Sécurité réseau (IDS, XDR, etc.)
-
Projet IT
09 oct. 2024
Lynred mise sur la complémentarité entre EDR et NDR
ETI du secteur électronique comptant un millier de personnes, Lynred a déployé l’EDR SentinelOne sur ces serveurs et PC. Mais pour compléter cette sécurité endpoint, elle mise sur le NDR de Gatewatcher pour veiller sur ses flux réseau Nord-Sud et Est-Ouest. Lire la suite
-
Actualités
09 oct. 2024
Eviden lance un service HSMaaS « souverain »
La filiale d’Atos a annoncé un HSM as a Service « prêt pour le chiffrement post-quantique » basé sur sa baie 2U Proteccio. Si ce produit a obtenu la qualification renforcée auprès de l’ANSSI, la mention souveraine n’est pas totalement justifiée. Lire la suite
- Information sécurité 30 : Là où commencent les cyberattaques –eZine
- Les bases de l'administration des serveurs Linux –eBook
- 3 étapes pour gérer les dépenses et les risques technologiques –eBook
-
Dans ce numéro:
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
- « MFA : la sensibilisation des collaborateurs est nécessaire » (Antoine Coutant, Synetis)
-
Actualités
30 mai 2018
Vectra Networks : après la détection des menaces, l’aide à l’investigation
Le spécialiste de l’analytique de sécurité ne se contente plus d’appliquer sa plateforme Cognito à la détection des incidents : il la met également à contribution pour apporter une aide à l'investigation en profondeur. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Actualités
14 mai 2018
Flow 1.0 : Nutanix avance ses pions dans le SDN et la microsegmentation
Lors de sa conférence .Next 2018 à la Nouvelle-Orléans, Nutanix a fait le point sur ses progrès en matière de virtualisation de réseau et de microsegmentation. La firme a aussi fait une démonstration impressionnante de l'intégration à venir entre Flow, sa technologie de SDN et Netsil, l'outil de cartographie applicative qu'il a récemment acquis. Lire la suite
-
Conseil
03 mai 2018
Cybonet veut aider les PME à sécuriser leur infrastructure
Connue initialement sous le nom de PineApp et concentrée sur la sécurité du courriel, l’entreprise israélienne a récemment décidé de s’atteler à la surveillance et à la protection des systèmes d’information des PME. Lire la suite
-
Actualités
30 avr. 2018
Postes de travail et réseau : la sécurité se dirige vers une approche intégrée
Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adoptée par plusieurs acteurs. Lire la suite
-
Actualités
17 avr. 2018
Cette fois-ci, les Etats-Unis accusent la Russie de pirater des routeurs en masse
Le FBI, le ministère américain de l’Intérieur et le centre britannique de sécurité informatique accusent conjointement la Russie de détourner des équipements réseau. De quoi faire oublier leurs propres activités ? Lire la suite
-
Actualités
09 avr. 2018
Cisco Smart Install : l’heure des attaques a sonné
Plusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué. Lire la suite
-
Actualités
06 avr. 2018
Infrastructures critiques : le protocole Cisco Smart Install visé par les attaquants
L’équipementier juge nécessaire d’alerter à nouveau sur l’utilisation, à des fins malicieuses, de son protocole conçu pour simplifier le déploiement de commutateurs. Et de souligner les précautions à prendre. Lire la suite
-
Actualités
06 avr. 2018
Juniper intègre la technologie de Cyphort
Le moteur analytique de la jeune pousse rachetée à l’automne dernier est mis à profit dans une appliance dédiée à l’analyse des événements de sécurité. Un autre composant de l’offre permet d’enquêter et d’assurer la remédiation. Lire la suite
-
Conseil
04 avr. 2018
Meta Networks veut offrir un réseau local virtuel en mode « as a service »
À peine sortie de l’ombre, cette jeune pousse veut recentrer le réseau sur ses utilisateurs plutôt que sur l’endroit géographique où il est déployé. Lire la suite
-
Actualités
30 mars 2018
Cisco, Drupal : des vulnérabilités à corriger de toute urgence
Dans certains routeurs de l’équipementier, des identifiants prédéfinis permettent d’en prendre le contrôle. Deux autres vulnérabilités ouvrent la voie à l’exécution de code à distance. Et cela vaut aussi pour le système de gestion de contenus. Lire la suite
-
Actualités
27 mars 2018
IDS : Suricata s’enrichit de fonctionnalités bienvenues
