Protection du terminal et EDR
-
Opinion
28 nov. 2023
Quel avenir pour Carbon Black et l’offre utilisateur final de VMware avec Broadcom ?
Plusieurs options s’offrent à Broadcom pour l’avenir des activités Carbon Black et informatique de l’utilisateur final de VMware. Lire la suite
-
Actualités
23 nov. 2023
Fichiers suspects : l’Anssi prépare un service de vérification
L’Agence nationale de la sécurité des systèmes d’information va mettre en place un service de vérification de l’innocuité des documents, à destination des agents de l’État, baptisé « jecliqueoupas ». Lire la suite
- Information Sécurité 25 - Les bénéfices concrets de l'EDR –eBook
- Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité ... –eGuide
- Répondre Au Besoin En Matière De Haute Performance Et De Sécurité Grâce À Une ... –Rapport
-
Dans ce numéro:
- Les APIs, des opportunités pour les entreprises comme pour les attaquants
- Comment détecter et contrôler la prolifération des Shadow API
- Gestion des API : le difficile équilibre entre fiabilité et sécurité
-
Actualités
10 oct. 2017
NSA : questions sur les mécanismes de remontée d’échantillons de maliciels
Des tiers peuvent-ils intercepter les échantillons de logiciels malveillants ou seulement suspects remontés par les antivirus à leurs éditeurs ? Selon certains experts, cela ne semble pas impossible. Lire la suite
-
Actualités
09 oct. 2017
Tensions russo-occidentales : les services marketing des éditeurs IT dérapent
Malgré l’absence d’élément de preuve contre Kaspersky, plusieurs éditeurs se sont empressés de chercher à exploiter les allégations de collusion du Russe avec le Kremlin. Et au-delà même de son marché. Lire la suite
-
Actualités
06 oct. 2017
Carbon Black renforce sa solution de protection en visant les rançongiciels
La nouvelle mouture de Cb Defense intègre de nouveaux profils de risque spécifiques à la détection des ransomwares à partir de l’enchaînement des événements d’exécution. Lire la suite
-
Actualités
06 oct. 2017
Kaspersky, victime de l’efficacité de ses outils ?
L’éditeur russe s’est à nouveau trouvé au centre de nombreuses attentions à la suite de révélations sur une fuite de données sensibles à la NSA. Le point de départ d’un faux procès ? Lire la suite
-
Actualités
05 oct. 2017
Palo Alto Networks étend et renforce son offre avec agressivité
Classé en second position sur le marché des pare-feu et systèmes de gestion unifiée des menaces, l’équipementier ne relâche pas ses efforts pour améliorer en continu l’attractivité de son offre. Lire la suite
-
Actualités
03 oct. 2017
Découvrir un processus malveillant dans les premières secondes de son exécution
Des chercheurs estiment possible de prédire si un exécutable est malicieux ou non au bout de 4 secondes d’exécution avec un taux de confiance de 93 %. Une piste supplémentaire pour les systèmes de mise en quarantaine. Lire la suite
-
Actualités
02 oct. 2017
BlackBerry : le salut venu par le recentrage sur quelques niches
Le Canadien semble avoir fini sa douloureuse traversée du désert. Sa bonne santé retrouvée s’explique par plusieurs choix radicaux, et pas seulement le renoncement au matériel. Lire la suite
-
Actualités
29 sept. 2017
La protection de Windows contre les exécutables suspects facile à contourner
A l’occasion d’une présentation lors de DerbyCon, un chercheur en sécurité a montré comment contourner le contrôle de la signature des exécutables de Windows avec seulement deux modifications du registre. Lire la suite
-
Conseil
28 sept. 2017
Cinq façons de se protéger contre les ransomwares, par le réseau
Une sécurité réseau renforcée pourrait aider fortement à prévenir une infection par rançongiciel. L’expert Kevin Beaver propose cinq pistes à explorer. Lire la suite
-
Actualités
28 sept. 2017
Kaspersky s’invite résolument sur le marché de l’EDR
L’éditeur avait un premier pas dans cette direction il y a peu plus d’un an. Aujourd’hui, il lance une solution, en phase pilote, ouvertement dédiée à la détection et la remédiation d’incidents sur les hôtes du réseau. Lire la suite
-
Actualités
28 sept. 2017
Kaspersky également malmené par les armées françaises
Selon nos confrères de l’Express, le ministère des Armées travaille à la suppression des outils de protection de Kaspersky de ses infrastructures. Lire la suite
-
Actualités
22 sept. 2017
SentinelOne étend ses capacités d’investigation
La nouvelle version de la solution de protection du poste de travail simplifie le choix de son mode de fonctionnement et propose une visibilité étendue sur les incidents et leur contexte. Lire la suite
-
Actualités
20 sept. 2017
Compromission de CCleaner : un signal d’alerte
Alors que l’enquête progresse sur la distribution d’une version infectée de l’utilitaire, un nombre croissant de voix s’élève pour souligner les leçons à tirer de l’incident. Lire la suite
-
Actualités
20 sept. 2017
Avec iOS 11, Apple continue son offensive sur les professionnels
Le groupe vient de rendre disponible la nouvelle version de son système d’exploitation client pour terminaux mobiles. Productivité, sécurité, et administration ont été soignés. Lire la suite
-
Actualités
14 sept. 2017
Bluetooth : un nid à vulnérabilités insoupçonnées ?
