Cybersécurité
-
Actualités
17 janv. 2025
Cyberhebdo du 17 janvier 2025 : l’université technique d’Eindhoven interrompt une attaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
17 janv. 2025
IA appliquée à la cybersécurité : Nomios passe Qevlar en production
Après 8 mois de tests, le prestataire de services de sécurité managés mise sur l’IA de Qevlar pour épauler ses analystes dans les premières étapes du traitement des alertes générées par les EDR de ses clients. Lire la suite
- Du côté des bugs – 2024 : L'Intelligence DéGénérative au sommet ! –eBook
- Avis des analystes : les points à retenir des récentes évaluations de notre ... –Livre Blanc
- DÉTECTION ET INTERVENTION MANAGÉES (MDR) GUIDE D'ACHAT –Buyer's Guide
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
25 août 2022
Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification
Une attaque par hameçonnage récemment révélée a visé les contributeurs du plus grand dépôt de code Python. En réaction, les experts du secteur ont appelé à rendre obligatoire l’authentification à deux facteurs et la signature des paquets au sein des dépôts de code open source. Lire la suite
par- Beth Pariseau, TechTarget
- Stephanie Glen, News Writer
-
Conseil
23 août 2022
Comment établir une stratégie de gouvernance pour Kubernetes
Kubernetes étant un outil vaste et complexe qui touche une grande partie de l’écosystème IT, les politiques de gouvernance sont importantes pour répondre aux normes internes et externes. Lire la suite
-
Actualités
22 août 2022
Sécurité et data science : Cloud Innovation Partners prône l’usage des données synthétiques
Alors que les cyberattaques s’intensifient et que les entreprises veulent traiter de plus en plus de données, Cloud Innovation Partners qui édite CloudTDMS vantent les avantages des données synthétiques. Lire la suite
-
Actualités
22 août 2022
Cyberattaque contre Entrust : l’attaquant semble avoir été très patient
L’affidé a publié, sur la vitrine de la franchise LockBit 3.0, les fichiers qu’il affirme avoir dérobés à Entrust, ainsi que ce qu’il présente comme un échange avec l'interlocuteur représentant la victime. Lire la suite
-
Actualités
19 août 2022
Ransomware : BlackByte revient en copiant LockBit 3.0
Après un mois sans activité apparente, BlackByte est de retour, semblant copier LockBit, pour sa communication ainsi que pour certaines fonctionnalités visant à multiplier les opportunités de monétisation des cyberattaques. Lire la suite
-
Actualités
19 août 2022
Cisco : finalement une bonne année 2022, mais encore des problèmes d’approvisionnement
Cisco a réalisé une année en progression de +3 %. Mais cette croissance est freinée par la pénurie de composants, qui devrait perdurer en 2023. Sa gamme de produits de sécurité bondit. Son logiciel collaboratif est à la peine. Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Antone Gonsalves, Director of News
-
Actualités
18 août 2022
Ransomware : grave cyberattaque contre Nexeya
Nexeya, filiale française du groupe Hensoldt, s’est découverte, ce 17 août, victime d’une cyberattaque. Un vol de données est soupçonné et un chiffrement étendu du système d’information est survenu. Lire la suite
-
Actualités
18 août 2022
Damart pris dans la tourmente d’une cyberattaque
Le groupe de vente par correspondance indique avoir fait l’objet d’une intrusion informatique mais sans chiffrement de ses systèmes. Il espère un retour à la normale la semaine prochaine. Lire la suite
-
Actualités
16 août 2022
Cybersécurité : AWS et Splunk veulent rationaliser le partage de données
AWS, Splunk et d’autres éditeurs vont commencer à construire des connecteurs établis sur un nouveau schéma standard destiné à rationaliser le partage des données entre les outils de cybersécurité. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
13 août 2022
La Poste Mobile : la rançon initiale aurait été de 1,4 million de dollars
L’assaillant vient de publier ce qu'il présente comme la conversation survenue avec sa victime début juillet. Selon celle-ci, l’échange n’a duré que quelques jours durant lesquels les cybercriminels ont fortement réduit leurs exigences. Lire la suite
-
Actualités
11 août 2022
Cyberattaque : comment Cisco a repoussé Yanluowang
Ce mercredi 10 août, le groupe Yanluowang a publié la revendication d’une cyberattaque contre Cisco, assortie d’une liste de fichiers représentant près de 3 To de données. Presque immédiatement, l’équipementier a publié un post-mortem. Lire la suite
-
Actualités
10 août 2022
Ransomware : un mois de juillet dans la continuité
En juillet, le nombre de cyberattaques avec ransomware, à travers le monde, s’est inscrit en légère hausse par rapport à juin, pour atteindre un niveau supérieur à celui d’août 2021. De quoi interroger sur la possibilité d’une réelle trêve estivale. Lire la suite
-
Actualités
08 août 2022
GitHub : des faux dépôts pour un faux malware ?
