candace Worley, McAfee : « administrer toute la sécurité d’une seule console fait la différence »
La vice-présidente et stratégiste technologique en chef de McAfee a profité des Assises de la Sécurité, début octobre à Monaco, pour partager sa vision d’un marché aux airs de puzzle aux pièces très mobiles. Lire la suite
-
Actualités
16 oct. 2019
Elastic package SIEM et EDR
L’éditeur met ainsi à profit sa récente acquisition d’Endgame. Au passage, il supprime toute forme de tarification à l’hôte protégé et surveillé et applique à sa nouvelle solution son modèle économique habituel. Lire la suite
-
Actualités
14 oct. 2019
pixel_dreams - Fotolia
Une menace fait les gros titres ? Anomali veut aider à savoir si l’on est concerné
L’éditeur vient de présenter Lens, une application qui vise à simplifier considérablement l’ingestion opérationnelle d’informations publiques sur les menaces. Un complément à Match qui permet de savoir si l’on est affecté. Lire la suite
-
Projet IT
10 oct. 2019
Fleury Michon : histoire d’une crise de cybersécurité qui a bien tourné
L’entreprise française d’agroalimentaire a été victime, au printemps, d’une compromission par ransomware. Mandaté par son assurance, Intrinsec est venu à la rescousse. Compte-rendu d’une gestion de crise qui n’arrive pas qu’aux autres. Lire la suite
-
Conseil
10 oct. 2019
weerapat1003 - stock.adobe.com
Comment ajouter des applications Shadow IT à la chaine d'outils DevOps officielle
Parfois, des développeurs et d'autres membres de l'équipe informatique installent des applications non approuvées pour combler une lacune dans la chaîne d'outils DevOps. Le Shadow IT est risqué, mais on peut lui laisser une chance. Lire la suite
-
Actualités
10 oct. 2019
fresnel6 - Fotolia
Détection d’intrusion : les chiffres très préoccupants relevés par Wavestone
Le cabinet vient de dresser le bilan chiffré des interventions de ses équipes de réponse à incident entre septembre 2018 et août 2019. De quoi établir un délai moyen de détection de plus de six mois. Avec un maximum de 6 ans. Lire la suite
-
Actualités
10 oct. 2019
Assises de la sécurité : Guillaume Poupard ne cache pas ses préoccupations
Le patron de l’Anssi appelle à en finir avec les messages anxiogènes. Il souligne l’importance d’une approche progressive pour les opérateurs de services essentiels. Il s’inquiète de la menace qui pèse sur les ETI. Lire la suite
-
Actualités
07 oct. 2019
SIEM : les grilles tarifaires enfin prêtes à bouger ?
L’arrivée de Microsoft Sentinel et de Chronicle Backstory semble commencer à produire ses effets sur le marché. Splunk et LogRhythm ont notamment annoncé des évolutions de leurs grilles de tarifs. Lire la suite
-
Opinion
07 oct. 2019
by-studio - Fotolia
Comment les ransomwares poussent à l’adoption de la cyberassurance
Quel que soit le niveau de préparation, la gestion du risque que représentent les rançongiciels ne peut plus se limiter à une dimension technique. Les délais de retour à des conditions opérationnelles normales sont trop grands. Lire la suite
-
Actualités
02 oct. 2019
Tierney - stock.adobe.com
Sophos lance son offre de services de réponse à incident
L’éditeur met ainsi à profit ses récentes acquisitions de Darkbytes et Rook Security pour aider les entreprises à détecter les menaces et à y réagir, suivant une approche de moins en moins isolée. Lire la suite
-
Actualités
01 oct. 2019
Gajus - Fotolia
Quand la cyberassurance se fait prescripteur
Le courtier en assurances Marsh vient de présenter, dans le cadre de son programme Cyber Catalyst, une liste de 17 produits et services de sécurité informatique dont le déploiement est susceptible de donner droit à des conditions assouplies. Lire la suite
-
Actualités
26 sept. 2019
NicoElNino - stock.adobe.com
Azure Sentinel : Microsoft ouvre les vannes de son alternative cloud au SIEM
Le service cloud de gestion des informations et événements de sécurité est désormais accessible commercialement. L’occasion de découvrir une tarification déjà jugée par certains comme plutôt agressive. Lire la suite
-
Conseil
26 sept. 2019
BillionPhotos.com - stock.adobe.