L’attaque BlueBorne profite de failles dans l’implémentation du standard sans fil. Elle ne nécessite aucune intervention de l’utilisateur et fonctionne hors mode d’appairage. Et elle pourrait n’être qu’un début. Lire la suite
-
Actualités
13 sept. 2017
Face ID : déjà les premières interrogations autour de la sécurité
Le nouveau système d’identification de l’utilisateur d’Apple par reconnaissance faciale, qu’embarque l’iPhone X, a déjà suscité de nombreuses réactions et préoccupations, pas toujours fondées. Lire la suite
-
Conseil
11 sept. 2017
Réponse à incident : le choix difficile de l’outillage
Le choix des outils pour la constitution de l’arsenal des équipes de réponse à incident n’est pas trivial. Mathias Fuchs, formateur en criminalistique numérique avancée au sein de l’institut SANS, apporte son éclairage. Lire la suite
-
Actualités
08 sept. 2017
Désactiver IME, c’est possible, mais pas supporté
Des chercheurs ont découvert un « kill switch » caché dans l’un des logiciels d’Intel, accompagné de références à un programme de la NSA centré sur la sécurité informatique. Lire la suite
-
Conseil
05 sept. 2017
Comparaison des meilleures passerelles de sécurité pour l’e-mail
L’experte Karen Scarfone se penche sur les meilleures passerelles de sécurité pour messagerie électronique afin d’aider nos lecteurs à déterminer celles qui peuvent le mieux correspondre à leurs besoins. Lire la suite
-
Actualités
04 sept. 2017
Cylance ouvre (en partie) son offre aux particuliers
L’éditeur propose désormais aux entreprises clientes de faire profiter leurs collaborateurs et leurs proches de sa solution de protection du poste de travail, pour leurs usages privés. Lire la suite
-
Actualités
01 sept. 2017
Sécurité : avec le machine learning, le jeu du chat et de la souris continue
L’apprentissage automatique, largement utilisé pour la détection de menaces sans s’appuyer sur des signatures n’est pas infaillible. Mais personne ne semble se voiler la face et la qualité progresse. Lire la suite
-
Actualités
04 août 2017
Traps de Palo Alto : prêt pour remplacer l’antivirus
Passé au crible par l’allemand AV-Test dans sa toute dernière version 4.0, le module de protection des postes de travail de l’équipementier s’avère redoutablement efficace. Et c’est sans compter les apports de LightCyber. Lire la suite
-
Actualités
02 août 2017
Protection du poste de travail : une bataille déjà finie entre anciens et nouveaux acteurs ?