Si la campagne malveillante d’ampleur révélée par un développeur sur Twitter n’en était pas vraiment une, l’événement souligne les risques qui pèsent sur l’écosystème open source et la nécessité d’une plus grande transparence de la part des acteurs impliqués. Lire la suite
-
Actualités
04 août 2022
Thoma Bravo veut s’offrir Ping Identity pour 2,8 milliards de dollars
Le fonds d’investissement consent ainsi une plus-value de plus de 60 % aux actionnaires de Ping Identity. Une acquisition de plus dans le domaine de la cybersécurité, et en particulier de la gestion des identités et des accès. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
03 août 2022
Alphv/BlackCat revendique une cyberattaque contre Unisys
Pendant moins d’une heure, la franchise de ransomware a assuré avoir eu accès aux entrepôts de code source de tous les produits logiciels d’Unisys, en particulier la suite Sealth Security. Et d’accuser le RSSI de chercher à cacher la brèche. Lire la suite
-
Actualités
02 août 2022
MBDA visé par une tentative de cyberextorsion
Un cybercriminel a mis en vente des données appartenant à la filiale italienne du missilier. L’intéressé reconnaît être visé par une tentative d’extorsion et indique que les données proviennent d’un disque dur externe. Il réfute toute intrusion dans ses SI. Lire la suite
-
Actualités
02 août 2022
Snyk Cloud : Snyk officialise son offre CSPM
À l’occasion de l’événement ReInforce d’AWS, l’éditeur basé à Boston a lancé son offre Snyk Cloud. Celle-ci combine Snyk Infrastructure as code, Snyk Container et le CSPM de Fugue. Lire la suite
-
Conseil
01 août 2022
Unprotect.it : mieux connaître les techniques de contournement des protections
Les auteurs de maliciels ne manquent pas de créativité, pour contourner les systèmes de sécurité mis en place pour… détecter et bloquer leurs créations. Au point qu’il existe un marché pour cela. Unprotect.it fait tomber les masques. Lire la suite
-
Actualités
01 août 2022
AWS ajoute protection contre les maliciels et visibilité pour les informations personnelles
Lors du salon re:Inforce 2022, AWS a levé le voile sur de nouvelles fonctions de protection contre les logiciels malveillants pour le stockage en mode blocs, et un moyen de trouver les informations personnelles stockées avec S3. Lire la suite
-
Actualités
29 juil. 2022
Babelio avertit ses utilisateurs d’une intrusion
Dans un e-mail adressé à ses lecteurs, Babelio indique avoir subi une attaque informatique et encourage au changement de mots de passe. Les premiers éléments de l’enquête suggèrent que l’intrusion est survenue dans les 48 h avant sa détection. Lire la suite
-
Actualités
28 juil. 2022
CrowdStrike lance un service de chasse aux menaces dans le cloud
Lancé à l’occasion de la conférence AWS re:Inforce 2022, Falcon OverWatch Cloud Threat Hunting de CrowdStrike est un service autonome de chasse aux menaces, conçu pour stopper les menaces avancées au sein des environnements cloud. Lire la suite
-
Actualités
27 juil. 2022
Re:Inforce 2022 : AWS appelle à accélérer l’adoption d’authentification multifactorielle
Face à la croissance des surfaces d’attaque exposées, les dirigeants d’AWS ont souligné l’importance de la mise en œuvre de l’authentification à facteurs multiples pour protéger les comptes et l’accès aux ressources en mode cloud. Lire la suite
