Sécurité du Cloud, SASE
-
Conseil
09 déc. 2024
Comment détecter les attaques DDoS
Les attaques DDoS sont fréquentes, souvent du fait d’hacktivistes. Bien qu’elles frappent généralement sans prévenir, des signaux peuvent contribuer à leur détection avancée. Lire la suite
-
Actualités
02 déc. 2024
AWS lance un service automatisé de réponse aux incidents
AWS Security Incident Response, qui a été lancé avant la conférence re:Invent 2024 cette semaine, peut automatiquement trier et remédier aux événements détectés dans AWS GuardDuty. Lire la suite
- Cinq raisons de migrer dans le cloud –Livre Blanc
- Adopter l'IA : 5 pièges à éviter –Livre Blanc
- Faire le choix du machine learning pour votre entreprise –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Conseil
25 nov. 2024
Liste de contrôle des tests de sécurité de l’API : 7 étapes clés
Les API sont un vecteur d’attaque courant pour les acteurs malveillants. Utilisez notre liste de contrôle des tests de sécurité des API et nos meilleures pratiques pour protéger votre organisation et ses données. Lire la suite
par- Dave Shackleford, Voodoo Security
- Michael Cobb
-
Projet IT
19 nov. 2024
Prise en main à distance : Engie conserve ses outils en place
Engagé dans une stratégie cloud et Internet Only, le groupe Engie a choisi une solution agentless de la prise en main à distance sur l’ensemble des postes et mobiles de ses collaborateurs. Elle a permis au Helpdesk du groupe de traverser la crise du Covid sereinement. Lire la suite
-
Actualités
30 oct. 2024
Cyberattaque : Axens se fait voler son nom de domaine
Le site Web qui présentait, jusqu’à récemment, l’entreprise française et ses activités affiche désormais une annonce de vente aux enchères. Un acteur impliqué dans le vol apparaît arabophone et résidant au Moyen-Orient. Lire la suite
-
Conseil
25 oct. 2024
Comment prévenir les attaques DDoS
De nombreuses méthodes aident à prévenir les attaques DDoS, notamment l’augmentation de la bande passante et de l’élasticité des serveurs, la limitation du débit et l’utilisation d’un pare-feu d’application web. Lire la suite
-
Projet IT
26 sept. 2024
La Caisse des Dépôts allie confiance et résilience dans le cloud public
Soumise, pour partie, à la doctrine « Cloud au centre » de l’État, la Caisse des Dépôts exploite des services qualifiés SecNumCloud pour héberger ses données les plus sensibles. Lire la suite
-
Conseil
26 août 2024
SSPM vs CSPM : quelle est la différence ?
La gestion de la posture de sécurité dans le cloud est essentielle, mais il peut être difficile de choisir entre différents outils, comme les plateformes de gestion de la posture de sécurité des applications SaaS (SSPM) et celles de la posture de sécurité du cloud (CSPM). Lire la suite
par- La Rédaction
- Dave Shackleford, Voodoo Security
-
Conseil
23 août 2024
Trop d’outils de sécurité cloud ? Il est temps de consolider
Votre entreprise a-t-elle besoin de chaque service et plateforme de sécurité cloud qu’elle utilise actuellement ? La consolidation peut réduire les zones blanches du domaine et améliorer la sécurité. Lire la suite
-
Actualités
20 août 2024
Azure : Microsoft va imposer l’authentification à facteurs multiples
À la suite de plusieurs attaques très médiatisées dans le monde entier contre des comptes sans MFA, Microsoft rendra cette mesure de sécurité obligatoire pour les connexions à Azure à partir du mois d’octobre. Lire la suite
-
Actualités
19 août 2024
Cyberattaques durant les JO 2024 : surtout des incidents à faible impact
Les cyberattaques à faible impact semblent avoir représenté le gros des cyberattaques affrontées durant l’événement, suggérant un succès des efforts d’anticipation. Lire la suite
-
Actualités
13 août 2024
Sage : les premiers utilisateurs mettent à l’épreuve les agents d’IA de Sysdig
Les agents d’IA de Sysdig Sage s’appuient sur un « raisonnement à plusieurs étapes ». Ce mécanisme s’avère plus sophistiqué que les systèmes d’IA générative génériques. Mais ils sont destinés à assister les humains, et non à les remplacer, assure l’éditeur. Lire la suite
-
Actualités
23 juil. 2024
Sécurité cloud : l’acquisition à 23 milliards de dollars qui n’aura pas lieu
