Gestion de la sécurité (SIEM, SOAR, SOC)
-
Actualités
18 avr. 2024
Risques IA et cybersécurité : les RSSI britanniques attendent de voir
Les RSSI britanniques du ClubCISO ont les yeux rivés sur les menaces telles que les ransomwares et les attaques de la chaîne logistique, et bien que l'IA devienne un risque auquel il faudra s'attaquer un jour, elle n'est pas encore une priorité immédiate en matière d’investissements. Lire la suite
-
Conseil
16 avr. 2024
Les meilleures pratiques en matière de gestion des correctifs
Toutes les entreprises doivent mettre à jour leurs logiciels pour des questions de sécurité. Mais si elles ne procèdent pas à des tests minutieux, de graves dysfonctionnements peuvent alors survenir. Voici comment vous assurer que vous suivez les bonnes étapes. Lire la suite
- Modèle D'adoption D'une Architecture Zero Trust Network Access –Livre Blanc
- Critères Essentiels À Prendre En Compte Pour L’évaluation Des Solutions De ... –ESG_WHITE_PAPER
- Critères Essentiels À Prendre En Compte Pour L’évaluation Des Solutions De ... –ESG_WHITE_PAPER
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
28 juin 2019
Alphabet (r)envoie Chronicle chez Google
Celui qui est devenu maison mère de Google en 2015, fait absorber par celui-ci le spécialiste de la sécurité qu’il avait créé en 2018, avec comme dotation de base VirusTotal, racheté par Google en 2012. Lire la suite
-
Actualités
28 juin 2019
Amazon Web Services étend son éventail de fonctions de sécurité
Le géant du cloud a profité de sa conférence re:Inforce pour présenter plusieurs nouveautés en matière de sécurité par et pour le cloud. Jusqu’à attaquer à son tour le domaine du SIEM. Lire la suite
-
Conseil
27 juin 2019
Stellar Cyber renforce son offre de chasse aux menaces
La version 3.1 de sa plateforme Starlight mise largement sur l’automatisation pour aider à la détection de menaces et de tentatives d’exploitation de vulnérabilités, à travers le trafic réseau, mais également les logs. Lire la suite
-
Actualités
26 juin 2019
Gestion de la sécurité : Elastic lance son alternative prépackagée aux SIEM
L’éditeur prend ainsi acte de l’utilisation de plus en plus courante de sa pile logicielle en remplacement d’un système de gestion des informations et des événements de sécurité. Lire la suite
-
Actualités
24 juin 2019
Forcepoint place le comportement au cœur de son approche de la cybersécurité
Le groupe prolonge l’orientation prise en 2017 avec le rachat de RedOwl au travers de sa division X-Labs. Là, il met notamment à profit l’expertise de Margaret Cunningham pour tenir compte des spécificités du comportement humain. Lire la suite
-
Actualités
21 juin 2019
Ransomware : Riviera Beach relance le débat sur le paiement
Affectée par un rançongiciel suite au clic malheureux de l’un de ses employés, cette ville de Floride a décidé de verser 600 000 $ à ses assaillants. Lire la suite
-
Actualités
20 juin 2019
Gartner : le manque de compétences en cybersécurité nécessite une nouvelle approche
A l’occasion du sommet de la gestion du risque et de la sécurité de Gartner, les analystes du cabinet discutent du défi que représente le recrutement de professionnels qualifiés et avancent des pistes. Lire la suite
-
Conseil
19 juin 2019
Renseignement sur les menaces : l’indispensable pluralité des équipes
Pas question de ne miser que sur des profils techniques, il faut aujourd’hui bien plus pour pouvoir produire du renseignement contextualisé et pertinent. Mais constituer les équipes et les faire travailler ensemble efficacement, peut s’avérer difficile. Lire la suite
-
Projet IT
17 juin 2019
Les points clés de la réponse à incident selon Cisco
La réponse à incidents n’a rien de trivial. Sean Mason, responsable du sujet chez l’équipementier, partage son expérience et multiplie les recommandations, entre gestion de logs et exercices. Lire la suite
-
Actualités