-
Actualités
26 juil. 2022
Victimes de LockBit 3.0 : attention à la divulgation des négociations
Le gang mafieux LockBit a levé le voile fin juin sur la version 3.0 de sa vitrine. Celle-ci intègre des fonctionnalités susceptibles d’augmenter le taux de monétisation des cyberattaques. Au programme également : de quoi rendre publiques les négociations. Lire la suite
-
Actualités
26 juil. 2022
Zoom Phone a aussi le droit au chiffrement de bout en bout
Deux ans après avoir posé les bases de son chiffrement de bout en bout au sein des « Meetings », l’éditeur étend son dispositif à Zoom Phone pour les appels individuels. Il fera bientôt de même pour les Breakout Rooms. Lire la suite
-
Actualités
25 juil. 2022
Ransomware : Clestra Hauserman veut être placé en redressement judiciaire
Le fabricant de cloisons et bulles acoustiques vient de demander à être placé en redressement judiciaire pour trois mois. Une cyberattaque découverte le 30 avril dernier vient tout juste d’être revendiquée sur la vitrine LockBit 3.0. Lire la suite
-
Conseil
25 juil. 2022
Comment Microsoft a renforcé la sécurité de base dans Windows Server 2022
Face aux cyberattaques de plus en plus virulentes, Microsoft a doté son dernier système serveur de plusieurs moyens pour réduire ses failles de sécurité. Lire la suite
-
Conseil
22 juil. 2022
Conteneurisation : les différences clés entre Docker et Podman
Docker et Podman offrent des capacités similaires pour bâtir des conteneurs, mais la gestion native des accès sans droits privilégiés pourrait rendre Podman plus attrayant pour certains administrateurs. Lire la suite
par- Paul Ferrill
- Gaétan Raoul, LeMagIT
-
Actualités
22 juil. 2022
Cyberattaque : Caisse Centrale de Réassurance élude les questions embarrassantes
Trois semaines après l’attaque revendiquée par Lilith, le groupe Caisse Centrale de Réassurance (CCR) reste absent du Web. Interrogé par la rédaction, il s’est gardé de répondre aux principales questions, notamment sur un éventuel paiement de rançon. Lire la suite
-
Actualités
21 juil. 2022
Windows : la fin des attaques en force brute sur les services RDP ?
Dans les nouvelles moutures de Windows 11, une règle aidant à prévenir les attaques en force brute contre les services de déport d’affichage (RDP) est activée par défaut. De quoi protéger contre de nombreuses cyberattaques. Lire la suite
-
Actualités
21 juil. 2022
Microsoft lance le nébuleux Cloud for Sovereignty
Lors de son événement Inspire 2022, le géant du cloud a présenté sa solution Microsoft Cloud for Sovereignty. Une solution qui semble porter à confusion et qui ne permet pas aux clients potentiels de se départir des lois extraterritoriales américaines. Lire la suite
-
Actualités
20 juil. 2022
Cyberattaques : Trellix souligne la menace qui pèse sur les ESN
L’éditeur relève à quel point les entreprises de services numériques sont – à travers le monde – représentées parmi les victimes de cyberattaques. Le phénomène a fortement été illustré en France. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Simon Quicke, Microscope Editor
-
Actualités
19 juil. 2022
Ransomware Black Basta : combien de temps avant revendication de l’attaque ?