Selon la presse spécialisée israélienne, la jeune pousse Wiz.io a refusé l’offre de rachat d’Alphabet, la maison mère de Google. Sa direction et ses actionnaires semblent avoir préféré miser sur une introduction en bourse. Lire la suite
-
Actualités
16 juil. 2024
Sécurité cloud : Alphabet négocie une acquisition à 23 milliards de dollars
Selon le Wall Street Journal, Alphabet, la maison mère de Google, serait en train de négocier le rachat de la jeune pousse israélienne Wiz, spécialisée dans la sécurité du cloud, pour un montant doublant sa valorisation. Lire la suite
-
Definition
15 juil. 2024
Gestion de la posture de sécurité Cloud (CSPM)
Découvrez ce qu’est la gestion de la posture de sécurité cloud et comment les organisations peuvent l’utiliser pour automatiser la conformité et la sécurité de leurs environnements cloud. Lire la suite
-
Definition
15 juil. 2024
Gestion des droits d’infrastructure cloud (CIEM)
Découvrez comment fonctionne la gestion des droits d’infrastructure cloud (CIEM) et pourquoi les professionnels de la sécurité qui doivent protéger leurs environnements cloud devraient l’explorer dès maintenant. Lire la suite
-
Definition
15 juil. 2024
Plateforme de protection des applications cloud-native (CNAPP)
Une plateforme de protection des applications cloud-natives (CNAPP) regroupe des outils permettant de mieux sécuriser l’infrastructure, les applications et les traitements exécutés en environnement cloud. Découvrez comment cela fonctionne. Lire la suite
-
Definition
15 juil. 2024
Plateforme de protection des traitements cloud (CWPP)
Une plateforme de protection des traitements cloud permet de protéger les traitements de tous types, quel que soit l’endroit où ils sont exécutés dans une architecture cloud. Lire la suite
-
Actualités
10 juil. 2024
Migration des SI sensibles vers le cloud : l’ANSSI clarifie sa position
Dans un guide daté du 1er juillet, l’ANSSI a proposé des recommandations concernant « l’hébergement dans le cloud des systèmes d’information sensibles ». Un document qui fait la part belle aux offres qualifiées SecNumCloud, même si elles ne sont pas la réponse à tous les enjeux cyber, prévient l’agence. Lire la suite
-
Guide
17 juin 2024
Menaces informatiques : comment renforcer ses premières lignes de défense
Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Parfois même, c’est la dernière, si rien n’a été mis en place pour empêcher ou détecter le déplacement d’attaquants. Lire la suite
-
Actualités
21 mai 2024
Gestion des risques : 10 mises à jour de sécurité à retenir de la RSA Conference 2024
L’IA a été un thème majeur de la RSA Conference 2024, mais de nombreux fournisseurs de sécurité ont également proposé des fonctionnalités axées sur les risques afin d’aider les RSSI à mieux se prémunir. Lire la suite
-
Actualités
21 mai 2024
CyberArk rachète Venafi à Thoma Bravo pour 1,5 milliard de dollars
CyberArk veut aider les entreprises à faire face au nombre croissant d’identités de machines ; et pour ce faire s’offre Venafi, un acteur historique. Lire la suite
-
Actualités
30 avr. 2024
Pour son concepteur, le zero-trust est une stratégie, pas une technologie
La sécurité zero-trust doit être considérée comme une stratégie de protection des actifs IT de grande valeur et n’est pas liée à une technologie ou à un produit spécifique, explique John Kindervag, le créateur du modèle. Quelques précisions de sa part. Lire la suite
-
Actualités
26 avr. 2024
Optimiser le chiffrement et la gestion de clés en 2024
Une étude ESG met en évidence les problèmes de chiffrement auxquels les entreprises sont confrontées, notamment l’absence de chiffrement, les insuffisances de l’infrastructure cryptographique, etc. Lire la suite
-
Conseil
24 avr. 2024
4 types d’outils de sécurité du cloud dont les organisations ont besoin en 2024
Du Cloud Infrastructure Entitlement Management (CIEM) à l’ESS, ces quatre types d’outils de sécurité du cloud contribuent à renforcer les efforts alors que les entreprises continuent d’étendre leurs environnements en mode privé ou hybride. Lire la suite
-
Actualités
23 avr. 2024
Cisco lance Hypershield pour automatiser la sécurité des hyperscalers