17 juin 2019
Sysmon 10 : Microsoft aide la réponse à incident en journalisant les requêtes DNS
Très attendue, cette nouveauté a rapidement été largement saluée par les experts. Et force est de constater qu’elle n’a rien de négligeable, même si elle n’est pas infaillible. Lire la suite
-
Actualités
13 juin 2019
Allianz amorce l'évolution de son offre d’assurance cyber
L’assureur se prépare à étoffer sa gamme en segmentant notamment son offre suivant le chiffre d’affaires des PME qu’il vise. Et de commencer par une formule dédiée aux entreprises réalisant moins de 25 M€ par an. Lire la suite
-
Actualités
12 juin 2019
Formation et sensibilisation : éditeurs et constructeurs multiplient les initiatives
Les fournisseurs de solutions de sécurité informatique semblent de plus en plus résolus à accompagner leurs clients dans la formation de leurs collaborateurs. De quoi laisser imaginer un certain déficit en la matière. Lire la suite
-
Projet IT
12 juin 2019
#NotPetya : les enseignements tirés chez Maersk
Le logisticien danois compte parmi les principales victimes du vrai-faux ransomware qui s’est répandu à travers le monde en juin 2017. Deux ans plus tard, son DSI tire les enseignements de cet épisode dévastateur. Lire la suite
-
Actualités
11 juin 2019
Les leurres au service de la protection des actifs critiques les plus vulnérables
La plateforme de leurres d’Attivo Networks est mise à profit par Digital Defense pour ajouter une couche de protection supplémentaire autour des actifs identifiés comme à risque avec sa plateforme de gestion des vulnérabilités. Lire la suite
-
Actualités
11 juin 2019
SOAR : Siemplify enrichit sa plateforme de capacités de collaboration en temps réel
Avec la version 5.0 de sa plateforme, l’éditeur entend séduire au-delà des centres opérationnels de sécurité, en particulier pour la gestion de crise, avec un centre de crise virtuel. Lire la suite
-
Actualités
11 juin 2019
Analyse des attaques : Kaspersky continue son adoption du framework Att&ck
La dernière mouture de la suite de chasse aux menaces avancées de l’éditeur adopte la classification d’indicateurs établie par ce framework du Mitre, s’inscrivant ainsi dans une tendance de fond. Lire la suite
-
Actualités
10 juin 2019
Cybersécurité : des entreprises moins matures qu’elles n’aiment l’affirmer
Le décalage entre ce que disent les entreprises et ce qu'elle font soulève d'importantes questions pour le monde de l’assurance cyber, mais également pour tous ceux qui s'inquiètent de la posture de sécurité de leurs partenaires. Lire la suite
-
Actualités
07 juin 2019
Cybersécurité : Elastic réaffirme ses ambitions avec l’acquisition d’Endgame
En mettant la main sur ce spécialiste de la détection et de remédiation sur le poste de travail, l’éditeur élargit les perspectives de son offre alternative aux SIEM traditionnels. Lire la suite
-
Actualités
04 juin 2019
Sécurité : Sophos dote Intercept X Advanced for Server de capacités d’EDR
L’éditeur souhaite ainsi proposer une visibilité plus étendue sur l’ensemble du système d’information, jusqu’à certaines instances de cloud public, pour renforcer les possibilités de détection et de confinement de menaces. Lire la suite
-
Guide
04 juin 2019
Tout savoir sur les attaques par rebond
Les menaces d'attaques visant la chaîne logistique sont de plus en plus prononcées. Ce guide essentiel vous propose d'aller plus loin sur le sujet afin de prendre en compte ce danger dans ses modèles de risques. Lire la suite
-
Actualités
03 juin 2019
Avec Rook Security, Sophos accélère le développement de son offre de services
Ce rachat doit permettre à l’éditeur de mettre la main sur les experts qui mettront à profit la plateforme de Darkbytes qu’il a récemment acquise. Et de véritablement lancer son offre de services de détection et de réponse. Lire la suite
-
Actualités
31 mai 2019
