Gestion de la sécurité (SIEM, SOAR, SOC)
-
Opinion
22 mars 2023
Cécilia Jourt-Pineau, CY MIND, un chemin singulier vers la cybersécurité
Cécilia Jourt-Pineau, fondatrice de Cy Mind a fait de la résilience et des passages entre les mondes une force et une singularité qui n’appartiennent qu’à elle. Le fruit d'un parcours peu commun. Lire la suite
-
Actualités
20 mars 2023
Onyphe : une nouvelle version centrée sur la découverte de la surface exposée
Le moteur de recherche spécialisé arrivera prochainement dans une nouvelle version, avec une interface fortement revue, qui peut déjà être testée. L’objectif : améliorer la découverte des actifs que l’on expose directement sur Internet. Lire la suite
- AWS donne aux diffuseurs le pouvoir d'agir –eBook
- Transformation multicloud réussie pour des entreprises du monde entier –eBook
- Guide des bases de l'adoption du Cloud –eGuide
-
Dans ce numéro:
- Comment l’EDR s’est imposé avec l’évolution de la menace cyber
- Cyberattaque : comment Caen a évité le pire grâce à l’EDR d’HarfangLab
- Ransomware : Egis a stoppé la cyberattaque dans sa phase finale
-
Actualités
21 sept. 2018
Sumo Logic étend le SIEM aux infrastructures cloud
Sumo Logic a ajouté des fonctions de surveillance de la sécurité dans le cloud qui mettent la sécurité en contexte avec l'analyse opérationnelle. Lire la suite
-
Actualités
20 sept. 2018
Cartes bancaires : Newegg vient allonger la liste des victimes de Magecart
Le site Web du commerçant, spécialiste bien connu des produits électroniques, a été compromis par le code malveillant de Magecart entre la mi-août et la mi-septembre. Il semble loin d’être le seul. Lire la suite
-
Guide
20 sept. 2018
Glossaire IT : Cybersécurité
LeMagIT vous propose en quelques définitions une approche pour mieux comprendre la cybersécurité. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Conseil
19 sept. 2018
Dans quel but utiliser des outils de simulation d’attaques et de brèches ?
Ces outils se destinent principalement aux organisations les plus matures. Ils permettent notamment de tester les contrôles préventifs, les systèmes de détection, ainsi que les processus de supervision et de réponse. Lire la suite
-
Actualités
18 sept. 2018
Quand les brèches coûtent leur poste aux responsables de la sécurité
Les brèches peuvent avoir des conséquences individuelles bien concrètes, au moins dans certains cas. Mais les entreprises européennes semblent plus tendres que leurs homologues américains. Lire la suite
-
Actualités
17 sept. 2018
Le CNPP crée une entité dédiée à la cybersécurité
Le groupe spécialiste de la prévention et de la maîtrise des risques vient de faire l’acquisition de HTS Expert Consulting. Il en profite pour se lancer dans la sécurité informatique, en complément de la sécurité physique. Lire la suite
-
Conseil
12 sept. 2018
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
Projet IT
11 sept. 2018
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite
-
Actualités
06 sept. 2018
Sécurité : l’humain reste le maillon faible
… sur lequel les attaquants ne se privent pas de miser. De quoi encourager l’utilisation de solutions de filtrage, des courriels comme des URL. Mais celles-ci semblent loin d’être infaillibles. Lire la suite
-
Conseil
06 sept. 2018
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
Actualités
05 sept. 2018
WatchGuard enrichit son offre
L’équipementier a profité de l’été pour enrichir son offre d’une solution d’authentification à facteurs multiples et pour jouer la carte de l’intégration entre réseau et postes de travail à travers un partenariat avec Cylance. Lire la suite
-
Actualités
05 sept. 2018
Services managés : Flashpoint et Trend Micro se lancent à leur tour
Le premier vient de présenter une offre de préparation et de réponse aux menaces à l’abonnement. Le second propose désormais un service de détection et de réponse aux incidents. Lire la suite
-
Actualités
30 août 2018
Sécurité : les dépenses n’en finissent pas de croître
Selon Gartner, le marché de la sécurité informatique devrait enregistrer une croissance de 12,4 % en 2018, pour atteindre 114 Md$. Il y a quelques mois, IDC anticipait une progression de plus de 10 % à 91,4 Md$. Lire la suite
-
Conseil
30 août 2018
SIEM : une clé pour réponse à incident plus efficace
