Sécurité réseau (IDS, XDR, etc.)
-
Actualités
17 mai 2024
IBM revend QRadar SaaS à Palo Alto Networks
L’accord avec Palo Alto Networks intervient seulement un an après l’annonce par IBM de QRadar Suite, une plateforme de sécurité améliorée par l’IA qui combine les produits SIEM et XDR existants. Lire la suite
-
Actualités
17 mai 2024
Les RSSI souvent trop peu entendus dans les entreprises allemandes
Trop souvent perçus comme des Cassandre, les responsables de la sécurité en Allemagne se sentent souvent sous la pression de la direction pour minimiser leurs propres risques. La communication s’avère difficile. Lire la suite
- Comment l'IA générative s'applique aux principaux secteurs d'aujourd'hui –eBook
- Accélérez les opérations de fabrication durable grâce au cloud –eBook
- Sept principaux cas d'utilisation de l'IA générative –eBook
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
18 sept. 2019
Cybersécurité : Snowden reste particulièrement clivant au sein de la communauté
Celui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Mais loin d’être apaisé, le débat qu’il suscite reste fortement passionné. Lire la suite
-
Actualités
17 sept. 2019
Infrastructures énergétiques : des géants aux pieds d’argile
L’opération qui a privé une partie de l’Ukraine d’électricité fin 2016 pourrait avoir eu des objectifs destructeurs. Mais perturber de telles infrastructures critiques ne nécessite pas forcément les compétences les plus pointues. Lire la suite
-
Actualités
11 sept. 2019
Darktrace renforce sa solution de détection d’anomalies, avec une pensée pour les analystes
La quatrième version de sa plateforme d’analyse du trafic réseau et de détection d’anomalies embarque un outil d’automatisation des investigations. Elle affine également les capacités de configuration d’Antigena, notamment. Lire la suite
-
Actualités
11 sept. 2019
Vectra étend sa plateforme à la détection des détournements de privilèges
Le spécialiste de l’analyse du trafic réseau continue d’étendre le champ d’application de sa technologie, cette fois-ci pour détecter d’éventuels détournements de comptes à privilèges, ou des élévations de privilèges anormales. Lire la suite
-
Actualités
10 sept. 2019
Ransomware : le Texas pointe un maillon faible, l’administration à distance
Authentification forte, accès aux systèmes d'administration par VPN, etc. Le service des ressources informatiques de l’état tire les enseignements de l'incident survenu durant l'été. Et formule ses recommandations. Lire la suite
-
Definition
29 août 2019
NBAD (détection des anomalies comportementales sur le réseau)
La détection des anomalies comportementales sur le réseau (en anglais, network behavior anomaly detection, NBAD) consiste à contrôler un réseau en permanence pour détecter les événements ou les tendances inhabituels. Lire la suite
-
Actualités
28 août 2019
Serveurs VPN : les autorités françaises appellent à l’application rapide des correctifs
Des vulnérabilités affectant les équipements Cisco, Fortinet, Palo Alto Networks et Pulse Secure ont été dévoilées dans le courant de l’été. Leur exploitation a commencé. Lire la suite
-
Actualités
02 août 2019
Gurucul s’attaque à l’analyse du trafic réseau
Le spécialiste de l’analyse comportementale vient chasser sur les terres d’un Darktrace ou d’un Vectra en étendant son portefeuille au-delà de la recherche d’anomalies dans le comportement des hôtes et des utilisateurs. Lire la suite
-
Conseil
24 juil. 2019
La cybersécurité se traite aussi au-delà du pare-feu applicatif
Le pare-feu applicatif est loin d’être le seul élément contributif de la sécurité d’applications et services Web. Hébergeurs et fournisseurs de capacités réseau jouent aussi leur rôle, à plein. Lire la suite
-
Conseil
22 juil. 2019
Le WAF à l’heure des DevOps
Les cycles de développement et de mise en production d’applications et de services Web ne cessent de s’accélérer. Avec à la clé, des délais de test et de contrôle, notamment de sécurité, réduits. De quoi renforcer l’attrait des pare-feux applicatifs (WAF). Lire la suite
-
Conseil
02 juil. 2019
Les 3 points de sécurité à prendre en compte sur un SD-WAN