Renseignement sur les menaces : Insight Venture Partners met la main sur Record Future
Le fonds d’investissement détenait une participation minoritaire au sein du capital de ce spécialiste du renseignement sur les menaces. Ce dernier y voit l’opportunité d’un nouveau départ. Lire la suite
-
Actualités
29 mai 2019
Avec Verodin, FireEye mise sur l’instrumentation
Cette acquisition doit venir compléter son offre en améliorant la visibilité sur la posture de sécurité effective d’un système d’information, en tenant compte de ses spécificités. Lire la suite
-
Actualités
28 mai 2019
Avec Siemens, Chronicle s’attaque à la sécurité du monde industriel
Les deux partenaires entendent ainsi offrir une approche unifiée de la surveillance des systèmes IT et OT. Siemens s’appuiera ainsi sur le SIEM en mode cloud Backstory tout récemment dévoilé par Chronicle. Lire la suite
-
Definition
28 mai 2019
SecOps (DevSecOps)
SecOps (aussi appelé DevSecOps) est une méthode de gestion qui fait le lien entre équipes de sécurité et d'exploitation, de la même manière que DevOps réunit développeurs de logiciels et informaticiens chargés de l'exploitation. Lire la suite
-
Actualités
27 mai 2019
La DSI revient au cœur du système d’information
Nouveaux services, besoins spécifiques des clients, prise en compte de la sécurité, agilité à l’échelle, les défis qui attendent les responsables DSI sont nombreux et essentiels. L’évènement Ready For IT à Monaco a fait un point d’étape sur les contraintes, solutions et promesses de l’écosystème IT. Lire la suite
-
Actualités
24 mai 2019
Moody’s sanctionne Equifax pour ses dépenses en cybersécurité
L’agence donne ainsi un aperçu de la manière dont elle entend prendre en compte la sécurité informatique dans ses notes de solvabilité. Et cela ne va pas forcément simplifier la tâche des RSSI. Lire la suite
-
Actualités
21 mai 2019
Cyber-Intrusion : Citrix n’est pas un cordonnier si mal chaussé
L’éditeur indique que l’attaque de fin 2018 a été conduite par pulvérisation de mots de passe. Il assure toutefois qu’elle n’a touché que des systèmes patrimoniaux isolés et revendique une approche zero-trust pour la sécurisation de son infrastructure. Lire la suite
-
Actualités
21 mai 2019
Microsoft veut aider à l’utilisation du renseignement sur les menaces dans Defender ATP
L’éditeur veut permettre aux entreprises d’intégrer leurs propres données de threat intelligence dans sa solution de détection et de blocage des menaces. Lire la suite
-
Definition
17 mai 2019
UBA (User Behavior analytics)
L'analyse du comportement des utilisateurs (User Behavior analytics, UBA) consiste à suivre, à collecter et à analyser les données et les activités des utilisateurs à l'aide de systèmes de surveillance. Lire la suite
-
Actualités
16 mai 2019
Equifax, la brèche qui valait un milliard (et plus)
Le spécialiste de l’évaluation de la solvabilité fait état de près de 1,4 Md$ dépensés d’ici à la fin de son exercice 2019, en réponse à l’intrusion dont il a été victime en 2017. Lire la suite
-
Definition
15 mai 2019
SOAR
SOAR (Security Orchestration, Automation and Response, c'est-à-dire « orchestration, automatisation et réponse dans le domaine de la sécurité ») est un empilement de solutions logicielles compatibles qui permet à une entreprise de collecter des données sur les menaces de sécurité à partir de multiples sources et de réagir aux incidents de sécurité de bas niveau sans intervention humaine. Lire la suite
-
Conseil
10 mai 2019
Machine learning : des apports certains en cybersécurité
Mais encore faut-il avoir les moyens d’en tirer profit. Et surtout, pas question de chercher à compter dessus pour remplacer des analystes : il s’agit plutôt de les « augmenter, en choisissant scrupuleusement les cas d’usage ». Lire la suite
-
Definition
10 mai 2019
Tor (The Onion Router)
Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic. Lire la suite
-
Actualités
