Protection du terminal et EDR
-
Conseil
22 avr. 2025
Les meilleures messageries chiffrées de bout-en-bout
La messagerie sécurisée utilise le chiffrement de bout en bout, voire des serveurs décentralisés et un code source ouvert. Les applications de messagerie les plus sécurisées combinent ces caractéristiques. Lire la suite
par- Madeleine Streets, Senior content manager
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
22 avr. 2025
Messageries chiffrées : de nouvelles offensives en vue
Sortie de la loi contre le narcotrafic, l’introduction de portes dérobées dans les messageries chiffrées de bout-en-bout pourrait revenir à l’occasion d’une prochaine loi sur le renseignement. À moins que l’Europe ne s’en charge. Lire la suite
- Le Changement Pour Accélérer la Performance –Livre Blanc
- Trois Conseils pour Aborder la Gestion des Modifications Organisationnelles ... –Livre Blanc
- Fabrication en Boucle Fermée –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
01 févr. 2023
Cybersécurité : ce que la posture des membres du Cesin suggère du tissu économique
Une fois de plus, les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Actualités
20 janv. 2023
2023, l’année où s’impose la détection des menaces cyber ?
Inexistants il y a encore une décennie, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces présentes dans le SI. Une visibilité qui fait ses preuves. Lire la suite
-
Guide
20 janv. 2023
Cyberattaque : comment faire face ?
Chacun doit s’attendre à être un jour victime d’une cyberattaque. L’enjeu est la résilience. D’où ce dossier sur la manière de réagir lorsque survient une attaque informatique, témoignages inclus. Lire la suite
-
Actualités
18 janv. 2023
Menaces cyber : le grand retour du malvertising
Des acteurs malveillants utilisent de plus en plus des publicités Google pour attirer les internautes vers des maliciels voleurs de données, des infostealers. Une menace aux conséquences potentielles considérables, y compris pour les entreprises. Lire la suite
-
Actualités
03 janv. 2023
Ransomware : Check Point annonce une protection renforcée, que faut-il en attendre ?
Check Point met à profit une technologie propre à la plateforme vPro d’Intel pour renforcer la protection des serveurs et postes de travail contre les rançongiciels. Mais attention à ne pas développer un sentiment d’immunité. Lire la suite
-
Actualités
27 déc. 2022
L’assurance cyber à la croisée des chemins ?
Le risque cyber pourrait bien devenir inassurable, selon le patron de l’assureur Zurich. Une déclaration qui intervient après que plusieurs groupes ont décidé de créer leur réassurance captive, notamment pour couvrir au moins partiellement ce risque. Lire la suite
-
Actualités
19 déc. 2022
Priorités IT 2023 : aidez-nous à comprendre où s’orientent les DSI
En 2022 vous étiez 40 % à envisager d’augmenter votre budget IT. De nombreuses incertitudes étant apparues, quelle sera la tendance en 2023 ? TechTarget et LeMagIT.fr lancent une grande enquête. Lire la suite
-
Actualités
07 déc. 2022
Les archives deviennent le format préféré pour la diffusion de logiciels malveillants
L’équipe de HP Wolf Security constate que les cyberdélinquants préfèrent désormais utiliser les fichiers d’archives pour distribuer des logiciels malveillants, devant les fichiers Microsoft Office. Une première. Lire la suite
-
Actualités
01 déc. 2022
Externalisation de la détection et réponse aux menaces de cybersécurité
La grande majorité des entreprises n’ont pas et n’auront probablement jamais de capacités de détection et de réponse aux menaces de cybersécurité en interne. Mais le besoin n’en est pas moins là. D’où le développement de services spécialisés. Lire la suite
-
Actualités
28 nov. 2022
Google fournit des règles Yara pour lutter contre l’usage malveillant de Cobalt Strike
Les règles YARA publiées par les équipes de Google permettent de détecter les anciennes versions piratées de Cobalt Strike. Celles susceptibles d’être utilisées dans le cadre de cyberattaques. Les instances légitimes de l’outil ne sont pas concernées. Lire la suite
-
Conseil
24 nov. 2022
EDR, XDR, ou MDR : de quoi votre entreprise a-t-elle besoin ?