Destiné au florissant marché des hyperscalers, Hypershield doit protéger les logiciels, les VM et les applications conteneurisées fonctionnant sous Linux. L’ambition de Cisco est d’élargir à terme sa portée. Lire la suite
-
Actualités
03 avr. 2024
Microsoft : le comité d’examen de la cybersécurité dénonce des défaillances en matière de sécurité
Le comité d’examen de la cybersécurité du ministère américain de la Sécurité intérieure a déclaré qu’une « cascade » d’erreurs chez Microsoft avait permis à des pirates d’accéder à des courriels du gouvernement américain l’année dernière. Lire la suite
-
Guide
02 avr. 2024
Ransomware : ce que vous apprennent les négociations
Nous avons suivi plusieurs dizaines de discussions entre des cyberdélinquants et leurs victimes depuis 2020. Ces échanges se sont avérés fortement éclairants, qu’il s’agisse des techniques des assaillants, de leurs gains, de leurs faiblesses, ou encore de celles de leurs victimes. Lire la suite
-
Actualités
08 mars 2024
Le VPN résiste face au ZTNA et aux autres alternatives
Le VPN continue d'être utilisé malgré son statut dépassé dans l'industrie des réseaux. Mais l'utilisation a diminué car les entreprises font de la place pour des alternatives d'accès à distance, comme le ZTNA, et SASE, notamment. Lire la suite
-
Actualités
23 févr. 2024
Check Point se donne l’objectif de simplifier la sécurité réseau
Plus performants, les nouveaux firewalls en datacenter, WAF en cloud, et logiciels de sécurité sur poste clients gagnent en interaction grâce à un chatbot de copilotage global et des scripts Playblocks transversaux. Lire la suite
-
Actualités
22 févr. 2024
CrowdStrike Global Threat Report : forte hausse des intrusions dans l’informatique cloud
Cette édition du rapport de CrowdStrike couvre notamment les intrusions dans les environnements cloud, la cyberextorsion et le conflit actuel entre Israël et le Hamas. Lire la suite
-
Actualités
22 févr. 2024
Apple dévoile le chiffrement post-quantique PQ3 pour iMessage
Apple estime que son nouveau protocole PQ3 pour iMessage est le premier du genre et qu’il répond à la fois aux menaces futures de l’informatique quantique et aux attaques du type « collecter maintenant, décrypter plus tard ». Lire la suite
-
Definition
22 févr. 2024
Qu'est-ce que la cybersécurité ?
La cybersécurité est la protection des systèmes connectés à Internet - tels que les infrastructures, les logiciels et les données - contre les cybermenaces. Cette pratique est utilisée par les particuliers et les entreprises pour se protéger contre l'accès non autorisé aux datacenters et autres systèmes informatisés. Lire la suite
-
Definition
15 févr. 2024
Sécurité du cloud (Cloud security)
La sécurité du Cloud Computing, également connue sous le nom de Cloud Security consiste à protéger les données, les applications et l'infrastructure basées sur une infrastructure Cloud contre les cyber-attaques et les cyber-menaces. Lire la suite
-
Actualités
30 janv. 2024
Les DSI gardent la lumière allumée… mais dans le cloud (étude)
Selon une enquête du chapitre parisien de l’ISACA AFAI, certaines DSI sont peu matures en matière de gestion de données, de conception de services ou encore de communication de leurs avancées. Elles se rattrapent par leurs investissements dans le cloud et la cybersécurité, qui doivent assurer un maintien en condition opérationnelle des systèmes et applications. Lire la suite
-
Actualités
23 janv. 2024
Cybersécurité : comment Stoïk veut aider ses assurés à améliorer leur posture
La jeune pousse spécialiste de la cyberassurance a présenté, début décembre dernier, Protect, sa plateforme de prévention intégrée mise à disposition de ses assurés pour les aider à améliorer leur posture de sécurité. Lire la suite
-
Projet IT
11 janv. 2024
Groupe Avril opte pour l’hébergement SecNumCloud
Engagé dans une stratégie cloud hybride, l’industriel a remplacé son cloud privé VMware par l’offre cloud certifiée SecNumCloud de Cloud Temple. Un choix visant à élever le niveau de sécurité des données, mais aussi un choix économique. Lire la suite
-
Actualités
05 janv. 2024
ZTNA, Secure Service Edge : SonicWall acquiert Banyan pour renforcer ses offres
Avec sa deuxième acquisition en deux mois, SonicWall entend aider les entreprises à faire face à l’augmentation du nombre de travailleurs à distance grâce à des offres de services de sécurité et de réseau sans confiance. Lire la suite