06 mai 2019
Cybersécurité : des signaux contradictoires sur l’évolution de certains budgets
A en croire les cabinets d’analystes, les dépenses en sécurité informatique sont promises à une belle croissance cette année encore et au-delà. Mais sur le terrain, certains observent une tendance inverse. Lire la suite
-
Conseil
03 mai 2019
Sécurité de l’e-mail : les offres de Barracuda, Proofpoint et Vade Secure
Les deux premiers profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Le Français joue la carte de l’apprentissage automatique pour détecter le phishing ciblé. Lire la suite
-
Actualités
03 mai 2019
Les messageries électroniques, vecteurs de tant de cybermenaces
Courrier électronique, SMS et autres messageries électroniques sont autant de supports de transmission de menaces. Qu’il s’agisse de chercher à faire télécharger un maliciel, visiter une page Web frauduleuse, ou encore conduire une arnaque. Et cela ne semble pas prêt de s’arrêter. Lire la suite
-
Opinion
03 mai 2019
Cybersécurité : quand le contrôle de l’identité s’étend à de multiples entités
Assurer en profondeur la sécurité des données et des applications, c’est contrôler qui y accède, et avec quel appareil, en affichant quelle posture. Le marché l’a compris et joue la carte de l’intégration des technologies. Lire la suite
-
Guide
30 avr. 2019
Mobilité : mettre en place une stratégie complète en entreprise
La mobilité n'étant pas une mode passagère, son adoption en entreprise se doit d'être faite dans le cadre d'une véritable stratégie. Ce guide essentiel vous propose d'en étudier les tenants et aboutissants. Lire la suite
-
Actualités
26 avr. 2019
Cybersécurité : quand la menace du burn-out se fait de plus en plus concrète
Le sujet du stress au travail dans la cybersécurité fait l’objet d’une attention croissante depuis plusieurs mois, voire années. Et les témoignages apparaissent de moins en moins isolés. Une étude apporte un début d’éclairage sur le sujet. Lire la suite
-
Actualités
25 avr. 2019
Microsoft ouvre Defender ATP aux applications tierces
L’éditeur vient de rendre généralement accessibles les APIs qui doivent permettre d’intégrer sa solution de protection des hôtes du système d’information à des fins d’automatisation, d’orchestration, ou simplement de collecte de données. Lire la suite
-
Actualités
23 avr. 2019
Attaques par rebond : des chiffres qui confirment la tendance
Plus des deux tiers des entreprises françaises auraient été confrontées à un incident de sécurité informatique l’an dernier. Dans une proportion comparable, l’incident trouverait son origine dans la chaîne logistique. Lire la suite
-
Actualités
23 avr. 2019
Incident de sécurité chez Wipro : le Nasscom monte au créneau pour rassurer
La chambre syndicale des entreprises de services numériques indiennes indique surveiller les développements de l’affaire et assure que l’industrie locale des services numériques, dans son ensemble, prend le sujet très au sérieux. Lire la suite
-
Actualités
19 avr. 2019
Renseignement sur les menaces : l’adoption progresse et c’est une bonne chose
Une étude de l’institut Sans pour ThreatQuotient fait état d’une croissance significative de l’adoption de la technique sur deux ans. Une autre étude de l’institut Ponemon pour IBM tend à en souligner les bénéfices. Lire la suite
-
Opinion
19 avr. 2019
Sécurisation de l'accès au réseau : 4 erreurs à éviter
François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise. Lire la suite
-
Conseil
18 avr. 2019
En cybersécurité, l’intelligence artificielle se concentre sur le comportement
L'intelligence artificielle et en particulier l'apprentissage automatique, est utilisée avec succès dans les outils de sécurité informatique. Lire la suite
-
Actualités
17 avr. 2019
La cyber-résilience passe encore beaucoup par l’humain
