Gestion de la sécurité (SIEM, SOAR, SOC)
-
Actualités
12 mars 2025
Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
Le bilan annuel de l’Agence nationale de sécurité des systèmes d’information fait ressortir, sur son périmètre, une menace stable par rapport à 2023. Mais aussi des faiblesses techniques persistantes. Lire la suite
-
Actualités
25 févr. 2025
Chiffrement post-quantique : Google Cloud commence par la signature numérique
Google Cloud a annoncé la préversion de la prise en charge de deux algorithmes de chiffrement post-quantique dans son service de gestion de clés de chiffrement Cloud KMS. Ce chiffrement logiciel n’est qu’une première étape dans la feuille de route du fournisseur… qui doit encore s’accorder avec le reste du marché. Lire la suite
- Tricentis qTest product tour demo video_FR –Vidéo
- Comment lutter contre les cyber-attaques qui s’en prennent aux mots de passe de... –Webcast
- Sécurité des mots de passe : guide des bonnes pratiques –Webcast
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
13 nov. 2018
Quand la sécurité réseau montre ses limites
Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes. Lire la suite
-
Conseil
13 nov. 2018
Faire son choix parmi les meilleures appliances UTM du marché
L’expert Ed Tittel se penche sur les meilleurs systèmes de gestion unifiée des menaces du marché, pour aider à choisir celle qui convient le mieux à son entreprise. Lire la suite
-
Projet IT
09 nov. 2018
C2S Bouygues mise sur l’analyse comportementale et le renseignement sur les menaces
Le directeur de la sécurité des systèmes d’information de cette filiale du groupe Bouygues spécialisée dans l’accompagnement à la transformation numérique, veut rattraper le coup d’avance qu’ont les attaquants. Lire la suite
-
Conseil
07 nov. 2018
Comment les leurres améliorent la chasse aux menaces et la réponse à incident
Les technologies de leurre peuvent aider à accélérer la détection des menaces et leur progression dans le système d’information. Et dès lors à améliorer l’efficacité des réponses. Lire la suite
-
Conseil
07 nov. 2018
Quels outils pour créer des campagnes de sensibilisation au phishing ?
La prise de conscience semble là : le volet technique de la prévention du hameçonnage ne suffit plus. Plusieurs opérations capitalistiques l’ont récemment montré. Ainsi que la multiplication des outils. Lire la suite
-
Actualités
07 nov. 2018
Thoma Bravo, nouveau tycoon de la cybersécurité ?
Le fond d’investissement vient de racheter Veracode à Broadcom. Il chercherait en outre à faire l’acquisition de Symantec. De quoi encore étendre son portefeuille dans le domaine de la sécurité informatique. Lire la suite
-
Actualités
07 nov. 2018
Gartner : un top 10 des prédictions 2019 dominé par l’IA et les risques sur la confidentialité
IA embryonnaire, transformation digitale et prééminence des médias sociaux irréversibles, risque concernant la confidentialité et le cyber-harcèlement : lors de son Symposium 2018, Gartner a présenté une vision chaotique des grandes tendances qui influeront le développement des SI en 2019. Lire la suite
-
Conseil
06 nov. 2018
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
Actualités
06 nov. 2018
Mobilité, annuaires : Symantec renforce son offre de protection
L’éditeur vient d’annoncer le rachat d’Appthority, spécialiste de la sécurité des applications mobiles, et celui de Javelin Networks, qui veut défendre les déploiements Active Directory contre les attaques. Lire la suite
-
Actualités
06 nov. 2018
Gartner Symposium 2018 : 5 priorités pour le DSI du futur
Le DSI du futur sera dynamique et montrera de grandes capacités d’adaptation et de résilience ou ne sera pas. Gartner dresse un portrait tout-terrain de l’IT qui s’impose désormais dans les organisations avec 5 axes à privilégier : la confidentialité des données, l’intelligence augmentée, la culture numérique, la gestion IT orientée produits et le développement de Digital Twins. Lire la suite
-
Actualités
30 oct. 2018
Systancia package le poste virtuel non persistant en chambre blanche
Avec son IPdiva Cleanroom, l’éditeur propose un environnement de travail stérile, étroitement supervisé, et éphémère. Une version durcie de la machine virtuelle non persistante, en somme, pensé pour les tâches d’administration. Lire la suite
-
Actualités
29 oct. 2018
Digital Guardian ajoute une couche d’analyse comportementale à son offre DLP/EDR