Les systèmes de gestion des informations et des événements de sécurité permettent un reporting centralisé. Mais ce n’est que l’un des bénéfices qu’ils apportent. Il faut aussi compter avec l’accélération de la réponse à incident. Lire la suite
-
Conseil
30 août 2018
Sécurité : tester quoi et comment
Mettre à l’épreuve ses défenses peut apporter de nombreux bénéfices. Se posent toutefois les questions des objectifs et des moyens, en fonction notamment de son niveau de maturité. Lire la suite
-
Conseil
29 août 2018
Améliorer sa posture de sécurité en engageant une red team
Evaluer la maturité de son organisation en matière de sécurité est essentiel pour pouvoir améliorer sa posture. La sollicitation d’équipes offensives, des red teams, peut aider considérablement. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Actualités
24 août 2018
La faille L1TF sur les processeurs Intel aura un impact détestable sur les performances
Pour certaines entreprises, la remédiation de la faille L1TF, qui affecte les puces Intel, se traduira par une forte réduction des performances. Les environnements virtualisés mutualisés, tels que ceux des hébergeurs et des opérateurs cloud, sont notamment en première ligne. Lire la suite
-
Actualités
06 août 2018
Cisco débourse 2,35 Md$ pour Duo Security
Avec Duo Security, Cisco poursuit la conquête de fonctions de sécurité et se dote ici d’un spécialiste de l’authentification forte. Des intégrations poussées avec les produits en place du groupe sont prévues. Lire la suite
-
Actualités
25 juil. 2018
Cybersécurité : des dirigeants qui peinent encore à montrer l’exemple
Le décalage apparaît critique entre le comportement recommandé par les dirigeants et celui qu’ils adoptent eux-mêmes en matière de sécurité informatique. Encore, ne manqueront pas de dire certains. Lire la suite
-
Actualités
20 juil. 2018
Protection du poste de travail : McAfee prend un nouveau départ
L’éditeur vient d’annoncer la gamme Mvision qui couvre les terminaux mobiles iOS et Android et les ordinateurs sous Windows 10. Mais sans chercher à concurrencer les mécanismes de protection de ce dernier. Lire la suite
-
Conseil
20 juil. 2018
Quelles alternatives aux SIEM commerciaux ?
Face au coût et à la difficulté généralement associés à la mise en œuvre d’un système de gestion des informations et des événements de sécurité commercial, il peut être tentant de se tourner vers des alternatives. Et elles ne manquent pas. Lire la suite
-
Conseil
18 juil. 2018
Comment Cyrating veut aider à produire un indicateur de la posture de sécurité des entreprises
La jeune pousse entend fournir une mesure simple, aisément utilisable pour sa communication, produite selon un processus industriel, reproductible, et suivant un référentiel permettant d’établir des comparaisons. Mais l’exercice n’est pas sans présenter des risques d’écueils. Lire la suite
-
Actualités
12 juil. 2018
Renseignement sur les menaces : AT&T rachète AlienVault
L’opérateur télécoms américain entend profiter de cette opération pour étendre ses offres de services de sécurité managés aux PME. Et mettre la main sur une riche plateforme de partage de renseignements sur les menaces. Lire la suite
-
Conseil
12 juil. 2018
Détection des menaces : l’essentiel sur Awake Security
La jeune pousse a développé une plateforme de détection des menaces dans le système d'information basée sur la collecte et l'analyse en profondeur du trafic réseau. Une analyse qui s'appuie notamment sur la corrélation des activité observées avec les techniques utilisées par les attaquants. Lire la suite
-
Actualités
11 juil. 2018
En France, le coût moyen d’une brèche bondit d’un million de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a considérablement augmenté dans l’Hexagone depuis l’an dernier. Ce qui le positionne bien au-dessus de la moyenne mondiale. Lire la suite
-
Actualités
09 juil. 2018
Avec NotSoSecure, Claranet renforce encore son offre de sécurité
Spécialiste de la formation au piratage éthique et prestataire de tests d’intrusion, NotSoSecure ouvre à Claranet les portes de grandes institutions financières outre-Manche et aux Etats-Unis. Lire la suite
-
Actualités
05 juil. 2018
Débat : les fuites de données personnelles ont-elles un impact ?