Black Basta a publié 15 revendications le 6 juillet, pour des attaques survenues en juin, voire avant. Le groupe ne semble généralement guère pressé pour médiatiser ses activités. Sur combien de temps une victime peut-elle espérer compter ? Lire la suite
-
Actualités
18 juil. 2022
La Poste Mobile : 2 semaines après la cyberattaque, encore de vastes zones d’ombre
Le site Web de l’opérateur mobile virtuel reste inaccessible. Les difficultés rencontrées par certains utilisateurs semblent résolues. Mais les cybercriminels disent avoir publié tout ce qu’ils avaient volé et l’accompagnement des clients apparaît limité. Lire la suite
-
Actualités
15 juil. 2022
Microsoft Windows Autopatch est désormais disponible
Les clients de Microsoft sous licence Windows Enterprise E3 ou E5 peuvent désormais profiter pleinement de son nouveau service d’application automatique des correctifs de sécurité. Lire la suite
-
Actualités
12 juil. 2022
Ransomware : en France, en juin, le calme avant la tempête
Le mois de juin s’est avéré particulièrement calme, dans l’Hexagone, plus encore qu’au cours des mois d’avril et mai. Mais la trêve semble s’être achevée entre la fin du mois et le début juillet. Lire la suite
-
Actualités
11 juil. 2022
Cyberattaque : un premier lot de données volées à La Poste Mobile divulgué
Nouveau rebondissement dans le feuilleton à intense suspense de la cyberattaque conduite contre La Poste Mobile avec le ransomware LockBit : un premier lot de données a été divulgué. La suite dans 5 jours. Lire la suite
-
Actualités
11 juil. 2022
Recorded Future s’offre une petite perle de l’analyse de maliciels
Recorded Future vient d’annoncer l’acquisition de Hatching, un service bien connu des chercheurs en sécurité et apprécié pour ses capacités d’analyses de logiciels malveillants. Une façon d’adopter une alternative à VirusTotal. Lire la suite
-
Actualités
11 juil. 2022
Ransomware : l’attaque contre CCR revendiquée par un groupe inconnu, Lilith
La cyberattaque lancée contre le groupe Caisse Centrale de Réassurance vient d’être publiquement revendiquée par un groupe inconnu à ce jour, dit « Lilith ». Il menace de divulguer plus de 1 To de données. Lire la suite
-
Projet IT
07 juil. 2022
Comment la ville de Saint-Étienne a revu et sécurisé son architecture applicative
Plutôt que d’avoir à gérer des intégrations point à point, la ville de Saint-Étienne s’est dotée d’un bus d’échange de données inter-applicatif. Une question de maîtrise des données pour le DSI qui voit de plus en plus d’applications partir dans le cloud public. Particularité de ce bus ? Il a été développé en interne. Lire la suite
-
Actualités
07 juil. 2022
Ransomware LockBit : une version 3.0 fruit d’un croisement avec BlackMatter
L’examen des premiers échantillons disponibles de la version 3.0 du ransomware LockBit fait ressortir d’étonnants liens de parenté avec BlackMatter et son prédécesseur, Darkside. Mais l’union pourrait n’être pas vraiment consentie. Lire la suite
-
Actualités
06 juil. 2022
Ransomware : un début juillet détonant en France
En moins d’une semaine, neuf cyberattaques contre des organisations françaises ont été découvertes ou revendiquées. Soit seulement une de moins qu’en juin. Un signal préoccupant qui s’ajoute à d’autres. Lire la suite
-
Actualités
06 juil. 2022
Ransomware : la menace a poursuivi son recul en juin
En juin, le nombre de cyberattaques avec ransomware observées à travers le monde a de nouveau enregistré un recul très prononcé. Une nouvelle à prendre avec prudence tant les différences régionales sont marquées. Lire la suite
-
Actualités
04 juil. 2022
Ransomware : l’université de Maastricht récupère une partie de la rançon
L’université avait frappé fin 2019 avec le ransomware Cl0p et avait décidé de verser près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Une partie de la rançon a été saisie. Le fruit de la transparence. Lire la suite
- 01 juil. 2022
-
Conseil
01 juil. 2022
Cyberzen mise sur la réalité virtuelle pour sensibiliser à la cybersécurité
La jeune pousse a développé plusieurs scénarios, en s’appuyant les travaux de Stanislas Dehaene, afin de faire passer des messages clés de manière non rébarbative. Avec parmi les premiers thèmes abordés, le télétravail. Lire la suite
-
Conseil