L’éditeur mise sur l’apprentissage automatique pour détecter les comportements anormaux susceptibles de trahir une potentielle fuite de données, qu’elle soit due à une menace interne ou externe. Lire la suite
-
Projet IT
26 oct. 2018
Comment Starbucks automatise les tâches de sécurité récurrentes
La chaîne utilise Splunk, et en particulier la plateforme de Phantom, acquise récemment par celui-ci, pour automatiser les tâches de sécurité les plus répétitives et alléger la charge de travail de ses équipes. Lire la suite
-
Projet IT
24 oct. 2018
Comment Yves Rocher pilote en continu la sécurité de ses sites Web
Le groupe s’appuie sur un tableau de bord proposé en mode SaaS par Intrinsec et alimenté par des flux de renseignement sur les menaces, d’informations sur les vulnérabilités, ou encore de rapports de tests d’intrusion. Lire la suite
-
Actualités
24 oct. 2018
Fortinet dote son offre de capacités d’EDR et d’analyse comportementale
L’équipementier rachète Zonefox pour renforcer ses solutions de protection des hôtes du système d’information, FortiClient, et de supervision, FortiSIEM. Au risque de faire de l’ombre à certains partenaires de sa Security Fabric. Lire la suite
-
Actualités
23 oct. 2018
Avec RedSocks, Bitdefender ajoute le réseau à sa solution de protection du système d’information
L’éditeur vient d’annoncer l’acquisition de cette pousse néerlandaise spécialiste de la détection de compromissions dans les flux réseau. Il prévoit ainsi d’ajouter la visibilité réseau à la prévention et la remédiation sur les hôtes. Lire la suite
-
Projet IT
23 oct. 2018
Engie découvre de nouvelles manières de se transformer grâce à Splunk
La cellule dédiée à la transformation digitale d’Engie n’utilisait Splunk que pour sa sécurité. Puis, elle a constaté que les tableaux de bord de ce logiciel permettaient aussi aux métiers d’exploiter leurs données d’une nouvelle façon. Lire la suite
-
Actualités
22 oct. 2018
Carbon Black étend l’éventail fonctionnel de ses services cloud
L’éditeur leur ajoute des capacités de chasse aux menaces, reprenant en mode cloud ce qu’il propose déjà pour les déploiements en local. Une façon de renforcer l’accessibilité globale de son offre. Lire la suite
-
Opinion
19 oct. 2018
Comment atténuer le risque associé au déplacement des données vers le cloud ?
François Amigorena, fondateur et PDG de la société, IS Decisions, revient sur la nécessité des entreprises, quelle que soit leur taille, à contrôler l’accès à leurs données, dans le cas d’une migration vers le cloud. Lire la suite
par- François Amigorena, fondateur et PDG de la société, IS Decisions
-
Actualités
19 oct. 2018
IBM tente un reboot de l’écosystème applicatif de QRadar
Le groupe vient d’annoncer IBM Security Connect, présenté comme une plateforme cloud de la sécurité souhaitée ouverte. Elle doit aller au-delà du Security App Exchange lancé en 2015. Et surtout mieux rassembler. Lire la suite
-
Actualités
18 oct. 2018
McAfee s’apprête à étendre sa toute nouvelle gamme Mvision
L’éditeur vient d’annoncer l’ajout d’un module de détection et de remédiation sur les hôtes (EDR) ainsi que l’intégration de la passerelle de sécurité cloud de Skyhigh à sa gamme Mvision dévoilée au début de l’été. Lire la suite
-
Actualités
18 oct. 2018
Rapid7 automatise la remédiation des vulnérabilités et plus encore
L’éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d’automatisation à la gestion des vulnérabilités ainsi qu’à la détection et la réponse aux incidents. Lire la suite
-
Actualités
17 oct. 2018
IBM met un centre opérationnel de sécurité sur les routes
Le groupe matérialise son offre de services avec la mise en place d’un centre opérationnel de sécurité tactique mobile qui sillonnera les routes des Etats-Unis et d’Europe pour des missions de réponse à incident et de formation. Lire la suite
-
Projet IT
16 oct. 2018
L’Oréal mise sur l’analyse du trafic réseau contre la malveillance interne
Le groupe de produits cosmétiques compte sur la solution de Darktrace pour détecter les anomalies susceptibles de trahir des comportements malveillants furtifs visant en particulier sa propriété intellectuelle. Lire la suite
-
Actualités
15 oct. 2018
Sopra Steria package une offre centrée sur la sécurité des données
Le prestataire de services veut aider les entreprises à mettre en cohérence leurs initiatives de sécurité pour les recentrer sur les données des métiers. Pour cela, il mise en particulier sur une aide à la classification. Lire la suite
-
Actualités
12 oct. 2018
La solution de protection d’Active Directory d’Alsid fait le plein de nouveautés
Plus proche du temps réel, elle se dote de fonctionnalités destinées à l’investigation, la chasse aux menaces, mais également aux red teams. Lire la suite
-
Actualités
11 oct. 2018
Assises de la sécurité 2018 : l’analyse de risque comme pierre angulaire de l’anticipation
Le directeur général de l’agence y voit un levier pour rendre le sujet « plus sexy » et réussir à impliquer décideurs et métiers. A cette fin, l’agence publie une version modernisée de sa méthode d’analyse de risque Ebios. Lire la suite
-
Actualités
10 oct. 2018
Guillaume Poupard, Anssi : « l’open source est dans l’ADN de l’agence »
Aux Assises de la Sécurité, Le directeur général de l’Agence nationale pour la sécurité des systèmes d’information revient avec nous sur ces projets internes que l’Anssi a versé à l’open source. Mais également sur ces start-ups qui ont émergé de ses rangs. Lire la suite
-
Actualités
10 oct. 2018
Automatisation de la sécurité : Splunk intègre les fruits de ses rachats
L’éditeur vient de présenter de nouvelles versions de ses solutions Enterprise Security et UBA, ainsi que de Phantom, la plateforme d’automatisation et d’orchestration qu’il a acquise en début d’année. Lire la suite
-
Actualités
10 oct. 2018
Splunk veut devenir le tableau de bord de tous les métiers
Lors de sa conférence annuelle, l’éditeur a multiplié les annonces pour faire de sa solution la plateforme de visualisation universelle. Ses atouts sont une fonction de prédiction et des connecteurs vers les services applicatifs externes. Lire la suite
-
Conseil
08 oct. 2018
Sécurité : Patrowl automatise la découverte de son exposition
Cette solution open source peut aider à intégrer la sécurité dans les processus DevOps, d’une part, et à améliorer graduellement la posture de sécurité des actifs patrimoniaux. Lire la suite
-
Definition
05 oct. 2018
Menace persistante avancée (APT)
Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Lire la suite
-
Actualités
03 oct. 2018
IBM met à jour le moteur d’analyse comportementale de QRadar
La nouvelle version 3.0 tout juste disponible apporte de nouveaux cas d’usage, la possibilité de suivre des utilisateurs spécifiques, ou encore une nouvelle représentation des événements à risque. Lire la suite
-
Actualités
02 oct. 2018
Sécurité : un écosystème de start-ups françaises très hétérogène
Wavestone en a identifié près de 130, en progression de près de 30 % sur un an. Mais les faiblesses ne manquent pas, comme le manque de profils commerciaux ou encore d’ambition et de prise de risque, selon le cabinet. Lire la suite
-
Actualités
02 oct. 2018
LogPoint intègre à son SIEM son propre moteur d’analyse comportementale
L’éditeur avait initialement misé sur le moteur d’UEBA de Fortscale, récemment racheté par RSA. Mais ce ne devait être de toute façon que temporaire. Lire la suite
-
Actualités
01 oct. 2018
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
Actualités
28 sept. 2018
San Diego : un nouveau port frappé par un rançongiciel
Des experts soulignent des similarités avec celui ayant touché le port de Barcelone. Des pratiques déconseillées quant à l’exposition de services informatiques sur Internet sont signalées. Lire la suite
-
Actualités
28 sept. 2018
VirusTotal continue d’étendre ses capacités
Sa maison mère, Chronicle, vient d’annoncer le lancement d’une offre entreprise, avec laquelle ses clients pourront combiner données privées et données ouvertes pour analyser les menaces, en équipes. Lire la suite
-
Actualités
25 sept. 2018
La sécurité s’invite en bonne place à la conférence Ignite
Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite
-
Actualités
21 sept. 2018
Sumo Logic étend le SIEM aux infrastructures cloud
Sumo Logic a ajouté des fonctions de surveillance de la sécurité dans le cloud qui mettent la sécurité en contexte avec l'analyse opérationnelle. Lire la suite
-
Actualités
20 sept. 2018
Cartes bancaires : Newegg vient allonger la liste des victimes de Magecart
Le site Web du commerçant, spécialiste bien connu des produits électroniques, a été compromis par le code malveillant de Magecart entre la mi-août et la mi-septembre. Il semble loin d’être le seul. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Conseil
19 sept. 2018
Dans quel but utiliser des outils de simulation d’attaques et de brèches ?
Ces outils se destinent principalement aux organisations les plus matures. Ils permettent notamment de tester les contrôles préventifs, les systèmes de détection, ainsi que les processus de supervision et de réponse. Lire la suite
-
Actualités
18 sept. 2018
Quand les brèches coûtent leur poste aux responsables de la sécurité
Les brèches peuvent avoir des conséquences individuelles bien concrètes, au moins dans certains cas. Mais les entreprises européennes semblent plus tendres que leurs homologues américains. Lire la suite
-
Actualités
17 sept. 2018
Le CNPP crée une entité dédiée à la cybersécurité
Le groupe spécialiste de la prévention et de la maîtrise des risques vient de faire l’acquisition de HTS Expert Consulting. Il en profite pour se lancer dans la sécurité informatique, en complément de la sécurité physique. Lire la suite
-
Conseil
12 sept. 2018
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
Projet IT
11 sept. 2018
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite
-
Actualités
06 sept. 2018
Sécurité : l’humain reste le maillon faible
… sur lequel les attaquants ne se privent pas de miser. De quoi encourager l’utilisation de solutions de filtrage, des courriels comme des URL. Mais celles-ci semblent loin d’être infaillibles. Lire la suite
-
Conseil
06 sept. 2018
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
Actualités
05 sept. 2018
WatchGuard enrichit son offre
L’équipementier a profité de l’été pour enrichir son offre d’une solution d’authentification à facteurs multiples et pour jouer la carte de l’intégration entre réseau et postes de travail à travers un partenariat avec Cylance. Lire la suite
-
Actualités
05 sept. 2018
Services managés : Flashpoint et Trend Micro se lancent à leur tour
Le premier vient de présenter une offre de préparation et de réponse aux menaces à l’abonnement. Le second propose désormais un service de détection et de réponse aux incidents. Lire la suite
-
Actualités
30 août 2018
Sécurité : les dépenses n’en finissent pas de croître
Selon Gartner, le marché de la sécurité informatique devrait enregistrer une croissance de 12,4 % en 2018, pour atteindre 114 Md$. Il y a quelques mois, IDC anticipait une progression de plus de 10 % à 91,4 Md$. Lire la suite
-
Conseil
30 août 2018
SIEM : une clé pour réponse à incident plus efficace
Les systèmes de gestion des informations et des événements de sécurité permettent un reporting centralisé. Mais ce n’est que l’un des bénéfices qu’ils apportent. Il faut aussi compter avec l’accélération de la réponse à incident. Lire la suite
-
Conseil
30 août 2018
Sécurité : tester quoi et comment
Mettre à l’épreuve ses défenses peut apporter de nombreux bénéfices. Se posent toutefois les questions des objectifs et des moyens, en fonction notamment de son niveau de maturité. Lire la suite
-
Conseil
29 août 2018
Améliorer sa posture de sécurité en engageant une red team
Evaluer la maturité de son organisation en matière de sécurité est essentiel pour pouvoir améliorer sa posture. La sollicitation d’équipes offensives, des red teams, peut aider considérablement. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Actualités
24 août 2018
La faille L1TF sur les processeurs Intel aura un impact détestable sur les performances
Pour certaines entreprises, la remédiation de la faille L1TF, qui affecte les puces Intel, se traduira par une forte réduction des performances. Les environnements virtualisés mutualisés, tels que ceux des hébergeurs et des opérateurs cloud, sont notamment en première ligne. Lire la suite
-
Actualités
06 août 2018
Cisco débourse 2,35 Md$ pour Duo Security
Avec Duo Security, Cisco poursuit la conquête de fonctions de sécurité et se dote ici d’un spécialiste de l’authentification forte. Des intégrations poussées avec les produits en place du groupe sont prévues. Lire la suite
-
Actualités
25 juil. 2018
Cybersécurité : des dirigeants qui peinent encore à montrer l’exemple
Le décalage apparaît critique entre le comportement recommandé par les dirigeants et celui qu’ils adoptent eux-mêmes en matière de sécurité informatique. Encore, ne manqueront pas de dire certains. Lire la suite
-
Actualités
20 juil. 2018
Protection du poste de travail : McAfee prend un nouveau départ
L’éditeur vient d’annoncer la gamme Mvision qui couvre les terminaux mobiles iOS et Android et les ordinateurs sous Windows 10. Mais sans chercher à concurrencer les mécanismes de protection de ce dernier. Lire la suite
-
Conseil
20 juil. 2018
Quelles alternatives aux SIEM commerciaux ?
Face au coût et à la difficulté généralement associés à la mise en œuvre d’un système de gestion des informations et des événements de sécurité commercial, il peut être tentant de se tourner vers des alternatives. Et elles ne manquent pas. Lire la suite
-
Conseil
18 juil. 2018
Comment Cyrating veut aider à produire un indicateur de la posture de sécurité des entreprises
La jeune pousse entend fournir une mesure simple, aisément utilisable pour sa communication, produite selon un processus industriel, reproductible, et suivant un référentiel permettant d’établir des comparaisons. Mais l’exercice n’est pas sans présenter des risques d’écueils. Lire la suite
-
Actualités
12 juil. 2018
Renseignement sur les menaces : AT&T rachète AlienVault
L’opérateur télécoms américain entend profiter de cette opération pour étendre ses offres de services de sécurité managés aux PME. Et mettre la main sur une riche plateforme de partage de renseignements sur les menaces. Lire la suite
-
Conseil
12 juil. 2018
Détection des menaces : l’essentiel sur Awake Security
La jeune pousse a développé une plateforme de détection des menaces dans le système d'information basée sur la collecte et l'analyse en profondeur du trafic réseau. Une analyse qui s'appuie notamment sur la corrélation des activité observées avec les techniques utilisées par les attaquants. Lire la suite
-
Actualités
11 juil. 2018
En France, le coût moyen d’une brèche bondit d’un million de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a considérablement augmenté dans l’Hexagone depuis l’an dernier. Ce qui le positionne bien au-dessus de la moyenne mondiale. Lire la suite
-
Actualités
09 juil. 2018
Avec NotSoSecure, Claranet renforce encore son offre de sécurité
Spécialiste de la formation au piratage éthique et prestataire de tests d’intrusion, NotSoSecure ouvre à Claranet les portes de grandes institutions financières outre-Manche et aux Etats-Unis. Lire la suite
-
Actualités
05 juil. 2018
Débat : les fuites de données personnelles ont-elles un impact ?
… sur les pratiques de sécurité des entreprises ? C’est loin d’être certain, au moins pour celles qui ne sont pas directement concernées. La règlementation et l’assurance pourraient aider toutefois à changer les choses. Lire la suite
-
Actualités
04 juil. 2018
CS renforce son activité cybersécurité avec Novidy’s
L’intégrateur, loin d'être absent du domaine, va profiter d'équipes considérablement renforcées, ainsi que d'une présence commerciale étendue. Avec, en ligne de mire, les OIV et la conformité avec la directive NIS. Lire la suite
-
Actualités
03 juil. 2018
Exactis ? Une base de données parmi tant d’autres qui fuient
L’entreprise américaine de marketing a exposé les données d’environ 230 millions de personnes et 110 millions d’autres entreprises. Mais il semble que ne soit encore qu’une goutte d’eau dans un vaste océan. Lire la suite
-
Actualités
02 juil. 2018
Intrinsec veut affiner ses opérations de sensibilisation avec Opfor Intelligence
Les deux prestataires misent sur leur complémentarité pour fournir et produire des campagnes de sensibilisation interactive qui combinent expertise technique et fonctionnelle. Avec un but : véritablement marquer les publics concernés. Lire la suite
-
Conseil
29 juin 2018
Citalid veut donner plus de valeur au renseignement sur les menaces
Fondée par des anciens de l'Anssi, cette jeune pousse entend aider les entreprises à modéliser leur exposition aux menaces informatiques et à quantifier le risque financier assorti. Le tout de manière hautement automatisée et en misant largement sur l'analyse linguistique. Mais pas uniquement. Lire la suite
-
Actualités
28 juin 2018
Cybersécurité dans le monde de la santé : « ça n’avance peut-être pas assez vite, mais ça avance »
Le Clusif vient de dresser un état des lieux de la prise en compte de la sécurité informatique dans les établissements de santé. La situation progresse, mais modestement. Et le Club n’est pas le seul à faire ce constat. Lire la suite
-
Actualités
27 juin 2018
Etude Clusif : le RSSI, un chef d’orchestre… sans orchestre ?