La dernière édition de l’étude de l’institut Ponemon pour IBM sur le sujet, souligne l’importance des facteurs humains et organisationnels. Mais la dimension technique n’est pas non plus absente. Lire la suite
-
Actualités
12 avr. 2019
Hiscox mise sur la formation pour accompagner ses assurés cyber
L’assureur britannique entend ainsi réduire les risques d’incidents susceptibles de survenir du fait d’erreurs ou de négligences des utilisateurs. Et de proposer sous condition une réduction de franchise significative. Lire la suite
-
Actualités
12 avr. 2019
RSSI et DSI transigent avec la sécurité, et ce n’est pas du goût de tout le monde
Une nouvelle étude suggère que 90 % des DSI français font des compromis avec la sécurité informatique, notamment pour éviter d’affecter l’activité de l’entreprise. Pour Michel Juvin, membre du Cesin, le RSSI doit prendre ses responsabilités jusqu’au bout. Lire la suite
-
Actualités
09 avr. 2019
Notation de la posture de sécurité : controversée, elle continue de se développer
Provadys a récemment lancé son offre. Un peu plus tôt, Cytegic annonçait un partenariat avec l’assureur Phoenix Insurance pour l’accompagner sur le marché israélien. Pour Gartner, la notation s’inscrit dans le top 10 des priorités des entreprises pour 2019. Lire la suite
-
Definition
08 avr. 2019
Gestion unifiée des terminaux (UEM)
La gestion unifiée des terminaux (UEM, Unified Endpoint Management) centralise la sécurisation et le contrôle des ordinateurs de bureau et portables, des téléphones mobiles et des tablettes sur une même console de manière cohérente et connectée. Lire la suite
-
Actualités
05 avr. 2019
Rapid7 poursuit ses emplettes pour compléter son offre
Avec NetFort, l’éditeur entend proposer de nouvelles capacités de surveillance et d’analyse du trafic réseau, en environnements physiques, virtualisés et même cloud. De quoi étendre le périmètre de son offre Insight. Lire la suite
-
Actualités
05 avr. 2019
Check Point propose à ses clients un service de chasse aux menaces
L’équipementier s’est associé à une jeune pousse spécialisée dans le domaine, Infocyte. Il intègre sa plateforme à son offre de services avancés et prévoit de lui faire profiter de sa propre connaissance des menaces. Lire la suite
-
Conseil
05 avr. 2019
Comment Infocyte veut rendre plus accessible la chasse aux menaces
La jeune pousse a développé une plateforme combinant agents locaux et analyse de journaux d’activité pour donner les moyens aux analystes de chercher aisément les menaces. Et cela à petit prix. Lire la suite
-
Actualités
03 avr. 2019
Risques cyber : les cas DLA Piper et Mondelez soulignent l’importance du type d’assurance
Tous deux ont été victimes de NotPetya en 2017. Tous deux sont aujourd’hui en conflit avec leur assureur, différent pour chacun, tout comme les exclusions contestées. Voici pourquoi. Lire la suite
-
Actualités
02 avr. 2019
Cybersécurité : Cynet offre une évaluation gratuite du niveau de compromission
La jeune pousse propose aux entreprises de tester sa plateforme pour découvrir d’éventuels signes d’activités malicieuses en cours, mais également pour évaluer la surface d’attaque globale, et comparer sa posture à celle d’autres entreprises au profil similaire. Lire la suite
-
Actualités
02 avr. 2019
iSCSI : des centaines de systèmes de stockage français exposés sur Internet
Plus de 13 500 systèmes de stockage exposent en ligne un service iSCSI sans authentification, laissant leur contenu accessible à tous. Et cela concerne près de 760 systèmes répondant sur une adresse IP française. Lire la suite
-
Conseil
01 avr. 2019
Att&ck, ce framework incontournable pour analyser les attaques
Après des années de maturation, ce framework bénéfice aujourd’hui d’une adoption qui apparaît promise à une véritable universalité. Quelles sont les forces qui expliquent cet engouement ? Lire la suite
-
Actualités
01 avr. 2019
SOC : Azure Sentinel et Chronicle Backstory devraient tirer les analystes vers le haut
