Sécurité du Cloud, SASE
-
Actualités
20 mars 2023
Onyphe : une nouvelle version centrée sur la découverte de la surface exposée
Le moteur de recherche spécialisé arrivera prochainement dans une nouvelle version, avec une interface fortement revue, qui peut déjà être testée. L’objectif : améliorer la découverte des actifs que l’on expose directement sur Internet. Lire la suite
-
Actualités
13 mars 2023
Arnaque au président : récit d’une attaque menée en moins de 3 h
Les équipes de Microsoft viennent de détailler la chronologie d’une cyberattaque en compromission d’e-mail professionnel menée en l’espace de quelques heures seulement. Lire la suite
- AWS donne aux diffuseurs le pouvoir d'agir –eBook
- Guide des solutions plus intelligentes pour l'espace de travail numérique –eGuide
- Transformation multicloud réussie pour des entreprises du monde entier –eBook
-
Dans ce numéro:
- Comment l’EDR s’est imposé avec l’évolution de la menace cyber
- Cyberattaque : comment Caen a évité le pire grâce à l’EDR d’HarfangLab
- Ransomware : Egis a stoppé la cyberattaque dans sa phase finale
-
Conseil
04 oct. 2018
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Actualités
04 oct. 2018
Avec Redlock, Palo Alto Networks poursuit l’extension de son offre dans le domaine du Cloud
L’équipementier vient d’annoncer le rachat d’une jeune pousse spécialisée dans la détection d’événements suspects voire dangereux dans les environnements cloud. Une étape de plus dans l’extension connue de son offre. Lire la suite
-
Actualités
26 sept. 2018
Cloud : les entreprises européennes l’adoptent, mais pas toujours de manière sûre
L’utilisation de services cloud progresse rapidement. Entre craintes pour la confidentialité et peur de défauts éventuels de configuration, le chiffrement semble s’imposer dans les esprits. Lire la suite
-
Conseil
26 sept. 2018
Cloud Act & Patriot Act : comment les CASB peuvent aider
Si les passerelles d’accès cloud sécurisé sont principalement utilisées pour contrôler les usages des collaborateurs, certaines peuvent aider à protéger les données confiées aux applications SaaS des yeux indiscrets. Lire la suite
-
Actualités
25 sept. 2018
La sécurité s’invite en bonne place à la conférence Ignite
Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite
-
Actualités
21 sept. 2018
Sécurité de l’e-mail : Barracuda et Proofpoint musclent leurs offres
Les deux éditeurs profitent de récents rachats pour présenter des solutions intégrées et renforcées de protection contre les menaces transitant par le courrier électronique. Lire la suite
-
Actualités
21 sept. 2018
Sumo Logic étend le SIEM aux infrastructures cloud
Sumo Logic a ajouté des fonctions de surveillance de la sécurité dans le cloud qui mettent la sécurité en contexte avec l'analyse opérationnelle. Lire la suite
-
Actualités
13 sept. 2018
Chiffrement : à son tour, Slack va laisser les entreprises gérer leurs clés
La plateforme collaborative s’apprête à donner à ses clients un contrôle accru sur le chiffrement de leurs données. De quoi potentiellement séduire les grandes organisations. Lire la suite
-
Actualités
11 sept. 2018
British Airways, victime des mêmes pirates que Ticketmaster ?