Explorez les différences et les similitudes entre EDR, XDR et MDR et le rôle qu’ils jouent dans l’amélioration de l’analyse comportementale pour une meilleure réponse aux menaces. Lire la suite
-
Projet IT
21 oct. 2022
La Banque Postale achève un méga déploiement de Tehtris XDR
Près de 80 000 hôtes de la Banque Postale sont désormais sous la protection de la solution XDR de l’éditeur français. Plus qu’un simple déploiement d’outil, ce projet représente une véritable construction d’un dispositif de surveillance et de protection, qui a demandé un gros investissement pour les équipes de la banque, l’intégrateur et l’éditeur. Lire la suite
-
Actualités
13 oct. 2022
Cyberattaque : comment Caen a évité le pire grâce à l’EDR d’HarfangLab
La collectivité a profité des suites d’un démonstrateur en attente de contractualisation pour détecter les prémices du possible déploiement d’un rançongiciel. L’intrusion est avérée, le nettoyage en cours, mais le chiffrement a été évité. Et très probablement le vol de données aussi. Lire la suite
-
Actualités
05 oct. 2022
Microsoft met l’accent sur la sécurité en télétravail avec la mise à jour de Windows 11
La mise à jour Windows 11 2022 de Microsoft embarque des fonctionnalités destinées à protéger les données d’authentification et à aider les télétravailleurs à éviter les logiciels malveillants et le phishing. Lire la suite
-
Actualités
04 oct. 2022
Jamf acquiert ZecOps pour renforcer la sécurité iOS
Jamf paiera une somme non divulguée pour ZecOps, qui enregistre l’activité des appareils iOS afin de détecter les attaques potentielles. L’opération devrait être finalisée d’ici la fin de l’année. Lire la suite
-
Opinion
23 sept. 2022
Né de McAfee et FireEye, Trellix ne cache pas ses ambitions
Bryan Palma, le PDG de Trellix, se confie auprès du MagIT sur sa feuille de route, un an après la naissance d’une entité née du rapprochement des activités entreprise de McAfee et de FireEye. Lire la suite
-
E-Zine
20 sept. 2022
Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité à un prestataire
Dans ce magazine, apprenez-en plus sur la supervision de la cybersécurité et tout particulièrement son externalisation. Pour quelles raisons et dans quel cas faire appel à ces services en externe ? Quels en sont les avantages et quelles technologies utiliser ? Avec les retours d’expérience de Faurecia, Manutan et Louis Dreyfus. Lire la suite
-
Conseil
14 sept. 2022
Surface d’attaque exposée : que surveiller et pourquoi ?
L’éventail de systèmes et de services à surveiller pour réduire son exposition au risque de cyberattaque n’est pas nécessairement aussi étendu que l’on peut l’imaginer, tant que l’on ne s’est pas penché sur le sujet. Lire la suite
-
Actualités
26 juil. 2022
Zoom Phone a aussi le droit au chiffrement de bout en bout
Deux ans après avoir posé les bases de son chiffrement de bout en bout au sein des « Meetings », l’éditeur étend son dispositif à Zoom Phone pour les appels individuels. Il fera bientôt de même pour les Breakout Rooms. Lire la suite
-
Actualités
21 juil. 2022
Windows : la fin des attaques en force brute sur les services RDP ?