… sur les pratiques de sécurité des entreprises ? C’est loin d’être certain, au moins pour celles qui ne sont pas directement concernées. La règlementation et l’assurance pourraient aider toutefois à changer les choses. Lire la suite
-
Actualités
04 juil. 2018
CS renforce son activité cybersécurité avec Novidy’s
L’intégrateur, loin d'être absent du domaine, va profiter d'équipes considérablement renforcées, ainsi que d'une présence commerciale étendue. Avec, en ligne de mire, les OIV et la conformité avec la directive NIS. Lire la suite
-
Actualités
03 juil. 2018
Exactis ? Une base de données parmi tant d’autres qui fuient
L’entreprise américaine de marketing a exposé les données d’environ 230 millions de personnes et 110 millions d’autres entreprises. Mais il semble que ne soit encore qu’une goutte d’eau dans un vaste océan. Lire la suite
-
Actualités
02 juil. 2018
Intrinsec veut affiner ses opérations de sensibilisation avec Opfor Intelligence
Les deux prestataires misent sur leur complémentarité pour fournir et produire des campagnes de sensibilisation interactive qui combinent expertise technique et fonctionnelle. Avec un but : véritablement marquer les publics concernés. Lire la suite
-
Conseil
29 juin 2018
Citalid veut donner plus de valeur au renseignement sur les menaces
Fondée par des anciens de l'Anssi, cette jeune pousse entend aider les entreprises à modéliser leur exposition aux menaces informatiques et à quantifier le risque financier assorti. Le tout de manière hautement automatisée et en misant largement sur l'analyse linguistique. Mais pas uniquement. Lire la suite
-
Actualités
28 juin 2018
Cybersécurité dans le monde de la santé : « ça n’avance peut-être pas assez vite, mais ça avance »
Le Clusif vient de dresser un état des lieux de la prise en compte de la sécurité informatique dans les établissements de santé. La situation progresse, mais modestement. Et le Club n’est pas le seul à faire ce constat. Lire la suite
-
Actualités
27 juin 2018
Etude Clusif : le RSSI, un chef d’orchestre… sans orchestre ?
Les responsables de la sécurité des systèmes d’information semblent encore en peine de faire progresser la maturité de leurs entreprises en la matière. Ils ne paraissent cependant guère bien dotés en moyens pour cela. Lire la suite
-
Actualités
25 juin 2018
Cybersécurité : avec Sysdream, Hub One se donne les moyens de ses ambitions
La filiale du groupe ADP vient d’annoncer le rachat de ce spécialiste de l’audit et de la formation aux prestations d’audit certifiées par l’Anssi. De quoi confirmer des ambitions affichées l’an passé. Lire la suite
-
Actualités
22 juin 2018
VirusTotal veut aider à lutter contre les faux positifs
Le service de Google entend s’appuyer sur la confiance des éditeurs de logiciels pour limiter le risque de désignation erronée comme maliciels, ou du moins en réduire l’impact potentiel. Lire la suite
-
Actualités
22 juin 2018
Comment le cyber-range s’impose peu à peu dans l’entreprise
Ces environnements de simulation permettent d'organiser des exercices hautement sophistiqués, et toujours plus réalistes. Initialement développés pour le monde militaire, ils ont considérablement évolué et intéressent un public toujours plus large. Lire la suite
-
Conseil
21 juin 2018
Que peuvent les technologies de leurre pour améliorer la sécurité du cloud ?