Les plus jeunes acteurs du domaine sont progressivement rentrés dans le rang. Les passes d’armes avec les éditeurs historiques du monde de l’antivirus, engagées au printemps 2016, pourraient bien être déjà oubliées. Lire la suite
-
Actualités
01 août 2017
Ransomware : des chercheurs veulent intégrer une protection directement dans le système de fichiers
Intégrer des capacités de résilience aux rançongiciels directement au sein du système de fichiers de Windows. C’est l’idée de plusieurs chercheurs de l’université polytechnique de Milan. Lire la suite
-
Actualités
28 juil. 2017
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
Actualités
19 juil. 2017
Google teste la discrétion des apps Android avec le machine learning
Google va utiliser l’apprentissage automatique pour améliorer la confidentialité des applications Android et limiter leur gourmandise en matière de permissions. Lire la suite
-
Actualités
17 juil. 2017
Sécurité : la mort attendue de l’analyse comportementale
… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite
-
Actualités
12 juil. 2017
Symantec renforce son offre de protection des terminaux mobiles
L’éditeur vient d’annoncer le rachat de la jeune Skycure, une jeune pousse israélienne qui veut protéger les terminaux mobiles contre les logiciels malveillants, les attaques réseau, ou encore les vulnérabilités. Lire la suite
-
Actualités
11 juil. 2017
Trend Micro rejoint la Mobile Security Alliance de VMware Airwatch
L’éditeur vient ainsi gonfler les rangs d’un regroupement lancé fin septembre 2015 pour renforcer la sécurité de la mobilité en entreprise, portant à 19 le nombre total de ses partenaires. Lire la suite
-
Actualités
10 juil. 2017
Google Chrome 60 veut bloquer le hameçonnage par Data URI
Cette nouveauté d’apparence mineure risque d’apporter beaucoup dans la lutte contre une technique de phishing à laquelle échapper demande d’être particulièrement vigilant. Lire la suite
-
Actualités
07 juil. 2017
Symantec se lance dans le déport du rendu Web
L’éditeur vient d’annoncer le rachat de Fireglass, l’une de ces jeunes pousses qui veulent déporter le rendu des pages Web hors du navigateur local afin d’ajouter une couche de protection supplémentaire. Lire la suite
-
Actualités
30 juin 2017
Microsoft concrétise son approche consolidée de la sécurité et de la mobilité
L’éditeur vient de mettre à jour Azure Portal pour intégrer Intune, contrôle d’accès, fonctions d’annuaire et de protection des données. De quoi fournir un point d’entrée unique pour gérer la sécurité des données et des accès mobiles. Lire la suite
-
Guide
30 juin 2017
Mobilité : relever le défi de la sécurité des terminaux et de leurs données
Ce guide revient sur la nécessité des entreprises d'intégrer à leurs politiques de sécurité la mobilité. Sécurisation des terminaux et/ou des données, isolation des applications, gestion du cycle de vie des terminaux... les dispositifs sont nombreux et doivent être adaptés aux vrais besoins de l'entreprise. Lire la suite
-
Actualités
29 juin 2017
Une sécurité renforcée attend Windows 10 à l’automne
La mise à jour Creators d’automne du système d’exploitation client de Microsoft doit apporter de nombreuses nouveautés liées à la sécurité. Avec notamment une isolation renforcée des processus liés à la navigation Web. Lire la suite
-
Actualités
29 juin 2017
Un nouveau bug critique affecte Windows Defender
Une vulnérabilité de Windows Defender, tout juste dévoilée, peut permettre de prendre le contrôle complet d’une machine à distance, et d’y créer des comptes d’administrateur. Lire la suite
-
Actualités
28 juin 2017
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
Actualités
26 juin 2017
Brutal Kangaroo : une autre révélation à double-tranchant
Cet outil malveillant attribué à la CIA, conçu spécifiquement pour les systèmes isolés par air-gap pourrait ouvrir inspirer des attaquants et ouvrir la voie à de nouvelles menaces. Lire la suite