Selon RiskIQ, il n’est pas nécessaire d’aller chercher bien loin les pirates à l’origine de la compromission des 380 000 cartes de paiement sur les services en ligne de la compagnie aérienne. Le code JavaScript signe le forfait. Lire la suite
-
Actualités
06 sept. 2018
Sécurité : l’humain reste le maillon faible
… sur lequel les attaquants ne se privent pas de miser. De quoi encourager l’utilisation de solutions de filtrage, des courriels comme des URL. Mais celles-ci semblent loin d’être infaillibles. Lire la suite
-
Conseil
06 sept. 2018
Prendre sa part de responsabilité dans la sécurité des applications SaaS
Difficile d’assurer la robustesse de ses applications en mode cloud ? Pour les experts, il est temps d’adopter des approches DevSecOps ainsi que de miser sur des outils et des services de sécurité tiers. Lire la suite
-
Actualités
04 sept. 2018
Sécurité : l’application mobile de Box doit encore rassurer
Box a fait des progrès avec ses applications mobiles, mais les organisations restent préoccupées par le partage de fichiers sur mobile et font état de lacunes de fonctionnalités à combler. Lire la suite
-
Actualités
01 sept. 2018
Shield : la main tendue de Box à ses clients sans passerelle de sécurité cloud
L’éditeur s’apprête à enrichir son offre de nouvelles fonctionnalités potentiellement alléchantes, comme la détection d’anomalies et la prise en compte de la posture de sécurité des terminaux. Mais tout cela aura un prix. Lire la suite
-
Projet IT
31 août 2018
Assurer l’adoption dans un déploiement VMware Workspace One
L’adoption constitue un élément clé dans tout projet affectant les utilisateurs. Et cela vaut assurément pour les déploiements de Workspace One. Et là, les efforts requis pour emporter l’adhésion apparaissent nombreux. Lire la suite
-
Actualités
30 août 2018
Sécurité : les dépenses n’en finissent pas de croître
Selon Gartner, le marché de la sécurité informatique devrait enregistrer une croissance de 12,4 % en 2018, pour atteindre 114 Md$. Il y a quelques mois, IDC anticipait une progression de plus de 10 % à 91,4 Md$. Lire la suite
-
Actualités
29 août 2018
Apache Struts : une mise à jour à appliquer d’urgence
Une nouvelle vulnérabilité permettant l’exécution de code à distance a été récemment découverte et corrigée. Mais des pirates essaient déjà de l’exploiter. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Actualités
24 août 2018
La faille L1TF sur les processeurs Intel aura un impact détestable sur les performances
Pour certaines entreprises, la remédiation de la faille L1TF, qui affecte les puces Intel, se traduira par une forte réduction des performances. Les environnements virtualisés mutualisés, tels que ceux des hébergeurs et des opérateurs cloud, sont notamment en première ligne. Lire la suite
-
Actualités
27 juil. 2018
Sécurité applicative : Imperva s’offre Prevoty
Cette opération doit lui permettre d’étendre son offre pour apporter des contrôles de sécurité au cœur même des applications, en surveillant les appels aux bases de données et en mettant à profit la théorie des langages. Lire la suite
-
Opinion
27 juil. 2018
BIMI, le levier marketing pour accélérer la sécurisation des emails par DMARC
Toute action marketing utilisant l’email comme vecteur repose sur la confiance, qu’il s’agisse de campagnes ou de suivis ciblés de clientèle. En mettant en place la nouvelle norme BIMI, les entreprises ou les organisations vont pouvoir renforcer la confiance des destinataires grâce à l’affichage de leur logo sur les emails, à condition que ceux-ci proviennent d’un domaine protégé par DMARC. Lire la suite
-
Actualités
16 juil. 2018
OpenText ne manque pas de projets pour EnCase de Guidance
C’est bien la sécurité du point de terminaison qui intéressait l’éditeur dans ce rachat. Il prévoit désormais de mettre à profit sa plateforme analytique et d’intelligence artificielle Magellan pour étendre les capacités d’EnCase. Lire la suite
-
Actualités
13 juil. 2018
Avec Sift Security, Netskope étend ses capacités de détection d’anomalies
L’éditeur de passerelle d’accès cloud sécurisé entend ainsi renforcer son offre pour l’IaaS. De quoi étendre le périmètre d’application de l’analyse comportementale. Lire la suite
-
Actualités
10 juil. 2018
Fuites de données : Ticketmaster n’était pas un épisode isolé
Selon les équipes de RiskIQ, le vol de données dont les utilisateurs du service Ticketmaster ont été victimes n’était en fait qu’un composant d’une campagne plus vaste s’appuyant systématiquement sur le même mode opératoire. Lire la suite
-
Actualités
09 juil. 2018
Avec NotSoSecure, Claranet renforce encore son offre de sécurité
Spécialiste de la formation au piratage éthique et prestataire de tests d’intrusion, NotSoSecure ouvre à Claranet les portes de grandes institutions financières outre-Manche et aux Etats-Unis. Lire la suite
-
Actualités
03 juil. 2018
Exactis ? Une base de données parmi tant d’autres qui fuient
L’entreprise américaine de marketing a exposé les données d’environ 230 millions de personnes et 110 millions d’autres entreprises. Mais il semble que ne soit encore qu’une goutte d’eau dans un vaste océan. Lire la suite
-
Actualités
02 juil. 2018
Cloud : le Groupe Bolloré passe un accord avec le chinois Alibaba
Le conglomérat français utilisera le cloud d'Alibaba plutôt que ceux des Américains pour accompagner sa transformation numérique. Alibaba étudiera de son côté la possibilité d'utiliser les batteries de Bolloré dans ses centres de données. Lire la suite
-
Projet IT
26 juin 2018
« L'Airbus des Missiles » met ses RH dans le Cloud
MDBA engage une transformation de son recrutement et de sa gestion des talents alors que 50% de ses effectifs clefs sont à renouveler dans les 10 ans. Le groupe stratégique s'appuie sur Workday, mais avec des exigences strictes garanties contractuellement. Lire la suite
-
Conseil
21 juin 2018
Que peuvent les technologies de leurre pour améliorer la sécurité du cloud ?
