Cybersécurité
-
Actualités
13 juin 2025
Ransomware : comment les cybercriminels blanchissent et légalisent leurs gains
La plupart des cybercriminels se contentent vraisemblablement de services de mélange, d’anonymisation ou encore d’échanges peu scrupuleux. Mais les plus redoutables jouent la carte de l’investissement dans l’économie réelle. Lire la suite
-
Actualités
13 juin 2025
Cyberhebdo du 13 juin 2025 : cyberattaque à la Sorbonne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
- Le Facteur Humain 2025 –Etude
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
07 déc. 2022
Les archives deviennent le format préféré pour la diffusion de logiciels malveillants
L’équipe de HP Wolf Security constate que les cyberdélinquants préfèrent désormais utiliser les fichiers d’archives pour distribuer des logiciels malveillants, devant les fichiers Microsoft Office. Une première. Lire la suite
-
Actualités
07 déc. 2022
RingCentral étend son chiffrement de bout en bout
L’éditeur de solutions UCaaS proposait déjà le chiffrement de bout en bout des appels vidéo. Il étend son dispositif aux messages et aux appels téléphoniques par VoIP à l’aide d’un seul protocole. Lire la suite
-
Actualités
06 déc. 2022
Grenoble INP évoque une « intrusion » dans ses serveurs informatiques
Dans un courriel adressé à tous les étudiants, l’administrateur général de Grenoble INP – UGA, Pierre Benech, fait désormais état d’une « intrusion dans les serveurs informatiques » de l’établissement. Lire la suite
-
Actualités
06 déc. 2022
Cyberattaque au centre hospitalier de Versailles : la piste d’un usurpateur de LockBit
Le ransomware LockBit 3.0, dit « Black », semble avoir été utilisé contre l’hôpital André-Mignot au Chesnay-Rocquencourt, mais à l’insu de la franchise éponyme. L’offensive aurait été détectée par un EDR, et n’a, hélas, pas été bloquée. Lire la suite
-
Actualités
02 déc. 2022
Amazon Security Lake : AWS s’engouffre dans la brèche du cyber data lake
AWS embrasse la tendance du lac de données dédié à la cybersécurité, une tendance d’abord mise en exergue par Snowflake. De son côté, le géant du cloud entend industrialiser le concept. Lire la suite
- 02 déc. 2022
-
Conseil
02 déc. 2022
Ransomware et sauvegarde : les défis à surmonter
Même en cas d’attaque par ransomware et exfiltration de données, l’intérêt des sauvegardes demeure. Mais une planification minutieuse s’impose pour éviter de récupérer des données corrompues. Lire la suite
-
Actualités
01 déc. 2022
Externalisation de la détection et réponse aux menaces de cybersécurité
La grande majorité des entreprises n’ont pas et n’auront probablement jamais de capacités de détection et de réponse aux menaces de cybersécurité en interne. Mais le besoin n’en est pas moins là. D’où le développement de services spécialisés. Lire la suite
- 01 déc. 2022
-
Actualités
01 déc. 2022
KMS XKS : le service de chiffrement qu’AWS ne veut pas promouvoir
Plus discrètement qu’à l’accoutumée, AWS lance une nouvelle option de chiffrement pour les entreprises soumises à de fortes contraintes réglementaires. Cette solution HYOK réclame au fournisseur de faire quelques entorses aux grands principes de sa cyberphilosophie. Lire la suite
-
Actualités
30 nov. 2022
Supervision de la sécurité et externalisation : les raisons d’un besoin crucial
L’externalisation de la supervision de la sécurité d’un système d’information n’est, pour beaucoup, pas un luxe, loin de là. Son développement répond à des problèmes chroniques du monde de la cybersécurité. Lire la suite
-
Projet IT
29 nov. 2022
Ransomware : le RSSI de l’Afnor raconte la cyberattaque de février 2021
Le 18 février 2021, toute l’activité de l’Afnor était immobilisée par une attaque informatique. Le ransomware Ryuk venait de faire une nouvelle victime. Jean-Marc Aubert, RSSI de l’Afnor raconte dans le détail cette gestion de crise sur la durée. Lire la suite
-
Actualités