30 juin 2022
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial. Lire la suite
-
Actualités
30 juin 2022
Ransomware LockBit : une centaine de victimes par mois au premier semestre
Plus de 420 victimes ont été revendiquées sur la vitrine de LockBit 2.0 au premier semestre. Le véritable total pourrait être sensiblement plus élevé. Et le taux de succès – avec paiement de rançon, donc – pourrait être record. Lire la suite
-
Conseil
29 juin 2022
Cyberattaques : en quoi consiste le déplacement latéral ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept de déplacement latéral. Lire la suite
-
Actualités
28 juin 2022
Cyberattaques : Karakurt fait un retour en fanfare
La branche de feu la franchise mafieuse Conti avait disparu des écrans fin avril. Elle s’apprête à réapparaître au grand jour avec une longue série de victimes jusqu’ici inconnues. Lire la suite
-
Actualités
28 juin 2022
Cyber-extorsion : RansomHouse affirme avoir volé 450 Go à AMD
Le groupe de cyber-délinquants a publié, ce lundi 27 juin en fin d’après-midi, la revendication d’une cyberattaque contre le fondeur AMD. Et d’assurer être parvenu à lui dérober 450 Go de données. L’intéressé ne commente pas. Lire la suite
-
Actualités
27 juin 2022
Outre-Rhin, une pétition appelle à décourager le paiement des rançons
Déjà soutenue en quelques heures par plusieurs dizaines de signataires, cette pétition demande l’adoption de plusieurs mesures visant à réduire le nombre de victimes de ransomware cédant au chantage. La cyberassurance n’est pas oubliée. Lire la suite
-
Actualités
27 juin 2022
Hashicorp dévoile sa vision d’une architecture zero-trust
Conscient des difficultés des entreprises à comprendre le concept, le créateur de Terraform entend connecter ses différents projets et services pour proposer une implémentation opinionnée (guidée et simplifiée) d’une architecture zero-trust. Lire la suite
-
Actualités
27 juin 2022
Ransomware : LockBit passe officiellement la troisième
La première trace d’usage en situation réelle de LockBit 3.0, aussi appelé LockBit Black, avait été observée début mai. Cette nouvelle mouture est désormais ouvertement promue. Avec Bug Bounty et transition vers Zcash. Lire la suite
-
Actualités
24 juin 2022
Des acteurs chinois utiliseraient des ransomwares pour cacher de l’espionnage
Selon les équipes de SecureWorks, un groupe d’acteurs malveillants chinois a eu recours aux rançongiciels LockFile, AtomSilo, Rook, Night Sky et Pandora. Mais plus que le gain financier, l’espionnage ou le vol de propriété intellectuel les auraient motivés. Lire la suite
-
Actualités
24 juin 2022
Antivirus : l’agent Trend Micro sème la pagaille sous Windows 7 32 bits
Ce 21 juin 2022, les agents de protection des postes de travail et serveurs Apex One et Worry-Free Business Security de Trend Micro ont provoqué des redémarrages inopinés. Jusqu’à déclencher une panne majeure au CHU de Nantes. Lire la suite
-
Actualités
23 juin 2022
L’AMRAE appelle à stabiliser et renforcer l’attractivité de la cyberassurance
L’association vient de publier sa seconde étude sur l’adoption de la cyberassurance par les entreprises. Elle fait clairement ressortir les difficultés qui ont secoué le marché l’an dernier et souligne l’importance d’une stabilisation. Lire la suite
-
Actualités
22 juin 2022
Avec Contexa, VMware ajoute une couche de renseignement sur les menaces
Le service de renseignement sur les menaces Contexa doit venir alimenter tous les produits de sécurité de VMware. Il sera accessible à tous les clients, nouveaux comme existants, sans surcoût. Lire la suite
-
Actualités
22 juin 2022
SASE : grandes manœuvres chez Barracuda, Cloudflare, et Juniper
Barracuda, Cloudflare et Juniper ont enrichi leurs offres SASE de nouvelles fonctionnalités, avec notamment déport du rendu Web pour les liens dans les e-mails pour le second, et CASB et DLP pour le troisième. Lire la suite
-
Actualités
22 juin 2022
Splunk entrevoit la convergence de l’observabilité et de la cybersécurité
Lors de la Splunk Conf. 22, Splunk a annoncé la disponibilité générale de Splunk Enterprise 9.0, avec la promesse de fédérer les données de supervision tout en baissant leur coût de rétention. Dans un même temps, les clients de Splunk Cloud accroissent leur utilisation de la plateforme à l’aune de la complexité du cloud et de la convergence des pratiques d’observabilité et de sécurité. Lire la suite