Un SD-WAN servant de passerelle entre différents flux internes et plusieurs réseaux externes, il est essentiel que soient pris en compte à son niveau l’authentification des équipements, ainsi que le chiffrement des données comme des informations de contrôle. Lire la suite
-
Actualités
26 juin 2019
Check Point place dans le réseau un nouveau moteur de protection contre les maliciels
L’équipementier dote sa technologie Sandblast Network d’un moteur de classification de fichiers suivant des modèles de maliciels établis par apprentissage automatique sur la base de connaissance de son ThreatCloud. Lire la suite
-
Actualités
19 juin 2019
Après les applications cloud, Netskope veut sécuriser l’accès aux applications internes
L’éditeur vient de dévoiler une plateforme cloud visant à offrir un accès sécurisé aux applications des entreprises, qu’elles soient déployées dans un cloud public ou en local. Lire la suite
-
Actualités
18 juin 2019
Riverbed étend son offre SD-WAN en s’appuyant sur Versa Networks
L’équipementier vient de conclure un partenariat OEM avec la jeune pousse pour proposer ses fonctions de sécurité virtualisées dans le cadre de son portefeuille de réseau à définition logicielle. Lire la suite
-
Actualités
17 juin 2019
Sysmon 10 : Microsoft aide la réponse à incident en journalisant les requêtes DNS
Très attendue, cette nouveauté a rapidement été largement saluée par les experts. Et force est de constater qu’elle n’a rien de négligeable, même si elle n’est pas infaillible. Lire la suite
-
Actualités
14 juin 2019
VMware va renforcer son offre NSX avec Avi Networks
Le spécialiste de la virtualisation vient d’annoncer le rachat d’une jeune pousse qui propose une approche entièrement logicielle de la gestion de la fourniture applicative, taillée pour les environnements virtualisés et cloud modernes. Lire la suite
-
Actualités
05 juin 2019
Vulnérabilité RDP : Microsoft relance l’alerte
L’éditeur apparaît particulièrement inquiet du risque d’exploitation de la vulnérabilité désormais appelée Bluekeep. Mais une autre affectant encore une fois RDP vient d’être dévoilée. Lire la suite
-
Actualités
27 mai 2019
Forescout intègre et met à jour sa solution de sécurité pour systèmes industriels
L’éditeur vient d’annoncer la version 4.0 de SilentDefense, la plateforme de supervision passive des ICS, issue du rachat de SecurityMatters, trois mois seulement après l’avoir intégrée à son offre. Lire la suite
-
Actualités
23 mai 2019
Bitdefender commence à mettre à profit son rachat de Redsocks
L’éditeur de solutions de sécurité propose et commercialise désormais sa technologie, sous le nom de Network Traffic Security Analytics. Un nouveau module vise à accélérer le travail des équipes en centre opérationnel de sécurité. Mais l’intégration avec la gamme GravityZone attendra encore. Lire la suite
-
Actualités
23 mai 2019
Citrix réaffirme ses ambitions dans la sécurité
L’éditeur positionne plus que jamais les capacités analytiques de Netscaler au cœur d’une gestion dynamique des identités et des accès, multipliant les partenariats et les possibilités d’intégration. Lire la suite
-
Actualités
20 mai 2019
Extreme Networks construit son réseau brique par brique
Revenant sur le devant de la scène, Extreme Networks clarifie sa gamme de produits et investit dans le logiciel, notamment en matière de sécurité. Lire la suite
-
Conseil
10 mai 2019
Machine learning : des apports certains en cybersécurité
Mais encore faut-il avoir les moyens d’en tirer profit. Et surtout, pas question de chercher à compter dessus pour remplacer des analystes : il s’agit plutôt de les « augmenter, en choisissant scrupuleusement les cas d’usage ». Lire la suite
-
Definition
10 mai 2019
Tor (The Onion Router)
Le navigateur Web Tor (The Onion Router, littéralement « le routage en oignon ») est un navigateur Web conçu pour la navigation anonyme et la protection contre l'analyse de trafic. Lire la suite
-
Actualités
30 avr. 2019
Huawei : Washington généralise sa stratégie du chantage
Les Etats-Unis menacent leurs alliés d’arrêter de partager du renseignement avec eux s’ils déploient des équipements signés du constructeur chinois pour leurs réseaux 5G. Lire la suite
-
Opinion
19 avr. 2019
Sécurisation de l'accès au réseau : 4 erreurs à éviter