29 nov. 2022
Play, ce nouveau ransomware utilisé contre les Alpes-Maritimes et ITS Group
Les opérateurs de ce rançongiciel ont attendu la fin novembre pour commencer à épingler publiquement leurs victimes et à en divulguer des données. Pour autant, ils sont actifs depuis au moins fin juin. Lire la suite
-
Actualités
28 nov. 2022
Ransomware : Cybereason met en garde contre une campagne Black Basta expéditive
Certains attaquants travaillant avec le ransomware en mode service Black Basta compromettent les réseaux en une heure à peine et volent des données sensibles avant de désactiver les services DNS. Lire la suite
-
Actualités
28 nov. 2022
Google fournit des règles Yara pour lutter contre l’usage malveillant de Cobalt Strike
Les règles YARA publiées par les équipes de Google permettent de détecter les anciennes versions piratées de Cobalt Strike. Celles susceptibles d’être utilisées dans le cadre de cyberattaques. Les instances légitimes de l’outil ne sont pas concernées. Lire la suite
-
Actualités
28 nov. 2022
Les PME françaises prévoient d’augmenter leurs budgets IT en 2023
D’après une étude de Capterra (filiale de Gartner), les PME françaises anticiperaient une hausse significative de leurs budgets IT, pour investir dans des solutions qui les aideront rapidement à traverser la crise qui s’annonce (ERP, SCM, cybersécurité). Lire la suite
- 24 nov. 2022
-
Conseil
24 nov. 2022
EDR, XDR, ou MDR : de quoi votre entreprise a-t-elle besoin ?
Explorez les différences et les similitudes entre EDR, XDR et MDR et le rôle qu’ils jouent dans l’amélioration de l’analyse comportementale pour une meilleure réponse aux menaces. Lire la suite
-
Guide
23 nov. 2022
Les astuces de l’administrateur réseau en 2023
Commandes Shell et PowerShell, sous-réseaux VLAN et VxLAN, Wifi 6, télétravail et SASE, enjeux et risques sont au menu de ce guide essentiel consacré à l’administration réseau. Lire la suite
-
Actualités
18 nov. 2022
Cyberassurance : Stoïk progresse dans sa roadmap, mais affiche sa prudence
La jeune pousse vient de lancer son service d’audit de l’environnement Active Directory, suivant ses plans. Mais tenant compte d’un contexte macro-économique se durcissant, ses fondateurs jouent la prudence pour leurs ambitions à moyen terme. Lire la suite
-
Actualités
18 nov. 2022
Ransomware : Hive, plus de 1 300 victimes… dont plus ont résisté qu’on ne le sait
Selon les autorités américaines, le ransomware Hive a été utilisé contre plus de 1 300 victimes dans le monde. Il a été détecté pour la première fois en juin 2021. À ce jour, plus de 255 victimes ont été identifiées. Dont certaines n’ont pas payé, mais n’ont pas non plus été revendiquées. Lire la suite
-
Conseil
17 nov. 2022
7 pratiques de référence pour la gestion des correctifs
Ce n’est pas la responsabilité la plus gratifiante. Mais la valeur d’une stratégie de gestion des correctifs bien concrétisée ne peut pas être niée. Ces pratiques de référence aident à établir un processus fluide. Lire la suite
-
Actualités
16 nov. 2022
Rançongiciels : l’Assemblée nationale redonne un peu de substance à la LOPMI
Les tenants d’un encadrement clair et explicite de l’indemnisation des rançons versées seront déçus. Mais concrètement, la formulation adoptée en séance ne s’y oppose en rien. Le délai pour l’obligation du dépôt d’une plainte est porté à 72h. Lire la suite
-
Conseil
15 nov. 2022
Une architecture IA multitemporelle anime le NDR Custocy
Cyblex Technologies, filiale du groupe IMS Networks, a lancé en octobre 2022 sa solution de détection et de réponse réseau Custocy. Sur ce marché en pleine renaissance des sondes réseau, cette solution se distingue par une architecture d’IA très élaborée. Son objectif ? Contenir le nombre de faux positifs. Lire la suite
-
Actualités
14 nov. 2022
Les mises à jour de sécurité de GitHub et l’expansion de Copilot font des vagues