La version 4.1 du système de détection d’intrusion, désormais disponible en bêta, apporte de nombreuses nouveautés, à commencer par l’analyse des échanges SMB toutes versions, jusqu’à l’extraction de fichiers. Lire la suite
-
Actualités
22 mars 2018
Slingshot : le renseignement américain grillé plus vite qu’avec Stuxnet
La paternité de ce logiciel malveillant visant les routeurs MicroTik, récemment détaillé par les chercheurs de Kaspersky, a été revendiquée par des pontes du renseignement américain, sous couvert d’anonymat. Lire la suite
-
Actualités
09 mars 2018
McAfee s'offre un service de VPN
L'éditeur vient d'annoncer le rachat de TunnelBear. De quoi entrevoir un rafraichissement en profondeur de son offre Safe Connect de sécurisation des connexions sur les réseaux ouverts au public. Lire la suite
-
Actualités
07 mars 2018
Cisco Tetration s’enrichit de capacités de détection d’activités malicieuses
L'équipementier a orienté sa plateforme analytique vers la sécurité. Sa dernière mise à jour aide à identifier les activités malicieuses comme les tentatives d'exploitation de vulnérabilités. Lire la suite
-
Actualités
02 mars 2018
Vectra continue d'étendre les capacités d'intégration de son moteur d'analyse
Le spécialiste de l'analytique de sécurité annonce parallèlement l'ouverture d'un centre de recherche et développement à Dublin. Il indique mettre l'accent sur une rentabilité qu'il voit comme préalable à une éventuelle entrée en bourse. Lire la suite
-
Actualités
15 févr. 2018
Le rachat de Cedexis va permettre à Citrix de doper son offre réseau
En mettant la main sur Cedexis, Citrix va pouvoir compléter son offre d'ADC réseau NetScaler avec une offre SaaS sophistiquée d'optimisation du trafic réseau et de la performance applicative. Le rachat va aussi permettre à l'éditeur d'accélérer le développement de son portefeuille d'offres cloud et multicloud. Lire la suite
-
Actualités
09 févr. 2018
Cisco ASA : patch et re-patch sur fond d'attaques en cours
L'équipementier proposent de nouveaux correctifs pour une vulnérabilité critique affectant le logiciel de son Adaptative Security Appliance. Il indique être informé de tentatives d'exploitation de celle-ci. Lire la suite
-
Actualités
22 janv. 2018
Mirai : des variantes en pleine évolution
Le célèbre botnet continue de faire des émules. Et certains ne manquent pas de créativité, visant désormais de nouveaux types de systèmes. Lire la suite
-
Projet IT
22 janv. 2018
Cdiscount protège ses applications Web
Le site de commerce électronique utilise les équipements d'Imperva depuis 2008. Mais depuis deux ans, il va plus loin, s'appuyant sur eux pour gagner en visibilité sur les automates. Lire la suite
-
Actualités
11 janv. 2018
Cisco intègre ses fonctions d’analyse de trafic chiffré aux Catalyst, ASR et ISR
La dernière mouture d'IOS apporte le support des fonctions d'analyse en cloud de flux chiffré aux commutateurs Catalyst ainsi qu'aux routeurs ISR et ASR. Elle concrétise les promesses faites par Cisco en juin dernier autour de sa technologie ETA. Lire la suite
par- Christophe Bardy, Responsable infrastructures
- Antone Gonsalves, Director of News
-
Actualités
09 janv. 2018
La Wi-Fi Alliance lève le voile sur le successeur de WPA2
Une vulnérabilité dans ce protocole de sécurisation des connexions sans fil avait été découverte à l’automne. WPA3 doit commencer à faire son apparition dans le courant de l’année. Lire la suite
-
Actualités
05 janv. 2018
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
Actualités
18 déc. 2017
Cisco Security Connector surveille l’activité sur les terminaux iOS
L’application doit fournir le même niveau de protection, de visibilité et de contrôle sur les iPhone et iPad que sur les postes de travail traditionnels. Lire la suite
-
Actualités
17 déc. 2017
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
Opinion
15 déc. 2017
Toujours plus de raisons de se méfier du Wi-Fi gratuit
Les points d’accès sans fil publics sont assurément séduisants. Mais entre configurations laxistes, insouciance, vulnérabilités et efficacité parfois limitée des outils de protection, les raisons ne manquent pas de s’en méfier. Lire la suite
-
Actualités
08 déc. 2017
ProtonMail s’ouvre aux clients de messagerie locaux