Dans les nouvelles moutures de Windows 11, une règle aidant à prévenir les attaques en force brute contre les services de déport d’affichage (RDP) est activée par défaut. De quoi protéger contre de nombreuses cyberattaques. Lire la suite
-
Actualités
24 juin 2022
Antivirus : l’agent Trend Micro sème la pagaille sous Windows 7 32 bits
Ce 21 juin 2022, les agents de protection des postes de travail et serveurs Apex One et Worry-Free Business Security de Trend Micro ont provoqué des redémarrages inopinés. Jusqu’à déclencher une panne majeure au CHU de Nantes. Lire la suite
-
E-Zine
09 juin 2022
Information sécurité 22 : Contre les cyberattaques, connaître ses faiblesses
Alors que le nombre de cyberattaques avec ransomware ne cesse d’augmenter, comment protéger son entreprise de l’intrusion d’acteurs malveillants ? Connaître la surface d’attaque exposée sur Internet permet de déduire les mesures nécessaires à la réduction des risques. Découvrez avec ce nouveau no ce qu’il faut surveiller, pourquoi et comment. Lire la suite
-
Conseil
26 avr. 2022
BYOD : les risques associés à l’utilisation d’appareils personnels au bureau
Après les multiples confinements, un nombre croissant d’employés a pris l’habitude d’utiliser ses terminaux mobiles personnels pour ses activités professionnelles. Et de les amener au bureau en y revenant. Lire la suite
-
Actualités
25 avr. 2022
Guerre en Ukraine : Kaspersky s’estime peu concerné par les nouvelles sanctions
Le nouveau paquet de sanctions contre la Russie vient de trouver sa traduction dans la commande publique française. Kaspersky estime que les seuils définis épargnent globalement ses activités. Lire la suite
-
Projet IT
25 mars 2022
Pour profiter pleinement de son XDR, ID Logistics mise sur les services managés
Le passage de la protection traditionnelle de ses postes de travail et serveurs à la détection et à la réponse étendues a conduit à une augmentation considérable du volume d’alertes générées. Lire la suite
-
Actualités
24 mars 2022
L’activité entreprises de F-Secure devient WithSecure
L’éditeur finnois se scinde en deux, conservant la marque F-Secure pour ses activités grand public, et lançant WithSecure pour ses activités entreprises. Lire la suite
-
Conseil
21 mars 2022
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’assaillant une porte ouverte pour revenir. Lire la suite
-
Actualités
18 mars 2022
Cybersécurité : les grandes entreprises françaises à la traîne
Personnel insuffisant, budgets hétérogènes : selon les secteurs, les grandes organisations pèchent par leur manque de sécurité. Ce n’est qu’après une attaque qu’elles prennent en charge ce problème. Lire la suite
-
Actualités
17 mars 2022
Guerre en Ukraine : les entreprises françaises soignent leur cybersécurité
Les RSSI des grandes entreprises, ETI et grosses PME, apparaissent avoir considérablement relevé leur niveau d’alerte et même accéléré certains projets. La menace reste limitée, mais les mesures prises pourraient s’avérer bénéfiques à long terme. Lire la suite
-
Actualités
15 mars 2022
SentinelOne s’invite au cœur du réseau avec Attivo Networks
SentinelOne vient d’annoncer le rachat d’Attivo Networks, y voyant un complément parfait à ses solutions pour accélérer la détection d’éventuelles attaques informatiques en cours. Lire la suite
-
Actualités
15 mars 2022
Guerre en Ukraine : l’homologue allemand de l’Anssi alerte sur Kaspersky
L’Office fédéral allemand de la sécurité de l’information, le BSI, s’inquiète d’un risque de compromission de l’infrastructure de l’éditeur de solutions de cybersécurité et en recommande le remplacement. L’Eintracht de Francfort a mis fin à son partenariat avec Kaspersky. Lire la suite
-
Actualités
14 mars 2022
Webroot poursuit CrowdStrike, Kaspersky, Sophos et Trend Micro
Webroot, racheté fin 2019 par OpenText, accuse les quatre éditeurs d’enfreindre sa propriété intellectuelle. Mais ses plaintes pourraient attirer l’attention d’un nombre bien plus important d’acteurs. Lire la suite
-
Actualités
09 mars 2022
Tensions internationales : Kaspersky souligne une organisation fortement globalisée
Certains s’inquiètent d’éventuelles conséquences des tensions internationales actuelles sur la capacité de l’éditeur Kaspersky à assurer la bonne continuité de ses opérations. Celui-ci met en avant une organisation très distribuée. Lire la suite
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Conseil
07 mars 2022
Pluton : l’essentiel sur la puce de sécurité de Microsoft pour Windows
Le nouveau composant de sécurité de Microsoft, baptisé Pluton, vise à renforcer la protection des données sensibles de Windows directement à partir du CPU, notamment ceux de AMD, Intel et Qualcomm. Lire la suite
-
Actualités
04 mars 2022
Lenovo dévoile le premier PC portable ARM avec Pluton
Le ThinkPad X13 de Lenovo sera motorisé par un processeur ARM de Qualcomm (Snapdragon 8cx Gen 3) qui embarque la puce de sécurité de Microsoft, Pluton. Une première. Dévoilé au MWC, il sortira courant 2022. Lire la suite
-
Actualités
02 mars 2022
Nvidia : des assaillants pris à leur propre jeu par le DLP ?