Les développeurs peuvent désormais contribuer à renforcer la sécurité de GitHub en signalant les vulnérabilités par l’intermédiaire de canaux privés, tandis que les améliorations proposées pour Copilot dans le cadre d’un litige sur les droits d’auteur ont posé question lors du GitHub Universe. Lire la suite
-
Actualités
14 nov. 2022
Revendications de LockBit : Thales pointe notamment un compte « partenaire »
Début novembre, la franchise de ransomware LockBit a publié une nouvelle revendication de cyberattaque contre Thales. Une semaine plus tard, elle divulguait des données volées. De quoi orienter le groupe qui réfute toute intrusion dans son SI. Lire la suite
-
Actualités
14 nov. 2022
LockBit : un Russo-Canadien prêt à passer devant la Justice américaine
Le ministère américain de la Justice a engagé des poursuites contre un binational Russo-Canadien. L’homme, âgé de 33 ans, est accusé d’avoir participé aux activités délictueuses impliquant le ransomware LockBit. Détenu au Canada, il attend son extradition vers les États-Unis. Lire la suite
-
Actualités
08 nov. 2022
En dépit de la crise, Gartner incite les entreprises à investir dans l’IT
Lors de son IT Symposium de Barcelone, le cabinet d’analystes a déroulé une stratégie pour motiver les dirigeants et les DSI à poursuivre leur investissement dans l’IT et les technologies de pointe… Mais de manière responsable, au profit d’une « croissance durable ». Lire la suite
-
Actualités
04 nov. 2022
Ransomware : octobre confirme un niveau stable, mais élevé de la menace
Dans le monde, le mois d’octobre 2022 confirme la tendance au maintien de la menace des cyberattaques avec rançongiciel à un niveau stable, mais élevé. C’est vrai également pour la France. Mais cela peut laisser craindre un mois de novembre douloureux. Lire la suite
-
Actualités
03 nov. 2022
Sécurité du Cloud : Datadog se met à la remédiation
Datadog a récemment annoncé la disponibilité générale de Cloud Security Management et a enrichi Application Security Management. De la supervision, l’éditeur passe à la remédiation et se lance sur le marché des CNAPP. Lire la suite
-
Projet IT
03 nov. 2022
Comment la MAIF garde à l'oeil la sécurité de ses fournisseurs IT
L’assureur militant a fait de la protection des données personnelles de ses sociétaires un impératif qui exige une sécurité interne sans failles, mais aussi de se préoccuper du niveau de sécurité de chacun des prestataires IT. Une gageure quand on en compte 300… Lire la suite
-
Conseil
02 nov. 2022
Cyberattaques : six façons de prévenir l’élévation de privilèges
Les privilèges encadrent les accès d’un utilisateur ou d’un appareil aux ressources du système d’information. Les pirates parvenant à élever leurs privilèges peuvent causer des dégâts considérables. Mais ce n’est pas une fatalité. Lire la suite
- 28 oct. 2022
-
Actualités
28 oct. 2022
Vulcan Cyber s’attelle aux processus de gestion de la surface d’attaque exposée
L’un des cofondateurs de la jeune pousse voit sa plateforme comme une combinaison du SIEM et de la SOAR appliquée à la gestion préventive du risque de cybersécurité. Lire la suite
- 26 oct. 2022
-
Conseil
26 oct. 2022
Comment Uncovery peut aider à mieux piloter votre surface exposée aux attaques
Créé par trois anciens de la jeune pousse Weakspot, cet outil vise à aider à construire une cartographie poussée et régulièrement mise à jour de la surface exposée sur Internet par son entreprise. Lire la suite
- 25 oct. 2022
-
Actualités
25 oct. 2022
EASM : un marché naissant, mais déjà dynamique
Le marché de la gestion de la surface d’attaque exposée est encore très jeune. Mais il commence déjà à être agité par des acquisitions. Lire la suite
-
Projet IT
21 oct. 2022
La Banque Postale achève un méga déploiement de Tehtris XDR