-
Actualités
23 juin 2017
Sécurité : le facteur humain, encore et toujours
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite
-
Actualités
21 juin 2017
Rapid7 alerte sur les risques d’attaques sur les bases de données
Selon l’éditeur, des attaques majeures sur les bases de données sont à anticiper. A moins que les entreprises ne prennent la peine de les sécuriser correctement. Lire la suite
-
Actualités
20 juin 2017
Michael Shaulov, Check Point : « le phishing est un vrai problème sur les smartphones »
Rencontré à l’occasion du récent événement CPX de l’équipementier, son chef produit sécurité Cloud et mobile, revient sur les évolutions de son offre ainsi que de la menace. De quoi souligner celle, croissante, que représente le hameçonnage. Lire la suite
-
Actualités
16 juin 2017
FireEye joue la flexibilité pour le déploiement de sa solution d’EDR
Il ne sera bientôt plus nécessaire d’installer une appliance en local : une instance Cloud sera prochainement proposée pour superviser et administrer son infrastructure, de même qu’une instance virtuelle. Lire la suite
-
Actualités
16 juin 2017
Malwarebytes confirme son engagement sur la prévention
L’éditeur vient d’annoncer le lancement en mode service de son offre de protection des points de terminaison Windows, le tout basé sur une plateforme d’administration en mode Cloud. Lire la suite
-
Actualités
15 juin 2017
Microsoft corrige à nouveau des vulnérabilités dans Windows XP
Le lot de rustines de l’éditeur pour le mois de juin contient de nouveaux correctifs pour son système d’exploitation client censé défunt. Une mesure de précaution alors que des outils attribués à la NSA sont dans la nature. Lire la suite
-
Actualités
15 juin 2017
Palo Alto veut simplifier le déploiement de nouvelles applications de sécurité
L’équipementier vient d’annoncer un framework applicatif permettant de consommer en mode SaaS des applications de sécurité tierces. Le tout de manière intégrée avec ses équipements. Lire la suite
-
Conseil
08 juin 2017
Gérer la fin de vie des terminaux mobiles en entreprise
Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels des utilisateurs. Lire la suite
-
Actualités
24 mai 2017
Sécurité des objets connectés : l’Enisa penche pour la réglementation
L’agence a établi sa position avec plusieurs industriels. Elle appelle à l’élaboration d’un cadre réglementaire déterminant des exigences de sécurité de base, associé à un mécanisme de certification et de labélisation. Lire la suite
-
Actualités
24 mai 2017
Citrix s’invite sur le marché de la sécurité
L’éditeur a profité de sa grand messe annuelle Synergy pour annoncer l’arrivée d’importantes fonctionnalités de sécurité au sein de NetScaler. Au programme, une passerelle de sécurisation des accès Web et un moteur d’analyse comportementale. Lire la suite
-
Actualités
23 mai 2017
Une récente attaque de distributeurs de billets appelle une nouvelle approche de la sécurité
Près d’une trentaine de personnes viennent d’être arrêtées en Europe à la suite de piratages de distributeurs automatiques de billets. Des attaques qui renvoient à des vulnérabilités connues et devraient interpeler bien au-delà du secteur bancaire. Lire la suite
-
Actualités
23 mai 2017
Guidance Software présente une importante refonte d’EnCase
L’éditeur vient d’annoncer la version 6 de son outil d’EDR spécialisé dans l’investigation judiciaire. Au programme, un important effort en faveur de l’expérience utilisateur. Lire la suite
-
Actualités
22 mai 2017
Android : Google Play Protect vise à renforcer la sécurité applicative
Ce nouveau système doit assurer la surveillance en continu des applications à la recherche de vulnérabilités et autres problèmes de sécurité. Lire la suite
-
Actualités
19 mai 2017
Qui protège contre l’exploitation de la vulnérabilité Eternal Blue ?