Fidelis cybersecurity a lancé une plateforme de sécurité cloud dotée de capacités de leurre actif. L’expert Dave Shackleford se penche sur les apports dans le domaine. Lire la suite
-
Actualités
21 juin 2018
La semaine de l’IT B2B en un article
22 juin : L’Europe finalise l'« espace Schengen » de la donnée - Accord entre INTERPOL et Fortinet sur le partage des menaces - Le PDG d'Intel prend la porte pour une relation inappropriée (mais pas pour délit d'initié) - IBM fait la démo d'une IA capable de débattre avec des humains - SAP veut doubler de taille dans le CRM Lire la suite
-
Actualités
21 juin 2018
Analyse comportementale : une disparition attendue pour 2021
…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite
-
Actualités
21 juin 2018
Airbus CyberSecurity trouve des usages multiples à son cyber-range
Le groupe développe sa plateforme de simulation depuis de nombreuses années. Après s’en être notamment servi pour organiser des compétitions ou assurer la formation de ses équipes en interne, il l’ouvre à de nouvelles applications. Lire la suite
-
Projet IT
19 juin 2018
SIEM : Comment l’ANCV associe les métiers
L’agence nationale pour les chèques vacances profite de la flexibilité et de la simplicité du système de gestion des informations et des événements de sécurité de LogPoint pour l’exploiter au-delà de sa seule composante technique. Lire la suite
-
Actualités
18 juin 2018
F-Secure étend son offre de services en rachetant MWR Infosecurity
L’éditeur vient d’annoncer le rachat de ce fournisseur de services de sécurité managés. Cette opération s’inscrit dans la droite ligne de la stratégie engagée par F-Secure depuis trois ans. Lire la suite
-
Actualités
18 juin 2018
Pour le monde de l’assurance, le risque cyber prend une toute nouvelle dimension
Les menaces informatiques représentent à la fois une opportunité alléchante, et un risque croissant pour les assurances. Pour limiter leur exposition, elles cherchent à mieux comprendre leurs clients. Mais sans solution miracle. Lire la suite
-
Actualités
15 juin 2018
Cyber-menaces : la sensibilisation des individus fait un petit pas en avant
Le groupement d’intérêt public Acyma vient de publier son premier kit de sensibilisation des personnes aux menaces informatiques. Une avancée bienvenue qui gagnera en s'étoffant. Lire la suite
-
Actualités
14 juin 2018
Docker Hub : nouvel exemple des menaces sur la chaîne logistique du logiciel
Les chercheurs de Kromtech ont identifié 17 images stockées sur Docker Hub pendant un an. Des cyber-délinquants visaient ainsi à distribuer leurs mineurs de crypto-devises. Lire la suite
-
Actualités
12 juin 2018
Dépenses de sécurité : vers une croissance plus forte qu’attendu
Les services managés s’inscrivent en tête des dépenses, devant les investissements dans les équipements réseau, d'après le cabinet d'études IDC. Ce sont les appliances UTM (gestion unifiée des menaces) et les pare-feu qui en profitent le plus. Lire la suite
-
Actualités
07 juin 2018
Garantie contre les infections : Crowdstrike s’y met aussi
L’éditeur propose de supporter jusqu’à 1 million de dollars les brèches survenant en environnement couvert par sa solution de protection du point de terminaison. Et ce n’est pas une première. Lire la suite
-
Actualités
05 juin 2018
Fortinet étend son offre avec Bradford Networks
Avec ce rachat, l’équipementier se dote notamment d’une pile reconnue de contrôle d’accès réseau. Mais cela va au-delà, entre connaissance de l’infrastructure et collecte d’événements de sécurité. Lire la suite
-
Actualités
04 juin 2018
SIEM : LogRhythm passe sous le pavillon de Thoma Bravo
Le fonds d’investissement va prendre une participation majoritaire dans LogRhythm, l’éditeur de système de gestion des informations et des événements de sécurité. Celui-ci entend en profiter pour accélérer ses investissements. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Conseil
28 mai 2018
Le cyber-range, une plateforme de simulation pour entraîner ses équipes
Les équipes de sécurité informatique ne gèrent pas seules, de manière isolée, les incidents. Les exercices permettent d’améliorer la coopération à l’échelle de l’entreprise et d’identifier les carences. Lire la suite
-
Conseil
25 mai 2018
TheHive : tout pour enquêter sur les incidents de sécurité
Développé depuis quatre ans, ce projet open source se veut à la hauteur de solutions commerciales. Une ambition dont les principaux animateurs du projet se donnent les moyens. Lire la suite
-
Opinion
24 mai 2018
Sécurité du poste de travail : « les terminaux sont de plus en plus protégés nativement »
