Protection du terminal et EDR
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
-
Actualités
24 juil. 2024
Incident CrowdStrike : un bug de validation de contenu à l’origine de la panne mondiale
La vaste panne de la fin de la semaine dernière trouve son origine dans un défaut de validation du contenu destinée à la plateforme d’EDR Falcon de Crowdstrike. De quoi permettre à l’éditeur de tirer de premières leçons. Lire la suite
- Boostez Votre Stratégie De Sécurité Du Cloud –Infographie
- Bonnes Pratiques Pour L'élaboration D'une Stratégie De Sécurité Du Cloud Hybride –eBook
- 15 Bonnes Raisons D'adopter Red Hat Openshift Virtualization –Livre Blanc
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Conseil
07 mars 2022
Pluton : l’essentiel sur la puce de sécurité de Microsoft pour Windows
Le nouveau composant de sécurité de Microsoft, baptisé Pluton, vise à renforcer la protection des données sensibles de Windows directement à partir du CPU, notamment ceux de AMD, Intel et Qualcomm. Lire la suite
-
Actualités
04 mars 2022
Lenovo dévoile le premier PC portable ARM avec Pluton
Le ThinkPad X13 de Lenovo sera motorisé par un processeur ARM de Qualcomm (Snapdragon 8cx Gen 3) qui embarque la puce de sécurité de Microsoft, Pluton. Une première. Dévoilé au MWC, il sortira courant 2022. Lire la suite
-
Actualités
02 mars 2022
Nvidia : des assaillants pris à leur propre jeu par le DLP ?
Nvidia a confirmé certaines allégations du groupe de cyberrançonneurs Lapsus$. Ce dernier affirmait précédemment avoir pénétré dans le système d’information du fondeur de processeurs graphiques et volé des données internes. Lire la suite
-
Actualités
25 févr. 2022
Microsoft rend plus difficile le vol de données d’authentification en mémoire
L’éditeur prévoit d’activer par défaut une règle de Defender interdisant à des processus d’accéder à l’espace de mémoire vive utilisé par le processus Lsass, mais sans recourir aux mécanismes de microvirtualisation associés à Credential Guard. Lire la suite
-
E-Zine
24 févr. 2022
Information sécurité 21 : les clés pour former ses collaborateurs à la cybersécurité
Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d’Information Sécurité vous apporte quelques réponses et pistes à suivre avec les conseils de spécialistes (Terranova security…), des solutions de formation (Cyberzen, Mantra), ou le retour d’expérience de ManoMano en interne. Lire la suite
-
Conseil
11 févr. 2022
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main. Lire la suite
-
Actualités
08 févr. 2022
Office : Microsoft renforce la protection contre les macros malveillantes
Les macros Office sont régulièrement utilisées pour déclencher le téléchargement silencieux de maliciels impliqués dans une chaîne d’attaque plus longue. La suite bureautique de l’éditeur va rendre plus difficile l’exécution de ces macros. Lire la suite
-
Actualités
24 janv. 2022
Datto s’offre Infocyte pour améliorer son outillage de détection des menaces
Datto vient d’annoncer le rachat d’Infocyte. Ses capacités de détection des menaces l’intéressent, pour répondre à une demande croissante des clients face à un manque de compétences toujours grandissant. Lire la suite
-
Actualités
21 janv. 2022
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Actualités
19 janv. 2022
Trellix, le fruit de l’union de McAfee et de FireEye
Le fonds d’investissement STG, va fusionner McAfee Enterprise et FireEye au sein d’une nouvelle entité baptisée Trellix. Celle-ci va notamment accoucher d’une plateforme de détection et remédiation avancées (XDR). Lire la suite
-
Actualités
14 janv. 2022
Forte progression des dépenses IT françaises en 2022 (Forrester)
Les entreprises françaises devraient dépenser 176 milliards d’euros dans l’IT cette année. Une croissance de +5,5 % tirée par le « Futur of Work », la cybersécurité, le Edge et le Cloud. Mais pas par GAIA-X. Lire la suite
-
Actualités
05 janv. 2022
Exchange : réparer le bug de l’an 2022 va prendre du temps aux admins (Microsoft)
Microsoft a publié un correctif manuel pour le bug qui touche Exchange depuis le 1er janvier 2022. Mais l’éditeur prévient : il faudra « un certain temps pour appliquer les modifications, télécharger les fichiers mis à jour et supprimer les files d’attente d’envois des mails ». Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : la sécurité en tête de liste