SOAR : Gartner pointe les difficultés
Pour beaucoup, l’automatisation est une aide incontournable dans les centres opérationnels de sécurité. Mais sa mise en œuvre apparaît loin d’être triviale et les fruits peinent parfois à être cueillis. Lire la suite
-
Actualités
25 sept. 2019
Przemyslaw Koch
Ransomware : Sophos et ARCserve jouent la protection combinée
Les outils de détection des maliciels sans signature du premier seront intégrés aux appliances de sauvegarde du second pour aider à améliorer la résilience en cas de contamination par rançongiciel. Lire la suite
-
Actualités
24 sept. 2019
bigfoot - Fotolia
Sécurité : un écosystème de startups qui continue de souffrir des mêmes freins
Wavestone en a identifié plus de 130, en très légère progression sur un an. Mais les principaux freins relevés l’an dernier persistent, à commencer par le manque de profils commerciaux ou encore d’ambition et de prise de risque, selon le cabinet. Lire la suite
-
Actualités
24 sept. 2019
Open source : l’Anssi poursuit sa politique d’ouverture
L’agence vient de rendre disponible à tous l’un des outils que ses équipes ont développés en interne. La continuité d’une stratégie dont les bénéfices s’étendent au-delà de son image. Lire la suite
-
Conseil
23 sept. 2019
Melpomene - Fotolia
RPA : la sécurité passe par le contrôle d’accès et l’intégration de systèmes
L'automatisation robotisée des processus peut révolutionner les workflows d'entreprise. Mais si les risques de sécurité associés ne sont pas maîtrisés, les robots pourraient finir par faire plus de mal que de bien. Lire la suite
-
Actualités
18 sept. 2019
eyetronic - Fotolia
Hiscox veut aider les entreprises à évaluer leur risque cyber
L’assureur met à disposition sur le Web un outil gratuit qui permet de se donner une idée sommaire et largement synthétique des principaux risques informatiques à laquelle son entreprise est susceptible d’être exposée, et du coût associé. Lire la suite
-
Actualités
18 sept. 2019
Cybersécurité : Snowden reste particulièrement clivant au sein de la communauté
Celui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Mais loin d’être apaisé, le débat qu’il suscite reste fortement passionné. Lire la suite
-
Actualités
16 sept. 2019
iStock
Indispensable, l’automatisation s’impose dans les centres opérationnels de sécurité
Darktrace vient d’ajouter à sa solution de détection d’anomalies sur le trafic réseau, un outil d’automatisation des investigations. Une évolution naturelle et nécessaire pour beaucoup. Lire la suite
-
Actualités
10 sept. 2019
kaptn - Fotolia
Ransomware : le Texas pointe un maillon faible, l’administration à distance
Authentification forte, accès aux systèmes d'administration par VPN, etc. Le service des ressources informatiques de l’état tire les enseignements de l'incident survenu durant l'été. Et formule ses recommandations. Lire la suite
-
Actualités
10 sept. 2019
NicoElNino - stock.adobe.com
Réponse à incident : Microsoft étend l’automatisation à Office 365 ATP
Le groupe apporte à Office 365 Advanced Threat Protection les capacités d’automatisation qu’il proposait déjà pour Microsoft Defender ATP. De quoi étendre l’application de la technologie d’Hexadite rachetée en 2017. Lire la suite
-
Definition
10 sept. 2019
Règlement général sur la protection des données (RGPD)
Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne. Lire la suite
-
Conseil
09 sept. 2019
petzshadow - Fotolia
Cyquant veut combiner prévention et assurance de la cybersécurité
La jeune pousse suisse cherche à créer un cercle vertueux entre assureurs et consultants en sécurité informatique, pour amener les entreprises à réduire leur exposition tout en couvrant le risque résiduel. Lire la suite
-
Actualités
06 sept. 2019
by-studio - Fotolia
Cybersécurité : une rentrée sous le signe de la remise à plat
N’en déplaise aux adeptes de discours marketing alambiqués, pour certains, l’heure apparaît plus au retour aux bases de la sécurité informatique. Voire à la réflexion en profondeur sur sa gouvernance. Lire la suite
-
Actualités
05 sept. 2019
ra2 studio - Fotolia
Cymmetria passe sous le contrôle du fonds d’investissement Stage Fund
L’éditeur développe depuis cinq ans une plateforme de leurres pour piéger les assaillants potentiels. Avec cette opération, il compte renforcer ses activités de R&D en Israël. Lire la suite
-
Definition
02 sept. 2019
Sécurité de l'information (infosécurité, infosec)
La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non. Lire la suite
-
Definition
02 sept. 2019
Gestion des risques
La gestion des risques consiste à identifier, évaluer et contrôler les menaces auxquelles sont exposés le capital et les bénéfices d'une entreprise. Lire la suite
-
Actualités
30 août 2019
lily - stock.adobe.com