Rencontré aux Assises de la Sécurité à l’automne 2017, David Damato, RSSI de Tanium, un spécialiste de la détection et remédiation sur les points de terminaison, revient sur les tendances de fond qui secouent actuellement le marché. Lire la suite
-
Actualités
18 mai 2018
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
Actualités
17 mai 2018
Méfiance sur la chaîne logistique du logiciel
Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite
-
Conseil
15 mai 2018
Droit à l’oubli et RGPD : anonymisation ou suppression des données, un choix difficile
Dans le cadre du RGPD, le droit à l’oubli est accordé à toutes les personnes de l'UE. Marc French de la société Mimecast explique pourquoi les entreprises doivent être prudentes dans la gestion de ce processus. Lire la suite
-
Conseil
04 mai 2018
L’entreprise cyber-résiliente : 6 conseils aux entreprises pour un entraînement optimal
Les événements le soulignent continuellement : les crises de sécurité informatique se produisent. La seule question qui se pose est : "quand est-ce que cela m'arrivera". Dans ce contexte, se préparer, pour assurer la résilience de son entreprise, apparaît indispensable. Lire la suite
-
Actualités
03 mai 2018
La Matmut lance une offre de cyber-assurance étendue
L’assureur s’est associé à Chubb pour accompagner les entreprises dans la couverture du risque associé à des attaques informatiques. Son partenaire couvre les paiements de rançons. Lire la suite
-
Conseil
03 mai 2018
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
Projet IT
02 mai 2018
WannaCry : un impact important sur le système de santé britannique
Le fameux épisode de rançongiciel du printemps dernier aurait provoqué l’annulation de près de 20 000 consultations hospitalières outre-Manche. Et encore n’a-t-il que très peu duré. Lire la suite
-
Actualités
26 avr. 2018
Des serveurs HPE administrables via iLO 4 compromis par ransomware
Des cyber-délinquants ont commencé à prendre en otage des serveurs HPE ProLiant, contre rançon. Ils profitent d’interfaces iLO 4 dédiées à l’administration à distance… exposées sur Internet. Et elles sont nombreuses. Lire la suite
-
Actualités
23 avr. 2018
NSA : pas de sécurité des systèmes d’information sans hygiène de base
Cible de choix pour les attaquants, l’agence américaine du renseignement souligne le rôle clé des bonnes pratiques dans la protection des systèmes d’information, aussi bien du côté des administrateurs que des utilisateurs. Lire la suite
-
Actualités
19 avr. 2018
Intel promet plus de sécurité au sein de ses puces
Le fondeur veut mettre à profit ses processeurs graphiques pour accélérer l’analyse de la mémoire et décharger le CPU dans le cadre de la recherche de menaces en mémoire vive. Lire la suite
-
Actualités
19 avr. 2018
Le déficit de compétences en sécurité continue de pénaliser les entreprises
L’édition 2018 du rapport de l’Isaca sur l’état de la cybersécurité distribue bonnes et mauvaises nouvelles en matière de compétences disponibles. Il souligne également le déséquilibre de genres dans la profession. Lire la suite
-
Actualités
19 avr. 2018
RSA Conference : l’industrie (enfin) à l’heure de la coopération ?
Les intervenants en ouverture de RSA Conference ont poussé l’idée d’une collaboration entre secteurs privé et public, mais aussi d’une meilleure coopération à l’échelle de l’industrie. Lire la suite
-
Actualités
16 avr. 2018
Entre attaquants et défenseurs, l’asymétrie ne semble pas se réduire
Pour les premiers, s’introduire sur un système d’information est l’affaire de quelques heures tout au plus. Pour les seconds, détecter une intrusion peut prendre près de 200 jours. Le décalage reste considérable. Lire la suite
-
Actualités
13 avr. 2018
Investigation des incidents : ThreatQuotient veut faciliter le travail collaboratif
L’éditeur étend son offre au-delà de la gestion du renseignement sur les menaces avec une plateforme collaborative devant permettre une investigation d’incidents de sécurité plus efficace, en équipe. Lire la suite
-
Conseil
13 avr. 2018
Détection et analyse des incidents : l’essentiel sur BluVector Cortex
Cette plateforme vise à détecter les signaux faibles sur l’infrastructure à l’aide de neuf moteurs d’analyse. Elle assure également la collecte des informations contextuelles et peut automatiser une part de remédiation. Lire la suite
-
Actualités
12 avr. 2018
Avec Secdo, Palo Alto Networks se renforce dans la réponse aux incidents
Ce rachat doit permettre à l’équipementier de compléter Traps, sa solution de protection des postes de travail, avec une couche d’automatisation des processus de sécurité opérationnelle, au-delà de l’EDR. Lire la suite
-
Conseil
12 avr. 2018
Analyse comportementale : vers la fin des indépendants ?