L’enquête annuelle du MagIT place la sécurité informatique en seconde place des priorités en France, en 2022, tout juste derrière la réorganisation du travail. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : plus de budgets IT pour la transformation des organisations (étude)
L’enquête annuelle du MagIT montre une embellie budgétaire pour les services IT français en 2022. Les investissements seront ciblés sur la modernisation, la génération de revenus et la réorganisation du travail. Le tout dans un environnement toujours plus ouvert qui doit être toujours plus sécurisé. Et pour une DSI qui change de statut. Lire la suite
-
Actualités
27 déc. 2021
Cybersécurité : 5 prédictions pour 2022
Les analystes d’ESG se sont penchés sur leurs boules de cristal pour essayer de déterminer de quoi sera fait 2022 en matière de cybersécurité pour les entreprises. Lire la suite
-
Conseil
27 déc. 2021
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Projet IT
09 déc. 2021
Cybersécurité : la vision « offensive » de ManoMano
Le CISO de ManoMano cultive une politique de sécurité mêlant écoute des collaborateurs et entraînement en condition réelle. Cette approche qui ne lésine pas sur les cybercoups de marteau porte ses fruits en interne. Lire la suite
-
Actualités
01 déc. 2021
Correctif temporaire pour une vulnérabilité Windows activement exploitée
Un chercheur vient de rendre public un correctif temporaire pour une vulnérabilité liée à l’installateur de Windows activement exploitée, et seulement partiellement corrigée par Microsoft à ce jour. Lire la suite
-
Conseil
05 nov. 2021
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Actualités
02 nov. 2021
Microsoft s’attelle enfin à la sécurité des TPE et des PME
L’éditeur vient de lever le voile sur Defender for Business, une offre de sécurité du poste de travail qui apporte aux TPE et aux PME des protections que Microsoft réservait jusqu’alors aux grandes entreprises. Lire la suite
-
Actualités
19 oct. 2021
Cybereason et Google Cloud créent ensemble un service XDR
Cybereason va profiter des capacités de Google Chronicle pour aller au-delà de l’EDR et proposer un service complet de détection et de réponse aux menaces. Lire la suite
-
Guide
14 oct. 2021
Guide VMworld 2021 : tout comprendre à la stratégie multicloud de VMware
Ce guide fait le point sur les annonces pivots que VMware a faites lors de son événement annuel de 2021, et qui infléchissent sa stratégie dans les domaines du cloud, de Kubernetes et du Edge Computing. Lire la suite
-
Actualités
12 oct. 2021
Avec Bitglass, Forcepoint renforce son offre d’accès cloud sécurisé
Forcepoint n’était, selon Gartner, que visionnaire sur le marché des passerelles d’accès cloud sécurisé (CASB), tandis que Bitglass était classé dans le carré des leaders, aux côtés de Microsoft, McAfee et Netskope. Lire la suite
-
Opinion
11 oct. 2021
Sécurité : « Depuis 2012, l’hyper-automatisation est une priorité » (Laurent Oudot, Tehtris)
La jeune pousse française, fondée il y a une dizaine d’années par Eléna Poincet et Laurent Oudot, a récemment levé 20 millions d’euros et est entrée dans une phase de croissance accélérée. Son cofondateur et directeur technique explique l’approche globale et automatisée qui anime l’entreprise. Lire la suite
-
Actualités
01 oct. 2021
Vers une fusion des portefeuilles produits de FireEye et McAfee Enterprise
Le fonds d’investissement STG, féru de fusions, a indiqué prévoir d’intégrer les gammes de produits de McAfee Enterprise et de FireEye. Selon les analystes, la route sera semée d’embûches. Lire la suite
-
Conseil
27 sept. 2021
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Conseil
16 sept. 2021
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Actualités
07 sept. 2021
Cybersécurité : la filière française joue la carte de l’écosystème
Coup sur coup, Tehtris et HarfangLab viennent d’annoncer des partenariats significatifs, à même de faire profiter leurs clients de synergies robustes au sein de l’écosystème français de la cybersécurité, mais aussi au-delà. Lire la suite
-
Conseil
26 août 2021
Quelles sont les différences entre XDR ouvert et natif ?