-
Projet IT
20 déc. 2023
Les API de Mon Espace Santé sous haute surveillance
En janvier 2022, la CNAM et la Direction de la Sécurité Sociale lançaient Mon Espace Santé, une déclinaison grand public du DMP, le Dossier Médical Partagé. Un service Web nécessairement sous haute surveillance, tant les données sont critiques. Lire la suite
-
Conseil
07 nov. 2023
Comment corriger les 5 principales vulnérabilités des API
Les API sont plus omniprésentes que jamais, mais beaucoup sont encore sujettes à des vulnérabilités bien connues et souvent facilement évitables. Lire la suite
-
Projet IT
06 nov. 2023
Comment LeBonCoin éteint les attaques DDoS de niveau 7
Si les attaques DDoS réseau sont bien éliminées par les grands acteurs d’Internet, les attaques sur la couche applicative sont plus complexes à traiter. LeBonCoin a fait le choix d’une solution de sécurité collaborative pour compléter son dispositif anti-DDoS : l’agent de la startup française CrowdSec. Lire la suite
-
Projet IT
30 oct. 2023
Aircall mise sur le CNAPP Lacework pour sécuriser son cloud
Licorne 100 % cloud, Aircall doit protéger son infrastructure de téléphonie « as a Service » contre les attaques, mais aussi démontrer sa conformité exigée par ses grands clients du secteur bancaire ou santé. Des contraintes qui l’ont poussé à s’intéresser au CNAPP édité par Lacework. Lire la suite
-
Conseil
24 oct. 2023
Comment appliquer une démarche zero-trust aux API
Toutes les organisations n’ont pas une stratégie de sécurité API en place. Utiliser le sans confiance dans la sécurité des API est une manière de protéger les API et de réduire leurs chances d’être attaquées. Lire la suite
-
Actualités
18 oct. 2023
0day Cisco IOS XE : des dizaines de milliers de machines déjà compromises
Dévoilée en début de semaine, la vulnérabilité référencée CVE-2023-20198 affectant Cisco IOS XE était connue pour être exploitée. L’étendue de l’exploitation s’étend, selon les sources, de 30 000 à 53 000 machines compromises dans le monde. Lire la suite
-
Actualités
17 oct. 2023
Cloud de confiance : pourquoi l’USF pousse-t-elle les options S3NS et Bleu auprès de SAP
Peu enclin à investir massivement dans la prise en charge de ses solutions sur un cloud français qualifié SecNumCloud sans retour sur investissement, SAP plaide pour une harmonisation des normes de cybersécurité européenne. De leur côté, les adhérents de l’USF tentent de convaincre l’éditeur allemand de prendre en considération les offres naissantes dites de confiance, reposant sur les technologies d’Azure et de GCP. Lire la suite
-
Actualités
25 sept. 2023
Gestion externalisée des clés de chiffrement : Oracle s’allie à Thales
En s’associant à Thales, Oracle entend s’aligner sur ses concurrents qui prennent déjà en charge le modèle Hold your Own Key tout en complétant ses offres EU Sovereign Cloud et Alloy. Lire la suite
-
Actualités
22 sept. 2023
Protection du poste de travail : le retour de la sécurisation de la navigation Web
Cato Networks, Vade, ou même Norton et Palo Alto Networks affichent un intérêt renouvelé pour la sécurisation de la navigation Web, qu’il s’agisse de déport de rendu ou de durcissement du navigateur. Lire la suite
-
Actualités
19 sept. 2023
L’écosystème cyber français fait un point d’étape avant les grandes échéances de 2024
C’est la rentrée des classes pour les acteurs français de la cyber. Les Universités d’été d’Hexatrust sont l’occasion de rappeler l’agenda des prochains mois, alors que les échéances réglementaires nationales et européennes se profilent, mais aussi le défi des JO de Paris. Lire la suite
-
Actualités
07 sept. 2023
Vol de clé MSA à Microsoft : une série de défaillances rocambolesque
Une série d’erreurs a conduit à l’inclusion accidentelle d’une clé de signature de compte grand public dans un rapport de plantage qui a ensuite été consulté par les acteurs de Storm-0558. Lire la suite
par- Rob Wright, Associate Editorial Director
- Arielle Waldman, News Writer
-
Actualités
05 sept. 2023
CNAPP : Datadog consolide les vulnérabilités et les alertes