Il est avant tout essentiel d'appliquer les correctifs publiés par Microsoft ou de désactiver le support de SMBv1, dont une vulnérabilité est exploitée par EternalBlue. Au-delà, c’est plus au niveau du réseau que la protection est à chercher. Lire la suite
-
Actualités
18 mai 2017
Contre les ransomwares, le duo analyse comportementale et snapshots
Les éditeurs ne manquent pas créativité pour protéger contre la menace persistante que représentent les rançongiciels. Plusieurs misent aujourd’hui sur une approche duale combinant prévention et réparation. Lire la suite
-
Actualités
17 mai 2017
Check Point joue la carte de la gestion consolidée de la sécurité
L’équipementier vient de présenter sa plateforme Infinity qui ambitionne de permettre de gestion de manière intégrée toute la sécurité de son infrastructure, qu’il s’agisse de supervision ou d’application des politiques de sécurité. Lire la suite
-
Actualités
12 mai 2017
Un logiciel espion dans un pilote audio d’ordinateurs HP
Le constructeur propose une mise à jour pour les machines de 2016. Celles de l’année précédente doivent la recevoir de manière imminente. Lire la suite
-
Actualités
10 mai 2017
Microsoft corrige en urgence son moteur de protection contre les logiciels malveillants
L’éditeur a préféré sortir de cycle habituel de distributions de correctifs pour combler une faille permettant de forcer l’exécution de code à distance sur Windows. Lire la suite
-
Actualités
10 mai 2017
Les systèmes de protection seraient eux-mêmes insuffisamment protégés
Ils ont la prétention de protéger serveurs et postes de travail des logiciels malveillants. Mais selon AV-Test, ils ne sont pas eux-mêmes forcément bien protégés. Lire la suite
-
Actualités
05 mai 2017
Ces menaces qui traversent les premières lignes de défense
SentinelOne livre son premier rapport sur les menaces. Mais pas toutes. Il se concentre sur celles qui sont susceptibles d’être les plus dangereuses : celles qui parviennent à atteindre les points de terminaison. Lire la suite
-
Actualités
03 mai 2017
Palo Alto Networks étend les fonctionnalités de son module de protection préventive
L’équipementier vient de présenter la version 4.0 de Traps, son module de protection des postes de travail. Au programme, protection étendue de macOS et blocage des macros malicieuses. Lire la suite
-
Actualités
02 mai 2017
Une faille critique dans les technologies d’administration d’Intel
Le fondeur invite à appliquer au plus vite un correctif venant combler une faille dans ses technologies d’administration de poste de travail de la plateforme Core. Elle permet de prendre le contrôle complet de machines vulnérables. Lire la suite
-
Actualités
20 avr. 2017
Kaspersky dope son offre de protection du poste de travail
La nouvelle mouture d’Endpoint Security for Business intègre un moteur de détection des menaces basé sur des algorithmes d’apprentissage nourris aux métadonnées remontées par les utilisateurs de ses produits. Lire la suite
-
Actualités
14 avr. 2017
Attaques sans fichier : Gartner avertit les RSSI
Dans une note d’information à l’intention de ses clients, le cabinet alerte sur les attaques s’appuyant sur du code injecté directement en mémoire ou utilisant des outils légitimes tels que Powershell. Lire la suite
-
Conseil
12 avr. 2017
L’EDR : une mise en œuvre qui mérite d’être soignée
Le déploiement d’une solution de détection et de remédiation sur les points de terminaison de l’infrastructure n’a rien d’anodin. L’impact peut être très important selon l’étendue d’un projet qu’il convient donc, en définitive, de planifier soigneusement. Lire la suite
-
Conseil
11 avr. 2017
EDR : investir dès maintenant… ou attendre ?
Le marché de la détection et de la remédiation sur le point de terminaison (EDR) reste jeune. De quoi rendre le choix difficile, d’autant plus qu’il apparaît facile d’être déçu après avoir nourri des espoirs trop grands. Mais l’évolution est en marche. Lire la suite
-
Conseil
10 avr. 2017
L’EDR s’impose dans l’arsenal de protection
Inexistants il y a encore quelques années, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces qui affectent le système d’information. Une visibilité utile à l’analyse dans le SOC et à la prise de mesures défensives plus rapides. Lire la suite
-
Actualités
07 avr. 2017
F-Secure renforce son offre de protection pour macOS
L’éditeur vient de s’offrir Little Flocker, un outil basé sur l’analyse comportementale. De quoi rafraîchir son offre de protection des postes Mac. Lire la suite
-
Actualités
04 avr. 2017