Avec la détection et la réponse étendues, les équipes de sécurité accèdent à des capacités d’analyse des menaces et de réponse améliorées. Voici ce qu’il faut savoir pour choisir le type de XDR qui convient à son organisation. Lire la suite
-
Actualités
13 août 2021
NortonLifeLock et Avast : une fusion à 8 milliards de dollars
La société issue de la fusion de NortonLifeLock et d’Avast aura un double siège, en Arizona et à Prague, et servira 500 millions d’utilisateurs, dont 40 millions de clients directs. Lire la suite
-
Conseil
19 juil. 2021
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela. Lire la suite
-
Actualités
15 juil. 2021
XDR : Secureworks implante une instance de stockage Cloud à Francfort
Avec cette nouvelle instance de stockage de données de télémétrie sur le Vieux Continent, Secureworks entend répondre aux besoins de territorialité de ses clients. Lire la suite
-
Conseil
29 juin 2021
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite
-
Conseil
28 juin 2021
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite
-
Actualités
25 juin 2021
Information Sécurité n°18 : XDR, des grandes manœuvres à un rythme soutenu
Rapprocher les multiples systèmes de défense de l’entreprise pour mieux détecter et bloquer les menaces. L’idée n’est plus toute jeune, mais elle se concrétise à un rythme accéléré avec l’approche XDR de plus en plus adoptée. C’est tout l’objet de notre magazine Information Sécurité n°18, qui vient de sortir. Lire la suite
-
Actualités
25 juin 2021
D3fend, le framework défensif construit à partir de la connaissance de l’attaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite
-
Actualités
18 juin 2021
Jamf veut simplifier le partage de terminaux mobiles Apple
La nouvelle fonctionnalité Single Login de l’éditeur doit faciliter l’utilisation d’iPad et iPhone partagés en entreprise. Parallèlement, Jamf poursuit ses efforts pour la sécurité des appareils Apple. Lire la suite
-
Conseil
18 juin 2021
Comment Deep Instinct repère les logiciels malveillants
Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif. Lire la suite
-
Actualités
17 juin 2021
Avec Deep Secure, Forcepoint veut nettoyer les données
La technologie de Deep Secure permet d’extraire les informations pertinentes des données tout en en supprimant les contenus suspects, voire ouvertement dangereux. De quoi compléter l’arsenal SASE de Forcepoint. Lire la suite
- 15 juin 2021
- 15 juin 2021
-
E-Zine
14 juin 2021
Information sécurité 18 – XDR : des grandes manoeuvres à un rythme soutenu
Dans ce no 18, cap sur l’approche intégrée de la sécurité, ou XDR (eXtended Detection and Response). Quel est aujourd’hui l’état du marché des outils permettant cette orchestration globale des éléments de la sécurité (réseau, poste de travail, serveurs, SIEM, gestion du renseignement sur les menaces) ? Découvrez aussi le témoignage de Lactalis. Lire la suite
-
Guide
07 juin 2021
Les nouveaux outils de la sécurité réseau
Trois composants de l’approche appelée SASE par Gartner peuvent contribuer à la sécurité informatique, du poste de travail comme du reste de l’infrastructure, et jusqu’au cloud, depuis le réseau. Et tous méritent que l’on s’y penche. Lire la suite
-
Actualités
03 juin 2021
FireEye se recentre sur Mandiant et les services
Sept ans après avoir racheté Mandiant pour ses services, FireEye y concentre ses efforts en cédant ses produits au fonds d’investissement. Une opération à contre-courant des approches d’autres acteurs de la cybersécurité. Lire la suite
-
Actualités
25 mai 2021
Maquillage des logiciels malveillants : une vraie fausse menace
Ce que certains présentent comme des « nouveaux » maliciels « inconnus » ne sont généralement que des logiciels malicieux connus maquillés pour tenter d’échapper à la détection. L’industrie le prend en compte depuis longtemps. Lire la suite
-
Actualités
25 mai 2021
Pour Gartner, Microsoft et CrowdStrike dominent sur la protection des postes de travail et serveurs