Fidelis cybersecurity a lancé une plateforme de sécurité cloud dotée de capacités de leurre actif. L’expert Dave Shackleford se penche sur les apports dans le domaine. Lire la suite
-
Actualités
21 juin 2018
Analyse comportementale : une disparition attendue pour 2021
…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite
-
Actualités
14 juin 2018
Docker Hub : nouvel exemple des menaces sur la chaîne logistique du logiciel
Les chercheurs de Kromtech ont identifié 17 images stockées sur Docker Hub pendant un an. Des cyber-délinquants visaient ainsi à distribuer leurs mineurs de crypto-devises. Lire la suite
-
Actualités
12 juin 2018
Dépenses de sécurité : vers une croissance plus forte qu’attendu
Les services managés s’inscrivent en tête des dépenses, devant les investissements dans les équipements réseau, d'après le cabinet d'études IDC. Ce sont les appliances UTM (gestion unifiée des menaces) et les pare-feu qui en profitent le plus. Lire la suite
-
Actualités
11 juin 2018
DenyAll devient Rohde & Schwarz Cybersecurity
Ce changement est la conséquence naturelle du rachat du premier par le second, l’an dernier. Une opération qui marque une accélération dans les investissements, tant technologiques que commerciaux. Lire la suite
-
Actualités
08 juin 2018
Symantec consolide son offre de sécurité des accès Web
L’éditeur lance une offre intégrée recouvrant SWG, CASB, sécurité mobile, isolation du rendu Web. Le fruit de plusieurs rachats successifs qui se veulent aujourd’hui intégrés. Lire la suite
-
Actualités
06 juin 2018
Défauts de configuration : les groupes Google ne sont pas épargnés
Les chercheurs de Kenna Security affirment que de tels défauts de configuration ont conduit à l’exposition de données sensibles de nombreuses organisations. Mais l’étendue du problème reste difficile à mesurer. Lire la suite
-
Actualités
06 juin 2018
Drupal : plus d’une centaine de milliers de sites Web en attente de compromission
Deux mois après la publication d’un correctif pour une faille critique dans ce système de gestion de contenus, de très nombreux sites semblent n’avoir pas encore été mis à jour. Des sites français sont déjà compromis. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Actualités
18 mai 2018
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
Actualités
15 mai 2018
Citrix ShareFile : des intégrations et des fonctionnalités qui suscitent l’intérêt
La solution de synchronisation et de partage de fichiers de Citrix va s’intégrer avec sa nouvelle application Workspace. Et ce n’est pas la seule intégration qui devrait lui permettre de se démarquer de la concurrence. Lire la suite
-
Actualités
09 mai 2018
Cryptojacking : des centaines de sites Drupal compromis
Des acteurs malicieux profitent d’une vulnérabilité corrigée fin mars pour injecter du code de minage de crypto-deniers dans leurs pages Web. Au moins deux dizaines de sites français sont concernés. Lire la suite
-
Actualités
04 mai 2018
Google sonne la charge pour la sécurité des conteneurs
Le géant du Web a profité de la Kubecon, qui se déroulait cette semaine à Copenhage, pour multiplier les annonces liées à la sécurité des environnements de conteneurs. Lire la suite
-
Actualités
02 mai 2018
Avec Orca, Tufin automatise la sécurité des conteneurs et des micro-services
L’outil de gestion automatisée des politiques de sécurité de Tufin renforce les environnements DevOps en s’intégrant aux outils d’intégration continue et en recherchant les vulnérabilités. Lire la suite
-
Actualités
26 avr. 2018
Une nouvelle faille Drupal à corriger d’urgence
L’éditeur du système de gestion de contenus alerte sur une vulnérabilité qualifiée de hautement critique car permettant de forcer l’exécution à distance de code malicieux. Surtout, elle est déjà exploitée. Lire la suite
-
Actualités
24 avr. 2018
Shadow IT : le nuage n’a jamais été plus nébuleux
Selon étude conjointe du Cesin et de Symantec, les DSI estiment à quelques dizaines le nombre d’applications et de services Cloud utilisés dans leur entreprise. C’est très en-deçà de la réalité. Lire la suite