Le rachat de Fortscale par RSA réduit encore un peu plus le nombre de spécialistes de l’analyse comportementale capables de s’alimenter auprès de SIEM pour en compléter le périmètre fonctionnel. Lire la suite
-
Actualités
11 avr. 2018
RSA veut enrichir NetWitness avec les capacités analytiques de Fortscale
L’éditeur va ainsi enfin doter sa plateforme de gestion des informations et des événements de sécurité d’une couche d’analyse comportementale robuste. Ce qui lui faisait jusqu’ici défaut. Lire la suite
-
Projet IT
10 avr. 2018
Cybersécurité : les laboratoires Théa misent sur la sensibilisation
Pour aller au-delà de ce que peut fournir la technologie comme protection contre les risques de sécurité informatique, l’entreprise a choisi de renforcer sa première ligne de défense : ses utilisateurs. Lire la suite
-
Actualités
06 avr. 2018
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite
-
Opinion
05 avr. 2018
Cybersécurité : « il y a déjà des domaines où l’Intelligence Artificielle fait ses preuves »
Pour Gérôme Billois, de Wavestone, l’intelligence artificielle a déjà fait la démonstration de son efficacité dans certains domaines d’application liés à la cybersécurité. Mais il reste encore du chemin à faire. Et en France, des difficultés persistent à aller au-delà de la phase d’amorçage. Lire la suite
-
Actualités
03 avr. 2018
Kasperky ouvre son outil d’aide à la recherche de maliciels
Baptisé Klara, il est conçu pour faciliter la recherche d’échantillons liés entre eux à l’aide de règles de détection Yara appliquées à des requêtes exécutées de manière distribuée. Lire la suite
-
Actualités
03 avr. 2018
Sécurité : VMware se donne les moyens de ses ambitions face à Citrix
Le rachat d’E8 Security doit lui permettre de doter Workspace One de capacités de détection des menaces par analyse comportementale, suivant une logique affichée par Citrix il y a près d’un an. Lire la suite
-
Actualités
30 mars 2018
Les outils d’EDR vont passer l’examen
Le Mitre cherche à évaluer les solutions de détection et de remédiation sur les postes de travail et les serveurs, en s’appuyant sur sa base de connaissance des méthodes des attaquants. Les éditeurs volontaires ont jusqu’au 13 avril pour se manifester. Lire la suite
-
Actualités
29 mars 2018
Intelligence artificielle et cybersécurité : le retard français
Le rapport de la mission Villani sur l’intelligence artificielle aborde de nombreux sujets et ouvre de nombreux chantiers. Mais celui de la cybersécurité laisse entrevoir un retard qu’il sera peut-être difficile de rattraper. Lire la suite
-
Projet IT
28 mars 2018
Comment Naval Group fait sa révolution de la cybersécurité
Construire des systèmes hétérogènes complexes et très exigeants en tenant compte en profondeur des besoins de sécurité informatique nécessite une stratégie de grande ampleur. Mais le marché doit encore murir pour répondre à la demande. Lire la suite
-
Actualités
22 mars 2018
Kaspersky lance sa suite de chasse aux menaces avancées
L’éditeur commercialise son offre d’EDR de manière intégrée à sa plateforme de lutte contre les attaques ciblées, pour proposer une solution complète recouvrant détection, investigation et remédiation. Lire la suite
-
Actualités
20 mars 2018
Ransomware : beaucoup d’entreprises continuent de payer
Selon une étude du groupe Cyberedge, plus d’un tiers des entreprises ont payé les rançons demandées. Près de la moitié de celles-ci n’ont pas pour autant recouvré leurs données. Lire la suite
-
Conseil
19 mars 2018
SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
L’orchestration et l’automatisation de la gestion des incidents deviennent incontournables, au moins dans les organisations où les volumes d’alertes à traiter sont trop importants pour de simples humains. Lire la suite
-
Projet IT
15 mars 2018
Comment Air France-KLM diffuse une culture de la sécurité informatique
Le comité exécutif est régulièrement informé de la posture du groupe sur la base d’indicateurs simples. Le management intermédiaire est mobilisé pour définir et adopter, avec les utilisateurs, les mesures adaptés aux métiers. Lire la suite
-
Actualités
14 mars 2018
Les SOC continuent d’afficher une maturité très insuffisante
La nouvelle édition de l’étude de Micro Focus sur les centres opérationnels de sécurité fait encore ressortir un niveau de maturité généralement bien en-deçà de ce qui serait adapté aux menaces actuelles. Lire la suite