L’édition 2021 du quadrant magique du cabinet pour la protection des hôtes des systèmes d’information positionne les deux éditeurs loin devant leurs concurrents. Une confirmation de l’agressivité de Microsoft dans ce domaine. Lire la suite
-
Projet IT
18 mai 2021
Ransomware : comment les transports Fatton se remettent d’une cyberattaque avec Conti
Le groupe logistique français Fatton a été victime d’une cyberattaque impliquant le ransomware Conti mi-avril. Ses sauvegardes l’ont aidé à reprendre ses activités. Il compte sur son assurance pour couvrir les frais engagés. Lire la suite
-
Actualités
17 mai 2021
SASE : Forcepoint renforce son offre de déport de rendu Web
Forcepoint va compléter son offre dite Secure Access Service Edge avec l’acquisition de la jeune pousse Cyberinc. Et d’assurer que sa technologie doit venir compléter celle acquise auprès d’Ericom il y a un an. Lire la suite
-
Actualités
27 avr. 2021
Cybersécurité : Thoma Bravo ajoute Proofpoint à son portefeuille
Le fonds d’investissement consent une coquette plus-value aux actionnaires de l’éditeur pour mener une transaction valorisant ce dernier à environ 12,3 milliards de dollars. Lire la suite
-
Actualités
26 avr. 2021
Cyberattaque : rentrée sous le signe du ransomware Ryuk pour UniLaSalle
L’école d’ingénieurs a été frappée, la semaine dernière, par une attaque informatique impliquant le ransomware Ryuk. Tous les campus ne sont pas affectés de la même manière et l’accès aux outils Microsoft 365 est rétabli. Lire la suite
-
Actualités
23 avr. 2021
VMware veut renforcer la sécurité du télétravail avec Anywhere Workspace
Anywhere Workspace est une offre packagée regroupant Workspace One, l’architecture SASE de VMware et les outils de protection des terminaux de Carbon Black. Lire la suite
-
Conseil
19 avr. 2021
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
Actualités
14 avr. 2021
Les entreprises ne détectent pas mieux les attaquants, ils sortent de l’ombre plus vite
L’édition 2021 du rapport M-Trends de FireEye Mandiant montre que les assaillants restent moins longtemps tapis dans l’ombre. Mais c’est moins parce qu’ils sont débusqués que parce que leurs dégâts sautent aux yeux. Lire la suite
-
Conseil
02 avr. 2021
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite
-
Actualités
01 avr. 2021
Ransomware : un mois de mars sans répit
De nombreuses attaques de haute volée ont rythmé le mois écoulé, sans compter de graves vulnérabilités. La compétition entre acteurs malveillants apparaît soutenue. Au point que certains dissimulent désormais leurs échecs. Lire la suite
-
Actualités
29 mars 2021
Cloudflare se lance à son tour dans le déport de rendu Web
Le fournisseur de services de sécurité cloud vient d’annoncer un service d’isolation du navigateur Web, déportant le rendu du contenu de pages Web pour protéger le poste de travail de composants malicieux. Lire la suite
-
Actualités
24 mars 2021
Enseignement supérieur : alerte aux e-mails piégés avec IcedID
Le ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation a récemment averti les universités de la menace de courriels contenant des pièces jointes empoisonnées chargeant des chevaux de Troie. Emotet parti, la relève est là. Lire la suite
- 11 mars 2021
-
Actualités
10 mars 2021
Après Symantec, McAfee vend à son tour son activité entreprises
Moins de six mois après son entrée en bourse, l’éditeur a décidé de céder ses activités entreprises au fonds d’investissement STG pour se recentrer sur le marché grand public. Une décision qui rappelle celle de Symantec en 2019. Lire la suite
-
Projet IT
05 mars 2021
Tentative d’intrusion : comment Lactalis a échappé à la catastrophe
Le géant laitier a été alerté par les équipes de l’éditeur de son EDR, qui était déployé en démonstrateur sur des contrôleurs de domaine. Ce qui lui a permis d’agir rapidement pour éviter une détonation de ransomware. Lire la suite
-
Actualités
05 mars 2021
Cyberattaque : vol de données chez SITA