Le service de courrier électronique chiffré de bout en bout cherche à simplifier son utilisation avec une passerelle pour les clients lourds IMAP/SMTP. Mais l’approche sacrifie une part de sécurité. Lire la suite
-
Actualités
07 déc. 2017
Systèmes exposés sur Internet : un état des des lieux très préoccupant
Trend Micro vient d’essayer de dresser un état des lieux de l’exposition, sur Internet, de pays et de grandes villes d’Europe. Le tableau n’est pas flatteur, mais ce n’est que la partie visible de l’iceberg. Lire la suite
-
Actualités
30 nov. 2017
Vectra Networks ajoute du contexte avec le renseignement sur les menaces
Son moteur d’analyse pourra assure un premier niveau de corrélation automatique autre anomalies détectées et menaces connues afin d’accélérer le travail des analystes dans la contextualisation des incidents. Lire la suite
-
Projet IT
28 nov. 2017
Comment Voyages-SNCF.com lutte contre les mauvais robots
Lors des Assises de la Sécurité, le RSSI du voyagiste a témoigné de la manière dont l’analyse comportementale appliquée à ses logs lui a permis de lutter contre les robots cherchant à étudier ses politiques tarifaires. Lire la suite
-
Actualités
28 nov. 2017
Barracuda Networks se prépare à rejoindre le portefeuille de Thoma Bravo
L’équipementier souhaite se retirer des marchés boursiers après quatre ans de présence. Il compte sur le fonds d’investissement pour accélérer sa croissance et ne prévoit pas de remettre en cause ses lignes de produits. Lire la suite
-
Guide
28 nov. 2017
Protéger ses infrastructures et ses données à l’heure du cloud hybride
Avec ce Guide Essentiel nous essaierons, à travers de nombreux articles, de voir comment, au niveau de l’infrastructure, du réseau, de la protection des données ou encore de la couche cloud elle-même, la sécurité doit être adaptée et envisagée à chaque éléments d’une architecture hybride. Lire la suite
-
Actualités
06 nov. 2017
Sécurité : des dépenses revues à la hausse
Selon IDC, près de 83,5 Md$ devraient être consacrés cette année à la sécurité des systèmes d’information et des données. Un chiffre revu à la hausse de près de 3 % en six mois. Lire la suite
-
Opinion
30 oct. 2017
Tufin : « la question consiste à savoir comment automatiser la sécurité sans perdre le contrôle »
Reuven Harrison, directeur technique et co-fondateur de Tufin, revient sur le rôle de l’automatisation de la sécurité au-delà de la seule réponse aux incidents, y compris dans les environnements hybrides. Lire la suite
-
Actualités
24 oct. 2017
FireEye veut offrir plus de visibilité et de protection
Le groupe vient de présenter une nouvelle solution de détection des déplacements latéraux, ainsi que la quatrième version de sa solution de protection des postes de travail. Lire la suite
-
Guide
20 oct. 2017
Faire de son réseau une clé de sa stratégie de cybersécurité
Aujourd'hui, le réseau constitue un point d’observation stratégique alors que le modèle de la sécurité périmétrique a montré ses limites. Le point dans ce guide pratique. Lire la suite
-
Actualités
17 oct. 2017
Vulnérabilité de WPA2 : l’occasion d’adopter des bonnes pratiques
Un chercheur a découvert une importante vulnérabilité au sein de ce protocole de sécurisation des connexions Wi-Fi. Les systèmes Android et Linux sont particulièrement affectés. Lire la suite
-
Actualités
17 oct. 2017
Forescout mise sur Crowdstrike pour une approche intégrée de la défense
Associer réseau et points de terminaison pour obtenir une vision complète de la menace, et pouvoir lutter contre elle dans chacune de ses dimensions. Prometteuse, cette approche intégrée a déjà été adopté par d’autres, bien plus tôt. Lire la suite
-
Conseil
17 oct. 2017
Identifier les signes précurseurs d’une intrusion réseau
Détecter les intrusions réseau nécessite une pléthore d’information. L’expert Kevin Beaver explique pourquoi les équipes de sécurité ont besoin d’une vue d’ensemble du réseau. Lire la suite
-
Conseil
16 oct. 2017
Du besoin d’une sécurité diffuse pour protéger les réseaux modernes
La nature diffuse de la sécurité en profondeur est nécessaire pour sécuriser et protéger les réseaux modernes contre des menaces variées. Lire la suite
-
Actualités
12 oct. 2017