-
Actualités
18 avr. 2018
VMware étend AppDefense au monde des conteneurs
L’éditeur ne se contente pas d’appliquer sa technologie de contrôle d’intégrité en continu aux machines virtuelles. Il l’ouvre aujourd’hui aux environnements basés sur les conteneurs. Lire la suite
-
Conseil
16 avr. 2018
Sécurité des conteneurs : l’essentiel sur StackRox
Cette jeune pousse veut couvrir autant la prévention des attaques que leur détection et leur remédiation, sur les environnements de conteneurs, qu’ils soient déployés en interne ou en mode Cloud. Lire la suite
-
Actualités
10 avr. 2018
CA Technologies continue ses emplettes dans la sécurité applicative
Après Veracode, l’éditeur vient d’annoncer le rachat de SourceClear, un spécialiste de l’analyse de la composition logicielle, et de la recherche des vulnérabilités applicatives. Lire la suite
-
Conseil
04 avr. 2018
Meta Networks veut offrir un réseau local virtuel en mode « as a service »
À peine sortie de l’ombre, cette jeune pousse veut recentrer le réseau sur ses utilisateurs plutôt que sur l’endroit géographique où il est déployé. Lire la suite
-
Actualités
30 mars 2018
Cisco, Drupal : des vulnérabilités à corriger de toute urgence
Dans certains routeurs de l’équipementier, des identifiants prédéfinis permettent d’en prendre le contrôle. Deux autres vulnérabilités ouvrent la voie à l’exécution de code à distance. Et cela vaut aussi pour le système de gestion de contenus. Lire la suite
-
Actualités
28 mars 2018
Netskope s’invite sur le marché des passerelles Web sécurisées
Connu pour son offre de passerelle de sécurisation des accès aux services en mode Cloud, l’éditeur vient d’annoncer son pendant naturel, pour la sécurisation des sessions Web. Une démarche dans l’air du temps. Lire la suite
-
Actualités
26 mars 2018
Cloud Platform : Google améliore contrôle et visibilité
Le géant du Web vient d’enrichir sa plateforme de services Cloud de fonctionnalités améliorant le contrôle et la protection des données clients, ainsi que la visibilité sur les actifs. Lire la suite
-
Actualités
26 mars 2018
Netskope ajoute l’évaluation de la posture de sécurité Cloud en continu
L’éditeur fait évoluer sa passerelle d’accès Cloud sécurisé pour offrir la supervision en continu des déploiements IaaS et PaaS. Lire la suite
-
Actualités
23 mars 2018
Google apporte des contrôles de sécurité supplémentaires à G Suite
Le géant du Web vient d'enrichir son offre collaborative de nouveaux contrôles visant à améliorer notamment la protection contre le hameçonnage et les fuites de données. Lire la suite
-
Actualités
23 mars 2018
La plateforme d’Aqua Security s’ouvre aux conteneurs en mode service
Sa nouvelle version apporte un nouveau mode de déploiement adapté aux environnements de conteneurs en mode service tels qu’AWS Fargate. Elle intègre en outre le support de fonctionnalités de sécurité avancées de Kubernetes. Lire la suite
-
Conseil
19 mars 2018
Scanners de vulnérabilités Web : ce que vous n’apprendrez pas des éditeurs
Les failles de sécurité Web sont un problème sérieux que les scanners de vulnérabilités peuvent aider à gérer. L'expert Kevin Beaver partage quelques conseils pour trouver le plus adapté à ses besoins. Lire la suite
-
Actualités
15 mars 2018
Palo Alto Networks s’offre un spécialiste de la sécurité Cloud
L’équipementier vient d’annoncer le rachat d’Evident.io, une jeune pousse spécialisée dans l’analyse de la posture de sécurité des environnements Cloud. Il entend s’en servir notamment pour séduire les équipes DevOps. Lire la suite
-
Actualités
14 mars 2018
AMD enquête sur de graves failles dans ses processeurs Ryzen et Epyc
Le fondeur confirme prendre au sérieux les affirmations de CTS Labs. Selon cette société de recherche en sécurité, certains processeurs Epyc et Ryzen présenteraient des vulnérabilités aggravantes en cas de compromission d’une machine qui en est équipée. La plupart affectent le secure processeur embarqué des processeurs AMD. Lire la suite