SITA a confirmé avoir été victime d’une attaque informatique ayant conduit à une violation de données passagers, stockées sur les serveurs Passenger Service System (US) Inc. Plusieurs compagnies aériennes sont affectées. Lire la suite
-
Actualités
02 mars 2021
Ransomware : un mois de février intense, sur tous les fronts
Entre coopération internationale et prise en compte de la menace des ransomwares au sommet de l’État, le mois écoulé a été source de nombreux espoirs. Mais l’activité malveillante n’en est pas moins restée intense. Lire la suite
-
Guide
26 févr. 2021
Adopter une approche plus opérationnelle de la sécurité
La détection des activités malicieuses dans le système d’information, jusqu’aux plus furtives, n’est plus un luxe qu’il est possible de s’épargner. Et certains attaquants impliqués dans des activités de ransomware le recommandent eux-mêmes. Lire la suite
-
Actualités
19 févr. 2021
Crowdstrike s’engage à son tour sur la voie du XDR
L’éditeur vient d’annoncer l’acquisition d’Humio, un spécialiste de la gestion des journaux d’activité et de l’observabilité. De quoi intégrer les logs dans ses opérations de corrélation et de détection. Lire la suite
-
Actualités
12 févr. 2021
XDR : les grandes manœuvres se poursuivent
Fortinet, McAfee, SentinelOne et Trend Micro viennent coup sur coup de réaffirmer leurs ambitions respectives sur ce domaine encore émergent de la détection et de la réponse étendues. Lire la suite
-
Actualités
08 févr. 2021
Microsoft lance Application Guard pour Office
Cette nouvelle fonctionnalité assure l’ouverture de documents Office dans un bac à sable protégeant le poste de travail de l’utilisateur d’éventuelles menaces. Lire la suite
-
Actualités
29 janv. 2021
La chute d’Emotet, une belle opportunité pour assainir son SI
Une infection par Emotet passée inaperçue peut cacher bien plus et doit amener à s’interroger sur ses capacités de détection, voire au-delà, de réaction et de gestion de crise. Car le répit n’est ni complet ni éternel. Lire la suite
-
Projet IT
21 janv. 2021
Agrial se protège du phishing avec CloudGuard
Première coopérative de France, Agrial a préféré la solution de protection de Check Point à celles délivrées par Microsoft pour protéger sa messagerie Office 365. Un choix de la branche Boissons qui est aujourd’hui généralisé à l’ensemble du groupe. Lire la suite
-
Actualités
14 janv. 2021
Intel veut mettre la détection de ransomware dans le CPU
Et Cybereason a déjà répondu présent. Selon le fondeur, cette approche doit permettre d’éviter le contournement des défenses au niveau applicatif ou du système d’exploitation. Jusqu’à couvrir les machines virtuelles. Lire la suite
-
Conseil
11 janv. 2021
Comment le modèle SASE améliore la sécurité du cloud et du télétravail
Découvrez comment le modèle du Secure Access Service Edge renforce la sécurité pour le travail à distance ainsi que l’accès aux ressources cloud en dehors du modèle traditionnel d’accès aux centres de calcul internes. Lire la suite
-
Actualités
30 déc. 2020
Emotet sort de sa léthargie
Après un mois de novembre particulièrement calme, ce botnet vient de reprendre ses activités d’envoi de pourriels piégés à grand renfort de pièces jointes vérolées. La menace d’un début d’année difficile pour certains. Lire la suite
-
Conseil
29 déc. 2020
Comprendre ce à quoi correspond le XDR
Cet acronyme est utilisé par un nombre croissant de fournisseurs d’outils de cybersécurité. Mais que cache ce concept de détection et réponse étendues ? Lire la suite
-
Projet IT
08 déc. 2020
Malspam : comment faire la chasse aux comptes de messagerie détournés
Identifier des comptes compromis par des maliciels tels qu’Emotet, Trickbot ou Qakbot n’est pas trivial. Surtout a posteriori et sans beaucoup d’indices, ou lorsque le détournement est exploité discrètement. Lire la suite
-
Conseil
27 nov. 2020
Les avantages et les inconvénients du déport de rendu Web