Près de 80 000 hôtes de la Banque Postale sont désormais sous la protection de la solution XDR de l’éditeur français. Plus qu’un simple déploiement d’outil, ce projet représente une véritable construction d’un dispositif de surveillance et de protection, qui a demandé un gros investissement pour les équipes de la banque, l’intégrateur et l’éditeur. Lire la suite
-
Actualités
20 oct. 2022
Le grossiste Metro reconnaît être confronté à une cyberattaque
Après avoir initialement parlé de « panne informatique » en France, la maison-mère de l’enseigne, Metro AG reconnaît être victime d’une cyberattaque affectant l’ensemble de ses activités, confirmant de premières remontées du terrain. Lire la suite
-
Actualités
20 oct. 2022
Microsoft : un conteneur de stockage Azure à l’origine d’une vaste fuite de données
Microsoft reconnaît un défaut de configuration dont il a été alerté fin septembre par SOCRadar. Des données de dizaines de milliers d’entreprises de 111 pays étaient concernées. Dans l’Hexagone, la Banque de France a sonné le tocsin. Lire la suite
-
Actualités
20 oct. 2022
Maternité des Bluets : Vice Society revendique le vol de plus de 150 Go de données
L’hôpital Pierre Rouquès – Les Bluets s’est dit victime d’une cyberattaque le dimanche 9 octobre. Le groupe Vice Society vient de revendiquer l’offensive. Il affirme avoir dérobé plus de 150 Go de données à sa victime. Lire la suite
-
Actualités
19 oct. 2022
Ces difficultés à déterminer le T0 d’une cyberattaque
Dans leur communication, les victimes de cyberattaque indiquent très majoritairement que celle-ci est survenue au moment où ses premiers effets ont été observés. Un biais compréhensible lorsque sont faites les premières déclarations. Lire la suite
-
Actualités
19 oct. 2022
SIEM : Microsoft crée la surprise en passant devant tous les leaders
C’est la surprise de l’édition 2022 du quadrant magique de Gartner pour les systèmes de gestion des informations et des événements de sécurité : Microsoft passe devant tout le monde. Lire la suite
-
Actualités
18 oct. 2022
Authentification à facteurs multiples : des efforts croissants de contournement
C’est Okta lui-même qui lance l’alerte sur l’agressivité croissante des cyberdélinquants à l’encontre des mécanismes d’authentification à facteurs multiples. Le but est évident : passer outre. Lire la suite
-
Actualités
17 oct. 2022
Formation à la cybersécurité : KnowBe4 racheté par un fonds d’investissement
À peine un an et demi après son entrée en bourse, le spécialiste de la formation et de la sensibilisation à la cybersécurité s’apprête à être racheté par Vista Equity Partners. Lire la suite
-
Actualités
17 oct. 2022
Ransomware : comment BlackByte passe inaperçu des EDR
Les attaquants qui déploient le ransomware BlackByte utilisent des pilotes vulnérables pour cibler une partie du système d’exploitation sur laquelle s’appuient de nombreux produits de sécurité pour le protéger. Lire la suite
-
Projet IT
14 oct. 2022
Crédit Agricole Technologies et Services modernise son infrastructure IAM
Fidèle à l’éditeur Usercube, la filiale informatique du Crédit Agricole vient de déployer la version 5 de sa plateforme de gestion des identités. Un projet mené en approche agile, qui accroît l’automatisation des processus et vient renforcer la cybersécurité de la banque. Lire la suite
-
Actualités
14 oct. 2022
Comment LogPoint et Stormshield veulent tracer leur sillon souverain
Deux dirigeants, les patrons de LogPoint et de Stormshield, ont présenté au MagIT leur vision du sujet complexe de la souveraineté numérique. Un thème, qui exacerbe les passions, et vu cette fois-ci depuis des acteurs intermédiaires de la cybersécurité. Lire la suite
-
Actualités
13 oct. 2022
Cyberattaque : comment Caen a évité le pire grâce à l’EDR d’HarfangLab
La collectivité a profité des suites d’un démonstrateur en attente de contractualisation pour détecter les prémices du possible déploiement d’un rançongiciel. L’intrusion est avérée, le nettoyage en cours, mais le chiffrement a été évité. Et très probablement le vol de données aussi. Lire la suite
-