François Amigorena, fondateur et PDG de la société IS Decisions, pointe du doigt 4 erreurs à éviter si on souhaite garantir au maximum la sécurité d’accès à son réseau d’entreprise. Lire la suite
-
Conseil
18 avr. 2019
En cybersécurité, l’intelligence artificielle se concentre sur le comportement
L'intelligence artificielle et en particulier l'apprentissage automatique, est utilisée avec succès dans les outils de sécurité informatique. Lire la suite
-
Actualités
18 avr. 2019
DNS : une infrastructure critique toujours négligée
Les détournements d'enregistrements DNS pourraient être plus répandus qu'il ne le semblait jusqu'ici. Les équipes Talos de Cisco lèvent le voile sur une nouvelle opération qui aurait commencé il y a plus de deux ans. Lire la suite
-
Conseil
16 avr. 2019
Blue Hexagon mise sur l’apprentissage profond pour détecter les menaces dans le réseau
La jeune pousse applique le deep learning à la détection de menaces dans le trafic réseau. Mais certains experts sont réservés quant au réel potentiel de l’approche. Lire la suite
-
Actualités
15 avr. 2019
WPA3 souffre déjà de vulnérabilités
Des chercheurs ont découvert des vulnérabilités dans le protocole WPA3, dans le mécanisme d'authentification Dragonfly, ouvrant la voie à de multiples exploits et regroupées sous la dénomination Dragonblood. Lire la suite
-
Actualités
15 avr. 2019
Objets connectés : Aruba déploie un service cloud pour les repérer sur le réseau
Face à la déferlante de caméras et de capteurs IP à bas coût, Aruba décline son moteur Introspect en SaaS pour surveiller et contrôler ces appareils qui ne savent même pas s’authentifier correctement. Lire la suite
-
Actualités
29 mars 2019
Exposition en ligne : Shodan joue un peu plus la carte de la prévention
L’incontournable moteur de recherche spécialisé dans les services exposés sur Internet vient d’ouvrir un nouveau service dédié à cette surveillance. Un complément bienvenu d’autres solutions. Lire la suite
-
Conseil
29 mars 2019
Six questions à poser avant d’évaluer des passerelles Web sécurisées
Ces questions peuvent aider une organisation à identifier ses besoins métiers et de sécurité Web, et à savoir si elle est prête à déployer une telle passerelle. Lire la suite
-
Actualités
28 mars 2019
Sécurité : Huawei souffre de lacunes, mais il n’est pas le seul
Le centre d’évaluation de la sécurité de Huawei, piloté par le renseignement britannique, pointe des manques importants dans les processus de développement de l’équipementier. Mais il n’est pas forcément seul dans ce cas. Lire la suite
-
Conseil
27 mars 2019
Sécurité des accès Web : les nouvelles offres troublent le jeu
Le marché de la sécurité des accès Web a sensiblement évolué au cours des récentes années, avec notamment l’émergence des solutions de déport de rendu. Les analystes de Gartner tendent d’aider les entreprises à s’y retrouver. Lire la suite
-
Actualités
25 mars 2019
LockerGoga : la nature ciblée des cyberattaques tend à se confirmer
Les opérateurs du rançongiciel semblent adopter une approche très méthodique. Ce qui ne manque pas de rappeler la chasse « au gros gibier » sur laquelle misent ceux de Ryuk. Lire la suite
-
Conseil
21 mars 2019
Micro-segmentation : la clé d’une architecture sans confiance
Les architectures sans confiance sont la voie à suivre pour sécuriser les actifs d’entreprise. Et cela passe par l’adoption d’une stratégie de micro-segmentation. Lire la suite
-
Actualités
15 mars 2019
Pour contourner l’authentification à facteurs multiples, les attaquants miseraient sur IMAP
Selon Proofpoint, des acteurs malveillants parviendraient ainsi à accéder à des comptes Office 365 ou G Suite. Pourtant, ceux-ci nécessitent des mots de passe spécifiques par application une fois l’authentification à facteurs multiples activée. Lire la suite
-
Definition
13 mars 2019
Ignorance artificielle
Dans la détection d’anomalies comportementales sur le réseau (network behavior anomaly detection, NBAD), l'ignorance artificielle est la pratique stratégique qui consiste à ignorer les données bruitées dans les fichiers journaux. Lire la suite
-
Actualités
07 mars 2019
En rachetant ProtectWise et s’associant à Cylance, Verizon modernise son offre de protection