Watchguard enfonce le clou : les antivirus classiques ne suffisent plus
Selon ce spécialiste des appliances de gestion unifiée des menaces, près d’un tiers des logiciels malveillants passent au travers des traditionnelles listes de signature. La confirmation d’un phénomène connu. Lire la suite
-
Actualités
24 mars 2017
Lookout s’attaque aux applications iOS développées à façon
Le spécialiste de la sécurité des applications mobiles vient de conclure un partenariat avec Apple. Celui-ci va permettre aux entreprises développant des applications iOS de vérifier qu’elles n’embarquent pas de composants potentiellement dangereux. Lire la suite
-
Actualités
23 mars 2017
Importante augmentation des tentatives de fraude par e-mail visant les entreprises
Selon Proofpoint, le nombre de ces opérations à progressé de 45 % au dernier trimestre 2016. Majoritairement, les messages frauduleux apparaissent provenir de l’organisation visée. Lire la suite
-
Actualités
16 mars 2017
Al Monserrat, RES Software : « nous sommes confiants dans notre R&D »
A la tête de l’éditeur d'outils d'administration des environnements de travail depuis deux ans, Al Monserrat - un ancien de Citrix - revient sur l’extension du périmètre de son offre et sur ses perspectives. Alors que la concurrence ne faiblit pas, et se renforce même. Lire la suite
-
Actualités
10 mars 2017
Wikileaks : Intel invite à vérifier l’intégrité de l’UEFI et du BIOS
A la suite des révélations de Wikileaks sur les activités d’espionnage de la CIA, Intel Security rappelle l’existence de son framework de vérification de l’intégrité du code embarqué. Lire la suite
-
Actualités
08 mars 2017
Bromium étend son marché
Jusqu’ici réservée aux entreprises, la solution de micro-virtualisation prépare son ouverture au grand public et aux organisations de petite taille. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Guide
07 mars 2017
L'essentiel sur RSA Conference 2017 : la sécurité se recentre sur les données
Cette édition de l’incontournable conférence RSA aura été marquée par un net recentrage des priorités sur les données et sur les points d’entrée pouvant conduire à leur compromission. Lire la suite
-
Actualités
03 mars 2017
Cisco lance Umbrella, son offre complète de sécurisation des accès Internet
L’équipementier combine ses différents rachats, de Sourcefire à CloudLock en passant par OpenDNS, pour proposer un service Cloud de protection complète de l’accès à Internet. Lire la suite
-
Actualités
02 mars 2017
UTM : WatchGuard joue à son tour l’intégration avec les postes de travail
L’équipementier vient d’annoncer un service chargé de corréler activités observées sur les postes de travail, avec les données collectées sur le réseau par ses systèmes de gestion unifiée des menaces. Lire la suite
-
Actualités
28 févr. 2017
Windows, Internet Explorer, Edge : Microsoft pressé de produire des rustines
Les chercheurs du projet zéro de Google viennent de lever le voile à la suite sur plusieurs vulnérabilités affectant les logiciels de Microsoft. Et cela alors même que ce dernier a fait l’impasse sur son dernier rendez-vous mensuel de correctifs. Lire la suite
-
Actualités
15 févr. 2017
RSA Conference 2017 : la bataille pour la protection du poste de travail aura bien lieu
Les solutions de protection du poste de travail de nouvelle génération n’ont pas échappé à une nouvelle polémique. En cause, les pratiques et méthodologies de test des laboratoires indépendants. Lire la suite
-
Actualités
10 févr. 2017
SentinelOne étend le périmètre de son offre de protection du poste de travail
Celle-ci s’appuyait sur l’analyse comportementale pour bloquer l’exécution des processus malveillants. Elle cherche désormais à la prévenir par analyse statique. Lire la suite
-
Opinion
10 févr. 2017
C’est à la DSI de simplifier la vie de l’utilisateur final
Tenir compte des utilisateurs finaux qui ne sont pas technophiles fait partie intégrante du travail de la DSI. Lire la suite
-
Actualités
09 févr. 2017
Sophos modernise son offre de protection du poste de travail avec Invincea
L’éditeur vient d’annoncer le rachat de ce jeune spécialiste de la protection contre les activités malveillantes sur le poste utilisateur par apprentissage machine. Lire la suite
-
Actualités
07 févr. 2017
Protection du poste de travail : de nouveaux entrants chahutent le marché (Gartner)
Encore invisibles sur le marché fin 2014, de jeunes acteurs tels que Cylance et SentinelOne s’imposent dans la protection du poste de travail. Lire la suite
-
Actualités
30 janv. 2017