Actualités
13 oct. 2022
Assises de la sécurité : les premières leçons à tirer de la guerre en Ukraine
L’édition 2022 restera indubitablement marquée du sceau de la guerre en Ukraine. Outre les groupes mafieux et escrocs de tout poil, l’origine de la menace cyber évolue. Le domaine s’est fait champ de bataille entre États dont les civils et les entreprises sont au moins victimes collatérales. Lire la suite
-
Actualités
12 oct. 2022
IAM : ForgeRock passe dans le giron de Thoma Bravo
Le fonds d’investissement va s’offrir l’éditeur spécialiste de la gestion des identités et des accès pour la bagatelle d’environ 2,3 milliards de dollars. Il continue ainsi de renforcer son portefeuille dans le domaine de l’IAM. Lire la suite
-
Actualités
12 oct. 2022
La stratégie de F5 pour répondre aux besoins multicloud
F5 Networks mets en avant ses services Distributed Cloud, une plateforme qui doit répondre aux besoins de sécurisation des applications d’entreprise, mais aussi jouer le rôle de console de gestion des déploiements Kubernetes multicloud et hybrides. À chaque segment de marché adressé, les concurrents sont nombreux. Lire la suite
-
Actualités
11 oct. 2022
Sécurité applicative : Pradeo s’est offert Yagaan
L’éditeur français, spécialiste de la sécurité des flottes et des applications mobiles, a récemment fait l’acquisition de Yagaan, jeune pousse spécialisée dans l’audit de code source. Lire la suite
-
Actualités
11 oct. 2022
Ransomware : réveil brutal en France au sortir de la torpeur estivale
Après trois mois de calme relatif, le front des cyberattaques avec ransomware s’est embrasé à l’occasion de la rentrée en septembre. Mais pas au point de renouer avec les niveaux de l’automne 2021, loin de là. Lire la suite
-
Actualités
10 oct. 2022
Allemagne : le patron du BSI menacé, après des allégations de liaisons dangereuses
Arne Schönbohm – patron de l’homologue allemande de l’Anssi française – est sous le feu des projecteurs, après des allégations de contacts potentiels avec des personnes impliquées dans les services du renseignement russes. Lire la suite
-
Conseil
07 oct. 2022
Bien comprendre le chiffrement homomorphe
Le chiffrement homomorphe est une technique permettant d’effectuer des traitements sur des données chiffrées sans qu’elles soient exposées en clair. Des experts d’IBM évaluent les avantages et inconvénients de la méthode entrée dans une première phase d’adoption. Lire la suite
-
Conseil
07 oct. 2022
Ransomware : ces raisons pratiques de ne pas payer la rançon
Fiables, les rançonneurs ? Mieux vaut ne pas compter dessus. Leurs outils de déchiffrement ne sont pas adaptés à de vastes systèmes d’information. Et il leur arrive de perdre, au moins partiellement, les données volées. Lire la suite
- 06 oct. 2022
-
Conseil
06 oct. 2022
Gestion de la surface d’attaque : un large éventail d’outils
Si le marché de gestion de la surface d’attaque exposée est encore jeune, du moins dans sa désignation, le nombre d’outils et services disponibles est déjà important. Lire la suite
-
Actualités
06 oct. 2022
Ransomware : une rentrée… comme celle de 2021
La désormais habituelle trêve estivale passée, les offensives ont repris dans le monde entier. La France n’est pas épargnée. Mais loin d’être explosive ou affolante, la menace semble se maintenir au niveau de septembre 2021. Lire la suite
-
Actualités
05 oct. 2022
Microsoft met l’accent sur la sécurité en télétravail avec la mise à jour de Windows 11
La mise à jour Windows 11 2022 de Microsoft embarque des fonctionnalités destinées à protéger les données d’authentification et à aider les télétravailleurs à éviter les logiciels malveillants et le phishing. Lire la suite
- 05 oct. 2022
-
Actualités
04 oct. 2022
Supervision de la sécurité : comment l’externalisation s’est imposée
Une grande majorité d’organisations ne dispose pas des ressources internes nécessaires à la gestion de la sécurité de leur système d’information. Et elles n’en disposeront probablement pas à moyen terme. Si jamais elles s’en dotent. Lire la suite