par- Gaétan Raoul, LeMagIT
- Beth Pariseau, TechTarget
-
Actualités
21 juin 2022
Systèmes industriels : 56 vulnérabilités chez 10 fournisseurs
Forescout vient de dévoiler, sous la bannière Icefall, près d’une soixantaine de vulnérabilités affectant les équipements pour systèmes opérationnels de dix fournisseurs, dont Emerson, Honeywell, Motorola, Omron ou encore Siemens. Lire la suite
-
Actualités
21 juin 2022
Cisco Live : l’administration réseau & sécurité arrive sur Kubernetes
Cisco a dévoilé Calisti, une console graphique qui permet de piloter un service Mesh comme un réseau classique, et Panoptica, un service SaaS qui teste les failles des containers. Lire la suite
-
Projet IT
20 juin 2022
Vinci Energies muscle son PAM CyberArk avec Ignimission
Afin de renforcer la sécurité de ses infrastructures IT, Vinci Energies utilise la solution de gestion des accès à privilèges de CyberArk depuis de nombreuses années. Pour combler certains manques et automatiser les traitements, l’entreprise y ajoute les outils d’Ignimission. Lire la suite
- 20 juin 2022
-
Opinion
20 juin 2022
Dalila Ben Attia, Terranova Security : « la formation est un processus continu »
Responsable formation chez Terranova Security, Dalila Ben Attia explique pourquoi il faut appréhender la formation des utilisateurs à la cybersécurité comme un processus sur la durée. Lire la suite
-
Actualités
20 juin 2022
Snowflake prépare une percée sur le marché de la cybersécurité
Stocker toutes les données et exécuter tous les cas d’usage depuis son data warehouse cloud, voilà l’ambition de Snowflake. C’est selon ce principe que le fournisseur a annoncé le support des workloads de cybersécurité ainsi qu’un partenariat avec Securonix et Zscaler. Lire la suite
-
Conseil
17 juin 2022
Comment le micropatching pourrait aider à gérer les vulnérabilités
Les innombrables vulnérabilités, connues, mais non corrigées, représentent un risque important et permanent pour les entreprises. Le micropatching peut contribuer à combler le manque de mises à jour de sécurité. Lire la suite
-
Actualités
17 juin 2022
Microsoft 365 : réduire le versioning pour attaquer avec un ransomware
Les chercheurs de Proofpoint alertent sur une fonctionnalité de Microsoft Office 365 qui pourrait être détournée afin de prendre en otage des données stockées dans OneDrive et SharePoint Online. Lire la suite
-
Actualités
16 juin 2022
Clients et employés d’une victime de BlackCat ont pu vérifier s’ils étaient concernés
Un affidé de la franchise de ransomware Alphv/BlackCat vient de mettre en ligne un site Web dédié à l’une de ses victimes, permettant aux clients et employés de celle-ci de vérifier si des données leur appartenant ont été volées. Lire la suite
-
Actualités
16 juin 2022
Cybersécurité : CommVault se met à l’heure des leurres
CommVault vient d’annoncer le lancement d’un service de détection de cyberattaques latentes et furtives basé sur la technologie de leurres de TrapX, acquise en début d’année. Lire la suite
-
Actualités
15 juin 2022
Reconnaissance mutuelle des certificats de sécurité entre France et Allemagne
Selon le protocole d’accord dont la signature vient d’être annoncée, l’Anssi reconnaîtra les certificats BSZ délivrés sous la vigilance de son homologue allemand, le BSI. Ce dernier reconnaîtra pour sa part les certificats CSPN. Lire la suite
-
Projet IT
14 juin 2022
Cybersécurité du système de santé : beaucoup reste à faire
Une table ronde organisée par Wallix, fin mai, a été l’occasion de revenir sur les efforts en cours pour relever la posture de sécurité du monde de la santé, et les apports de la gestion des accès à privilèges en la matière. Lire la suite
-
Actualités
14 juin 2022
Atos prépare sa scission et la renaissance d’Evidian
Atos vient d’annoncer l’étude d’une « séparation en deux entités cotées », à l’horizon fin 2023. En substance, d’un côté les activités les plus profitables – transformation numérique, big data et sécurité – et de l’autre, le reste pour mieux le « redresser ». Lire la suite
-
Actualités
13 juin 2022
Ransomware : un mois relativement calme pour la France