Les responsables de la sécurité des systèmes d’information semblent encore en peine de faire progresser la maturité de leurs entreprises en la matière. Ils ne paraissent cependant guère bien dotés en moyens pour cela. Lire la suite
-
Actualités
25 juin 2018
Cybersécurité : avec Sysdream, Hub One se donne les moyens de ses ambitions
La filiale du groupe ADP vient d’annoncer le rachat de ce spécialiste de l’audit et de la formation aux prestations d’audit certifiées par l’Anssi. De quoi confirmer des ambitions affichées l’an passé. Lire la suite
-
Actualités
22 juin 2018
VirusTotal veut aider à lutter contre les faux positifs
Le service de Google entend s’appuyer sur la confiance des éditeurs de logiciels pour limiter le risque de désignation erronée comme maliciels, ou du moins en réduire l’impact potentiel. Lire la suite
-
Actualités
22 juin 2018
Comment le cyber-range s’impose peu à peu dans l’entreprise
Ces environnements de simulation permettent d'organiser des exercices hautement sophistiqués, et toujours plus réalistes. Initialement développés pour le monde militaire, ils ont considérablement évolué et intéressent un public toujours plus large. Lire la suite
-
Conseil
21 juin 2018
Que peuvent les technologies de leurre pour améliorer la sécurité du cloud ?
Fidelis cybersecurity a lancé une plateforme de sécurité cloud dotée de capacités de leurre actif. L’expert Dave Shackleford se penche sur les apports dans le domaine. Lire la suite
-
Actualités
21 juin 2018
La semaine de l’IT B2B en un article
22 juin : L’Europe finalise l'« espace Schengen » de la donnée - Accord entre INTERPOL et Fortinet sur le partage des menaces - Le PDG d'Intel prend la porte pour une relation inappropriée (mais pas pour délit d'initié) - IBM fait la démo d'une IA capable de débattre avec des humains - SAP veut doubler de taille dans le CRM Lire la suite
-
Actualités
21 juin 2018
Analyse comportementale : une disparition attendue pour 2021
…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite
-
Actualités
21 juin 2018
Airbus CyberSecurity trouve des usages multiples à son cyber-range
Le groupe développe sa plateforme de simulation depuis de nombreuses années. Après s’en être notamment servi pour organiser des compétitions ou assurer la formation de ses équipes en interne, il l’ouvre à de nouvelles applications. Lire la suite
-
Projet IT
19 juin 2018
SIEM : Comment l’ANCV associe les métiers
L’agence nationale pour les chèques vacances profite de la flexibilité et de la simplicité du système de gestion des informations et des événements de sécurité de LogPoint pour l’exploiter au-delà de sa seule composante technique. Lire la suite
-
Actualités
18 juin 2018
F-Secure étend son offre de services en rachetant MWR Infosecurity
L’éditeur vient d’annoncer le rachat de ce fournisseur de services de sécurité managés. Cette opération s’inscrit dans la droite ligne de la stratégie engagée par F-Secure depuis trois ans. Lire la suite
-
Actualités
18 juin 2018
Pour le monde de l’assurance, le risque cyber prend une toute nouvelle dimension
Les menaces informatiques représentent à la fois une opportunité alléchante, et un risque croissant pour les assurances. Pour limiter leur exposition, elles cherchent à mieux comprendre leurs clients. Mais sans solution miracle. Lire la suite
-
Actualités
15 juin 2018
Cyber-menaces : la sensibilisation des individus fait un petit pas en avant
Le groupement d’intérêt public Acyma vient de publier son premier kit de sensibilisation des personnes aux menaces informatiques. Une avancée bienvenue qui gagnera en s'étoffant. Lire la suite
-
Actualités
14 juin 2018
Docker Hub : nouvel exemple des menaces sur la chaîne logistique du logiciel
Les chercheurs de Kromtech ont identifié 17 images stockées sur Docker Hub pendant un an. Des cyber-délinquants visaient ainsi à distribuer leurs mineurs de crypto-devises. Lire la suite
-
Actualités
12 juin 2018
Dépenses de sécurité : vers une croissance plus forte qu’attendu
Les services managés s’inscrivent en tête des dépenses, devant les investissements dans les équipements réseau, d'après le cabinet d'études IDC. Ce sont les appliances UTM (gestion unifiée des menaces) et les pare-feu qui en profitent le plus. Lire la suite
-
Actualités
07 juin 2018
Garantie contre les infections : Crowdstrike s’y met aussi
L’éditeur propose de supporter jusqu’à 1 million de dollars les brèches survenant en environnement couvert par sa solution de protection du point de terminaison. Et ce n’est pas une première. Lire la suite
-
Actualités
05 juin 2018
Fortinet étend son offre avec Bradford Networks
Avec ce rachat, l’équipementier se dote notamment d’une pile reconnue de contrôle d’accès réseau. Mais cela va au-delà, entre connaissance de l’infrastructure et collecte d’événements de sécurité. Lire la suite
-
Actualités
04 juin 2018
SIEM : LogRhythm passe sous le pavillon de Thoma Bravo
Le fonds d’investissement va prendre une participation majoritaire dans LogRhythm, l’éditeur de système de gestion des informations et des événements de sécurité. Celui-ci entend en profiter pour accélérer ses investissements. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Conseil
28 mai 2018
Le cyber-range, une plateforme de simulation pour entraîner ses équipes
Les équipes de sécurité informatique ne gèrent pas seules, de manière isolée, les incidents. Les exercices permettent d’améliorer la coopération à l’échelle de l’entreprise et d’identifier les carences. Lire la suite
-
Conseil
25 mai 2018
TheHive : tout pour enquêter sur les incidents de sécurité
Développé depuis quatre ans, ce projet open source se veut à la hauteur de solutions commerciales. Une ambition dont les principaux animateurs du projet se donnent les moyens. Lire la suite
-
Opinion
24 mai 2018
Sécurité du poste de travail : « les terminaux sont de plus en plus protégés nativement »
Rencontré aux Assises de la Sécurité à l’automne 2017, David Damato, RSSI de Tanium, un spécialiste de la détection et remédiation sur les points de terminaison, revient sur les tendances de fond qui secouent actuellement le marché. Lire la suite
-
Actualités
18 mai 2018
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
Definition
18 mai 2018
Computer Security Incident Response Team (CSIRT)
Une équipe d'intervention en cas d'incident de sécurité informatique (en anglais, Computer Security Incident Response Team ou CSIRT) est un organisme qui reçoit des signalements d'atteintes à la sécurité, analyse les rapports concernés et répond à leurs émetteurs. Un CSIRT peut être un groupe déjà établi ou une équipe se réunissant ponctuellement. Lire la suite
-
Definition
18 mai 2018
Directive de l'UE sur la protection des données (directive 95/46/CE)
La directive européenne sur la protection des données personnelles (également connu sous le nom de directive 95/46/CE) est une réglementation adoptée par l'Union européenne (UE) pour protéger le droit à la vie privée et toutes les données à caractère personnel collectées pour ou sur ses ressortissants, notamment en matière de traitement, d'utilisation ou d'échange de ces données. Lire la suite
-
Actualités
17 mai 2018
Méfiance sur la chaîne logistique du logiciel
Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite
-
Conseil
15 mai 2018
Droit à l’oubli et RGPD : anonymisation ou suppression des données, un choix difficile
Dans le cadre du RGPD, le droit à l’oubli est accordé à toutes les personnes de l'UE. Marc French de la société Mimecast explique pourquoi les entreprises doivent être prudentes dans la gestion de ce processus. Lire la suite
-
Conseil
04 mai 2018
L’entreprise cyber-résiliente : 6 conseils aux entreprises pour un entraînement optimal
Les événements le soulignent continuellement : les crises de sécurité informatique se produisent. La seule question qui se pose est : "quand est-ce que cela m'arrivera". Dans ce contexte, se préparer, pour assurer la résilience de son entreprise, apparaît indispensable. Lire la suite
-
Actualités
03 mai 2018
La Matmut lance une offre de cyber-assurance étendue
L’assureur s’est associé à Chubb pour accompagner les entreprises dans la couverture du risque associé à des attaques informatiques. Son partenaire couvre les paiements de rançons. Lire la suite