Nvidia a confirmé certaines allégations du groupe de cyberrançonneurs Lapsus$. Ce dernier affirmait précédemment avoir pénétré dans le système d’information du fondeur de processeurs graphiques et volé des données internes. Lire la suite
par- Shaun Nichols
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
25 févr. 2022
Microsoft rend plus difficile le vol de données d’authentification en mémoire
L’éditeur prévoit d’activer par défaut une règle de Defender interdisant à des processus d’accéder à l’espace de mémoire vive utilisé par le processus Lsass, mais sans recourir aux mécanismes de microvirtualisation associés à Credential Guard. Lire la suite
-
E-Zine
24 févr. 2022
Information sécurité 21 : les clés pour former ses collaborateurs à la cybersécurité
Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d’Information Sécurité vous apporte quelques réponses et pistes à suivre avec les conseils de spécialistes (Terranova security…), des solutions de formation (Cyberzen, Mantra), ou le retour d’expérience de ManoMano en interne. Lire la suite
-
Conseil
11 févr. 2022
Le cheminement typique d’une attaque en profondeur
Impressionnantes et redoutables, les cyberattaques avec ransomware en profondeur n’en sont pas moins détectables. Les assaillants peuvent être débusqués à plusieurs étapes. De quoi déjouer l’offensive et reprendre la main. Lire la suite
-
Actualités
08 févr. 2022
Office : Microsoft renforce la protection contre les macros malveillantes
Les macros Office sont régulièrement utilisées pour déclencher le téléchargement silencieux de maliciels impliqués dans une chaîne d’attaque plus longue. La suite bureautique de l’éditeur va rendre plus difficile l’exécution de ces macros. Lire la suite
-
Actualités
24 janv. 2022
Datto s’offre Infocyte pour améliorer son outillage de détection des menaces
Datto vient d’annoncer le rachat d’Infocyte. Ses capacités de détection des menaces l’intéressent, pour répondre à une demande croissante des clients face à un manque de compétences toujours grandissant. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Tim McCarthy, News Writer
-
Actualités
21 janv. 2022
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Actualités
19 janv. 2022
Trellix, le fruit de l’union de McAfee et de FireEye
Le fonds d’investissement STG, va fusionner McAfee Enterprise et FireEye au sein d’une nouvelle entité baptisée Trellix. Celle-ci va notamment accoucher d’une plateforme de détection et remédiation avancées (XDR). Lire la suite
-
Actualités
14 janv. 2022
Forte progression des dépenses IT françaises en 2022 (Forrester)
Les entreprises françaises devraient dépenser 176 milliards d’euros dans l’IT cette année. Une croissance de +5,5 % tirée par le « Futur of Work », la cybersécurité, le Edge et le Cloud. Mais pas par GAIA-X. Lire la suite
-
Actualités
05 janv. 2022
Exchange : réparer le bug de l’an 2022 va prendre du temps aux admins (Microsoft)
Microsoft a publié un correctif manuel pour le bug qui touche Exchange depuis le 1er janvier 2022. Mais l’éditeur prévient : il faudra « un certain temps pour appliquer les modifications, télécharger les fichiers mis à jour et supprimer les files d’attente d’envois des mails ». Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : la sécurité en tête de liste
L’enquête annuelle du MagIT place la sécurité informatique en seconde place des priorités en France, en 2022, tout juste derrière la réorganisation du travail. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : plus de budgets IT pour la transformation des organisations (étude)
L’enquête annuelle du MagIT montre une embellie budgétaire pour les services IT français en 2022. Les investissements seront ciblés sur la modernisation, la génération de revenus et la réorganisation du travail. Le tout dans un environnement toujours plus ouvert qui doit être toujours plus sécurisé. Et pour une DSI qui change de statut. Lire la suite