L’opérateur et prestataire de services va ainsi pouvoir proposer une offre complète de protection et de détection des menaces basée sur les techniques d’intelligence artificielle et couvrant réseaux et hôtes du système d’information. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Actualités
06 mars 2019
VMware étend le contrôle d’intégrité des micro-services au pare-feu applicatif
L’éditeur vient de présenter Service-defined Firewall, un pare-feu applicatif conçu pour les micro-services qui vise à s’assurer que leurs communications réseau suivent les schémas déterminés lors de leur déploiement. Lire la suite
-
Projet IT
05 mars 2019
Thales adopte une architecture sans confiance pour l’administration de son SI
Le groupe ne badine pas avec la cybersécurité. Et comme en témoigne son intégration des outils de Centrify dans son environnement d’administration, ce n’est pas qu’un vœu pieu, loin s’en faut. Lire la suite
-
Projet IT
04 mars 2019
Comment Vectra change le travail des analystes chez Saint Gobain
Le groupe a misé sur la détection d’anomalies dans le trafic réseau à l’issue de l’incident NotPetya qui l’a durement frappé en 2017. Une véritable révolution culturelle pour son centre opérationnel de sécurité. Lire la suite
-
Actualités
01 mars 2019
Vectra joue l’ouverture en offrant des métadonnées d’activité réseau au format de Bro
Sa plateforme d’analyse du trafic réseau Cognito va pouvoir remonter des métadonnées enrichies aux plateformes de chasse aux menaces déjà utilisées par les analystes et supportant Zeek. Lire la suite
-
Actualités
28 févr. 2019
EDR : Palo Alto Networks concrétise le rachat de Secdo
L’équipementier vient d’annoncer Cortex XDR, une solution qui s’appuie sur la technologie acquise à l’occasion de cette opération. Et de jouer l’intégration avec Traps, son module de protection des hôtes de l’infrastructure. Lire la suite
-
Guide
28 févr. 2019
A la découverte des composants de sécurité de Windows 10
Ce guide essentiel vous propose de partir à la découverte des composants de sécurité de Windows 10, un ensemble robuste d’outils et services pour assurer son administration et la sécurité des postes de travail. Lire la suite
-
Conseil
28 févr. 2019
Comment le Machine Learning peut améliorer la supervision des communications unifiées
Avec les toutes premières utilisations du Machine Learning et de l'Intelligence Artificielle dans les communications unifiées, notre expert examine la valeur qu'elles apportent dans la gestion et l'analyse des communications unifiées. Lire la suite
-
Actualités
25 févr. 2019
Thales veut céder nCipher à Entrust Datacard
L’affaire n’aura pas traîné. Fin janvier, le groupe avait fait du spécialiste des modules de sécurité matériels une entité autonome dans l’attente de son rachat par un tiers. Les modalités de la transaction n’ont pas été communiquées. Lire la suite
-
Opinion
21 févr. 2019
Dave Palmer, Darktrace : « la qualité des données utilisées pour la modélisation est essentielle »
Le directeur technique de ce spécialiste des techniques d’intelligence artificielle appliquées à l’analyse du trafic réseau se penche sur les enjeux et les perspectives de cette nouvelle approche. Lire la suite
-
Guide
13 févr. 2019
Intelligence Artificielle et Cybersécurité : duo gagnant
La cybersécurité, comme les autres domaines de l'IT, se modernise sous l'influence d'une IA qui l'infuse de plus en plus. Mais au-delà du marketing des éditeurs, quels sont réellement les progrès apportés par ces technologies à la sécurité ? Et n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial. Lire la suite
-
Definition
28 janv. 2019
Intrication quantique
Le principe d'intrication quantique est la faculté qu'ont deux particules à répercuter instantanément une modification faite à la première sur la deuxième, quelque soit la distance qui les sépare, à partir du moment où elles ont été intriquées. Lire la suite
-
Actualités
14 janv. 2019
DNS : une campagne de détournement rappelle l’impératif de sécurité des comptes d’administration
Les chercheurs de FireEye alertent sur une vaste campagne de détournement d’enregistrements DNS. Mais au-delà du sensationnel, les différents points de départ de la menace s’avèrent relativement classiques. Lire la suite
-
Actualités
21 déc. 2018
Protection des données personnelles : des PME prises en flagrant délit de négligence ?