Chronicle et Microsoft ont récemment fait une entrée remarquée dans le domaine des systèmes de gestion des informations et des événements de sécurité. Laurent Besset, chez I-Tracing, et Vincent Nguyen, chez Wavestone, partagent leurs analyses. Lire la suite
-
Actualités
27 mars 2019
Eset s’associe à des acteurs locaux pour produire une offre complète à l’intention des TPE/PME
L’éditeur a noué un partenariat avec un assureur et un prestataire-conseil pour construire une solution de cybersécurité recouvrant de l’audit à l’assurance du risque en passant par la prévention. Lire la suite
-
Actualités
26 mars 2019
Cybersécurité : ReSecurity jette une ombre sur la valeur des récompenses affichées par les éditeurs
L’industrie de la sécurité informatique aime les distinctions à afficher en première page d’un site Web. Si les services marketing américains semblent y croire, la valeur réelle des « awards » apparaît plus que questionnable. L’inconnu ReSecurity jette une ombre déplaisante sur le domaine. Lire la suite
-
Projet IT
22 mars 2019
Ransomware : les premiers enjeux de la reconstruction
Les équipes de Wavestone ont été amenées à intervenir sur plusieurs situations de crise provoquées par des infections de rançongiciel. Gérôme Billois partage son expérience avec la rédaction. Lire la suite
-
Conseil
21 mars 2019
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Projet IT
19 mars 2019
Big Data : comment Tracfin remonte les filières de blanchiment d’argent sale
Une fois n’est pas coutume, le directeur de la cellule anti-blanchiment de Bercy a livré quelques détails sur l’activité de son service qui vont bien au-delà des chiffres officiels. Ce sont plusieurs millions de documents financiers qui sont analysés chaque année par ses algorithmes pour remonter les filières mafieuses et terroristes, dont celles de Daech. Lire la suite
-
Actualités
15 mars 2019
Exabeam s’associe à Onapsis pour simplifier la supervision des ERP dans les SOC
Le partenariat des deux éditeurs vise à aider à la découverte de menaces visant les applications critiques des entreprises reposant sur un ERP Oracle ou SAP. Lire la suite
-
Conseil
14 mars 2019
Le Big Data pour consolider ses données de sécurité : oui, mais de manière ordonnée
Gartner recommande une sérieuse préparation afin d’aligner la collecte et le stockage des données sur les objectifs métiers et les besoins de la plateforme d’analyse ou du prestataire de service managé qui sera éventuellement chargé de la surveillance. Lire la suite
-
Conseil
14 mars 2019
Pour lutter contre les cybermenaces, Huntress Labs se concentre sur les modes de persistance
La jeune pousse de Baltimore, dans l’état américain du Maryland, ne prétend pas concurrencer les outils de prévention, même les plus avancés, mais les compléter en se penchant sur ce qui permet à un attaquant de se maintenir dans une infrastructure compromise. Lire la suite
-
Conseil
13 mars 2019
Jask veut aider les SOC à être plus efficaces malgré des effectifs limités
La jeune pousse se pose en concurrent des SIEM traditionnels pour soulager les analystes des centres opérationnels de sécurité et les aider à être plus efficaces. Avant d’automatiser une part de leurs activités. Lire la suite
-
Actualités
11 mars 2019
Fortanix veut faciliter le développement d’applications pour Intel SGX
La jeune pousse vient de rendre disponible en open source sa plateforme de développement pour enclaves sécurisées. Elle s’appuie sur le langage Rust. Lire la suite
-
Actualités
11 mars 2019
SIEM : RSA retire les fruits du rachat de Fortscale
L’éditeur vient de présenter la version 11.3 de sa plateforme de gestion des informations et des événements de sécurité NetWitness. Elle marque l’intégration d’une technologie de détection d’anomalies acquise l’an dernier. Lire la suite
-
Actualités
08 mars 2019