Avec son tableau de bord Security Inbox, Datadog consolide les données de vulnérabilités applicatives, les informations sur les menaces et les identités à risques répertoriées dans l’IAM et liées à une infrastructure cloud. L’éditeur entend mieux concurrencer Lacework, Palo Alto ou encore Orca Security. Lire la suite
- 04 sept. 2023
-
Actualités
01 sept. 2023
Les APIs, des opportunités pour les entreprises comme pour les attaquants
Les API facilitent le développement, mais peuvent être exploitées. Pour prévenir les risques, utilisez des passerelles, une approche sans confiance, une politique de moindre privilège, et gérez les API rigoureusement. Lire la suite
-
E-Zine
31 août 2023
Information sécurité 27 – API : les sécuriser pour garantir fiabilité et disponibilité
Le succès des API dans le développement applicatif n’est pas à démontrer. Mais celles-ci sont aussi source d’opportunités pour des acteurs malveillants. Au menu de ce magazine : bien gérer ses API, se protéger des Shadow API, passerelles API et démarche zero trust, corriger les 5 principales vulnérabilités des API, ainsi qu’un témoignage de Decathlon. Lire la suite
-
Actualités
18 août 2023
Systèmes de gestion des datacenters : ces vulnérabilités qui mettent les clouds publics en danger
Lors de la convention annuelle de DEF CON, des chercheurs de Trellix ont révélé plusieurs vulnérabilités dans les principaux produits de gestion des datacenters utilisés pour les clouds publics. Lire la suite
-
Actualités
02 août 2023
Cloud public et services financiers : la FINOS imagine une « pierre de Rosette » réglementaire
Au sein de la FINOS, Citi lance le projet de norme ouverte Common Cloud Controls. La fondation entend standardiser des contrôles de conformité, de cybersécurité et de résilience pour l’ensemble des clouds. Il s’agit d’appliquer concrètement les nouvelles réglementations concernant les environnements IT des services financiers et d’éviter si possible les effets néfastes de la concentration du marché. Lire la suite
-
Actualités
20 juil. 2023
Cloud : Microsoft va étendre la journalisation gratuite
Microsoft répond à des critiques sur un manque de données de journalisation Cloud gratuites, suite à la compromission de comptes de messagerie par un acteur malveillant basé en Chine. Lire la suite
-
Actualités
18 juil. 2023
Microsoft continue d'enquêter sur la clé MSA volée lors d'attaques par email
Microsoft a fourni des détails additionnels sur l'attaque et les techniques utilisées par Storm-0558. Mais la manière dont la clé de signature du compte Microsoft a été acquise reste inconnue. Lire la suite
-
Actualités
15 juin 2023
AWS : un serveur de rebond managé pour administrer ses instances EC2
Lors de la conférence re:Inforce 2023, AWS a lancé un nouveau service qui permet aux clients de se connecter à leurs instances EC2 via des connexions SSH et RDP sans avoir besoin d’une adresse IP publique. Lire la suite
-
Actualités
09 juin 2023
Vulnérabilité : Barracuda demande à ses clients de remplacer l’un de ses équipements
Appliquer le correctif disponible pour la vulnérabilité CVE-2023-2868 affectant la passerelle de sécurité de l’e-mail de Barracuda ne suffit pas. L’équipementier enjoint ses clients à remplacer le matériel. Lire la suite
-
Actualités
01 juin 2023
Mise à jour du guide « StopRansomware » sur fond d’évolution des tactiques
La CISA américaine vient de mettre à jour son guide anti-ransomware pour tenir compte de l’évolution du paysage de la menace. De plus en plus d’acteurs malveillants sautent l’étape du chiffrement et se concentrent sur le vol de données et l’extorsion. Lire la suite
-
Guide
15 mai 2023
À la découverte des services de chiffrement des fournisseurs cloud
Dans ce guide essentiel, nous revenons sur les offres Key Management Service des fournisseurs cloud. La majorité des articles sont dédiés aux solutions des opérateurs américains, largement populaires auprès des entreprises en France et dans le monde. Lire la suite
-
Conseil
09 mai 2023
Les services de chiffrement d’IBM : Key Protect, Cloud HSM 7.0 et Hyper Crypto Services
Après avoir exploré les offres de chiffrement d’AWS, Microsoft et Google, nous explorons le catalogue d’IBM. Le fournisseur propose trois services. Le premier repose sur une architecture multitenant, le deuxième sur des partitions virtuelles isolées sur des HSM maison mutualisés et le troisième sur des HSM monolocataires. Lire la suite