Le « remote browser isolation » permet notamment de réduire le risque de contamination par des contenus malicieux lors de la consultation de sites Web compromis par des acteurs malveillants. Mais l’approche comporte des défis. Lire la suite
-
Projet IT
12 nov. 2020
Cyber risque : les secrets de Schneider Electric pour améliorer son score BitSight
Le BitSight est consulté par les investisseurs, par les assureurs et par les clients pour évaluer le niveau de sécurité d’une entreprise. Il est donc capital d’améliorer cette note. C’est ce qui a poussé Schneider Electric à mettre en place la protection DNS BloxOne d’Infoblox. Lire la suite
-
Conseil
09 nov. 2020
DSI : sept tendances clefs pour bien préparer 2021
Simplification des architectures cloud, plateformes de données pour rendre le Machine Learning possible, sécurisation du télétravail, avènement des technologies immersives, RPA « infusé » et softphony sont autant de tendances qui devraient marquer 2021. Tout comme le besoin pour l’IT d’être encore plus agile et rapide. Lire la suite
-
Actualités
04 nov. 2020
Sopra Steria : une attaque éclair ? Pas si vite…
Selon nos informations, le premier contact avec Trickbot remonte au 15 octobre. Mais c’est le 19 octobre au soir que la situation semble prendre un tournant décisif, soit environ 24 h avant que ne débute le déploiement de Ryuk. Lire la suite
-
Conseil
04 nov. 2020
Détecter Trickbot avant qu’il ne soit trop tard… et que Ryuk ne détone
Ce cheval de Troie est fréquemment utilisé dans les attaques conduisant au déploiement du ransomware Ryuk, comme Sopra Steria vient d’en faire l’expérience. Mais ce n’est pas une fatalité. Lire la suite
-
Projet IT
30 oct. 2020
Ransomware : dans les coulisses d’une attaque menée avec… BitLocker
Les assaillants ont retourné la fonctionnalité BitLocker de Windows contre leur victime, après avoir mis la main sur un contrôleur de domaine… via un Windows Server 2003 oublié de tous. Mais les sauvegardes ont joué leur rôle. Lire la suite
-
Conseil
29 oct. 2020
Outils de réponse à incident : quand, comment et pourquoi les utiliser
La boucle d’Ooda peut aider les entreprises tout au long du processus de réponse à incident en leur donnant des indices sur les outils nécessaires à la détection et à la réponse aux événements de sécurité. Lire la suite
-
Actualités
28 oct. 2020
Emotet : le monde du notariat concerné à son tour
Chez 3DX Internet, Christophe Dary a repéré une dizaine d’adresses e-mail d’offices notariaux impliquées dans la diffusion d’Emotet, ce cheval de Troie. Les données de TG Soft laissent entrevoir d’éventuels détournements de comptes. Lire la suite
-
Projet IT
27 oct. 2020
Comment Lagardere Travel Retail renouvelle la sécurité de ses postes de travail
Héritier d’une approche très décentralisée et peu maintenue de la protection des postes de travail, le RSSI du groupe a choisi de se tourner vers SentinelOne. De quoi au passage gagner en visibilité sur le parc. Lire la suite
-
Conseil
26 oct. 2020
Sécurité de la messagerie : de l’importance des enregistrements DNS
Certaines organisations laissent un enregistrement MX pointant directement vers leurs serveurs et non pas vers ceux de leur solution de filtrage des messages entrants. Une pratique risquée. Lire la suite
-
Guide
26 oct. 2020
Ransomware, une star sans rival des menaces en 2020
Les rançongiciels règnent sans partage sur le paysage des menaces cette année. Et il paraît audacieux, sinon naïf, de s’attendre à un inversement de tendance : trop d’organisations offrent encore bien trop d’opportunités. Lire la suite
-
Actualités
16 oct. 2020
Recoveo : ces mécanos du disque à la rescousse des victimes de ransomwares
Le prestataire expert dans la récupération des supports physiquement détruits parvient à restaurer les fichiers dans 70 à 80 % des cyberattaques. Non pas en les déchiffrant, mais en regardant autour. Lire la suite
-
Actualités
07 oct. 2020
Ransomware : un vaccin utile, mais au pouvoir limité contre la double extorsion
Baptisé Raccine par son créateur, l’expert Florian Roth, ce logiciel bloque les ransomwares qui essaient d’effacer les snapshots de Windows. L’approche est assurément prometteuse, mais ce n’est hélas pas un remède miracle. Lire la suite
-
Actualités
07 oct. 2020
Emotet : Orléans Métropole touchée par une cyberattaque de grande envergure
Plus d’une centaine d’e-mails propageant Emotet ont été observés, envoyés depuis les serveurs de messagerie de la collectivité. Le cheval de Troie apparaît également avoir frappé, avec succès, chez Airbus, Faurecia, Fortinet, Imerys, ou encore Veolia. Lire la suite
-
Actualités
02 oct. 2020
Emotet : surveiller son exposition à la menace
Le tout nouvel outil haveibeenEmotet permet de savoir si une adresse e-mail ou un nom de domaine a été visé, usurpé, voire compromis. De quoi garder un œil sur son écosystème. Quelques recherches montrent la crédibilité de l’outil. Lire la suite
-
Actualités
01 oct. 2020
VMware concrétise ses acquisitions en matière de sécurité
Lors d’un VMworld 2020 virtualisé, VMware a pris acte de la généralisation des accès à distance aux systèmes d’information et enrichit ses solutions d’outils sécuritaires. Lire la suite
-
Conseil
30 sept. 2020
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger. Lire la suite
-
Actualités
29 sept. 2020
Avec Preempt Security, CrowdStrike va ajouter l’accès conditionnel à Falcon
La plateforme Falcon de protection des hôtes du système d’information remontera des informations contextuelles sur les accès, et assurera l’application des règles de sécurité en conséquence. Lire la suite
-
Guide
25 sept. 2020
Unifier l’administration des terminaux est-il encore une option ?
L’administration dissociée des postes de travail classique et des terminaux mobiles, voire des objets connectés, touche à ses limites. Elle est susceptible, en outre, de priver l’entreprise de gains de productivité induits par une expérience utilisateur plus cohérente, dans tout le continuum de l’environnement de travail numérique. Et cela touche aussi à la sécurité. Lire la suite
-
Actualités
21 sept. 2020
Phishing : Mailinblack et Vade Secure se renforcent dans la sensibilisation
Ces deux spécialistes français de la sécurité du courrier électronique viennent, à quelques jours d’intervalle, d’annoncer chacun leur « coach » contre le hameçonnage. Avec une pincée d’intelligence artificielle. Lire la suite
- 17 sept. 2020
-
Conseil
11 sept. 2020
Armis Security veut aider à la sécurisation des environnements vastes et complexes
La jeune pousse a développé une plateforme qui vise à offrir une visibilité et un contrôle étendus sur des environnements de plus en plus étendus et hétérogènes… tout en étant de moins en moins maîtrisés. Lire la suite
-
Conseil
10 sept. 2020
Emotet : comment éviter une cyberattaque conduite avec ce malware ?
… et se prévenir d’une éventuelle détonation ultérieure d’un ransomware. En combinant filtrages multiples, protection du poste de travail, renseignement sur les menaces, et journalisation, suivant une approche de contrôle continu. Lire la suite
-
Actualités
03 sept. 2020
Le modèle dit « sans confiance » est mûr pour les défis de cybersécurité modernes
Qu’est-ce que la sécurité dite « zero trust », et pourquoi y passer ? Des analystes expliquent son importance dans le cadre des systèmes d’information modernes, et comment commencer à l’évaluer et à la mettre en œuvre. Lire la suite
-
Actualités
02 sept. 2020
BTP, cabinet d’avocats : Maze revendique deux nouvelles victimes en France
Le premier, Léon Grosse, semble exposer trois équipements réseau qui auraient pu servir de point d’entrée. Mais sa migration passée vers le cloud pourrait l’aider. Le second, le cabinet Cornet Vincent Ségurel, penche pour la piste du hameçonnage. Lire la suite
-
Conseil
31 août 2020
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant à maintenir la sécurité autour de leurs accès réseau à distance devraient se concentrer sur la posture des terminaux et l’authentification, mais sans oublier la configuration côté serveur. Lire la suite