Brèches et réglementation portent les dépenses de sécurité
L’édition 2017 de l’étude 451 Research pour Thales sur la protection des données sensibles fait toutefois apparaître des responsables inquiets de la complexité de la tâche qui leur incombe. Lire la suite
-
Actualités
30 janv. 2017
Jim Dolce, Lookout : moins d’une journée pour découvrir une nouvelle menace
Fort d’une impressionnante base installée, le patron de Lookout estime pouvoir découvrir toute nouvelle application malicieuse en moins d’une journée après son apparition. Lire la suite
-
Actualités
26 janv. 2017
Les rançongiciels s’affirment en première position des menaces (étude Cesin)
Huit entreprises sur dix auraient fait l’objet de tentatives d’extorsion à partir de ransomware, en 2016. Une progression de près d’un tiers sur un an. Lire la suite
-
Actualités
17 janv. 2017
Windows 10 : de plus en plus robuste face à ses propres vulnérabilités
Pour vérifier l’efficacité de leurs travaux visant à améliorer la robustesse de Windows 10, les équipes de Microsoft ont confronté sa version d’août dernier à deux vulnérabilités inédites corrigées en novembre. Lire la suite
-
Actualités
06 janv. 2017
Ransomware : nouvelles tentatives de blocage sans signature
Cybereason vient de lancer un produit gratuit de protection contre les rançongiciels, basée sur l’analyse comportementale. Acronis prépare sa solution. Lire la suite
-
Actualités
03 janv. 2017
Surfer sur le Web n’a jamais été aussi risqué, selon Menlo Security
Près de la moitié du million de sites les plus visités présente, directement ou indirectement, des vulnérabilités qui pourraient être exploitées par des cybercriminels. Lire la suite
-
Conseil
23 déc. 2016
Quatre façons de prolonger le cycle de vie de Windows 7
Windows 7 n’est pas mort. Il y a de nombreuses raisons pour lesquels l’IT voudrait continuer de l’utiliser. Mais pour cela, il convient de moderniser son environnement et de s’assurer de l’application régulière des correctifs. Lire la suite
-
Actualités
13 déc. 2016
Phishing : vers la fin des listes noires de sites de hameçonnage ?
Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire. Lire la suite
-
Conseil
06 déc. 2016
Que faire une fois qu’un collaborateur a cliqué sur un lien malicieux ?
La réaction à un employé cliquant sur un lien malicieux est une chose qu’il est important de ne pas rater. L’expert Matthew Pascucci suggère des pistes. Lire la suite
-
Actualités
01 déc. 2016
Android : une campagne vise à compromettre les comptes Google
Le logiciel malveillant d’installe avec les privilèges système les plus élevés et dérobe les identifiants et jetons d’authentification des comptes des utilisateurs. Lire la suite
-
Actualités
01 déc. 2016
Garder un œil sur son PC sous Windows 10 durant les mises à niveau
Les mécanismes d’installation permettent brièvement de contourner le système de chiffrement de disque BitLocker. Jusqu’à en obtenir les clés. Lire la suite
-
Actualités
17 nov. 2016
Pirater un ordinateur via son port n’a jamais été aussi simple
L’outil PoisonTap s’installe sur un modeste Raspberry Pi Zero et peut largement compromettre un PC laissé sans attention par son utilisateur, même s’il l’a verrouillé. Lire la suite
-
Actualités
16 nov. 2016
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
Actualités
14 nov. 2016
Kaspersky accuse Microsoft de pratiques anticoncurrentielles
L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10. Lire la suite
-
Actualités
09 nov. 2016
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
Actualités
04 nov. 2016
AtomBombing : un vecteur d’attaque qui paraît bien difficile à corriger
Ce nouveau vecteur s’appuie sur les briques fondamentales de Windows. Toutes les versions du système d’exploitation sont donc affectées par une vulnérabilité en l’état impossible à corriger. Lire la suite
-
Actualités
04 nov. 2016
Protection du poste de travail : Symantec se met au machine learning
L’éditeur vient de lancer la version 14 de sa suite de protection du poste de travail. Cette nouvelle mouture met à profit les technologies d’apprentissage machine pour l’analyse statique des contenus suspects. Lire la suite
-
Actualités
03 nov. 2016
Cisco renforce son offre AMP pour les points de terminaison
Lancée il y a plus de deux ans, l’offre de protection et de suivi des menaces dans l’infrastructure jusqu’aux terminaux et serveurs se dote de nouvelles capacités de prévention, de visualisation et de remédiation. Lire la suite
-
Actualités
25 oct. 2016
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite