Protection du terminal et EDR
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
-
Actualités
24 juil. 2024
Incident CrowdStrike : un bug de validation de contenu à l’origine de la panne mondiale
La vaste panne de la fin de la semaine dernière trouve son origine dans un défaut de validation du contenu destinée à la plateforme d’EDR Falcon de Crowdstrike. De quoi permettre à l’éditeur de tirer de premières leçons. Lire la suite
- Boostez Votre Stratégie De Sécurité Du Cloud –Infographie
- Bonnes Pratiques Pour L'élaboration D'une Stratégie De Sécurité Du Cloud Hybride –eBook
- 15 Bonnes Raisons D'adopter Red Hat Openshift Virtualization –Livre Blanc
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
10 mars 2017
Wikileaks : Intel invite à vérifier l’intégrité de l’UEFI et du BIOS
A la suite des révélations de Wikileaks sur les activités d’espionnage de la CIA, Intel Security rappelle l’existence de son framework de vérification de l’intégrité du code embarqué. Lire la suite
-
Actualités
08 mars 2017
Bromium étend son marché
Jusqu’ici réservée aux entreprises, la solution de micro-virtualisation prépare son ouverture au grand public et aux organisations de petite taille. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Guide
07 mars 2017
L'essentiel sur RSA Conference 2017 : la sécurité se recentre sur les données
Cette édition de l’incontournable conférence RSA aura été marquée par un net recentrage des priorités sur les données et sur les points d’entrée pouvant conduire à leur compromission. Lire la suite
-
Actualités
03 mars 2017
Cisco lance Umbrella, son offre complète de sécurisation des accès Internet
L’équipementier combine ses différents rachats, de Sourcefire à CloudLock en passant par OpenDNS, pour proposer un service Cloud de protection complète de l’accès à Internet. Lire la suite
-
Actualités
02 mars 2017
UTM : WatchGuard joue à son tour l’intégration avec les postes de travail
L’équipementier vient d’annoncer un service chargé de corréler activités observées sur les postes de travail, avec les données collectées sur le réseau par ses systèmes de gestion unifiée des menaces. Lire la suite
-
Actualités
28 févr. 2017
Windows, Internet Explorer, Edge : Microsoft pressé de produire des rustines
Les chercheurs du projet zéro de Google viennent de lever le voile à la suite sur plusieurs vulnérabilités affectant les logiciels de Microsoft. Et cela alors même que ce dernier a fait l’impasse sur son dernier rendez-vous mensuel de correctifs. Lire la suite
-
Actualités
15 févr. 2017
RSA Conference 2017 : la bataille pour la protection du poste de travail aura bien lieu
Les solutions de protection du poste de travail de nouvelle génération n’ont pas échappé à une nouvelle polémique. En cause, les pratiques et méthodologies de test des laboratoires indépendants. Lire la suite
-
Actualités
10 févr. 2017
SentinelOne étend le périmètre de son offre de protection du poste de travail
Celle-ci s’appuyait sur l’analyse comportementale pour bloquer l’exécution des processus malveillants. Elle cherche désormais à la prévenir par analyse statique. Lire la suite
-
Opinion
10 févr. 2017
C’est à la DSI de simplifier la vie de l’utilisateur final
Tenir compte des utilisateurs finaux qui ne sont pas technophiles fait partie intégrante du travail de la DSI. Lire la suite
-
Actualités
09 févr. 2017