-
Actualités
12 mars 2018
CyberArk veut améliorer le contrôle des comptes à privilèges en environnements Cloud
L'éditeur vient pour cela de s'offrir Vaultive, une jeune pousse qui proposait jusque-là une passerelle d'accès cloud sécurisé. Lire la suite
-
Actualités
12 mars 2018
DDoS via Memcached : la menace s'éloigne graduellement
Des outils permettant d'industrialiser l'exploitation de la vulnérabilité sont disponibles. Mais également d'autres pour remédier à celle-ci. Et le nombre de serveurs vulnérables diminue rapidement. Lire la suite
-
Actualités
09 mars 2018
McAfee s'offre un service de VPN
L'éditeur vient d'annoncer le rachat de TunnelBear. De quoi entrevoir un rafraichissement en profondeur de son offre Safe Connect de sécurisation des connexions sur les réseaux ouverts au public. Lire la suite
-
Actualités
08 mars 2018
IaaS : McAfee concrétise un peu plus la promesse de Skyhigh Networks
L'éditeur vient d'annoncer le lancement de son offre de passerelle d'accès cloud sécurisé pour Azure. Elle complète celle déjà proposée pour AWS. Lire la suite
-
Actualités
07 mars 2018
Cisco Tetration s’enrichit de capacités de détection d’activités malicieuses
L'équipementier a orienté sa plateforme analytique vers la sécurité. Sa dernière mise à jour aide à identifier les activités malicieuses comme les tentatives d'exploitation de vulnérabilités. Lire la suite
-
Conseil
06 mars 2018
Load balancing, WAF : l'essentiel sur AVI Networks
La jeune pousse américaine propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés, conteneurisés et Cloud modernes. Lire la suite
-
Actualités
05 mars 2018
L'Express : chronique ordinaire d'une base de données laissée à elle-même
Les données personnelles de quelques centaines de milliers de lecteurs du magazine sont peut-être restées plusieurs années librement accessibles en ligne, en raison d'un défaut de configuration d'une instance MongoDB. Un cas loin d'être isolé. Lire la suite
-
Actualités
21 févr. 2018
Botnets : une activité DDoS stable, mais des attaques sur les applications Web en forte croissance
Selon Akamai, les cyber-délinquants utilisent de plus en plus des machines détournées pour lancer des attaques automatisées en s'appuyant sur des identifiants compromis. Lire la suite
-
Actualités
19 févr. 2018
Oracle dote son Cloud d'une couche de protection applicative
Le groupe s'appuiera sur la technologie de Zenedge, dont il vient d'annoncer le rachat pour un montant non communiqué, pour proposer WAF, protection contre les dénis de service et les robots. Lire la suite
-
Actualités
16 févr. 2018
VMware veut offrir une vision multi-cloud complète de la sécurité
L'éditeur vient de s'offrir la jeune pousse CloudCoreo avec l'ambition de proposer une solution pour s'assurer en continu que ses applications sont correctement configurées et sécurisées, y compris en environnements Cloud. Lire la suite
-
Projet IT
13 févr. 2018
Enquête sur un détournement de site Web
Nombreux sont les sites Web de petites organisations privées comme publiques qui ne profitent pas de l'entretien et de la surveillance dont ils auraient besoin. Alors un jour ou l'autre, c'est le piratage. Enquête sur l'un d'entre eux. Lire la suite
-
Actualités
08 févr. 2018
Check Point s'invite sur le marché des passerelles Cloud sécurisées
Sa gamme CloudGuard vise à protéger les détournements de comptes d'applications SaaS, mais aussi éviter les fuites de données sensibles, et plus encore. Lire la suite
-
Actualités
24 janv. 2018
Amazon continue de renforcer les services de sécurité associés à AWS
Le groupe vient de mettre la main sur Sqrrl, éditeur d'une solution dédiée à l'investigation sur les menaces. De quoi renforcer son offre en matière de sécurité, notamment face à Azure. Lire la suite
-
Actualités
20 janv. 2018
La protection contre Spectre titube du fait de bugs dans les correctifs de microcodes d’Intel
Les premiers correctifs de microcodes conçus par Intel pour contrer la faille Spectre sont source de redémarrages intempestifs et empêchent parfois des serveurs de démarrer. Ils ont été retirés en urgence par le fondeur et ses partenaires. Pendant qu'Intel travaille sur des correctifs, l'industrie s'intéresse à l'alternative proposée par Google : la technique retpoline Lire la suite
-
Actualités
05 janv. 2018
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
Actualités
05 janv. 2018
« Les implications de Meltdown et Spectre sont très sérieuses », Clémentine Maurice (Irisa)
La chercheuse a collaboré à des travaux ayant précédé la découverte de ces deux attaques. Elle revient ici sur leur chronologie et souligne l’ampleur des enjeux. Lire la suite
-
Actualités
04 janv. 2018
Spectre et Meltdown : des menaces appelées à durer
Des correctifs sont déjà disponibles pour ces deux types d’attaques mettant à profit des vulnérabilités dans de nombreux processeurs. Mais la correction de Spectre risque d’être longue et douloureuse. Et rien ne dit que l’exploitation n’a pas déjà commencé. Lire la suite
-
Actualités
04 janv. 2018
Processeurs : des failles d’une portée considérable
Ce n’est finalement pas une unique vulnérabilité qui affecte les processeurs Intel, mais bien plusieurs et certaines touchent aussi un large éventail de puces x86 comme ARM et certainement au-delà. Lire la suite
-
Actualités
03 janv. 2018
Le Bug Intel fait rebooter les clouds publics (mis-à-jour)
Le bug de sécurité affectant l'ensemble des processeurs 64 bit d'Intel va contraindre l'ensemble des fournisseurs de cloud à appliquer des correctifs sur leurs serveurs avant de rebooter massivement leur infrastructure. Un casse tête en perspective pour les clients... Lire la suite
-
Actualités
17 déc. 2017
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
Actualités
29 nov. 2017
Trend Micro s’offre un spécialiste de la protection des applications Web
L’éditeur vient d’annoncer le rachat d’Immunio. Il étend ainsi son offre à destination des environnements de production, dans une perspective DevOps. Lire la suite
-
Projet IT
28 nov. 2017
Comment Voyages-SNCF.com lutte contre les mauvais robots
Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques tarifaires. Lire la suite
-
Conseil
28 nov. 2017
La passerelle Cloud sécurisée, bientôt une commodité incontournable ?
Appelées CSG par IDC ou CASB par Gartner, ces passerelles connaissent un intérêt rapidement croissant depuis deux ans. Mais la concentration a commencé, laissant entrevoir un mouvement plus large. Lire la suite
-
Guide
28 nov. 2017
Protéger ses infrastructures et ses données à l’heure du cloud hybride
Avec ce Guide Essentiel nous essaierons, à travers de nombreux articles, de voir comment, au niveau de l’infrastructure, du réseau, de la protection des données ou encore de la couche cloud elle-même, la sécurité doit être adaptée et envisagée à chaque éléments d’une architecture hybride. Lire la suite
-
Actualités
27 nov. 2017
Passerelle Cloud : McAfee s’offre Skyhigh Networks
Avec cette opération, McAfee met un pied dans le domaine de la sécurité des données à l’heure du cloud et de la mobilité. Il mise sur la complémentarité avec leur protection sur le poste de travail. Lire la suite
-
Actualités
15 nov. 2017
Bitglass ajoute une couche de machine learning à sa passerelle Cloud
L’éditeur entend mettre à profit l’apprentissage machine pour agir plus efficacement contre les risques de fuites de données et simplifier le contrôle des applications Cloud. Lire la suite
-
Opinion
14 nov. 2017
DevSecOps se concentre trop sur la chaîne logistique du logiciel, Elizabeth Lawler (CyberArk)
Spécialiste de la gestion des comptes à privilèges, CyberArk s’est offert au printemps Conjur, étendant son offre à la gestion des constituants d’identité de systèmes. La cofondatrice de Conjur expique pourquoi ce point est important, au-delà de DevOps. Lire la suite
-
Opinion
30 oct. 2017
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite
-
Actualités
26 oct. 2017
Oracle poursuit son offensive dans la sécurité