Une part importante des petites et moyennes entreprises françaises n’a pas renforcé la sécurité de son informatique depuis l’entrée en vigueur du RGPD. Et ce n’est pas parce qu’elles sont à l’abri de la menace. Lire la suite
-
Actualités
13 déc. 2018
SD-WAN : Cisco intègre sa console Viptela vManage avec les fonctions de sécurité de ses ISR
A l'occasion de son récent Partner Summit, Cisco a renforcé l'intégration entre sa console SD-WAN vManage et les fonctions de sécurité intégrées de ses routeurs ISR. Le constructeur a aussi annoncé une intégration entre vManage et ses services de sécurité SaaS "Umbrella" et dévoilé deux nouveaux routeurs ISR. Lire la suite
-
Opinion
30 nov. 2018
Identifier des indicateurs clés de compromission
Connexions, mouvement latéral, point de transmission sont autant d’indicateurs de compromission du SI. François Amigorena, fondateur et PDG de la société, IS Decisions, vous aide à identifier le bon. Lire la suite
-
Conseil
14 nov. 2018
Sécurité : quand réseau et hôtes de l’infrastructure travaillent main dans la main
Le temps où les systèmes de sécurité réseau fonctionnaient seuls, de manière isolée, est en passe d’être révolu. De plus en plus, les équipementiers misent sur l’intégration avec les points de terminaison de l’infrastructure pour obtenir un contrôle plus complet des menaces. Lire la suite
-
Conseil
13 nov. 2018
Quand la sécurité réseau montre ses limites
Manque de visibilité préoccupant sur les flux, capacités de remédiation limitées… les marges d’amélioration ne manquent pas. Et cela passe notamment par l’intégration entre le réseau et ses hôtes. Lire la suite
-
Actualités
07 nov. 2018
Thoma Bravo, nouveau tycoon de la cybersécurité ?
Le fond d’investissement vient de racheter Veracode à Broadcom. Il chercherait en outre à faire l’acquisition de Symantec. De quoi encore étendre son portefeuille dans le domaine de la sécurité informatique. Lire la suite
-
Conseil
06 nov. 2018
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
Actualités
24 oct. 2018
Fortinet dote son offre de capacités d’EDR et d’analyse comportementale
L’équipementier rachète Zonefox pour renforcer ses solutions de protection des hôtes du système d’information, FortiClient, et de supervision, FortiSIEM. Au risque de faire de l’ombre à certains partenaires de sa Security Fabric. Lire la suite
-
Actualités
23 oct. 2018
Avec RedSocks, Bitdefender ajoute le réseau à sa solution de protection du système d’information
L’éditeur vient d’annoncer l’acquisition de cette pousse néerlandaise spécialiste de la détection de compromissions dans les flux réseau. Il prévoit ainsi d’ajouter la visibilité réseau à la prévention et la remédiation sur les hôtes. Lire la suite
-
Projet IT
16 oct. 2018
L’Oréal mise sur l’analyse du trafic réseau contre la malveillance interne
Le groupe de produits cosmétiques compte sur la solution de Darktrace pour détecter les anomalies susceptibles de trahir des comportements malveillants furtifs visant en particulier sa propriété intellectuelle. Lire la suite
-
Actualités
12 oct. 2018
Certifications : comment Gatewatcher entrevoit l’avenir
L’équipementier doit voir sa solution de détection d’intrusion certifiée par l’Anssi d’ici la fin de l’année. Mais cette validation n’est que temporaire. Qu’est-ce que cela signifie pour lui et ses clients soumis à réglementation ? Lire la suite
-
Actualités
10 oct. 2018
Splunk veut devenir le tableau de bord de tous les métiers
Lors de sa conférence annuelle, l’éditeur a multiplié les annonces pour faire de sa solution la plateforme de visualisation universelle. Ses atouts sont une fonction de prédiction et des connecteurs vers les services applicatifs externes. Lire la suite
-
Definition
05 oct. 2018
Menace persistante avancée (APT)
Une menace persistante avancée, ou APT (Advanced Persistent Threat), est une cyberattaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période. Lire la suite
-
Actualités
01 oct. 2018
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
Actualités
28 sept. 2018
San Diego : un nouveau port frappé par un rançongiciel
Des experts soulignent des similarités avec celui ayant touché le port de Barcelone. Des pratiques déconseillées quant à l’exposition de services informatiques sur Internet sont signalées. Lire la suite
-
Actualités
27 sept. 2018
VPNFilter : l'oeuvre d'un acteur avancé
Les équipes Talos de Cisco ont découvert rien moins que sept nouveaux modules apportant à VPNFilter des fonctionnalités additionnelles qualifiées de « significatives », notamment en matière de compromission d’hôtes sur les réseaux affectés. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Actualités
14 sept. 2018
Forcepoint crée une division dédiée aux infrastructures industrielles
Le groupe entend profiter de son expérience dans la sécurisation des réseaux sensibles qui doivent malgré tout présenter un certain degré d’ouverture et d’interconnexion. Lire la suite
-
Projet IT
12 sept. 2018
Comment Itop Education protège sa plateforme SaaS
C'est en 2014 que l'éditeur d'environnements numériques de travail en mode SaaS a été amené à changer l'architecture de protection de sa plateforme. Et cela en s'appuyant sur des appliances F5. Lire la suite
-
Projet IT
11 sept. 2018
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite
-
Actualités
10 sept. 2018
Pare-feu de nouvelle génération : Check Point revient parmi les meilleurs testés par NSS Labs
L’édition 2018 du rapport du laboratoire indépendant avait initialement bousculé l’équipementier. La faute à des instabilités constatées dans une version préliminaire du firmware mis à l’épreuve. Lire la suite
-
Actualités
05 sept. 2018
WatchGuard enrichit son offre
L’équipementier a profité de l’été pour enrichir son offre d’une solution d’authentification à facteurs multiples et pour jouer la carte de l’intégration entre réseau et postes de travail à travers un partenariat avec Cylance. Lire la suite
-
Actualités
30 août 2018
Sécurité : les dépenses n’en finissent pas de croître
Selon Gartner, le marché de la sécurité informatique devrait enregistrer une croissance de 12,4 % en 2018, pour atteindre 114 Md$. Il y a quelques mois, IDC anticipait une progression de plus de 10 % à 91,4 Md$. Lire la suite
-
Definition
07 août 2018
Cryptojacking
Le cryptojacking est l'utilisation clandestine et non autorisée d'un ordinateur pour les besoins du minage de crypto-monnaies, particulièrement gourmand en ressources et en énergie. En bref, ce type d'attaque consiste à créer un bot de cryptominage, le pirate pouvant coopter de nombreux systèmes pour former un botnet. Lire la suite
-
Actualités
24 juil. 2018
Sécurité : Cisco, victime de l’étendue de son offre et de son succès ?
L’équipementier vient de corriger, pour la cinquième fois depuis le début de l’année, un cas de compte utilisateur non documenté permettant d’accéder à des privilèges d’administration sur les systèmes affectés. Mais cela en fait-il un mauvais élève de la sécurité ? Lire la suite
-
Actualités
20 juil. 2018
Pare-feu de nouvelle génération : les surprises des tests de NSS Labs
L’édition 2018 du rapport du laboratoire indépendant conforte Forcepoint dans ses positions. Très favorable à Fortinet, Palo Alto Networks, et SonicWall, elle déclasse rudement Check Point, Cisco et Sophos. Lire la suite
-
Actualités
17 juil. 2018
VPNFilter : une menace discrète mais bien réelle
L'Ukraine accuse la Russie d'avoir conduit une attaque ciblée sur une station de chloration en s'appuyant sur ce maliciel. Trend Micro souligne l'étendue du parc d'appareils susceptibles d'être affectés. Lire la suite
-
Actualités
09 juil. 2018
Venafi s’invite sur le terrain de la sécurité de la mobilité d’entreprise
L’éditeur vient d’annoncer une solution de contrôle de l’identité des terminaux mobiles accédant aux ressources de l’entreprise, dont ceux qui restent la propriété des collaborateurs. Lire la suite
-
Actualités
03 juil. 2018
NotPetya : un an après, la leçon n’a pas été pleinement tirée
L’épisode a stigmatisé de nombreuses mauvaises pratiques, à commencer par l’exposition en ligne de services SMB vulnérables. Il a eu un impact indéniable, mais manifestement insuffisant. Lire la suite
-
Actualités
02 juil. 2018
Wi-Fi : WPA3 améliore la sécurité et simplifie l’accès au réseau
Le nouveau protocole de sécurité des réseaux sans fil intègre de nouvelles fonctionnalités devant simplifier la connexion sécurisée à ces réseaux tant pour les particuliers que pour les entreprises. Lire la suite
-
Actualités
21 juin 2018
Analyse comportementale : une disparition attendue pour 2021
…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite
-
Actualités
12 juin 2018
Dépenses de sécurité : vers une croissance plus forte qu’attendu
Les services managés s’inscrivent en tête des dépenses, devant les investissements dans les équipements réseau, d'après le cabinet d'études IDC. Ce sont les appliances UTM (gestion unifiée des menaces) et les pare-feu qui en profitent le plus. Lire la suite
-
Actualités
11 juin 2018
DenyAll devient Rohde & Schwarz Cybersecurity
Ce changement est la conséquence naturelle du rachat du premier par le second, l’an dernier. Une opération qui marque une accélération dans les investissements, tant technologiques que commerciaux. Lire la suite
-
Actualités
08 juin 2018
Symantec consolide son offre de sécurité des accès Web
L’éditeur lance une offre intégrée recouvrant SWG, CASB, sécurité mobile, isolation du rendu Web. Le fruit de plusieurs rachats successifs qui se veulent aujourd’hui intégrés. Lire la suite
-
Actualités
05 juin 2018
Fortinet étend son offre avec Bradford Networks
Avec ce rachat, l’équipementier se dote notamment d’une pile reconnue de contrôle d’accès réseau. Mais cela va au-delà, entre connaissance de l’infrastructure et collecte d’événements de sécurité. Lire la suite
-
Actualités
30 mai 2018
Vectra Networks : après la détection des menaces, l’aide à l’investigation
Le spécialiste de l’analytique de sécurité ne se contente plus d’appliquer sa plateforme Cognito à la détection des incidents : il la met également à contribution pour apporter une aide à l'investigation en profondeur. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Actualités
14 mai 2018
Flow 1.0 : Nutanix avance ses pions dans le SDN et la microsegmentation
Lors de sa conférence .Next 2018 à la Nouvelle-Orléans, Nutanix a fait le point sur ses progrès en matière de virtualisation de réseau et de microsegmentation. La firme a aussi fait une démonstration impressionnante de l'intégration à venir entre Flow, sa technologie de SDN et Netsil, l'outil de cartographie applicative qu'il a récemment acquis. Lire la suite
-
Conseil
03 mai 2018
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
Actualités
30 avr. 2018
Postes de travail et réseau : la sécurité se dirige vers une approche intégrée
Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adoptée par plusieurs acteurs. Lire la suite
-
Actualités
17 avr. 2018
Cette fois-ci, les Etats-Unis accusent la Russie de pirater des routeurs en masse
Le FBI, le ministère américain de l’Intérieur et le centre britannique de sécurité informatique accusent conjointement la Russie de détourner des équipements réseau. De quoi faire oublier leurs propres activités ? Lire la suite
-
Actualités
09 avr. 2018
Cisco Smart Install : l’heure des attaques a sonné
Plusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué. Lire la suite
-
Actualités
06 avr. 2018
Infrastructures critiques : le protocole Cisco Smart Install visé par les attaquants
L’équipementier juge nécessaire d’alerter à nouveau sur l’utilisation, à des fins malicieuses, de son protocole conçu pour simplifier le déploiement de commutateurs. Et de souligner les précautions à prendre. Lire la suite
-
Actualités
06 avr. 2018
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite
-
Conseil
04 avr. 2018
Meta Networks veut offrir un réseau local virtuel en mode « as a service »
À peine sortie de l’ombre, cette jeune pousse veut recentrer le réseau sur ses utilisateurs plutôt que sur l’endroit géographique où il est déployé. Lire la suite
-
Actualités
30 mars 2018
Cisco, Drupal : des vulnérabilités à corriger de toute urgence
Dans certains routeurs de l’équipementier, des identifiants prédéfinis permettent d’en prendre le contrôle. Deux autres vulnérabilités ouvrent la voie à l’exécution de code à distance. Et cela vaut aussi pour le système de gestion de contenus. Lire la suite
-
Actualités
27 mars 2018
IDS : Suricata s’enrichit de fonctionnalités bienvenues
La version 4.1 du système de détection d’intrusion, désormais disponible en bêta, apporte de nombreuses nouveautés, à commencer par l’analyse des échanges SMB toutes versions, jusqu’à l’extraction de fichiers. Lire la suite
-
Actualités
22 mars 2018
Slingshot : le renseignement américain grillé plus vite qu’avec Stuxnet
La paternité de ce logiciel malveillant visant les routeurs MicroTik, récemment détaillé par les chercheurs de Kaspersky, a été revendiquée par des pontes du renseignement américain, sous couvert d’anonymat. Lire la suite