Sophos intègre la technologie de Deep Learning d’Invincea
Pour l’heure, elle est appliquée à l’analyse statique de contenus suspects. A terme, les perspectives d’utilisation sont considérablement plus étendues. Lire la suite
-
Actualités
12 oct. 2017
Palo Alto Networks se prépare à proposer la technologie de LightCyber
A l’occasion des Assises de la Sécurité, René Bonvanie, directeur marketing de Palo Alto Networks, a indiqué que l’équipementier prévoit d’apporter à ses clients cette technologie d’ici la fin de l’année. Lire la suite
-
Projet IT
11 oct. 2017
Manutan se protège des dénis de service
Le groupe, acteur de la distribution BtoB, a notamment retenu la solution hybride de l’équipementier Radware pour s’assurer de dépenses prévisibles et non pas variables, selon l’ampleur des attaques. Lire la suite
-
Conseil
10 oct. 2017
SDN : construire une architecture plus sûre
Les réseaux à définition logicielle pourraient être la clé d’une meilleure sécurité L’expert réseau Lee Doyle explique comment durcir son SDN pour prévenir les brèches. Lire la suite
-
Projet IT
05 oct. 2017
La RTM gagne en visibilité sur son réseau avec Darktrace
L’autorité de transport de la métropole Aix-Marseille-Provence veut pouvoir détecter d’éventuelles menaces, mais également les comportements à risques que certains utilisateurs ne manquent pas d’adopter. Lire la suite
-
Actualités
05 oct. 2017
Palo Alto Networks étend et renforce son offre avec agressivité
Classé en second position sur le marché des pare-feu et systèmes de gestion unifiée des menaces, l’équipementier ne relâche pas ses efforts pour améliorer en continu l’attractivité de son offre. Lire la suite
-
Conseil
03 oct. 2017
L’apprentissage automatique avancé apporte son aide à la sécurité réseau
L’apprentissage machine avancé peut aider à faire la différence entre fausses alertes et véritables menaces réseau, libérant un temps précieux pour les équipes IT. Mais la technologie continue de faire face à certains défis. Lire la suite
-
Conseil
02 oct. 2017
Comment rapprocher équipes sécurité et réseau ?
Une approche consolidée des projets sécurité et réseau pourrait aider à améliorer la posture de sécurité de l’entreprise. L’expert Mike O. Villegas développe. Lire la suite
-
Conseil
28 sept. 2017
Cinq façons de se protéger contre les ransomwares, par le réseau
Une sécurité réseau renforcée pourrait aider fortement à prévenir une infection par rançongiciel. L’expert Kevin Beaver propose cinq pistes à explorer. Lire la suite
-
Conseil
12 sept. 2017
Construire un système de prévention et détection d’intrusions pour le Cloud
Pouvoir prévenir les intrusions, et détecter celles qui surviennent malgré tout, sur les services Cloud que l’on utilise, est un élément essentiel de sa posture de sécurité. Lire la suite
-
Conseil
05 sept. 2017
Comparaison des meilleures passerelles de sécurité pour l’e-mail
L’experte Karen Scarfone se penche sur les meilleures passerelles de sécurité pour messagerie électronique afin d’aider nos lecteurs à déterminer celles qui peuvent le mieux correspondre à leurs besoins. Lire la suite
-
Actualités
05 sept. 2017
DarkTrace renforce sa solution de détection d’anomalies
Le britannique a annoncé la troisième version de sa plateforme de détection d’anomalies. Au passage, il en a enrichi les capacités de reporting et ajouté le support des standards Stix et Taxii. L’éventail d’attaques découvrables a été étendu. Lire la suite
-
Actualités
01 sept. 2017
Juniper Networks s’offre un spécialiste de l’analyse comportementale
L’équipementier va intégrer la technologie de Cyphort à sa plateforme de protection contre les menaces avancées, Sky ATP, pour compléter son éventail de lutte contre les attaques passant au travers des premières lignes de défense. Lire la suite
-
Conseil
25 juil. 2017
Comment utiliser Shodan pour sécuriser son infrastructure
Apprenez à utiliser le moteur de recherche Shodan pour trouver les failles de sécurité et les vulnérabilités de votre système d’information qui sont exposées au grand jour, sur Internet. Lire la suite
-
Actualités
25 juil. 2017
Instart Logic étend son offre de protection des applications Web
La jeune pousse a récemment présenté Helios, un nouveau composant de son offre de services de protection des applications Web, basé sur l’analyse de l’activité par apprentissage machine pour découvre les menaces. Lire la suite
-
Actualités
17 juil. 2017
Sécurité : la mort attendue de l’analyse comportementale
… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite
-
Actualités
12 juil. 2017
Kaspersky Lab de nouveau accusé de liens avec le renseignement russe
Bloomberg affirme avoir établi l’existence de liens entre l’éditeur et le FSB. La seconde charge en ce sens en un peu plus de deux ans et à laquelle Eugène Kaspersky répond point par point. Lire la suite
-
Actualités
11 juil. 2017
Le futur de Citrix s’embrume à nouveau avec le départ de Kirill Tatarinov
Le CEO de l’éditeur est remplacé dans ses fonctions par son directeur financier avec, à la clé, de nouvelles incertitudes quant aux futures orientations de Citrix. Lire la suite
-
Conseil
06 juil. 2017
Mettre à profit les données NetFlow en environnement Cloud
Collecter et analyser les données NetFlow peut aider à détecter les incidents de sécurité et à en identifier la cause. L’expert Frank Siemons explique. Lire la suite
-
Actualités
05 juil. 2017
Cisco étend son offre de sécurité
L’équipementier a profité de sa grand messe annuelle pour présenter notamment un produit issu de travaux de recherche dévoilés l’an dernier et visant à repérer les activités malveillantes dans les flux réseau chiffrés. Lire la suite
-
Actualités
28 juin 2017
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
Actualités
22 juin 2017
GuardiCore veut donner plus de visibilité sur le centre de calcul, y compris hybride
La jeune pousse se propose de surveiller en profondeur le trafic réseau, en intégrant sa dimension applicative, pour détecter les violations de règles et les brèches éventuelles. Lire la suite
-
Actualités
19 juin 2017
Le projet CherryBlossom souligne les défauts de sécurisation des routeurs
Wikileaks vient de rendre publics de nouveaux éléments sur les outils de piratage de la CIA. Parmi eux, le projet CherryBlossom qui vise les routeurs, profitant de l’absence de contrôle approfondi des firmwares. Lire la suite
-
Actualités
15 juin 2017
Palo Alto veut simplifier le déploiement de nouvelles applications de sécurité
L’équipementier vient d’annoncer un framework applicatif permettant de consommer en mode SaaS des applications de sécurité tierces. Le tout de manière intégrée avec ses équipements. Lire la suite
-
Actualités
08 juin 2017
Sécurité : IBM et Cisco jouent la carte de l’intégration
L’équipementier prévoit d’intégrer ses solutions avec le système de gestion des informations et des événements de sécurité QRadar. IBM les supportera dans le cadre de ses offres de services managés. Et les équipes de recherche sur les menaces des deux partenaires vont travailler ensemble. Lire la suite
-
Actualités
24 mai 2017
WannaCry : les entreprises françaises affichent leurs faiblesses
L’application des correctifs disponibles n’avait pas été intégralement réalisée, soulignant encore la criticité de la gestion des vulnérabilités. Mais ce n'est pas la seule lacune. Lire la suite
-
Actualités
24 mai 2017
Citrix s’invite sur le marché de la sécurité
L’éditeur a profité de sa grand messe annuelle Synergy pour annoncer l’arrivée d’importantes fonctionnalités de sécurité au sein de NetScaler. Au programme, une passerelle de sécurisation des accès Web et un moteur d’analyse comportementale. Lire la suite
-
Actualités
17 mai 2017
Check Point joue la carte de la gestion consolidée de la sécurité
L’équipementier vient de présenter sa plateforme Infinity qui ambitionne de permettre de gestion de manière intégrée toute la sécurité de son infrastructure, qu’il s’agisse de supervision ou d’application des politiques de sécurité. Lire la suite
-
Actualités
16 mai 2017
Cisco corrige enfin la vulnérabilité découverte dans Vault 7
L’équipementier propose un correctif pour une vulnérabilité critique découverte fin mars dans des documents attribués à la CIA et rendus publics fin mars. Lire la suite
-
Conseil
02 mai 2017
Check Point Mobile Access ajoute une couche de sécurité supplémentaire
Karen Scarfone se penche sur la lame logicielle Mobile Access de Check Point et explique comment elle chiffre les communications entre système d’information et postes clients. Lire la suite
-
Actualités
13 avr. 2017
IPv6 se répand en France, mais inquiète l’OTAN
Selon l’Arcep, le taux d’utilisation d’IPv6 flirte aujourd’hui avec les 15 %, ce qui reste bien en-deçà de plusieurs voisins européens. Mais une étude de l’OTAN alerte sur les risques associés. Lire la suite
-
Actualités
05 avr. 2017
Darktrace commercialise sa solution de riposte automatique
Baptisée Antigena, elle doit contrer les attaques dans leur phase active. Le britannique lui revendique déjà des adeptes. Reste à savoir s’ils seront nombreux. Lire la suite
-
Actualités
04 avr. 2017
Watchguard enfonce le clou : les antivirus classiques ne suffisent plus
Selon ce spécialiste des appliances de gestion unifiée des menaces, près d’un tiers des logiciels malveillants passent au travers des traditionnelles listes de signature. La confirmation d’un phénomène connu. Lire la suite
-
Actualités
22 mars 2017
Radware renforce son offre à l’apprentissage machine
Le spécialiste de la gestion de la fourniture et de la sécurisation des applications Web s’est offert Seculert, une jeune pousse mettant à profit Big Data et apprentissage automatique pour l’analyse des menaces. Lire la suite
-
Actualités
21 mars 2017
Le Cert-US met à son tour en garde contre l’inspection https
Le Cert américain alerte : de nombreux produits spécialisé dans l’inspection des flux Web chiffrés ne procèdent pas avec une rigueur suffisante. De quoi ouvrir la voie à des attaques de type man-in-the-middle. Lire la suite
-
Actualités
21 mars 2017
Fuites de Wikileaks : Cisco découvre une faille de sécurité critique
L’examen, par l’équipementier, des documents internes à la CIA dévoilés par Wikileaks, a l’identification d’une faille du système d’exploitation de ses produits, IOS, permettant d’entre prendre le contrôle complet, à distance. Lire la suite
-
Projet IT
14 mars 2017
Cegedim combine NOC et SOC grâce à InsightIDR
Le groupe, agréé hébergeur de données de santé, a retenu l’outil de Rapid7 pour gagner en visibilité sur son infrastructure. De quoi, au passage, confier à ses équipes réseau la supervision 24/7 de la sécurité de l’environnement. Lire la suite
-
Actualités
14 mars 2017
DenyAll fait évoluer son offre en pensant aux DevOps
Ses outils se dotent de fonctions visant à accélérer la sécurisation et la correction de vulnérabilité des applications et services exposés sur le Web, à la mise en service et en continu. Lire la suite
-
Actualités
13 mars 2017
Le marché de appliances de sécurité progresse de près de 10 %
Le marché est notamment porté par les pare-feu et les systèmes de gestion unifiée des menaces (UTM). Huawei, Palo Alto Networks et Fortinet profitent d’une croissance insolante. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Guide
07 mars 2017
L'essentiel sur RSA Conference 2017 : la sécurité se recentre sur les données
Cette édition de l’incontournable conférence RSA aura été marquée par un net recentrage des priorités sur les données et sur les points d’entrée pouvant conduire à leur compromission. Lire la suite
-
Actualités
06 mars 2017
Cisco donne un coup de pouce au projet d’IPS Stratosphere
L’équipementier propose une librairie qui lui permettre d’intégrer ce système de prévention d’intrusion exploitant l’apprentissage automatique avec Snort, l’IPS/IDS créé par Martin Roesch. Lire la suite
-
Actualités
03 mars 2017
Cisco lance Umbrella, son offre complète de sécurisation des accès Internet
L’équipementier combine ses différents rachats, de Sourcefire à CloudLock en passant par OpenDNS, pour proposer un service Cloud de protection complète de l’accès à Internet. Lire la suite
-
Actualités
02 mars 2017
UTM : WatchGuard joue à son tour l’intégration avec les postes de travail
L’équipementier vient d’annoncer un service chargé de corréler activités observées sur les postes de travail, avec les données collectées sur le réseau par ses systèmes de gestion unifiée des menaces. Lire la suite
-
Actualités
01 mars 2017
Palo Alto Networks s’offre un spécialiste de l’analyse comportementale
L’équipementier rachète LightCyber dont la plateforme vise à détecter les anomalies de comportement sur le réseau, mais en intégrant aussi profils des utilisateurs et des actifs connectés à l’infrastructure. Lire la suite
-
Actualités
28 févr. 2017
Trend Micro rafraîchit son offre d’IPS autour de TippingPoint
Près d’un an et demi après son rachat auprès de HP, le spécialiste de la protection du poste de travail donne un grand coup de frais à son offre de prévention des intrusions en intégrant une couche de machine learning. Lire la suite
-
Projet IT
27 févr. 2017
Crédit Agricole Payment Services sécurise son infrastructure de gestion des paiements avec F5
Les équipements ont été retenus pour leurs capacités à supporter la charge et à offrir les services nécessaires à la disponibilité et à la sécurisation d’applications critiques. Lire la suite
-
Actualités
21 févr. 2017
Palo Alto Networks étend et renouvelle son offre avec PAN-OS 8.0
La nouvelle mouture du système d’exploitation des solutions de sécurité de l’équipementier marque plus un important renouveau qu’une simple évolution. Lire la suite
-
Actualités
08 févr. 2017
Cisco rend sa plateforme analytique Tetration plus abordable
L’équipementier vient de la doter de capacités permettant de forcer l’application de politiques internes. Une version moins onéreuse est ajoutée au catalogue. Lire la suite
-
Actualités
03 févr. 2017
Niara : HPE s’offre un spécialiste de l’analyse comportementale réseau
Les outils de Niara seront intégrés avec l’offre d’Aruba de contrôle des accès au réseau, ClearPass. Lire la suite
-
Actualités
02 févr. 2017
Barracuda Networks veut automatiser la correction des vulnérabilités Web
L’équipementier lance un service de recherche en continu de vulnérabilités sur les applications Web, assorti de mécanismes de remédiation automatisés. Lire la suite
-
Actualités
01 févr. 2017
Fortinet lance son service de surveillance à distance de ses équipements
L’équipementier propose à ses clients d’auditer en continu leurs équipements réseau à sa marque pour aider à améliorer performances, disponibilité et sécurité. Lire la suite
-
Projet IT
31 janv. 2017
Chez SFA, Darktrace donne une visibilité toute nouvelle sur le réseau
Le spécialiste des broyeurs sanitaires, des pompes de relevage et de la climatisation a choisi le britannique pour aller au-delà de la visibilité que lui offrait déjà ses équipements de sécurité réseau. Visiblement avec beaucoup de satisfaction. Lire la suite
-
Actualités
30 janv. 2017
Brèches et réglementation portent les dépenses de sécurité
L’édition 2017 de l’étude 451 Research pour Thales sur la protection des données sensibles fait toutefois apparaître des responsables inquiets de la complexité de la tâche qui leur incombe. Lire la suite
-
Actualités
26 janv. 2017
Les rançongiciels s’affirment en première position des menaces (étude Cesin)
Huit entreprises sur dix auraient fait l’objet de tentatives d’extorsion à partir de ransomware, en 2016. Une progression de près d’un tiers sur un an. Lire la suite
-
Definition
24 janv. 2017
Pare-feu d'applications Web
Un pare-feu d'applications Web, ou WAF (Web Application Firewall), est un pare-feu qui surveille, filtre ou bloque le trafic HTTP depuis et vers une application Web. Lire la suite
-
Definition
23 janv. 2017
Test d'intrusion
Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate. Lire la suite
-
Definition
18 janv. 2017
Deep Packet Inspection
L'inspection de paquets en profondeur (ou DPI) est une méthode qui consiste à filtrer les paquets au niveau de la couche application du modèle OSI. La méthode DPI permet de détecter, d'identifier, de classer et de réacheminer ou de bloquer les paquets contenant des charges utiles (payload) que les mécanismes conventionnels de filtrage ne sont pas en mesure de détecter puisqu'ils examinent uniquement les en-têtes. Lire la suite
-
Definition
16 janv. 2017
Système de prévention des intrusions (IPS)
Un système de prévention des intrusions (IPS) est un outil de cybersécurité qui examine le trafic réseau afin d'identifier les menaces potentielles et de prendre automatiquement des mesures pour les contrer. Lire la suite
-
Actualités
11 janv. 2017
Fortinet veut combiner SOC et NOC
L’équipementier profite de la présentation de la version 5.6 de son FortiOS pour lancer une solution qui vise à consolider supervision opérationnelle du réseau et de la sécurité. Lire la suite