RSA Conference : Microsoft promeut les architectures sans confiance
Pour l’éditeur, ce modèle est mieux adapté à la protection des données d’entreprise, que le cloisonnement périmétrique à grand renfort de pare-feu. Lire la suite
-
Actualités
08 mars 2019
Cybermenaces : des attaquants tels des mouches sur un pot de miel
Les experts de la réponse à incident sont unanimes. Les opérations d’états-nations sont désormais si courantes que l’on trouve régulièrement des attaquants de plusieurs d’entre eux actifs chez la même victime. Lire la suite
-
Actualités
07 mars 2019
En rachetant ProtectWise et s’associant à Cylance, Verizon modernise son offre de protection
L’opérateur et prestataire de services va ainsi pouvoir proposer une offre complète de protection et de détection des menaces basée sur les techniques d’intelligence artificielle et couvrant réseaux et hôtes du système d’information. Lire la suite
-
Actualités
06 mars 2019
Cybersécurité : BluVector passe dans le giron de Comcast
Sa plateforme Cortex vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. La jeune pousse apparaît appelée à poursuivre son développement de manière autonome. Lire la suite
-
Actualités
05 mars 2019
Backstory, la nouvelle coqueluche des centres opérationnels de sécurité
Chronicle vient de s’inviter dans l’outillage des analystes de SOC. Et pas qu’à moitié, bousculant le marché (trop) bien établi des systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
Projet IT
05 mars 2019
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Actualités
04 mars 2019
Cybersécurité : bonne nouvelle, les attaquants se font prendre plus rapidement
Du moins chez les clients de FireEye/Mandiant. Le délai médian de séjour dans une infrastructure compromise avant détection est ainsi tombé à 55 jours l’an dernier, contre près du double un an plus tôt. Lire la suite
-
Projet IT
04 mars 2019
Comment Vectra change le travail des analystes chez Saint Gobain
Le groupe a misé sur la détection d’anomalies dans le trafic réseau à l’issue de l’incident NotPetya qui l’a durement frappé en 2017. Une véritable révolution culturelle pour son centre opérationnel de sécurité. Lire la suite
-
Actualités
01 mars 2019
Vectra joue l’ouverture en offrant des métadonnées d’activité réseau au format de Bro
Sa plateforme d’analyse du trafic réseau Cognito va pouvoir remonter des métadonnées enrichies aux plateformes de chasse aux menaces déjà utilisées par les analystes et supportant Zeek. Lire la suite
-
Actualités
28 févr. 2019
EDR : Palo Alto Networks concrétise le rachat de Secdo
L’équipementier vient d’annoncer Cortex XDR, une solution qui s’appuie sur la technologie acquise à l’occasion de cette opération. Et de jouer l’intégration avec Traps, son module de protection des hôtes de l’infrastructure. Lire la suite
-
Actualités
28 févr. 2019
Et Microsoft se fit prestataire de détection d’incidents de sécurité
Non content de lancer son offre de SIEM en mode cloud, Sentinel, l’éditeur va proposer aux entreprises de profiter de l’expertise de ses propres analystes. Ce qui ne sera pas forcément du goût de tous les MSSP (Managed Security Service Provider). Lire la suite
-
Actualités
28 févr. 2019
Azure Sentinel : Microsoft lance son alternative cloud au SIEM
L’éditeur vient d’annoncer une offre de gestion des événements et des incidents de sécurité motorisée par son infrastructure cloud et accessible directement depuis le portail Azure. Mais point clé, la tarification n’est pas encore connue. Lire la suite
-
Guide
28 févr. 2019
A la découverte des composants de sécurité de Windows 10
Ce guide essentiel vous propose de partir à la découverte des composants de sécurité de Windows 10, un ensemble robuste d’outils et services pour assurer son administration et la sécurité des postes de travail. Lire la suite
-
Conseil
27 févr. 2019
Sécurité : est-on passé à trop d’intelligence artificielle ?
L’apprentissage automatique appliqué à l’analyse comportementale : cette technique, apparue commercialement en grande pompe il y a quatre ans, s’est aujourd’hui immiscée dans nombre de produits. Trop, peut-être ? Lire la suite
-
Actualités
26 févr. 2019
RSA Conference : l’Innovation Sandbox fait la part belle à l’automatisation
La sélection des finalistes est marquée par le recours à l’automatisation dans des domaines variés, de l’intégration de la sécurité dans les cycles DevOps jusqu’à la prévention de la fraude, en passant par la gestion des actifs. Lire la suite
-
Actualités
23 févr. 2019
Les attaquants apparaissent généralement plus lents à tirer profit d’une compromission initiale
Le rapport annuel de Crowdstrike montre toutefois à quel point c’est d’une course de vitesse qu’il est question. Cela vaut tout particulièrement pour certains acteurs malicieux. Et les attaquants ne semblent pas intimidés par les gros poissons. Lire la suite
-
Actualités
22 févr. 2019
Ransomware : Altran continue ses efforts de remédiation
L’entreprise de services numériques reconnaît à nouveau ne pas en avoir fini avec les mesures correctives ayant suivi l’infection de son système d’information par un rançongiciel. Lire la suite
-
Opinion
21 févr. 2019
Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »
Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite
-
Conseil
20 févr. 2019
Comment l’intelligence artificielle aide à lutter contre les attaques informatiques
Les technologies d’intelligence artificielle sont de plus en plus mises à contribution dans la lutte contre les menaces. Mais les attaquants ne se privent pas d’essayer de les berner. Lire la suite
-
Actualités
20 févr. 2019
Analyse comportementale : Micro Focus s’offre Interset
En mettant la main sur l’un des derniers spécialistes de l’UEBA indépendants, l’éditeur sécurise la disponibilité d’un moteur de détection d’anomalies pour son système de gestion d’informations et d’événements de sécurité ArcSight. Lire la suite
-
Opinion
19 févr. 2019
Christian Have, LogPoint : « chaque capacité d’UEBA ajoute du contexte dans le SIEM »
Le chef de produits de l’éditeur, qui a lui-même développé son propre moteur d’analyse comportementale, se penche sur la manière dont cette technologie s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Opinion
19 févr. 2019
Vincent Dely, Digital Guardian : « l’UEBA aide l’analyste à prioriser ses actions »
L’architecte solutions EMEA de Digital Guardian, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Opinion
19 févr. 2019
Balazs Scheidler, One Identity : « considérer l’UBA comme un segment de marché était une erreur »
L’ancien directeur technique de Balabit, racheté par One Identity début 2018, se penche sur la manière dont l’analyse comportementale s’impose dans un éventail croissant de solutions de sécurité. Lire la suite
-
Guide
13 févr. 2019
Intelligence Artificielle et Cybersécurité : duo gagnant
La cybersécurité, comme les autres domaines de l'IT, se modernise sous l'influence d'une IA qui l'infuse de plus en plus. Mais au-delà du marketing des éditeurs, quels sont réellement les progrès apportés par ces technologies à la sécurité ? Et n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial. Lire la suite
-
Actualités
13 févr. 2019
Fuite de données personnelles du gratin de la cybersécurité française
Le site Web du très sérieux Club de la sécurité de l’information français laissait des scripts d’exportation de ses bases de données exposés sans protection sur Internet. Et ce n’est peut-être pas la seule lacune dont il a pu souffrir. Lire la suite
-
Actualités
12 févr. 2019
Combien coûte un incident de sécurité ?
Plusieurs milliers d’euros avancés lors des rencontres Amrae. Un coût énorme, pour certains. D’autres produisent une estimation à quelques centaines d’euros établie dans le cadre d’un exercice. Lire la suite
-
Conseil
11 févr. 2019
Zyroc, l’aventure de deux experts de la remédiation d’incident venus de l’Anssi
Fort du constat d’un réel manque sur le marché, deux anciens responsables d’opérations de cyberdéfense de l’agence ont décidé de créer leur propre entreprise. Et le succès ne se fait pas attendre. Lire la suite
-
Conseil
11 févr. 2019
Le passage au cloud hybride, l’occasion d’adopter une approche « zero-trust »
Une table ronde organisée par Rohde & Schwarz Cybersécurité, fin mai 2018, autour du thème du cloud hybride, a naturellement été l’occasion d’aborder la question de la sécurité de tels déploiements et de l’opportunité qu’ils peuvent représenter pour adopter graduellement une approche sans confiance de la sécurité. Lire la suite
-
Actualités
08 févr. 2019
Pour Gartner, les entreprises font une priorité de l'extension des capacités de leurs SOC
Selon le cabinet, les principales tendances de l’année sont le renforcement des investissements dans les centres opérationnels de sécurité et la définition claire du niveau de risque acceptable. Lire la suite
-
Opinion
08 févr. 2019
Gérer et protéger les accès privilégiés pour les domaines Windows Active Directory
Comment établir un niveau de privilège et comment sécuriser les accès à ses comptes ? C’est à ces questions que François Amigorena, fondateur et PDG de la société IS Decisions répond dans cet article. En quoi un outil de gestion des accès privilégiés est-il une bonne solution ? Lire la suite