-
Actualités
27 déc. 2021
Cybersécurité : 5 prédictions pour 2022
Les analystes d’ESG se sont penchés sur leurs boules de cristal pour essayer de déterminer de quoi sera fait 2022 en matière de cybersécurité pour les entreprises. Lire la suite
-
Conseil
27 déc. 2021
Cybersécurité : la checklist pour bien démarrer 2022
L’hygiène de cybersécurité d’entreprise doit être une responsabilité partagée entre employeurs et employés. Certaines mesures s’imposent pour aborder la nouvelle année sous de bons augures. Lire la suite
-
Projet IT
09 déc. 2021
Cybersécurité : la vision « offensive » de ManoMano
Le CISO de ManoMano cultive une politique de sécurité mêlant écoute des collaborateurs et entraînement en condition réelle. Cette approche qui ne lésine pas sur les cybercoups de marteau porte ses fruits en interne. Lire la suite
-
Actualités
01 déc. 2021
Correctif temporaire pour une vulnérabilité Windows activement exploitée
Un chercheur vient de rendre public un correctif temporaire pour une vulnérabilité liée à l’installateur de Windows activement exploitée, et seulement partiellement corrigée par Microsoft à ce jour. Lire la suite
-
Conseil
05 nov. 2021
Comment évaluer et déployer une plateforme XDR
Toutes les plateformes de détection et réponse étendues ne se valent pas. Mieux vaut se retenir de sauter le pas tant que l’on n’a pas pleinement déterminé ce que l’on attend d’une plateforme XDR. Lire la suite
-
Actualités
02 nov. 2021
Microsoft s’attelle enfin à la sécurité des TPE et des PME
L’éditeur vient de lever le voile sur Defender for Business, une offre de sécurité du poste de travail qui apporte aux TPE et aux PME des protections que Microsoft réservait jusqu’alors aux grandes entreprises. Lire la suite
-
Actualités
19 oct. 2021
Cybereason et Google Cloud créent ensemble un service XDR
Cybereason va profiter des capacités de Google Chronicle pour aller au-delà de l’EDR et proposer un service complet de détection et de réponse aux menaces. Lire la suite
-
Guide
14 oct. 2021
Guide VMworld 2021 : tout comprendre à la stratégie multicloud de VMware
Ce guide fait le point sur les annonces pivots que VMware a faites lors de son événement annuel de 2021, et qui infléchissent sa stratégie dans les domaines du cloud, de Kubernetes et du Edge Computing. Lire la suite
-
Actualités
12 oct. 2021
Avec Bitglass, Forcepoint renforce son offre d’accès cloud sécurisé
Forcepoint n’était, selon Gartner, que visionnaire sur le marché des passerelles d’accès cloud sécurisé (CASB), tandis que Bitglass était classé dans le carré des leaders, aux côtés de Microsoft, McAfee et Netskope. Lire la suite
-
Opinion
11 oct. 2021
Sécurité : « Depuis 2012, l’hyper-automatisation est une priorité » (Laurent Oudot, Tehtris)
La jeune pousse française, fondée il y a une dizaine d’années par Eléna Poincet et Laurent Oudot, a récemment levé 20 millions d’euros et est entrée dans une phase de croissance accélérée. Son cofondateur et directeur technique explique l’approche globale et automatisée qui anime l’entreprise. Lire la suite
-
Actualités
01 oct. 2021
Vers une fusion des portefeuilles produits de FireEye et McAfee Enterprise
Le fonds d’investissement STG, féru de fusions, a indiqué prévoir d’intégrer les gammes de produits de McAfee Enterprise et de FireEye. Selon les analystes, la route sera semée d’embûches. Lire la suite
-
Conseil
27 sept. 2021
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Conseil
16 sept. 2021
Les 3 principaux vecteurs d’attaque de ransomware
Les cybercriminels utilisent trois principales portes d’entrée pour, in fine, déployer leurs rançongiciels dans le système d’information de leurs victimes. Voici comment prévenir ces intrusions. Lire la suite
-
Actualités
07 sept. 2021