Ransomware : Eurofins montre que même en payant, ça coûte cher
Le spécialiste des tests et analyses vient de lever le voile sur l’impact financier estimé de l’infection par rançongiciel qu’il a vécu début juin. Le groupe devrait pouvoir compter sur son assurance. Lire la suite
-
Definition
29 août 2019
NBAD (détection des anomalies comportementales sur le réseau)
La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels. Lire la suite
-
Actualités
22 août 2019
denisismagilov - stock.adobe.com
Gestion de la sécurité : Jask joue l’intégration avec Cisco
L’éditeur entend ainsi pouvoir intégrer sa plateforme de gestion des incidents et des événements de sécurité (SIEM) avec les pare-feu de l’équipementier, sa solution de suivi des menaces en profondeur, ou encore son service Umbrella. Lire la suite
-
Actualités
19 août 2019
stock.adobe.com
Ramsay GDS : après la cyberattaque, l’heure de la reprise
Selon nos informations, c’est un rançongiciel qui a affecté l’organisme de santé. Aucune rançon n’aurait été payée. Les sauvegardes auraient été mises à contribution avec succès. Lire la suite
-
Actualités
16 août 2019
Getty Images/Fuse
Des exercices d’attaque riches d’enseignements
Une étude réalisée à l’occasion de l’événement Black Hat USA cet été tend à souligner l’importance des exercices impliquant des « red teams »… tant les assaillants apparaissent passer aisément entre les contrôles de sécurité. Lire la suite
-
Actualités
12 août 2019
bluebay2014 - stock.adobe.com
SOAR : D3 Security joue l’intégration avec le framework Att&ck du Mitre
L’éditeur profite de cette intégration pour anticiper la suite des actions d’un éventuel assaillant dont un événement est susceptible de trahir l’activité, et déclencher automatiquement des contre-mesures. Lire la suite
-
Actualités
09 août 2019
Broadcom s’offre l’activité entreprises de Symantec pour près de 11 milliards de dollars
Le groupe entend ainsi étendre son portefeuille logiciel pour les infrastructures d’entreprise, dans un effort pour constituer « l’une des entreprises de technologies d’infrastructures leaders dans le monde ». Lire la suite
-
Actualités
08 août 2019
alphaspirit - stock.adobe.com
La version 2.0 de Qualys IOC améliore détection et réponse aux menaces
Cette nouvelle mouture doit permettre de détecter de manière plus fiable les indicateurs de compromission et les éventuelles attaques qu’ils trahissent. Lire la suite
-
Actualités
06 août 2019
NicoElNino - stock.adobe.com
SIEM : Jask étend le potentiel de son offre avec le support de l’API du graph de sécurité Microsoft
Ce support va permettre à la plateforme de Jask d’ingérer les événements de OneDrive, Exchange, Azure AD, ou encore Office 365. Lire la suite
-
Actualités
02 août 2019
metamorworks - stock.adobe.com
Safebreach veut aider à identifier l’impact métier des défauts de sécurité
La jeune pousse ne se contente plus de chercher les points faibles de la cuirasse déployée par les entreprises. Elle veut désormais les mettre en perspective des enjeux métiers. Lire la suite
-
Conseil
24 juil. 2019
lolloj - Fotolia
La cybersécurité se traite aussi au-delà du pare-feu applicatif
Le pare-feu applicatif est loin d’être le seul élément contributif de la sécurité d’applications et services Web. Hébergeurs et fournisseurs de capacités réseau jouent aussi leur rôle, à plein. Lire la suite
-
Conseil
22 juil. 2019
Maksim Kabakou - Fotolia
Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensable
L’histoire se répète régulièrement et le montre avec obstination : le WAF (Web Application Firewall) n’a rien d’un luxe. Entre exploitation de vulnérabilités non corrigées et de défauts de configuration, les incidents ne manquent pas. Ils conduisent parfois à des brèches de grande ampleur. Lire la suite
-
Conseil
22 juil. 2019
Le WAF à l’heure des DevOps
Les cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs (WAF). Lire la suite
-
Conseil
18 juil. 2019
maxkabakov - Fotolia
Le pare-feu applicatif Web, un marché en pleine évolution
Aujourd’hui largement dominé par les appliances déployées en local, le marché du WAF suit la tendance plus générale de l’adoption du cloud, étendant au passage son périmètre fonctionnel pour s’adapter à l’évolution des besoins. Lire la suite
-
Actualités
17 juil. 2019
stock.adobe.com
(Exclusif) Cloud en France : Google Cloud, certifié HDS, devient hébergeur de données de santé
Après AWS, Microsoft et Salesforce, Google Cloud reçoit sa certification HDS (Hébergeur de Santé) pour pouvoir héberger et opérer les données personnelles de santé en France. Lire la suite
-
Actualités
03 juil. 2019
Gorodenkoff - stock.adobe.com
Exabeam étend son offre au monde du cloud