Le mois de mai s’est inscrit dans la continuité de celui d’avril, avec une menace à un niveau modéré, comparable à celui observé au cours de l’été dernier. Lire la suite
-
Actualités
10 juin 2022
Qualité du code : les nouvelles ambitions de Sonar
Maintenant que Sonar a popularisé ses outils open source d’analyse de la qualité du code, l’éditeur suisse compte bien convaincre un plus large panel d’entreprises d’adopter ses solutions commerciales. Lire la suite
- 10 juin 2022
-
Actualités
10 juin 2022
Gestion de la surface d’attaque : connaître ses faiblesses pour mieux se protéger
Comment protéger son entreprise de l’intrusion d’acteurs malveillants, dont ceux qui utilisent des rançongiciels ? Connaître la surface d’attaque que l’on expose permet de déduire les mesures nécessaires à la réduction du risque. Lire la suite
-
Actualités
10 juin 2022
FIC 2022 : Comment les criminels brouillent les pistes de leurs transactions en crypto-actifs
Les spécialistes des investigations financières sur la blockchain notent de nouvelles tendances émergentes dans l’utilisation des crypto-actifs par les criminels. Lire la suite
-
Actualités
09 juin 2022
FIC 2022 : la gestion de la surface d’attaque s’expose
Si le sujet est émergent, son intérêt certain pour la gestion de la posture de sécurité l’amène forcément à être de plus en plus évoqué. Au FIC cette semaine, mais aussi loin de Lille, à RSA Conference. Lire la suite
-
E-Zine
09 juin 2022
Information sécurité 22 : Contre les cyberattaques, connaître ses faiblesses
Alors que le nombre de cyberattaques avec ransomware ne cesse d’augmenter, comment protéger son entreprise de l’intrusion d’acteurs malveillants ? Connaître la surface d’attaque exposée sur Internet permet de déduire les mesures nécessaires à la réduction des risques. Découvrez avec ce nouveau no ce qu’il faut surveiller, pourquoi et comment. Lire la suite
-
Actualités
09 juin 2022
FIC 2022 : les dossiers prioritaires de Guillaume Poupard
À quelques semaines de son départ, Guillaume Poupard a profité de sa dernière apparition au FIC en tant que patron de l’Anssi pour énumérer les dossiers chauds du moment, soit autant de sujets qui devront être repris par la personne qui lui succédera. Lire la suite
-
Actualités
08 juin 2022
Avec Randori, IBM s’attelle à la surface d’attaque exposée
IBM vient d’annoncer le rachat de Randori, une jeune pousse spécialisée dans la gestion de la surface d’attaque. Objectif : aider les entreprises à mieux maîtriser leur exposition aux risques de cyberattaque. Lire la suite
-
Actualités
08 juin 2022
MongoDB 6.0 : plus d’analytique dans la base de données NoSQL
Outre une fonctionnalité de requête des données chiffrées, MongoDB prévoit d’intégrer dans sa base de données un index columnstore pour accélérer les requêtes analytiques. Lire la suite
par- Sean Michael Kerner
- Gaétan Raoul, LeMagIT
-
Actualités
08 juin 2022
Ransomware : un mois de mai marqué par le recul de la menace outre-Atlantique
En mai, le nombre de cyberattaques avec ransomware observées à travers le monde a enregistré un recul très marqué. Cela vaut surtout pour l’Amérique du Nord, même si d’autres régions sont concernées. Mais pas la France. Lire la suite
-
Actualités
07 juin 2022
FIC 2022 : deux Sekoia pour le prix d’un
Devenu éditeur d’une plateforme XDR dopée au renseignement sur les menaces éponyme, Sekoia.io déporte ses activités historiques de cabinet de conseil et d’audit en cybersécurité dans une entité indépendante, Own. Lire la suite
-
Actualités
07 juin 2022
Ransomware : Mandiant n’est pas tombé dans les filets de LockBit
Une revendication de cyberattaque contre Mandiant a été publiée hier sur la vitrine de LockBit. Elle s’avère n’être qu’un coup de communication pour mieux réfuter certaines récentes allégations du spécialiste de la cybersécurité. Lire la suite
-
Actualités
07 juin 2022
WWDC : Apple joue toujours plus la carte de l’intégration entre ses produits
La prochaine mouture d’iPadOS ouvrira la voie à des usages rapprochant un peu plus la tablette d’Apple de ses Mac. Mais moins pour les concurrencer que renforcer la complémentarité, sinon l’union, des deux familles de produits et au-delà. Lire la suite
-
Actualités
03 juin 2022
Conti s’intéressait aux sous-systèmes d’administration des hôtes Intel