-
Actualités
02 mars 2018
Vectra continue d'étendre les capacités d'intégration de son moteur d'analyse
Le spécialiste de l'analytique de sécurité annonce parallèlement l'ouverture d'un centre de recherche et développement à Dublin. Il indique mettre l'accent sur une rentabilité qu'il voit comme préalable à une éventuelle entrée en bourse. Lire la suite
-
Actualités
02 mars 2018
Sécurité des données : la Cnil met en demeure la CNAMTS
La Commission nationale informatique et libertés s'inquiète de la sécurisation des données relatives à la santé des assurés. Des contrôles ont été conduits à l'issu d'un rapport de la Cour des comptes. Lire la suite
-
Actualités
28 févr. 2018
Splunk s'offre un spécialiste de l'orchestration de la réponse à incident
L'éditeur va débourser 350 M$ pour racheter Phantom Cyber. Mais il entend appliquer sa technologie au-delà du seul de domaine de la sécurité informatique, dans celui de l'exploitation. Lire la suite
-
Conseil
28 févr. 2018
Automatisation et orchestration s'imposent résolument dans la sécurité informatique
Un nombre croissant d'entreprises commencent à y avoir recours. Plusieurs rachats, l'an passé et plus récemment, tendent à confirmer la tendance. Lire la suite
-
Opinion
27 févr. 2018
RGPD : où trouver un DPO ? Comment bien le positionner dans votre organisation ?
Pour l'ex-RSII et ex-DPO, Gilles Garnier, la mise en application du Règlement Général de Protection des Données fait émerger de nombreux défis. Le premier est de trouver cette ressource rare et convoitée qu'est un Digital Privacy Officer. L'expert en protection de l'information d'Harmonie Technologie donne des pistes précieuses pour y arriver. Lire la suite
-
Conseil
27 févr. 2018
Systèmes connectés : Shodan, point de passage obligé pour étudier son exposition
Spécialisé dans le référencement des objets accessibles ouvertement sur Internet, le Google des systèmes connectés est devenu indispensable pour étudier l’exposition aux attaques potentielles. Voici comment l'utiliser. Lire la suite
-
Actualités
26 févr. 2018
Lutte contre le hameçonnage : PhishMe se fait racheter et devient Cofense
L'éditeur passe sous le contrôle d'un consortium de fonds d'investissement non détaillé. Cette opération devrait le mettre à l'abri de rachats tels que ceux annoncés récemment par Proofpoint et Barracuda Networks. Lire la suite
-
Actualités
23 févr. 2018
Le SOC, cet univers impitoyable
Selon l’institut Cyentia, les sources d’insatisfaction sont nombreuses pour les analystes des centres de sécurité opérationnels, largement occupés à des activités démotivantes mais aussi pénalisantes pour l'efficacité réelle de l'organisation. Lire la suite
-
Actualités
23 févr. 2018
Spectre-Meltdown : Intel poursuit sa stratégie du déni
Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’industrie. Et tente de minorer l’impact de ses erreurs de design. Lire la suite
-
Projet IT
20 févr. 2018
L'Oréal optimise sa gestion des incidents de sécurité
L'équipe de réponse à incident de la multinationale française a saisi l'opportunité du déploiement de ServiceNow à l'échelle du groupe pour améliorer ses interactions avec le reste des équipes IT. Lire la suite
-
Conseil
19 févr. 2018
DevSecOps ? Une vraie révolution culturelle
Intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple que l'on pourrait bien le souhaiter. Pour Gartner, cela nécessite rien moins qu'un changement de mentalités, de processus, en plus de l'ajout de nouvelles briques technologiques. Lire la suite
-
Projet IT
13 févr. 2018
Enquête sur un détournement de site Web
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête sur l'un d'entre eux. Lire la suite
-
Conseil
13 févr. 2018
Ce que peut apporter l'automatisation de la réponse à incident
Les gains de sécurité induits par cette automatisation valent autant pour les environnements cloud que pour les environnements traditionnels. L'expert Dave Shackleford explique comment elle peut être mise en œuvre. Lire la suite
-
Actualités
08 févr. 2018
Proofpoint s'offre à son tour un spécialiste de la sensibilisation au phishing
Le spécialiste de la protection des messageries électroniques vient d'annoncer le rachat de Wombat Security Technologies, l'un des leaders de la sensibilisation informatisée à la sécurité informatique. Lire la suite