Cybersécurité : la filière française joue la carte de l’écosystème
Coup sur coup, Tehtris et HarfangLab viennent d’annoncer des partenariats significatifs, à même de faire profiter leurs clients de synergies robustes au sein de l’écosystème français de la cybersécurité, mais aussi au-delà. Lire la suite
-
Actualités
13 août 2021
NortonLifeLock et Avast : une fusion à 8 milliards de dollars
La société issue de la fusion de NortonLifeLock et d’Avast aura un double siège, en Arizona et à Prague, et servira 500 millions d’utilisateurs, dont 40 millions de clients directs. Lire la suite
-
Conseil
19 juil. 2021
Trois scénarios de déploiement d’une protection contre les menaces mobiles
Le processus d’intégration et de déploiement des applications de protection contre les menaces mobiles est différent, selon que l’on utilise une solution de MDM, de MAM, ou rien de tout cela. Lire la suite
par- Colm Warner
- Peter van der Woude, InSpark
-
Actualités
15 juil. 2021
XDR : Secureworks implante une instance de stockage Cloud à Francfort
Avec cette nouvelle instance de stockage de données de télémétrie sur le Vieux Continent, Secureworks entend répondre aux besoins de territorialité de ses clients. Lire la suite
-
Conseil
29 juin 2021
5 mesures pour sécuriser une approche hybride du travail
Les entreprises sont désormais confrontées aux défis de sécurité induits par une approche hybride du travail, entre les collaborateurs qui reviennent au bureau et ceux qui restent chez eux. Lire la suite
-
Conseil
28 juin 2021
HarfangLab : un EDR certifié par l’Anssi qui joue l’ouverture
La plateforme de détection et réponse sur les hôtes du système d’information de la jeune pousse française est certifiée contre le détournement de son module d’administration. Elle mise massivement sur l’ouverture. Lire la suite
-
Actualités
25 juin 2021
Information Sécurité n°18 : XDR, des grandes manœuvres à un rythme soutenu
Rapprocher les multiples systèmes de défense de l’entreprise pour mieux détecter et bloquer les menaces. L’idée n’est plus toute jeune, mais elle se concrétise à un rythme accéléré avec l’approche XDR de plus en plus adoptée. C’est tout l’objet de notre magazine Information Sécurité n°18, qui vient de sortir. Lire la suite
-
Actualités
25 juin 2021
D3fend, le framework défensif construit à partir de la connaissance de l’attaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite
-
Actualités
18 juin 2021
Jamf veut simplifier le partage de terminaux mobiles Apple
La nouvelle fonctionnalité Single Login de l’éditeur doit faciliter l’utilisation d’iPad et iPhone partagés en entreprise. Parallèlement, Jamf poursuit ses efforts pour la sécurité des appareils Apple. Lire la suite
-
Conseil
18 juin 2021
Comment Deep Instinct repère les logiciels malveillants
Né il y a cinq ans et profitant du soutien de Nvidia, l’éditeur s’appuie sur l’apprentissage profond supervisé, pour laisser ses algorithmes découvrir eux-mêmes ce qui distingue un maliciel d’un logiciel inoffensif. Lire la suite
-
Actualités
17 juin 2021
Avec Deep Secure, Forcepoint veut nettoyer les données
La technologie de Deep Secure permet d’extraire les informations pertinentes des données tout en en supprimant les contenus suspects, voire ouvertement dangereux. De quoi compléter l’arsenal SASE de Forcepoint. Lire la suite
- 15 juin 2021
- 15 juin 2021
-
E-Zine
14 juin 2021
Information sécurité 18 – XDR : des grandes manoeuvres à un rythme soutenu
Dans ce no 18, cap sur l’approche intégrée de la sécurité, ou XDR (eXtended Detection and Response). Quel est aujourd’hui l’état du marché des outils permettant cette orchestration globale des éléments de la sécurité (réseau, poste de travail, serveurs, SIEM, gestion du renseignement sur les menaces) ? Découvrez aussi le témoignage de Lactalis. Lire la suite
-
Guide
07 juin 2021
Les nouveaux outils de la sécurité réseau