Selon les chercheurs d’Eclypsium, le groupe mafieux Conti s’est intéressé aux mécanismes d’administration de systèmes d’Intel, dans l’espoir de créer de nouvelles techniques d’attaque. Lire la suite
-
Actualités
03 juin 2022
Cyberextorsion : la SATT du Sud-Est réfute toute attaque informatique
Les opérateurs de la place de marché Industrial Spy ont annoncé hier, 2 juin, mettre en vente plus de 140 Go de données volées à la SATT du Sud-Est, pour 200 000 $. L’intéressée assure que son système d’information n’est pas affecté. Lire la suite
-
Actualités
01 juin 2022
Follina : une grave vulnérabilité exploitée activement
Cette vulnérabilité affectant l’outil de diagnostic de support de Microsoft est activement exploitée via des documents malveillants. Mais aussi conjointement à une vulnérabilité touchant WSO2, pour au moins une campagne. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Rob Wright, Associate Editorial Director
-
Actualités
31 mai 2022
Ransomware : ce que les négociations dévoilent des attaquants
Pour l’infiltration et le vol de données, les cyberdélinquants ont des habitudes, de véritables signatures contribuant à l’attribution des attaques. Cela vaut également pour leur manière de conduire les négociations. Exemples. Lire la suite
-
Actualités
31 mai 2022
Akka Technologies a été frappé avec le ransomware BlackCat
Selon nos informations, le groupe d’ingénierie et de conseil en technologies, récemment racheté par Adecco, a été victime du rançongiciel Alphv/BlackCat, découvert fin 2021 et écrit en Rust. Lire la suite
-
Actualités
27 mai 2022
Cyberdéfense : l’Europe prend les choses au sérieux
En avant-première de l’édition 2022 du FIC, LeMagIT a pu prendre le pouls de ce que l’Europe préparait en matière de Cyberdéfense. La mobilisation est nette. Lire la suite
-
Actualités
27 mai 2022
Ransomware : le jeu toujours un peu plus trouble de Conti
À quoi jouent les membres de la franchise mafieuse Conti ? Le groupe apparaît multiplier les revendications tardives d’attaques remontant à plusieurs mois. Et certaines apparaissent également du côté de la franchise Hive. Lire la suite
-
Actualités
20 mai 2022
Ransomware : clap de fin pour Conti… ou presque
Selon AdvIntel, la franchise Conti a fermé. L’attaque contre le Costa Rica ne serait qu’une diversion pour masquer l’éclatement du groupe au profit d’autres franchises ou de filiales plus ou moins discernables. Lire la suite
- 19 mai 2022
-
Conseil
19 mai 2022
Former ses employés à la cybersécurité : comment construire un projet robuste
La formation à la cybersécurité manque souvent sa cible, tandis que la menace continue de progresser. Réussir là où d’autres échouent nécessite une formation active, réaliste et pleinement d’actualité. Voici comment faire. Lire la suite
-
Actualités
18 mai 2022
Datadog veut creuser dans le code à la recherche de vulnérabilités
Après l’acquisition de la startup française Sqreen et l’intégration de sa technologie à sa plateforme, Datadog se prépare à racheter Hdiv Security. L’occasion pour le spécialiste de l’observabilité de superviser, voire de remédier les vulnérabilités dans le code. Lire la suite
-
Opinion
17 mai 2022
Ivan Kwiatkowski, Kaspersky : « la cybersécurité est abordée sans traiter sa dimension sociétale »
Pour Ivan Kwiatkowski, la cybersécurité n’est historiquement traitée que sous l’angle technique, alors même que les responsabilités et pouvoirs accumulés par la communauté justifieraient une réflexion éthique. Et encore plus pour le renseignement sur les menaces. Lire la suite
-
Actualités
16 mai 2022
Talonné par VMware Tanzu, Red Hat OpenShift se met au DevSecOps
Alors que les entreprises s’intéressent de plus en plus aux plateformes DevOps basées sur des conteneurs, Red Hat enrichit OpenShift, tandis que VMware Tanzu veut s’emparer d’au moins une partie de la base installée de VMware vSphere. Lire la suite
-
Actualités
12 mai 2022
Ransomware : Moscou a-t-il lâché la bride à ses cyberdélinquants en Amérique latine ?
Des liens entre Conti et le FSB ont été mis en lumière. La PME cybercriminelle s’est montrée très agressive contre le Costa Rica et le Pérou, alors que l’Amérique latine apparaît particulièrement touchée. Quinze pays de la région se sont élevés contre l’invasion de l’Ukraine. Lire la suite