-
Conseil
05 mai 2023
Les services de chiffrement de GCP : Cloud KMS, Cloud HSM et Cloud EKM
Que valent les services de chiffrement de Google Cloud Platform ? Cet article tente de brosser le portrait de trois produits du géant du cloud. Attention aux subtilités. Lire la suite
-
Conseil
03 mai 2023
Les services de chiffrement des fournisseurs cloud français
Après avoir fait le tour des services de chiffrement KMS et HSM des fournisseurs cloud américains, voici ce que proposent les acteurs français 3DS Outscale, Orange Business et OVHcloud. Lire la suite
-
Conseil
02 mai 2023
Les services de chiffrement d’AWS : KMS et CloudHSM
AWS KMS et CloudHSM sont deux services proposés par le géant du cloud pour aider ses clients à chiffrer les données. Découvrez leurs spécificités, leurs qualités et leurs limites. Lire la suite
par- Gaétan Raoul, LeMagIT
- David Carty, Site Editor
- Rahul Awati
-
Projet IT
12 avr. 2023
Comment e-TF1 a préparé la diffusion en ligne de la Coupe du monde 2022
Les footballeurs ne sont pas les seuls à devoir s’entraîner en amont d’une Coupe du monde. Les équipes d’e-TF1 ont pu en faire la preuve en amont et pendant le Mondial 2022. Lire la suite
-
Actualités
12 avr. 2023
Cyberattaque : SD Worx coupe son portail client outre-Manche
L’éditeur européen de solutions et logiciels de gestion des ressources humaines a détecté des activités malveillantes. Mais il assure qu’aucun ransomware n’est impliqué. Lire la suite
-
Actualités
20 mars 2023
Onyphe : une nouvelle version centrée sur la découverte de la surface exposée
Le moteur de recherche spécialisé arrivera prochainement dans une nouvelle version, avec une interface fortement revue, qui peut déjà être testée. L’objectif : améliorer la découverte des actifs que l’on expose directement sur Internet. Lire la suite
-
Actualités
13 mars 2023
Arnaque au président : récit d’une attaque menée en moins de 3 h
Les équipes de Microsoft viennent de détailler la chronologie d’une cyberattaque en compromission d’e-mail professionnel menée en l’espace de quelques heures seulement. Lire la suite
-
Projet IT
08 mars 2023
TotalEnergies face au défi de la sécurité du multicloud
Comme beaucoup d’entreprises françaises, Total s’est engagé dans une migration de son IT vers le cloud. Une évolution stratégique qui a eu un impact direct sur la façon dont le géant de l’énergie sécurise ses applications. Lire la suite
-
Projet IT
02 mars 2023
Decathlon allie PenTesting et Bug Bounty pour blinder ses applications
Marque extrêmement visible dans le monde, Decathlon a pris le virage du digital depuis quelques années. Pour s’assurer du niveau de sécurité de ses sites et de ses applications, l’enseigne a fait le choix de compléter les tests d’intrusion « classiques » avec des campagnes de Bug Bounty. Deux approches très complémentaires. Lire la suite
-
Actualités
28 févr. 2023
Étude : selon CrowdStrike, la cyberextorsion se joue de plus en plus sans ransomware
Selon l’édition 2023 du « Global Threat Report » de CrowdStrike, le nombre d’acteurs misant uniquement sur le vol de données, sans déclenchement de ransomware, a progressé de 20 % l’an passé. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Projet IT
21 févr. 2023
Comment VINCI Construction a repensé ses accès distants
Conséquence directe du premier confinement de 2020 et de l’essor du télétravail, VINCI Construction a totalement revu sa copie quant à ses accès distants. Le groupe a misé sur une solution unique pour l’ensemble d'entre eux, une révolution dans un groupe très décentralisé. Lire la suite
-
Actualités
09 févr. 2023
ESXiArgs : le ransomware revient avec une nouvelle version
Une nouvelle mouture d’ESXiArgs est distribuée en masse depuis ce mercredi 8 février. Elle tente de rendre caduques les méthodes de récupération établies pour la version précédente. Les serveurs VMware ESXi déjà touchés lors de la première vague de cyberattaques du 3 février 2023 ne sont pas à l’abri d’une réinfection. Lire la suite
-
Actualités
08 févr. 2023
ESXiArgs : une campagne de longue date ayant volé en éclats ?