Sophos modernise son offre de protection du poste de travail avec Invincea
L’éditeur vient d’annoncer le rachat de ce jeune spécialiste de la protection contre les activités malveillantes sur le poste utilisateur par apprentissage machine. Lire la suite
-
Actualités
07 févr. 2017
Protection du poste de travail : de nouveaux entrants chahutent le marché (Gartner)
Encore invisibles sur le marché fin 2014, de jeunes acteurs tels que Cylance et SentinelOne s’imposent dans la protection du poste de travail. Lire la suite
-
Actualités
30 janv. 2017
Brèches et réglementation portent les dépenses de sécurité
L’édition 2017 de l’étude 451 Research pour Thales sur la protection des données sensibles fait toutefois apparaître des responsables inquiets de la complexité de la tâche qui leur incombe. Lire la suite
-
Actualités
30 janv. 2017
Jim Dolce, Lookout : moins d’une journée pour découvrir une nouvelle menace
Fort d’une impressionnante base installée, le patron de Lookout estime pouvoir découvrir toute nouvelle application malicieuse en moins d’une journée après son apparition. Lire la suite
-
Definition
27 janv. 2017
Jeton OTP
Un jeton (ou Token) à mot de passe à usage unique (jeton OTP) est un dispositif de sécurité ou un programme informatique qui produit de nouveaux mots de passe ou codes à usage unique à des intervalles de temps déterminés. Lire la suite
-
Actualités
26 janv. 2017
Les rançongiciels s’affirment en première position des menaces (étude Cesin)
Huit entreprises sur dix auraient fait l’objet de tentatives d’extorsion à partir de ransomware, en 2016. Une progression de près d’un tiers sur un an. Lire la suite
-
Actualités
17 janv. 2017
Windows 10 : de plus en plus robuste face à ses propres vulnérabilités
Pour vérifier l’efficacité de leurs travaux visant à améliorer la robustesse de Windows 10, les équipes de Microsoft ont confronté sa version d’août dernier à deux vulnérabilités inédites corrigées en novembre. Lire la suite
-
Actualités
06 janv. 2017
Ransomware : nouvelles tentatives de blocage sans signature
Cybereason vient de lancer un produit gratuit de protection contre les rançongiciels, basée sur l’analyse comportementale. Acronis prépare sa solution. Lire la suite
-
Actualités
03 janv. 2017
Surfer sur le Web n’a jamais été aussi risqué, selon Menlo Security
Près de la moitié du million de sites les plus visités présente, directement ou indirectement, des vulnérabilités qui pourraient être exploitées par des cybercriminels. Lire la suite
-
Conseil
23 déc. 2016
Quatre façons de prolonger le cycle de vie de Windows 7
Windows 7 n’est pas mort. Il y a de nombreuses raisons pour lesquels l’IT voudrait continuer de l’utiliser. Mais pour cela, il convient de moderniser son environnement et de s’assurer de l’application régulière des correctifs. Lire la suite
-
Definition
15 déc. 2016
Contrôle d'accès au réseau
La méthode du contrôle d'accès au réseau ou d'admission au réseau (NAC, Network Access Control ou Network Admission Control) renforce la sécurité d'un réseau propriétaire en limitant les ressources réseau accessibles aux terminaux selon une stratégie de sécurité définie. Lire la suite
-
Actualités
13 déc. 2016
Phishing : vers la fin des listes noires de sites de hameçonnage ?
Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire. Lire la suite
-
Conseil
06 déc. 2016
Que faire une fois qu’un collaborateur a cliqué sur un lien malicieux ?