Trois composants de l’approche appelée SASE par Gartner peuvent contribuer à la sécurité informatique, du poste de travail comme du reste de l’infrastructure, et jusqu’au cloud, depuis le réseau. Et tous méritent que l’on s’y penche. Lire la suite
-
Actualités
03 juin 2021
FireEye se recentre sur Mandiant et les services
Sept ans après avoir racheté Mandiant pour ses services, FireEye y concentre ses efforts en cédant ses produits au fonds d’investissement. Une opération à contre-courant des approches d’autres acteurs de la cybersécurité. Lire la suite
-
Actualités
25 mai 2021
Maquillage des logiciels malveillants : une vraie fausse menace
Ce que certains présentent comme des « nouveaux » maliciels « inconnus » ne sont généralement que des logiciels malicieux connus maquillés pour tenter d’échapper à la détection. L’industrie le prend en compte depuis longtemps. Lire la suite
-
Actualités
25 mai 2021
Pour Gartner, Microsoft et CrowdStrike dominent sur la protection des postes de travail et serveurs
L’édition 2021 du quadrant magique du cabinet pour la protection des hôtes des systèmes d’information positionne les deux éditeurs loin devant leurs concurrents. Une confirmation de l’agressivité de Microsoft dans ce domaine. Lire la suite
-
Projet IT
18 mai 2021
Ransomware : comment les transports Fatton se remettent d’une cyberattaque avec Conti
Le groupe logistique français Fatton a été victime d’une cyberattaque impliquant le ransomware Conti mi-avril. Ses sauvegardes l’ont aidé à reprendre ses activités. Il compte sur son assurance pour couvrir les frais engagés. Lire la suite
-
Actualités
17 mai 2021
SASE : Forcepoint renforce son offre de déport de rendu Web
Forcepoint va compléter son offre dite Secure Access Service Edge avec l’acquisition de la jeune pousse Cyberinc. Et d’assurer que sa technologie doit venir compléter celle acquise auprès d’Ericom il y a un an. Lire la suite
-
Actualités
27 avr. 2021
Cybersécurité : Thoma Bravo ajoute Proofpoint à son portefeuille
Le fonds d’investissement consent une coquette plus-value aux actionnaires de l’éditeur pour mener une transaction valorisant ce dernier à environ 12,3 milliards de dollars. Lire la suite
-
Actualités
26 avr. 2021
Cyberattaque : rentrée sous le signe du ransomware Ryuk pour UniLaSalle
L’école d’ingénieurs a été frappée, la semaine dernière, par une attaque informatique impliquant le ransomware Ryuk. Tous les campus ne sont pas affectés de la même manière et l’accès aux outils Microsoft 365 est rétabli. Lire la suite
-
Actualités
23 avr. 2021
VMware veut renforcer la sécurité du télétravail avec Anywhere Workspace
Anywhere Workspace est une offre packagée regroupant Workspace One, l’architecture SASE de VMware et les outils de protection des terminaux de Carbon Black. Lire la suite
-
Conseil
19 avr. 2021
Terminaux : 5 pratiques de référence pour les protéger
Avec l’extension continue du périmètre de l’entreprise, il est temps d’appliquer ces pratiques de référence pour sécuriser les terminaux, postes de travail et bien plus. Et cela commence par un inventaire rigoureux de ce patrimoine. Lire la suite
-
Actualités
14 avr. 2021
Les entreprises ne détectent pas mieux les attaquants, ils sortent de l’ombre plus vite
L’édition 2021 du rapport M-Trends de FireEye Mandiant montre que les assaillants restent moins longtemps tapis dans l’ombre. Mais c’est moins parce qu’ils sont débusqués que parce que leurs dégâts sautent aux yeux. Lire la suite
-
Conseil
02 avr. 2021
Comment Glimps veut détecter les logiciels malveillants
Fondée fin 2019 par quatre anciens de la direction générale de l’armement, la jeune pousse mise sur l’intelligence artificielle appliquée au code machine des maliciels, pour identifier ces derniers sur la base de leurs traits communs. Lire la suite
-
Actualités
01 avr. 2021