Certains éléments de l’infrastructure utilisée pour lancer les cyberattaques en fin de semaine dernière étaient déjà actifs au mois de janvier. Des serveurs touchés avec ESXiArgs avaient déjà été frappés par ransomware au mois d’octobre 2022. Lire la suite
-
Actualités
08 févr. 2023
Vague d’attaques contre les serveurs ESXi : un script pour automatiser la récupération
Ce vendredi 3 février, une vaste campagne d’infection avec ransomware a frappé des serveurs VMware ESXi à travers le monde. Les victimes se comptent par milliers dans le monde entier. Un script facilite désormais la récupération. Lire la suite
-
Actualités
03 févr. 2023
OVHcloud veut unifier sa gestion des accès, des identités et des clés
Avec son IAM et son KMS ouverts, OVHcloud entend renforcer son paradigme de sécurité de manière pragmatique. S’il est en retard par rapport à ses concurrents, cela ne l’empêche pas de faire preuve d’ambitions. Lire la suite
-
Actualités
01 févr. 2023
S3NS lance timidement sa première offre de cloud plus sûr
En attendant une véritable solution de cloud de confiance, la joint-venture de Thales et Google propose une première offre avec un peu plus de transparence et de contrôle des données. Lire la suite
-
Actualités
12 janv. 2023
Amazon S3 chiffre désormais les objets par défaut
Les nouvelles données stockées dans Amazon S3 seront désormais chiffrées par défaut, un changement qui aligne l’hyperscaler sur les politiques de ses concurrents. Lire la suite
-
Actualités
04 janv. 2023
Rackspace frappé avec le ransomware Play via ProxyNotShell
Le fournisseur de services cloud indique que la cyberattaque l’ayant touché, début décembre, a impliqué le rançongiciel Play et été conduite en exploitant l’une des vulnérabilités ProxyNotShell. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
27 déc. 2022
WAF : Claroty dévoile une technique de contournement exploitant JSON
La technique détaillée par Claroty permet de contourner les pare-feu applicatifs Web (WAF) en trompant ceux qui ne sont pas capables de détecter JSON dans le cadre de leur processus de détection des injections SQL. Lire la suite
-
Actualités
19 déc. 2022
Priorités IT 2023 : aidez-nous à comprendre où s’orientent les DSI
En 2022 vous étiez 40 % à envisager d’augmenter votre budget IT. De nombreuses incertitudes étant apparues, quelle sera la tendance en 2023 ? TechTarget et LeMagIT.fr lancent une grande enquête. Lire la suite
-
Actualités
13 déc. 2022
Guillaume Poupard, le nouveau label de confiance de Docaposte
L’actuel directeur général de l’Anssi quittera son poste à la fin de l’année pour rebondir chez Docaposte en tant que directeur général adjoint. Reste à savoir qui lui succédera à la tête de l’Agence. Lire la suite
-
Actualités
03 nov. 2022
Sécurité du Cloud : Datadog se met à la remédiation
Datadog a récemment annoncé la disponibilité générale de Cloud Security Management et a enrichi Application Security Management. De la supervision, l’éditeur passe à la remédiation et se lance sur le marché des CNAPP. Lire la suite
-
Actualités
20 oct. 2022
Microsoft : un conteneur de stockage Azure à l’origine d’une vaste fuite de données
Microsoft reconnaît un défaut de configuration dont il a été alerté fin septembre par SOCRadar. Des données de dizaines de milliers d’entreprises de 111 pays étaient concernées. Dans l’Hexagone, la Banque de France a sonné le tocsin. Lire la suite
-
Actualités
14 oct. 2022
Comment LogPoint et Stormshield veulent tracer leur sillon souverain
Deux dirigeants, les patrons de LogPoint et de Stormshield, ont présenté au MagIT leur vision du sujet complexe de la souveraineté numérique. Un thème, qui exacerbe les passions, et vu cette fois-ci depuis des acteurs intermédiaires de la cybersécurité. Lire la suite
-
Actualités
12 oct. 2022
La stratégie de F5 pour répondre aux besoins multicloud
F5 Networks mets en avant ses services Distributed Cloud, une plateforme qui doit répondre aux besoins de sécurisation des applications d’entreprise, mais aussi jouer le rôle de console de gestion des déploiements Kubernetes multicloud et hybrides. À chaque segment de marché adressé, les concurrents sont nombreux. Lire la suite
-
Conseil
07 oct. 2022
Bien comprendre le chiffrement homomorphe
Le chiffrement homomorphe est une technique permettant d’effectuer des traitements sur des données chiffrées sans qu’elles soient exposées en clair. Des experts d’IBM évaluent les avantages et inconvénients de la méthode entrée dans une première phase d’adoption. Lire la suite
-
Projet IT
09 sept. 2022
Teads mise sur une sécurité « Cloud Native »
L’Adtech basée à Montpellier vient de refondre son architecture de sécurité. Celle-ci s’appuie désormais sur les différents modules de l’offre Prisma Cloud de Palo Alto Networks, une solution qui s’intègre à 100 % à l’approche DevSecOps de l’éditeur de services. Lire la suite
-
Actualités
05 sept. 2022
Cybersécurité : le CNCF et la CISA se penchent sur l’adaptation du SBOM au cloud
Les discussions dans l’industrie sur la manière de surmonter les problèmes de sécurité du cloud à l’aide des SBOM incluent une initiative récente de la CNCF qui exploite une base de données orientée graphes pour gérer les métadonnées transitoires. Lire la suite
-
Actualités
02 août 2022
Snyk Cloud : Snyk officialise son offre CSPM
À l’occasion de l’événement ReInforce d’AWS, l’éditeur basé à Boston a lancé son offre Snyk Cloud. Celle-ci combine Snyk Infrastructure as code, Snyk Container et le CSPM de Fugue. Lire la suite
-
Actualités
01 août 2022
AWS ajoute protection contre les maliciels et visibilité pour les informations personnelles
Lors du salon re:Inforce 2022, AWS a levé le voile sur de nouvelles fonctions de protection contre les logiciels malveillants pour le stockage en mode blocs, et un moyen de trouver les informations personnelles stockées avec S3. Lire la suite
-
Actualités
29 juil. 2022
Babelio avertit ses utilisateurs d’une intrusion
Dans un e-mail adressé à ses lecteurs, Babelio indique avoir subi une attaque informatique et encourage au changement de mots de passe. Les premiers éléments de l’enquête suggèrent que l’intrusion est survenue dans les 48 h avant sa détection. Lire la suite
-
Actualités
28 juil. 2022
CrowdStrike lance un service de chasse aux menaces dans le cloud
Lancé à l’occasion de la conférence AWS re:Inforce 2022, Falcon OverWatch Cloud Threat Hunting de CrowdStrike est un service autonome de chasse aux menaces, conçu pour stopper les menaces avancées au sein des environnements cloud. Lire la suite
-
Actualités
27 juil. 2022
Re:Inforce 2022 : AWS appelle à accélérer l’adoption d’authentification multifactorielle
Face à la croissance des surfaces d’attaque exposées, les dirigeants d’AWS ont souligné l’importance de la mise en œuvre de l’authentification à facteurs multiples pour protéger les comptes et l’accès aux ressources en mode cloud. Lire la suite
-
Actualités
21 juil. 2022
Windows : la fin des attaques en force brute sur les services RDP ?
Dans les nouvelles moutures de Windows 11, une règle aidant à prévenir les attaques en force brute contre les services de déport d’affichage (RDP) est activée par défaut. De quoi protéger contre de nombreuses cyberattaques. Lire la suite
-
Actualités
21 juil. 2022
Microsoft lance le nébuleux Cloud for Sovereignty
Lors de son événement Inspire 2022, le géant du cloud a présenté sa solution Microsoft Cloud for Sovereignty. Une solution qui semble porter à confusion et qui ne permet pas aux clients potentiels de se départir des lois extraterritoriales américaines. Lire la suite
-
Actualités
27 juin 2022
Hashicorp dévoile sa vision d’une architecture zero-trust
Conscient des difficultés des entreprises à comprendre le concept, le créateur de Terraform entend connecter ses différents projets et services pour proposer une implémentation opinionnée (guidée et simplifiée) d’une architecture zero-trust. Lire la suite
-
Actualités
22 juin 2022
SASE : grandes manœuvres chez Barracuda, Cloudflare, et Juniper
Barracuda, Cloudflare et Juniper ont enrichi leurs offres SASE de nouvelles fonctionnalités, avec notamment déport du rendu Web pour les liens dans les e-mails pour le second, et CASB et DLP pour le troisième. Lire la suite
-
Actualités
20 juin 2022
Snowflake prépare une percée sur le marché de la cybersécurité
Stocker toutes les données et exécuter tous les cas d’usage depuis son data warehouse cloud, voilà l’ambition de Snowflake. C’est selon ce principe que le fournisseur a annoncé le support des workloads de cybersécurité ainsi qu’un partenariat avec Securonix et Zscaler. Lire la suite
-
Actualités
17 juin 2022
Microsoft 365 : réduire le versioning pour attaquer avec un ransomware
Les chercheurs de Proofpoint alertent sur une fonctionnalité de Microsoft Office 365 qui pourrait être détournée afin de prendre en otage des données stockées dans OneDrive et SharePoint Online. Lire la suite
-
Actualités
10 juin 2022
Gestion de la surface d’attaque : connaître ses faiblesses pour mieux se protéger
Comment protéger son entreprise de l’intrusion d’acteurs malveillants, dont ceux qui utilisent des rançongiciels ? Connaître la surface d’attaque que l’on expose permet de déduire les mesures nécessaires à la réduction du risque. Lire la suite