L’éditeur vient d’annoncer le rachat de Skyformation, une jeune pousse ayant développé une plateforme de collecte d’événements et de données d’audit d’environnements SaaS, PaaS et IaaS, pour alimenter les SIEM. Lire la suite
-
Actualités
01 juil. 2019
igor - Fotolia
Notation du risque cyber : Moody’s s’associe à Team8
Le spécialiste de la notation de solvabilité et le fonds d’investissement créent une co-entreprise, avec l’ambition d’établir une norme mondiale d’évaluation et de quantification du risque informatique. Lire la suite
-
Actualités
28 juin 2019
stockphoto mania - Fotolia
OpenCTI : une nouvelle plateforme ouverte de gestion du renseignement sur les menaces
L’Anssi et le Cert-EU, partenaires au sein de l’association Luatix, viennent de lever le voile sur la seconde création de celle-ci, une plateforme visant à simplifier la gestion du renseignement sur les menaces à haut niveau. Lire la suite
-
Actualités
28 juin 2019
Maksim Pasko - stock.adobe.com
Alphabet (r)envoie Chronicle chez Google
Celui qui est devenu maison mère de Google en 2015, fait absorber par celui-ci le spécialiste de la sécurité qu’il avait créé en 2018, avec comme dotation de base VirusTotal, racheté par Google en 2012. Lire la suite
-
Actualités
28 juin 2019
natali_mis - stock.adobe.com
Amazon Web Services étend son éventail de fonctions de sécurité
Le géant du cloud a profité de sa conférence re:Inforce pour présenter plusieurs nouveautés en matière de sécurité par et pour le cloud. Jusqu’à attaquer à son tour le domaine du SIEM. Lire la suite
-
Conseil
27 juin 2019
adam121 - Fotolia
Stellar Cyber renforce son offre de chasse aux menaces
La version 3.1 de sa plateforme Starlight mise largement sur l’automatisation pour aider à la détection de menaces et de tentatives d’exploitation de vulnérabilités, à travers le trafic réseau, mais également les logs. Lire la suite
-
Actualités
26 juin 2019
agsandrew - Fotolia
Gestion de la sécurité : Elastic lance son alternative prépackagée aux SIEM
L’éditeur prend ainsi acte de l’utilisation de plus en plus courante de sa pile logicielle en remplacement d’un système de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
24 juin 2019
Forcepoint place le comportement au cœur de son approche de la cybersécurité
Le groupe prolonge l’orientation prise en 2017 avec le rachat de RedOwl au travers de sa division X-Labs. Là, il met notamment à profit l’expertise de Margaret Cunningham pour tenir compte des spécificités du comportement humain. Lire la suite
-
Actualités
21 juin 2019
kaptn - Fotolia
Ransomware : Riviera Beach relance le débat sur le paiement
Affectée par un rançongiciel suite au clic malheureux de l’un de ses employés, cette ville de Floride a décidé de verser 600 000 $ à ses assaillants. Lire la suite
-
Actualités
20 juin 2019
Syda Productions - stock.adobe.com
Gartner : le manque de compétences en cybersécurité nécessite une nouvelle approche
A l’occasion du sommet de la gestion du risque et de la sécurité de Gartner, les analystes du cabinet discutent du défi que représente le recrutement de professionnels qualifiés et avancent des pistes. Lire la suite
-
Conseil
19 juin 2019
Kurhan - stock.adobe.com
Renseignement sur les menaces : l’indispensable pluralité des équipes
Pas question de ne miser que sur des profils techniques, il faut aujourd’hui bien plus pour pouvoir produire du renseignement contextualisé et pertinent. Mais constituer les équipes et les faire travailler ensemble efficacement, peut s’avérer difficile. Lire la suite
-
Projet IT
17 juin 2019
madpixblue - Fotolia
Les points clés de la réponse à incident selon Cisco
La réponse à incidents n’a rien de trivial. Sean Mason, responsable du sujet chez l’équipementier, partage son expérience et multiplie les recommandations, entre gestion de logs et exercices. Lire la suite
-
Actualités
17 juin 2019
Tierney - stock.adobe.com
Sysmon 10 : Microsoft aide la réponse à incident en journalisant les requêtes DNS
Très attendue, cette nouveauté a rapidement été largement saluée par les experts. Et force est de constater qu’elle n’a rien de négligeable, même si elle n’est pas infaillible. Lire la suite
-
Actualités
13 juin 2019
Sergey Nivens - Fotolia
Allianz amorce l'évolution de son offre d’assurance cyber
L’assureur se prépare à étoffer sa gamme en segmentant notamment son offre suivant le chiffre d’affaires des PME qu’il vise. Et de commencer par une formule dédiée aux entreprises réalisant moins de 25 M€ par an. Lire la suite
-
Actualités
12 juin 2019
arrow - stock.adobe.com
Formation et sensibilisation : éditeurs et constructeurs multiplient les initiatives
Les fournisseurs de solutions de sécurité informatique semblent de plus en plus résolus à accompagner leurs clients dans la formation de leurs collaborateurs. De quoi laisser imaginer un certain déficit en la matière. Lire la suite