Un an après son entrée sur le marché des CASB, l’éditeur articule une approche complète de la sécurité à l’heure du Cloud, et par le Cloud. Lire la suite
-
Actualités
16 oct. 2017
Forcepoint intègre la technologie de RedOwl à son offre de CASB
Avec cette couche d’analyse comportementale, acquise fin août, le groupe s’inscrit dans une approche comparable à celle engagée par d’autres, sur le même terrain, longtemps avant lui. Lire la suite
-
Conseil
12 oct. 2017
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Actualités
05 oct. 2017
Palo Alto Networks étend et renforce son offre avec agressivité
Classé en second position sur le marché des pare-feu et systèmes de gestion unifiée des menaces, l’équipementier ne relâche pas ses efforts pour améliorer en continu l’attractivité de son offre. Lire la suite
-
Conseil
29 sept. 2017
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
Actualités
29 sept. 2017
Google s’offre un spécialiste du contrôle d'accès en mode cloud
Le géant des services en ligne vient d’annoncer le rachat de Bitium. La jeune pousse s’était notamment spécialisée dans la gestion des identités pour les services service Cloud, avec une couche de SSO. Lire la suite
-
Actualités
26 sept. 2017
Microsoft décline son offre packagée Microsoft 365 et l’enrichit
Annoncée en juillet dernier, l’offre packagée Microsoft 365, qui associe notamment licence Windows 10, accès à Office 365, se voit déjà enrichie et déclinée pour certains secteurs. Lire la suite
-
Actualités
25 sept. 2017
Pour Jay Chaudhry, Zscaler, le cloud hybride n’est que transitoire
Dans un paysage de la sécurité des accès Web et du Cloud en pleine recomposition, un acteur spécialisé comme Zscaler a-t-il sa place ? Oui, selon son fondateur. Et il l’estime plutôt confortable. Lire la suite
-
Actualités
15 sept. 2017
Sur Azure, Microsoft confine les traitements dans des enclaves sécurisées
Avec Confidential Computing, le code manipulant des données en clair peut être confiné dans un environnement d’exécution de confiance. De quoi ajouter une couche de sécurité supplémentaire à l’IaaS de Microsoft. Lire la suite
-
Actualités
12 sept. 2017
Secure Score : un indicateur de la posture de sécurité Office 365, mais guère plus
Le cabinet Gartner estime que l’outil peut fournir une base d’estimation intéressante, mais invite à la prudence dans son utilisation. Comme avec tous les indicateurs. Lire la suite
-
Conseil
12 sept. 2017
Construire un système de prévention et détection d’intrusions pour le Cloud
Pouvoir prévenir les intrusions, et détecter celles qui surviennent malgré tout, sur les services Cloud que l’on utilise, est un élément essentiel de sa posture de sécurité. Lire la suite
-
Conseil
06 sept. 2017
Les défis du contrôle d’accès en mode Cloud
Mieux vaut ne pas stocker dans le Cloud de données d’identité et d’accès sans avoir pris des mesures rigoureuses. L’expert Rob Shapland détaille ce qu’il convient d’examiner. Lire la suite
-
Conseil
04 sept. 2017
La sécurité du Cloud ? Une responsabilité partagée
Le message n’est pas nouveau. Et certains acteurs du Cloud n’ont pas manqué de le détailler. Mais le rappel de Gartner à ses clients est loin d’être superflu. Lire la suite
-
Conseil
29 août 2017
Appliquer des contrôles d’accès Cloud pour éviter l’exposition de ses données
Plusieurs expositions de données récentes ont impliqué des buckets Amazon S3 mal configurés. Dave Shackleford souligne l’importante d’un contrôle rigoureux des accès Cloud. Lire la suite
-
Actualités
25 juil. 2017
Alerte aux attaques ciblées visant des collaborateurs importants
Skyhigh Networks indique avoir observé de nombreuses tentatives d’accès en force brute à des comptes Office 365 d’employés placés haut dans la hiérarchie de leur organisation. Lire la suite
-
Actualités
25 juil. 2017
Instart Logic étend son offre de protection des applications Web
La jeune pousse a récemment présenté Helios, un nouveau composant de son offre de services de protection des applications Web, basé sur l’analyse de l’activité par apprentissage machine pour découvre les menaces. Lire la suite