Ransomware : un mois de mars sans répit
De nombreuses attaques de haute volée ont rythmé le mois écoulé, sans compter de graves vulnérabilités. La compétition entre acteurs malveillants apparaît soutenue. Au point que certains dissimulent désormais leurs échecs. Lire la suite
-
Actualités
29 mars 2021
Cloudflare se lance à son tour dans le déport de rendu Web
Le fournisseur de services de sécurité cloud vient d’annoncer un service d’isolation du navigateur Web, déportant le rendu du contenu de pages Web pour protéger le poste de travail de composants malicieux. Lire la suite
-
Actualités
24 mars 2021
Enseignement supérieur : alerte aux e-mails piégés avec IcedID
Le ministère de l’Enseignement supérieur, de la Recherche et de l’Innovation a récemment averti les universités de la menace de courriels contenant des pièces jointes empoisonnées chargeant des chevaux de Troie. Emotet parti, la relève est là. Lire la suite
- 11 mars 2021
-
Actualités
10 mars 2021
Après Symantec, McAfee vend à son tour son activité entreprises
Moins de six mois après son entrée en bourse, l’éditeur a décidé de céder ses activités entreprises au fonds d’investissement STG pour se recentrer sur le marché grand public. Une décision qui rappelle celle de Symantec en 2019. Lire la suite
par- Rob Wright, Associate Editorial Director
- Valéry Rieß-Marchive, Rédacteur en chef
-
Projet IT
05 mars 2021
Tentative d’intrusion : comment Lactalis a échappé à la catastrophe
Le géant laitier a été alerté par les équipes de l’éditeur de son EDR, qui était déployé en démonstrateur sur des contrôleurs de domaine. Ce qui lui a permis d’agir rapidement pour éviter une détonation de ransomware. Lire la suite
-
Actualités
05 mars 2021
Cyberattaque : vol de données chez SITA
SITA a confirmé avoir été victime d’une attaque informatique ayant conduit à une violation de données passagers, stockées sur les serveurs Passenger Service System (US) Inc. Plusieurs compagnies aériennes sont affectées. Lire la suite
-
Actualités
02 mars 2021
Ransomware : un mois de février intense, sur tous les fronts
Entre coopération internationale et prise en compte de la menace des ransomwares au sommet de l’État, le mois écoulé a été source de nombreux espoirs. Mais l’activité malveillante n’en est pas moins restée intense. Lire la suite
-
Guide
26 févr. 2021
Adopter une approche plus opérationnelle de la sécurité
La détection des activités malicieuses dans le système d’information, jusqu’aux plus furtives, n’est plus un luxe qu’il est possible de s’épargner. Et certains attaquants impliqués dans des activités de ransomware le recommandent eux-mêmes. Lire la suite
-
Actualités
19 févr. 2021
Crowdstrike s’engage à son tour sur la voie du XDR
L’éditeur vient d’annoncer l’acquisition d’Humio, un spécialiste de la gestion des journaux d’activité et de l’observabilité. De quoi intégrer les logs dans ses opérations de corrélation et de détection. Lire la suite
-
Actualités
12 févr. 2021
XDR : les grandes manœuvres se poursuivent
Fortinet, McAfee, SentinelOne et Trend Micro viennent coup sur coup de réaffirmer leurs ambitions respectives sur ce domaine encore émergent de la détection et de la réponse étendues. Lire la suite
-
Actualités
08 févr. 2021
Microsoft lance Application Guard pour Office
Cette nouvelle fonctionnalité assure l’ouverture de documents Office dans un bac à sable protégeant le poste de travail de l’utilisateur d’éventuelles menaces. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Mike Gleason, News Writer
-
Actualités
29 janv. 2021
La chute d’Emotet, une belle opportunité pour assainir son SI
Une infection par Emotet passée inaperçue peut cacher bien plus et doit amener à s’interroger sur ses capacités de détection, voire au-delà, de réaction et de gestion de crise. Car le répit n’est ni complet ni éternel. Lire la suite