La réaction à un employé cliquant sur un lien malicieux est une chose qu’il est important de ne pas rater. L’expert Matthew Pascucci suggère des pistes. Lire la suite
-
Actualités
01 déc. 2016
Android : une campagne vise à compromettre les comptes Google
Le logiciel malveillant d’installe avec les privilèges système les plus élevés et dérobe les identifiants et jetons d’authentification des comptes des utilisateurs. Lire la suite
-
Actualités
01 déc. 2016
Garder un œil sur son PC sous Windows 10 durant les mises à niveau
Les mécanismes d’installation permettent brièvement de contourner le système de chiffrement de disque BitLocker. Jusqu’à en obtenir les clés. Lire la suite
-
Actualités
17 nov. 2016
Pirater un ordinateur via son port n’a jamais été aussi simple
L’outil PoisonTap s’installe sur un modeste Raspberry Pi Zero et peut largement compromettre un PC laissé sans attention par son utilisateur, même s’il l’a verrouillé. Lire la suite
-
Actualités
16 nov. 2016
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
Actualités
14 nov. 2016
Kaspersky accuse Microsoft de pratiques anticoncurrentielles
L’éditeur russe a décidé d’entraîner le géant de Redmond sur le terrain juridique pour obtenir le changement de la manière dont il traite notamment ses concurrences du domaine de la protection du poste de travail avec Windows 10. Lire la suite
-
Actualités
09 nov. 2016
Cybersécurité : McAfee mise sur le partage et l’automatisation
Intel Security travaille avec un groupe restreint de clients pour développer des systèmes combinant humain et machine pour retirer le meilleur des deux mondes et l’appliquer à la lutte contre les menaces informatiques. Lire la suite
-
Actualités
04 nov. 2016
AtomBombing : un vecteur d’attaque qui paraît bien difficile à corriger
Ce nouveau vecteur s’appuie sur les briques fondamentales de Windows. Toutes les versions du système d’exploitation sont donc affectées par une vulnérabilité en l’état impossible à corriger. Lire la suite
-
Actualités
04 nov. 2016
Protection du poste de travail : Symantec se met au machine learning
L’éditeur vient de lancer la version 14 de sa suite de protection du poste de travail. Cette nouvelle mouture met à profit les technologies d’apprentissage machine pour l’analyse statique des contenus suspects. Lire la suite
-
Actualités
03 nov. 2016
Cisco renforce son offre AMP pour les points de terminaison
Lancée il y a plus de deux ans, l’offre de protection et de suivi des menaces dans l’infrastructure jusqu’aux terminaux et serveurs se dote de nouvelles capacités de prévention, de visualisation et de remédiation. Lire la suite
-
Definition
31 oct. 2016
HIDS/NIDS
Les systèmes de détection d'intrusions machine (ou « Host Intrusion Detection Systems », HIDS) et les systèmes de détection d'intrusions réseau (ou « Network Intrusion Detection Systems », NIDS) sont des méthodes de gestion de la sécurité des ordinateurs et des réseaux. Lire la suite
-
Definition
31 oct. 2016
Anti-Malware
L'anti-malware est un type de logiciel conçu pour empêcher, détecter et éradiquer les programmes malveillants, aussi bien sur les ordinateurs individuels que dans les systèmes informatiques. Lire la suite
-
Actualités
25 oct. 2016
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
Actualités
20 oct. 2016
Une vulnérabilité des puces Intel permet de contourner l’ASLR
Des chercheurs ont trouvé un moyen d’exploiter une faille des puces Intel pour contourner les protections offertes par la randomisation de la distribution de l’espace d’adressage. Lire la suite
-
Actualités
14 oct. 2016
Plus d’objets connectés compromis grâce à une vieille vulnérabilité OpenSSH
Les chercheurs d’Akamai ont découvert des pirates exploitant une ancienne vulnérabilité de ce service d’administration à distance pour détourner des connectés. Lire la suite
-
Actualités
13 oct. 2016
IBM étend son partenariat avec Carbon Black
Le groupe entend ainsi proposer une solution de sécurité adaptative intégrant réseau et poste de travail, en profitant à la fois de ses outils BigFix et de son SIEM QRadar. Lire la suite
-
Actualités
10 oct. 2016
Se protéger du détournement de la webcam d’un Mac
Plusieurs logiciels malveillants essaient d’utiliser la webcam et le micro des Mac pour espionner leurs utilisateurs. Un outil permet de s’en protéger. Lire la suite
-
Actualités
30 sept. 2016
Sécurité : Microsoft étend l’usage de la micro-virtualisation dans Windows 10
L’apparente concurrence avec le ténor du secteur Bromium cache en fait une vaste complémentarité. Lire la suite
-
Actualités
27 sept. 2016
Microsoft étend la sécurité de ses offres
L’éditeur étend les dispositifs de protection associés à Office 365 et joue là l’intégration avec Windows 10. Son navigateur Edge doit quant à lui profiter d’une isolation adossée au matérielle. Lire la suite
-
Actualités
23 sept. 2016
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
Actualités
09 sept. 2016
Quand l’USB laisse filtrer les identifiants
Un nano-ordinateur, un adaptateur USB Ethernet, et voilà comment collecter l’empreinte d’un identifiant utilisateur sur un ordinateur verrouillé. Lire la suite
-
Conseil
09 sept. 2016
Comment sécuriser fax et imprimantes connectés ?
Ils ont tendance à tomber en désuétude, mais de nombreuses entreprises continuent d’utiliser des télécopieurs, dont certains fournissent leurs services sur réseau IP. Lire la suite
-
Actualités
07 sept. 2016
Pourquoi la détection basée sur les signatures ne suffit plus
Les bases de signatures et les algorithmes basés sur l’apprentissage automatique permettent d’identifier codes malicieux et menaces. Ces deux techniques permettent de protéger réseaux et terminaux. Lire la suite
-
Actualités
05 août 2016
Oui, beaucoup ramassent des clés USB trouvées n’importe où
La quasi-totalité des clés USB abandonnées sont ramassées. Près de la moitié sont alors connectées à un ordinateur. Lire la suite
-
Actualités
05 août 2016
Apple va rémunérer la découverte de failles dans ses produits
Le groupe versera jusqu’à 200 000 $ pour une vulnérabilité affectant le firmware de ses produits. Voire le double pour le versement à une organisation caritative. Lire la suite
-
Actualités
04 août 2016
Palo Alto enrichit son module de protection préventive
L’équipementier vient de présenter la version 3.4 de Traps, son module de protection préventive des postes de travail. Lire la suite
-
Actualités
04 août 2016
Check Point lance une version allégée de son agent SandBlast
Outre la version complète de son offre SandBlast pour le poste de travail, l’équipementier en propose désormais une version limitée au navigateur Web. Lire la suite
-
Actualités
03 août 2016
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
Actualités
01 août 2016
Comment les pirates peuvent désactiver EMET
Une vulnérabilité d’EMET 5.0 permet de le désactiver. L’expert Nick Lewis explique la vulnérabilité et comment les entreprises peuvent s’en protéger. Lire la suite
-
Actualités
28 juil. 2016
App-V et UE-V arrivent pour Windows 10 Entreprise
La mise à jour anniversaire de Windows 10, prévue pour le 2 août, sera assortie de nouveaux outils et fonctionnalités pour entreprises. Mais les utilisateurs de l’édition professionnelle risquent d’être déçus. Lire la suite
-
Actualités
27 juil. 2016
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
Actualités
20 juil. 2016
Kaspersky mise sur une approche globale contre les attaques ciblées
La plateforme de protection contre les attaques ciblées de l’éditeur s’appuie sur des sondes multiples pour aider à leur détection. Sur le poste de travail, l’agent doit à terme embarquer des capacités de réaction. Lire la suite
-
Actualités
18 juil. 2016
Objets connectés : la PKI, avec des certificats éphémères
Pour Kevin Bocek, de Venafi, les infrastructures à clés publiques ont encore de beaux jours devant elles dans le monde des objets connectés. Moyennant quelques évolutions. Lire la suite
-
Actualités
08 juil. 2016
Android : un chiffrement suffisamment vulnérable pour les autorités
Les vulnérabilités présentes dans les appareils équipés de composants Qualcomm permettent de contourner le chiffrement du stockage supporté par Android. Lire la suite
-
Actualités
07 juil. 2016
Avast s’offre son concurrent AVG
L’éditeur propose une valorisation de 1,3 Md$. Le conseil de surveillance d’AVG encourage ses actionnaires à accepter l’offre. Lire la suite
-
Actualités
06 juil. 2016
EnSilo veut prévenir les dégâts liés aux intrusions
L’éditeur se propose d’empêcher les falsifications et vols de données susceptibles de survenir en cas de compromission. Il s’appuie pour cela sur surveillance étroite des activités réseau et sur le système de fichiers. Lire la suite
-
Actualités
30 juin 2016
Sophos relance la polémique autour de Cylance
Le second aurait menacé un revendeur commun de poursuites à la suite d’une vidéo comparative en faveur du premier. Laquelle n’a d’ailleurs pas forcément convaincu. La joute continue par billets de blog interposés. Lire la suite
-
Actualités
30 juin 2016
Plusieurs vulnérabilités critiques dans les produits Symantec
Les équipes du projet Zéro de Google ont découvert de graves failles dans les produits Symantec et Norton, exploitables sans interaction de l’utilisateur. Lire la suite
-
Actualités
30 juin 2016
Le poste de travail jetable, parade aux rançongiciels ?
En cas de compromission, le poste de travail produit en environnement virtualisé n’a qu’à être effacé et reconstruit sur une base saine. La sauvegarde est mise à contribution pour récupérer des fichiers non chiffrés. Lire la suite
-
Actualités
24 juin 2016
L’EDR, avant tout un outil de visibilité
Gartner vient de publier une comparaison des outils de détection et réponse aux menaces sur les points de terminaison. Pour lui, si l’EDR vise les mêmes budgets que les suites classiques de protection du poste de travail, il s’apparente plus à un complément. Lire la suite
-
Actualités
22 juin 2016
Apple dévoile le noyau d’iOS 10
Bourde ou appel du pied à la communauté de la sécurité pour trouver des vulnérabilités ? La firme à la pomme n’a pas chiffré le cache du noyau d’iOS dans la première bêta de sa prochaine version 10. Lire la suite
-
Actualités
15 juin 2016
Apple rapproche un peu plus ses OS clients
Le groupe vient de présenter les prochaines moutures d’OS X et d’iOS. Le premier se prépare à emprunter un peu plus au second. Tous deux doivent offrir une sécurité renforcée. Lire la suite
-
Actualités
14 juin 2016
Avec TrustPoint, VMware complète son offre pour le terminal
L’éditeur s’est associé à Tanium pour lancer cette solution qu’il intègre à Horizon Mirage, d’une part, et à AirWatch, d’autre part, pour proposer une pile logicielle complète d’administration et de protection des postes de travail. Lire la suite
-
Actualités
13 juin 2016
Symantec s’offre Blue Coat pour près de 4,7 Md$
Greg Clark, patron du second, prendra les rênes de la nouvelle entité. Doté d’une offre plus complète et modernisée, le nouveau Symantec pourrait bien toutefois prévoir d’autres acquisitions. Lire la suite
-
Actualités
31 mai 2016
Vade Retro s’attaque au hameçonnage ciblé
Spécialiste du filtrage des pourriels, l’éditeur français s’attèle aux messages de hameçonnage ciblé en combinant analyse du contenu des courriels, vérification des adresses et sensibilisation des utilisateurs. Lire la suite
-
Actualités
25 mai 2016
L’adoption de l’analyse comportementale appelée à s’étendre
Selon Gartner, les entreprises se tournent de plus en plus vers l’analyse comportementale pour améliorer la détection des incidents et renforcer l’efficacité de leurs SOC. De quoi pousser à une inéluctable consolidation du marché. Lire la suite
-
Actualités
24 mai 2016
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite
-
Actualités
23 mai 2016
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
Actualités
19 mai 2016
Logiciels malveillants : Cylance veut aller au-delà des listes de signatures
L’éditeur compte parmi ces jeunes acteurs qui bousculent le paysage de la protection du poste de travail et des serveurs en refusant de compter sur les signatures et en misant sur la modélisation des menaces. Lire la suite
-
Actualités
18 mai 2016
Sophos étend son offre au-delà de l’antivirus
L’éditeur présente les premiers fruits d’un rachat de SurfRight qui lui permet de s’éloigner en douceur des solutions basées exclusivement sur des bases de signatures. Lire la suite
-
Actualités
12 mai 2016
Passe d’armes entre les spécialistes de l’antivirus et leurs nouveaux concurrents
Le service VirusTotal modifié ses conditions d’utilisation dans ce qui apparaît comme une réponse aux demandes de certains éditeurs d’antivirus traditionnels. Face à de jeunes loups aux dents longues devenus trop menaçants ? Lire la suite
-
Actualités
11 mai 2016
Menlo Security veut rendre inoffensifs les contenus entrants
Plutôt que de chercher à identifier les menaces potentielles afin de les bloquer, la jeune pousse préfère déporter l’ouverture de pages Web et autres contenus entrant pour ne présenter qu’un rendu HTML5 nettoyé de tout élément actif. Lire la suite
-
Actualités
29 avr. 2016
Pour se protéger des rançongiciels, tout commence par l’utilisateur
L’ICIT recommande de travailler soigneusement à la protection des points de terminaison du système d’information. En appréhendant l’utilisateur final comme l’un d’eux. Lire la suite
-
Actualités
29 avr. 2016
L’objets connectés sont là ; les DSI ne sont pas prêts
Les questions de sécurité semblent dominer les débats. Mais c’est bien à une déferlante inéluctable que les DSI essaient de se préparer, tant bien que mal. Lire la suite
-
Actualités
28 avr. 2016
Découverte d’un contournement furtif de Windows AppLocker
Un utilitaire en ligne de commande datant de Windows XP, Regsvr32, permet de contourner en toute discrétion les listes blanches de Windows AppLocker. Lire la suite
-
Actualités
27 avr. 2016
Fortinet joue l’ouverture pour une approche plus intégrée de la défense
L’équipementier a développé des interfaces permettant d’intégrer ses produits à une architecture de sécurité hétérogène, de manière multilatérale. Première concrétisation : un partenariat avec Carbon Black. Lire la suite
-
Actualités
22 avr. 2016
Google souligne ses efforts renforcer la sécurité d’Android
Le groupe vient de publier son second rapport annuel sur la sécurité de son système d’exploitation mobile. De quoi souligner ses efforts, mais également mettre en évidence des problèmes persistants. Lire la suite
-
Actualités
21 avr. 2016
Une protection générique contre les rançongiciels ?
La menace des ransomwares peut-elle s’étendre aussi vite qu’elle est apparue ? Des experts travaillent à des solutions génériques susceptibles de détecter ces logiciels malveillants alors qu’ils commencent à œuvrer. Lire la suite
-
Actualités
18 avr. 2016
Partage des responsabilités dans le cloud : Microsoft joue la pédagogie
L’éditeur semble avoir décidé d’aider les moins matures des clients de services cloud à bien comprendre comme il appréhende le partage des responsabilités en matière de sécurité. Lire la suite
-
Actualités
13 avr. 2016
Bientôt l’authentification des périphériques USB-C
Une nouvelle spécification, basée sur la cryptographie, devra permettre aux hôtes de vérifier l’authenticité d’un périphérique ou d’un chargeur USB. De quoi protéger contre certaines attaques et certains matériels peu sûrs. Lire la suite
-
Actualités
25 mars 2016
Vacciner les postes de travail contre Locky
C’est l’idée proposée par Sylvain Sarméjeanne, spécialiste de la rétro-ingénierie de logiciels malveillants au Cert de Lexsi. Léo Depriester propose une application clés en main. Lire la suite
-
Actualités
24 mars 2016
Christian Fredrikson, F-Secure : « le terminal est de retour »
Le CEO du spécialiste finlandais de la protection du poste de travail assure observer un intérêt renouvelé pour le terminal, comme poste clé pour la protection du système d’information. Parce que le réseau ne suffit pas. Lire la suite
-
Actualités
07 mars 2016
McAfee met 15 mois pour corriger un bug dans son antivirus d’entreprise
Cette vulnérabilité permettait, avec les droits administrateurs, de désactiver l’antivirus d’entreprise, malgré un mécanisme de contrôle censé empêcher cela. Lire la suite
-
Actualités
03 mars 2016
Détection et remédiation sur le terminal, vedette discrète de RSA Conference
Les spécialistes de la protection du système d’information au niveau des postes de travail profitent de RSA Conference pour présenter leurs dernières nouveautés. Lire la suite
-
Actualités
02 mars 2016
Dell complète son offre de sandboxing avec l’émulation de Lastline
L’équipementier vient de présenter un service de protection contre les menaces avancées qui s’appuie une plateforme de mise en bac à sable multi-moteurs. Lire la suite
-
Projet IT
01 mars 2016
A Lille, Keolis consolide sa sécurité avec Trend Micro
L’exploitant du réseau Transpole a choisi d’homogénéiser son infrastructure de sécurité pour réduire ses coûts d’exploitation tout en améliorant la protection de son environnement de production. Lire la suite
-
Actualités
17 févr. 2016
Chiffrement : nouveau bras de fer entre Apple et la justice américaine
Un juge vient d’ordonner à Apple d’aider le FBI à contourner les mécanismes de protection des données d’iOS en en développant une version spécifique assouplie. Le groupe conteste ouvertement la décision. Lire la suite
-
Actualités
15 févr. 2016
Check Point apporte sa technologie SandBlast au poste de travail
Un agent logiciel pour Windows permet d’apporter jusqu’au poste utilisateur la technologie de protection contre les menaces inédites par émulation. Lire la suite
-
Definition
05 févr. 2016
La gestion des informations et des événements de sécurité (SIEM)
La gestion des informations et des événements de sécurité (SIEM) est une approche de la gestion de la sécurité qui combine les fonctions de gestion des informations de sécurité (SIM) et de gestion des événements de sécurité (SEM) en un seul système de gestion de la cybersécurité. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Projet IT
19 janv. 2016
L’Académie de Versailles contrôle ses accès à Internet avec Olféo
L'académie assure ainsi la protection des élèves contre les contenus inappropriés et le contrôle des usages de ses personnels. Lire la suite
-
Actualités
18 janv. 2016
Mobilité : la sécurité se recentre progressivement sur les données
L’intégration de fonctions de sécurité supplémentaires au sein des systèmes d’exploitation mobiles poussent les spécialistes de l’EMM à faire évoluer leurs offres. Lire la suite
-
Actualités
15 janv. 2016
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
Actualités
15 janv. 2016
Knox Workspace reçoit la certification de l’Anssi
La certification CSPN de l’agence nationale pour la sécurité des systèmes d’information ouvre à la solution de Samsung de nouvelles perspectives commerciales. Lire la suite
-
Actualités
14 janv. 2016
Dell s’appuie sur Cylance pour protéger contre les menaces inédites
Basée sur l’apprentissage automatique, cette technologie est intégrée à la suite de protection du poste de travail du Texan. Lire la suite
-
Actualités
08 janv. 2016
Internet Explorer : Fin du support des versions antérieures à 11
A compter du 12 janvier prochain, Microsoft ne supportera plus qu’Internet Explorer 11 et son nouveau navigateur Web baptisé Edge. Lire la suite
-
Actualités
16 déc. 2015
Sophos veut moderniser son offre de protection du poste de travail
L’éditeur vient d’annoncer le rachat de SurfRight, un spécialiste de la détection des menaces avancées inédites sur les terminaux. Lire la suite
-
Actualités
04 déc. 2015
VTech : un vaste piratage qui souligne les risques associés aux objets connectés
Le piratage des données de millions de clients du fabricant de jouets ravive la question de la sécurité des objets connectés et des services qui leurs sont associés. Lire la suite