Gestion de la sécurité (SIEM, SOAR, SOC)
-
Actualités
06 sept. 2024
Universités d’été Hexatrust 2024 : fin de la parenthèse olympique, place à la course de fond NIS 2
Les Jeux paralympiques n’étaient pas encore totalement achevés, mais l’ambiance était à fêter la victoire de l’équipe de France cyber. Il reste cependant à relever un défi majeur en 2024, celui de la transposition de NIS 2 en droit français… Lire la suite
-
Conseil
05 sept. 2024
SOAR : principaux avantages et pièges potentiels à considérer
Pour garantir une adoption réussie, les responsables informatiques doivent comprendre les avantages des outils de SOAR, ainsi que leurs inconvénients potentiels. Découvrez les points positifs, les points négatifs et comment évaluer le succès d’un outil de SOAR. Lire la suite
par- La Rédaction
- Andrew Froehlich, West Gate Networks
- Jessica Groopman, Kaleido Insights
- Les 4 Avantages des Solutions Red Hat sur Microsoft Azure –Livre Blanc
- Azure Red Hat OpenShift offre plus de Valeur et de Soutien aux Entreprises « ... –FORR_TOT_ECO_RPT
- Les Défis IT 2024 Comment Réussir La Migration De Vos Données? –Infographie
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Conseil
26 sept. 2019
SOAR : Gartner pointe les difficultés
Pour beaucoup, l’automatisation est une aide incontournable dans les centres opérationnels de sécurité. Mais sa mise en œuvre apparaît loin d’être triviale et les fruits peinent parfois à être cueillis. Lire la suite
-
Actualités
25 sept. 2019
Ransomware : Sophos et ARCserve jouent la protection combinée
Les outils de détection des maliciels sans signature du premier seront intégrés aux appliances de sauvegarde du second pour aider à améliorer la résilience en cas de contamination par rançongiciel. Lire la suite
-
Actualités
24 sept. 2019
Sécurité : un écosystème de startups qui continue de souffrir des mêmes freins
Wavestone en a identifié plus de 130, en très légère progression sur un an. Mais les principaux freins relevés l’an dernier persistent, à commencer par le manque de profils commerciaux ou encore d’ambition et de prise de risque, selon le cabinet. Lire la suite
-
Actualités
24 sept. 2019
Open source : l’Anssi poursuit sa politique d’ouverture
L’agence vient de rendre disponible à tous l’un des outils que ses équipes ont développés en interne. La continuité d’une stratégie dont les bénéfices s’étendent au-delà de son image. Lire la suite
-
Conseil
23 sept. 2019
RPA : la sécurité passe par le contrôle d’accès et l’intégration de systèmes
L'automatisation robotisée des processus peut révolutionner les workflows d'entreprise. Mais si les risques de sécurité associés ne sont pas maîtrisés, les robots pourraient finir par faire plus de mal que de bien. Lire la suite
-
Actualités
18 sept. 2019
Hiscox veut aider les entreprises à évaluer leur risque cyber
L’assureur met à disposition sur le Web un outil gratuit qui permet de se donner une idée sommaire et largement synthétique des principaux risques informatiques à laquelle son entreprise est susceptible d’être exposée, et du coût associé. Lire la suite
-
Actualités
18 sept. 2019
Cybersécurité : Snowden reste particulièrement clivant au sein de la communauté
Celui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Mais loin d’être apaisé, le débat qu’il suscite reste fortement passionné. Lire la suite
-
Actualités
16 sept. 2019
Indispensable, l’automatisation s’impose dans les centres opérationnels de sécurité
Darktrace vient d’ajouter à sa solution de détection d’anomalies sur le trafic réseau, un outil d’automatisation des investigations. Une évolution naturelle et nécessaire pour beaucoup. Lire la suite
-
Actualités
10 sept. 2019
Ransomware : le Texas pointe un maillon faible, l’administration à distance
Authentification forte, accès aux systèmes d'administration par VPN, etc. Le service des ressources informatiques de l’état tire les enseignements de l'incident survenu durant l'été. Et formule ses recommandations. Lire la suite
-
Actualités
10 sept. 2019
Réponse à incident : Microsoft étend l’automatisation à Office 365 ATP
Le groupe apporte à Office 365 Advanced Threat Protection les capacités d’automatisation qu’il proposait déjà pour Microsoft Defender ATP. De quoi étendre l’application de la technologie d’Hexadite rachetée en 2017. Lire la suite
-
Definition
10 sept. 2019
Règlement général sur la protection des données (RGPD)
Le Règlement général sur la protection des données (RGPD ou GDPR en anglais) est un texte législatif qui vient moderniser et homogénéiser la législation sur la protection des données des pays de l'Union européenne. Lire la suite
-
Conseil
09 sept. 2019
Cyquant veut combiner prévention et assurance de la cybersécurité
La jeune pousse suisse cherche à créer un cercle vertueux entre assureurs et consultants en sécurité informatique, pour amener les entreprises à réduire leur exposition tout en couvrant le risque résiduel. Lire la suite
-
Actualités
06 sept. 2019
Cybersécurité : une rentrée sous le signe de la remise à plat
N’en déplaise aux adeptes de discours marketing alambiqués, pour certains, l’heure apparaît plus au retour aux bases de la sécurité informatique. Voire à la réflexion en profondeur sur sa gouvernance. Lire la suite
-
Actualités
05 sept. 2019
Cymmetria passe sous le contrôle du fonds d’investissement Stage Fund
L’éditeur développe depuis cinq ans une plateforme de leurres pour piéger les assaillants potentiels. Avec cette opération, il compte renforcer ses activités de R&D en Israël. Lire la suite
-
Definition
02 sept. 2019
Sécurité de l'information (infosécurité, infosec)
La sécurité de l'information (infosécurité, infosec) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non. Lire la suite
-
Definition
02 sept. 2019
Gestion des risques
La gestion des risques consiste à identifier, évaluer et contrôler les menaces auxquelles sont exposés le capital et les bénéfices d'une entreprise. Lire la suite
-
Actualités
30 août 2019
Ransomware : Eurofins montre que même en payant, ça coûte cher
Le spécialiste des tests et analyses vient de lever le voile sur l’impact financier estimé de l’infection par rançongiciel qu’il a vécu début juin. Le groupe devrait pouvoir compter sur son assurance. Lire la suite
-
Definition
29 août 2019
NBAD (détection des anomalies comportementales sur le réseau)
La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels. Lire la suite
-
Actualités
22 août 2019
Gestion de la sécurité : Jask joue l’intégration avec Cisco
L’éditeur entend ainsi pouvoir intégrer sa plateforme de gestion des incidents et des événements de sécurité (SIEM) avec les pare-feu de l’équipementier, sa solution de suivi des menaces en profondeur, ou encore son service Umbrella. Lire la suite
-
Actualités
19 août 2019
Ramsay GDS : après la cyberattaque, l’heure de la reprise
Selon nos informations, c’est un rançongiciel qui a affecté l’organisme de santé. Aucune rançon n’aurait été payée. Les sauvegardes auraient été mises à contribution avec succès. Lire la suite
-
Actualités
16 août 2019
Des exercices d’attaque riches d’enseignements
Une étude réalisée à l’occasion de l’événement Black Hat USA cet été tend à souligner l’importance des exercices impliquant des « red teams »… tant les assaillants apparaissent passer aisément entre les contrôles de sécurité. Lire la suite
-
Actualités
12 août 2019
SOAR : D3 Security joue l’intégration avec le framework Att&ck du Mitre
L’éditeur profite de cette intégration pour anticiper la suite des actions d’un éventuel assaillant dont un événement est susceptible de trahir l’activité, et déclencher automatiquement des contre-mesures. Lire la suite
-
Actualités
09 août 2019
Broadcom s’offre l’activité entreprises de Symantec pour près de 11 milliards de dollars
Le groupe entend ainsi étendre son portefeuille logiciel pour les infrastructures d’entreprise, dans un effort pour constituer « l’une des entreprises de technologies d’infrastructures leaders dans le monde ». Lire la suite
-
Actualités
08 août 2019
La version 2.0 de Qualys IOC améliore détection et réponse aux menaces
Cette nouvelle mouture doit permettre de détecter de manière plus fiable les indicateurs de compromission et les éventuelles attaques qu’ils trahissent. Lire la suite
-
Actualités
06 août 2019
SIEM : Jask étend le potentiel de son offre avec le support de l’API du graph de sécurité Microsoft
Ce support va permettre à la plateforme de Jask d’ingérer les événements de OneDrive, Exchange, Azure AD, ou encore Office 365. Lire la suite
-
Actualités
02 août 2019
Safebreach veut aider à identifier l’impact métier des défauts de sécurité
La jeune pousse ne se contente plus de chercher les points faibles de la cuirasse déployée par les entreprises. Elle veut désormais les mettre en perspective des enjeux métiers. Lire la suite
-
Conseil
24 juil. 2019
La cybersécurité se traite aussi au-delà du pare-feu applicatif
Le pare-feu applicatif est loin d’être le seul élément contributif de la sécurité d’applications et services Web. Hébergeurs et fournisseurs de capacités réseau jouent aussi leur rôle, à plein. Lire la suite
-
Conseil
22 juil. 2019
Pourquoi le pare-feu applicatif web est-il une couche de sécurité indispensable
L’histoire se répète régulièrement et le montre avec obstination : le WAF (Web Application Firewall) n’a rien d’un luxe. Entre exploitation de vulnérabilités non corrigées et de défauts de configuration, les incidents ne manquent pas. Ils conduisent parfois à des brèches de grande ampleur. Lire la suite
-
Conseil
22 juil. 2019
Le WAF à l’heure des DevOps
Les cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs (WAF). Lire la suite
-
Conseil
18 juil. 2019
Le pare-feu applicatif Web, un marché en pleine évolution
Aujourd’hui largement dominé par les appliances déployées en local, le marché du WAF suit la tendance plus générale de l’adoption du cloud, étendant au passage son périmètre fonctionnel pour s’adapter à l’évolution des besoins. Lire la suite
-
Actualités
17 juil. 2019
(Exclusif) Cloud en France : Google Cloud, certifié HDS, devient hébergeur de données de santé
Après AWS, Microsoft et Salesforce, Google Cloud reçoit sa certification HDS (Hébergeur de Santé) pour pouvoir héberger et opérer les données personnelles de santé en France. Lire la suite
-
Actualités
03 juil. 2019
Exabeam étend son offre au monde du cloud
L’éditeur vient d’annoncer le rachat de Skyformation, une jeune pousse ayant développé une plateforme de collecte d’événements et de données d’audit d’environnements SaaS, PaaS et IaaS, pour alimenter les SIEM. Lire la suite
-
Actualités
01 juil. 2019
Notation du risque cyber : Moody’s s’associe à Team8
Le spécialiste de la notation de solvabilité et le fonds d’investissement créent une co-entreprise, avec l’ambition d’établir une norme mondiale d’évaluation et de quantification du risque informatique. Lire la suite
-
Actualités
28 juin 2019
OpenCTI : une nouvelle plateforme ouverte de gestion du renseignement sur les menaces
L’Anssi et le Cert-EU, partenaires au sein de l’association Luatix, viennent de lever le voile sur la seconde création de celle-ci, une plateforme visant à simplifier la gestion du renseignement sur les menaces à haut niveau. Lire la suite
-
Actualités
28 juin 2019
Alphabet (r)envoie Chronicle chez Google
Celui qui est devenu maison mère de Google en 2015, fait absorber par celui-ci le spécialiste de la sécurité qu’il avait créé en 2018, avec comme dotation de base VirusTotal, racheté par Google en 2012. Lire la suite
-
Actualités
28 juin 2019
Amazon Web Services étend son éventail de fonctions de sécurité
Le géant du cloud a profité de sa conférence re:Inforce pour présenter plusieurs nouveautés en matière de sécurité par et pour le cloud. Jusqu’à attaquer à son tour le domaine du SIEM. Lire la suite
-
Conseil
27 juin 2019
Stellar Cyber renforce son offre de chasse aux menaces
La version 3.1 de sa plateforme Starlight mise largement sur l’automatisation pour aider à la détection de menaces et de tentatives d’exploitation de vulnérabilités, à travers le trafic réseau, mais également les logs. Lire la suite
-
Actualités
26 juin 2019
Gestion de la sécurité : Elastic lance son alternative prépackagée aux SIEM
L’éditeur prend ainsi acte de l’utilisation de plus en plus courante de sa pile logicielle en remplacement d’un système de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
24 juin 2019
Forcepoint place le comportement au cœur de son approche de la cybersécurité
Le groupe prolonge l’orientation prise en 2017 avec le rachat de RedOwl au travers de sa division X-Labs. Là, il met notamment à profit l’expertise de Margaret Cunningham pour tenir compte des spécificités du comportement humain. Lire la suite
-
Actualités
21 juin 2019
Ransomware : Riviera Beach relance le débat sur le paiement
Affectée par un rançongiciel suite au clic malheureux de l’un de ses employés, cette ville de Floride a décidé de verser 600 000 $ à ses assaillants. Lire la suite
-
Actualités
20 juin 2019
Gartner : le manque de compétences en cybersécurité nécessite une nouvelle approche
A l’occasion du sommet de la gestion du risque et de la sécurité de Gartner, les analystes du cabinet discutent du défi que représente le recrutement de professionnels qualifiés et avancent des pistes. Lire la suite
-
Conseil
19 juin 2019
Renseignement sur les menaces : l’indispensable pluralité des équipes
Pas question de ne miser que sur des profils techniques, il faut aujourd’hui bien plus pour pouvoir produire du renseignement contextualisé et pertinent. Mais constituer les équipes et les faire travailler ensemble efficacement, peut s’avérer difficile. Lire la suite
-
Projet IT
17 juin 2019
Les points clés de la réponse à incident selon Cisco
La réponse à incidents n’a rien de trivial. Sean Mason, responsable du sujet chez l’équipementier, partage son expérience et multiplie les recommandations, entre gestion de logs et exercices. Lire la suite
-
Actualités
17 juin 2019
Sysmon 10 : Microsoft aide la réponse à incident en journalisant les requêtes DNS
Très attendue, cette nouveauté a rapidement été largement saluée par les experts. Et force est de constater qu’elle n’a rien de négligeable, même si elle n’est pas infaillible. Lire la suite
-
Actualités
13 juin 2019
Allianz amorce l'évolution de son offre d’assurance cyber
L’assureur se prépare à étoffer sa gamme en segmentant notamment son offre suivant le chiffre d’affaires des PME qu’il vise. Et de commencer par une formule dédiée aux entreprises réalisant moins de 25 M€ par an. Lire la suite
-
Actualités
12 juin 2019
Formation et sensibilisation : éditeurs et constructeurs multiplient les initiatives
Les fournisseurs de solutions de sécurité informatique semblent de plus en plus résolus à accompagner leurs clients dans la formation de leurs collaborateurs. De quoi laisser imaginer un certain déficit en la matière. Lire la suite
-
Projet IT
12 juin 2019
#NotPetya : les enseignements tirés chez Maersk
Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite
-
Actualités
11 juin 2019
Les leurres au service de la protection des actifs critiques les plus vulnérables
La plateforme de leurres d’Attivo Networks est mise à profit par Digital Defense pour ajouter une couche de protection supplémentaire autour des actifs identifiés comme à risque avec sa plateforme de gestion des vulnérabilités. Lire la suite
-
Actualités
11 juin 2019
SOAR : Siemplify enrichit sa plateforme de capacités de collaboration en temps réel
Avec la version 5.0 de sa plateforme, l’éditeur entend séduire au-delà des centres opérationnels de sécurité, en particulier pour la gestion de crise, avec un centre de crise virtuel. Lire la suite
-
Actualités
11 juin 2019
Analyse des attaques : Kaspersky continue son adoption du framework Att&ck
La dernière mouture de la suite de chasse aux menaces avancées de l’éditeur adopte la classification d’indicateurs établie par ce framework du Mitre, s’inscrivant ainsi dans une tendance de fond. Lire la suite
-
Actualités
10 juin 2019
Cybersécurité : des entreprises moins matures qu’elles n’aiment l’affirmer
Le décalage entre ce que disent les entreprises et ce qu'elle font soulève d'importantes questions pour le monde de l’assurance cyber, mais également pour tous ceux qui s'inquiètent de la posture de sécurité de leurs partenaires. Lire la suite
-
Actualités
07 juin 2019
Cybersécurité : Elastic réaffirme ses ambitions avec l’acquisition d’Endgame
En mettant la main sur ce spécialiste de la détection et de remédiation sur le poste de travail, l’éditeur élargit les perspectives de son offre alternative aux SIEM traditionnels. Lire la suite
-
Actualités
04 juin 2019
Sécurité : Sophos dote Intercept X Advanced for Server de capacités d’EDR
L’éditeur souhaite ainsi proposer une visibilité plus étendue sur l’ensemble du système d’information, jusqu’à certaines instances de cloud public, pour renforcer les possibilités de détection et de confinement de menaces. Lire la suite
-
Guide
04 juin 2019
Tout savoir sur les attaques par rebond
Les menaces d'attaques visant la chaîne logistique sont de plus en plus prononcées. Ce guide essentiel vous propose d'aller plus loin sur le sujet afin de prendre en compte ce danger dans ses modèles de risques. Lire la suite
-
Actualités
03 juin 2019
Avec Rook Security, Sophos accélère le développement de son offre de services
Ce rachat doit permettre à l’éditeur de mettre la main sur les experts qui mettront à profit la plateforme de Darkbytes qu’il a récemment acquise. Et de véritablement lancer son offre de services de détection et de réponse. Lire la suite
-
Actualités
31 mai 2019
Renseignement sur les menaces : Insight Venture Partners met la main sur Record Future
Le fonds d’investissement détenait une participation minoritaire au sein du capital de ce spécialiste du renseignement sur les menaces. Ce dernier y voit l’opportunité d’un nouveau départ. Lire la suite
-
Actualités
29 mai 2019
Avec Verodin, FireEye mise sur l’instrumentation
Cette acquisition doit venir compléter son offre en améliorant la visibilité sur la posture de sécurité effective d’un système d’information, en tenant compte de ses spécificités. Lire la suite
-
Actualités
28 mai 2019
Avec Siemens, Chronicle s’attaque à la sécurité du monde industriel
Les deux partenaires entendent ainsi offrir une approche unifiée de la surveillance des systèmes IT et OT. Siemens s’appuiera ainsi sur le SIEM en mode cloud Backstory tout récemment dévoilé par Chronicle. Lire la suite
-
Definition
28 mai 2019
SecOps (DevSecOps)
SecOps (aussi appelé DevSecOps) est une méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation, de la même manière que DevOps réunit développeurs de logiciels et informaticiens chargés de l'exploitation. Lire la suite
-
Actualités
27 mai 2019
La DSI revient au cœur du système d’information
Nouveaux services, besoins spécifiques des clients, prise en compte de la sécurité, agilité à l’échelle, les défis qui attendent les responsables DSI sont nombreux et essentiels. L’évènement Ready For IT à Monaco a fait un point d’étape sur les contraintes, solutions et promesses de l’écosystème IT. Lire la suite
par- Serge Escalé
-
Actualités
24 mai 2019
Moody’s sanctionne Equifax pour ses dépenses en cybersécurité
L’agence donne ainsi un aperçu de la manière dont elle entend prendre en compte la sécurité informatique dans ses notes de solvabilité. Et cela ne va pas forcément simplifier la tâche des RSSI. Lire la suite
-
Actualités
21 mai 2019
Cyber-Intrusion : Citrix n’est pas un cordonnier si mal chaussé
L’éditeur indique que l’attaque de fin 2018 a été conduite par pulvérisation de mots de passe. Il assure toutefois qu’elle n’a touché que des systèmes patrimoniaux isolés et revendique une approche zero-trust pour la sécurisation de son infrastructure. Lire la suite
-
Actualités
21 mai 2019
Microsoft veut aider à l’utilisation du renseignement sur les menaces dans Defender ATP
L’éditeur veut permettre aux entreprises d’intégrer leurs propres données de threat intelligence dans sa solution de détection et de blocage des menaces. Lire la suite
-
Definition
17 mai 2019
UBA (User Behavior analytics)
L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance. Lire la suite
-
Actualités
16 mai 2019
Equifax, la brèche qui valait un milliard (et plus)
Le spécialiste de l’évaluation de la solvabilité fait état de près de 1,4 Md$ dépensés d’ici à la fin de son exercice 2019, en réponse à l’intrusion dont il a été victime en 2017. Lire la suite
-
Definition
15 mai 2019
SOAR
SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine. Lire la suite
-
Conseil
10 mai 2019
Machine learning : des apports certains en cybersécurité
Mais encore faut-il avoir les moyens d’en tirer profit. Et surtout, pas question de chercher à compter dessus pour remplacer des analystes : il s’agit plutôt de les « augmenter, en choisissant scrupuleusement les cas d’usage ». Lire la suite
-
Definition
10 mai 2019
Tor (The Onion Router)
Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic. Lire la suite
-
Actualités
06 mai 2019
Cybersécurité : des signaux contradictoires sur l’évolution de certains budgets
A en croire les cabinets d’analystes, les dépenses en sécurité informatique sont promises à une belle croissance cette année encore et au-delà. Mais sur le terrain, certains observent une tendance inverse. Lire la suite
-
Conseil
03 mai 2019
Sécurité de l’e-mail : les offres de Barracuda, Proofpoint et Vade Secure
Les deux premiers profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Le Français joue la carte de l’apprentissage automatique pour détecter le phishing ciblé. Lire la suite
-
Actualités
03 mai 2019
Les messageries électroniques, vecteurs de tant de cybermenaces
Courrier électronique, SMS et autres messageries électroniques sont autant de supports de transmission de menaces. Qu’il s’agisse de chercher à faire télécharger un maliciel, visiter une page Web frauduleuse, ou encore conduire une arnaque. Et cela ne semble pas prêt de s’arrêter. Lire la suite
-
Opinion
03 mai 2019
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite
-
Guide
30 avr. 2019
Mobilité : mettre en place une stratégie complète en entreprise
La mobilité n'étant pas une mode passagère, son adoption en entreprise se doit d'être faite dans le cadre d'une véritable stratégie. Ce guide essentiel vous propose d'en étudier les tenants et aboutissants. Lire la suite
-
Actualités
26 avr. 2019
Cybersécurité : quand la menace du burn-out se fait de plus en plus concrète
Le sujet du stress au travail dans la cybersécurité fait l’objet d’une attention croissante depuis plusieurs mois, voire années. Et les témoignages apparaissent de moins en moins isolés. Une étude apporte un début d’éclairage sur le sujet. Lire la suite
-
Actualités
25 avr. 2019
Microsoft ouvre Defender ATP aux applications tierces
L’éditeur vient de rendre généralement accessibles les APIs qui doivent permettre d’intégrer sa solution de protection des hôtes du système d’information à des fins d’automatisation, d’orchestration, ou simplement de collecte de données. Lire la suite
-
Actualités
23 avr. 2019
Attaques par rebond : des chiffres qui confirment la tendance
Plus des deux tiers des entreprises françaises auraient été confrontées à un incident de sécurité informatique l’an dernier. Dans une proportion comparable, l’incident trouverait son origine dans la chaîne logistique. Lire la suite
-
Actualités
23 avr. 2019
Incident de sécurité chez Wipro : le Nasscom monte au créneau pour rassurer
La chambre syndicale des entreprises de services numériques indiennes indique surveiller les développements de l’affaire et assure que l’industrie locale des services numériques, dans son ensemble, prend le sujet très au sérieux. Lire la suite
-
Actualités
19 avr. 2019
Renseignement sur les menaces : l’adoption progresse et c’est une bonne chose
Une étude de l’institut Sans pour ThreatQuotient fait état d’une croissance significative de l’adoption de la technique sur deux ans. Une autre étude de l’institut Ponemon pour IBM tend à en souligner les bénéfices. Lire la suite
-
Opinion
19 avr. 2019
Sécurisation de l'accès au réseau : 4 erreurs à éviter
François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise. Lire la suite
par- François Amigorena, fondateur et PDG, IS Decisions
-
Conseil
18 avr. 2019
En cybersécurité, l’intelligence artificielle se concentre sur le comportement
L'intelligence artificielle et en particulier l'apprentissage automatique, est utilisée avec succès dans les outils de sécurité informatique. Lire la suite
-
Actualités
17 avr. 2019
La cyber-résilience passe encore beaucoup par l’humain
La dernière édition de l’étude de l’institut Ponemon pour IBM sur le sujet, souligne l’importance des facteurs humains et organisationnels. Mais la dimension technique n’est pas non plus absente. Lire la suite
-
Actualités
12 avr. 2019
Hiscox mise sur la formation pour accompagner ses assurés cyber
L’assureur britannique entend ainsi réduire les risques d’incidents susceptibles de survenir du fait d’erreurs ou de négligences des utilisateurs. Et de proposer sous condition une réduction de franchise significative. Lire la suite
-
Actualités
12 avr. 2019
RSSI et DSI transigent avec la sécurité, et ce n’est pas du goût de tout le monde
Une nouvelle étude suggère que 90 % des DSI français font des compromis avec la sécurité informatique, notamment pour éviter d’affecter l’activité de l’entreprise. Pour Michel Juvin, membre du Cesin, le RSSI doit prendre ses responsabilités jusqu’au bout. Lire la suite
-
Actualités
09 avr. 2019
Notation de la posture de sécurité : controversée, elle continue de se développer
Provadys a récemment lancé son offre. Un peu plus tôt, Cytegic annonçait un partenariat avec l’assureur Phoenix Insurance pour l’accompagner sur le marché israélien. Pour Gartner, la notation s’inscrit dans le top 10 des priorités des entreprises pour 2019. Lire la suite
-
Definition
08 avr. 2019
Gestion unifiée des terminaux (UEM)
La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée. Lire la suite
-
Actualités
05 avr. 2019
Rapid7 poursuit ses emplettes pour compléter son offre
Avec NetFort, l’éditeur entend proposer de nouvelles capacités de surveillance et d’analyse du trafic réseau, en environnements physiques, virtualisés et même cloud. De quoi étendre le périmètre de son offre Insight. Lire la suite
-
Actualités
05 avr. 2019
Check Point propose à ses clients un service de chasse aux menaces
L’équipementier s’est associé à une jeune pousse spécialisée dans le domaine, Infocyte. Il intègre sa plateforme à son offre de services avancés et prévoit de lui faire profiter de sa propre connaissance des menaces. Lire la suite
-
Conseil
05 avr. 2019
Comment Infocyte veut rendre plus accessible la chasse aux menaces
La jeune pousse a développé une plateforme combinant agents locaux et analyse de journaux d’activité pour donner les moyens aux analystes de chercher aisément les menaces. Et cela à petit prix. Lire la suite
-
Actualités
03 avr. 2019
Risques cyber : les cas DLA Piper et Mondelez soulignent l’importance du type d’assurance
Tous deux ont été victimes de NotPetya en 2017. Tous deux sont aujourd’hui en conflit avec leur assureur, différent pour chacun, tout comme les exclusions contestées. Voici pourquoi. Lire la suite
-
Actualités
02 avr. 2019
Cybersécurité : Cynet offre une évaluation gratuite du niveau de compromission
La jeune pousse propose aux entreprises de tester sa plateforme pour découvrir d’éventuels signes d’activités malicieuses en cours, mais également pour évaluer la surface d’attaque globale, et comparer sa posture à celle d’autres entreprises au profil similaire. Lire la suite
-
Actualités
02 avr. 2019
iSCSI : des centaines de systèmes de stockage français exposés sur Internet
Plus de 13 500 systèmes de stockage exposent en ligne un service iSCSI sans authentification, laissant leur contenu accessible à tous. Et cela concerne près de 760 systèmes répondant sur une adresse IP française. Lire la suite
-
Conseil
01 avr. 2019
Att&ck, ce framework incontournable pour analyser les attaques
Après des années de maturation, ce framework bénéfice aujourd’hui d’une adoption qui apparaît promise à une véritable universalité. Quelles sont les forces qui expliquent cet engouement ? Lire la suite
-
Actualités
01 avr. 2019
SOC : Azure Sentinel et Chronicle Backstory devraient tirer les analystes vers le haut
Chronicle et Microsoft ont récemment fait une entrée remarquée dans le domaine des systèmes de gestion des informations et des événements de sécurité. Laurent Besset, chez I-Tracing, et Vincent Nguyen, chez Wavestone, partagent leurs analyses. Lire la suite
-
Actualités
27 mars 2019
Eset s’associe à des acteurs locaux pour produire une offre complète à l’intention des TPE/PME
L’éditeur a noué un partenariat avec un assureur et un prestataire-conseil pour construire une solution de cybersécurité recouvrant de l’audit à l’assurance du risque en passant par la prévention. Lire la suite
-
Actualités
26 mars 2019
Cybersécurité : ReSecurity jette une ombre sur la valeur des récompenses affichées par les éditeurs
L’industrie de la sécurité informatique aime les distinctions à afficher en première page d’un site Web. Si les services marketing américains semblent y croire, la valeur réelle des « awards » apparaît plus que questionnable. L’inconnu ReSecurity jette une ombre déplaisante sur le domaine. Lire la suite
-
Projet IT
22 mars 2019
Ransomware : les premiers enjeux de la reconstruction
Les équipes de Wavestone ont été amenées à intervenir sur plusieurs situations de crise provoquées par des infections de rançongiciel. Gérôme Billois partage son expérience avec la rédaction. Lire la suite
-
Conseil
21 mars 2019
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Projet IT
19 mars 2019
Big Data : comment Tracfin remonte les filières de blanchiment d’argent sale
Une fois n’est pas coutume, le directeur de la cellule anti-blanchiment de Bercy a livré quelques détails sur l’activité de son service qui vont bien au-delà des chiffres officiels. Ce sont plusieurs millions de documents financiers qui sont analysés chaque année par ses algorithmes pour remonter les filières mafieuses et terroristes, dont celles de Daech. Lire la suite
-
Actualités
15 mars 2019
Exabeam s’associe à Onapsis pour simplifier la supervision des ERP dans les SOC
Le partenariat des deux éditeurs vise à aider à la découverte de menaces visant les applications critiques des entreprises reposant sur un ERP Oracle ou SAP. Lire la suite
-
Conseil
14 mars 2019
Le Big Data pour consolider ses données de sécurité : oui, mais de manière ordonnée
Gartner recommande une sérieuse préparation afin d’aligner la collecte et le stockage des données sur les objectifs métiers et les besoins de la plateforme d’analyse ou du prestataire de service managé qui sera éventuellement chargé de la surveillance. Lire la suite