-
Actualités
04 oct. 2022
Jamf acquiert ZecOps pour renforcer la sécurité iOS
Jamf paiera une somme non divulguée pour ZecOps, qui enregistre l’activité des appareils iOS afin de détecter les attaques potentielles. L’opération devrait être finalisée d’ici la fin de l’année. Lire la suite
-
Actualités
03 oct. 2022
Sesame IT enrichit la NDR à grand renfort de Threat Intelligence
La jeune pousse française éditrice du système de détection et de réponse dans le réseau Jizô s’associe à Threat Quotient, dont la plateforme va permettre à Sesame IT d’enrichir son offre avec du renseignement sur les menaces plus juste et plus précis. Lire la suite
-
Actualités
03 oct. 2022
Prêt-à-porter : cyberattaque confirmée pour Jules et BZB
Depuis ce 29 septembre au matin, les sites Web des marques Jules et BZB sont inaccessibles. Les boutiques ne peuvent encore compter que sur leurs stocks, mais le paiement par cartes y est à nouveau possible. Lire la suite
-
Actualités
29 sept. 2022
Cyberattaques : le Cesin vent debout contre l’indemnisation des rançons
Plus de 82 % des 249 répondants à un sondage réalisé auprès des membres du Club des Experts de la Sécurité de l’Information et du Numérique se disent opposés au projet de loi conditionnant l’indemnisation des rançons au dépôt de plainte. Lire la suite
-
Actualités
29 sept. 2022
Ransomware : la transparence toujours relative des collectivités territoriales
Si le secteur privé a souvent du mal à communiquer sur les cyberattaques de rançongiciels dont il est victime, le secteur public est loin d’être exemplaire, cédant parfois au chantage des attaquants, en se gardant bien de le reconnaître. Lire la suite
-
Actualités
28 sept. 2022
GitGuardian fait la chasse aux secrets dans les dépôts de code
Le Français GitGuardian s’est fait une place sur le marché de la détection de secrets dans le code source et compte élargir son expertise à d’autres vulnérabilités. Lire la suite
-
Actualités
26 sept. 2022
Stockage : ProLion arrive en France pour protéger les baies NetApp
L’éditeur autrichien, spécialisé dans les solutions qui étendent les fonctions des baies de stockage OnTap, entend se faire un nom en France avec un outil qui bloque l’accès aux ransomwares. Lire la suite
-
Actualités
26 sept. 2022
Hôpital de Corbeil-Essonnes : une discussion inhabituelle sans négociation perceptible
La divulgation de données volées lors de la cyberattaque contre le centre hospitalier Sud-Francilien a commencé, quand bien même la discussion avec l’assaillant a visé, initialement, à le convaincre de renoncer à son chantage. Lire la suite
-
Opinion
23 sept. 2022
Né de McAfee et FireEye, Trellix ne cache pas ses ambitions
Bryan Palma, le PDG de Trellix, se confie auprès du MagIT sur sa feuille de route, un an après la naissance d’une entité née du rapprochement des activités entreprise de McAfee et de FireEye. Lire la suite
-
Actualités
23 sept. 2022
Ransomware : deux matinées pour mieux comprendre la menace et s’en protéger
Les 27 et 28 septembre, LeMagIT organise, avec BrightTalk, deux matinées de conférence en ligne sur les rançongiciels. Au programme : l’état de la menace, le cheminement des attaquants, leur détection et la protection de leurs portes d’entrée. Lire la suite
- 22 sept. 2022
- 22 sept. 2022
- 22 sept. 2022
-
Actualités
21 sept. 2022
ITS Group confronté à une cyberattaque avec ransomware
Dans un échange téléphonique, Jean-Michel Bénard, fondateur et président d’ITS Group, confirme que l’entreprise a été touchée par une cyberattaque impliquant un rançongiciel. Le périmètre affecté est limité. Lire la suite
-
Actualités
21 sept. 2022
Uber, Rockstar Games : le retour de Lapsus$ ?
Victime d’une intrusion dans son système d’information mi-septembre, Uber accuse Lapsus$. L’éditeur Rockstar Games, auquel a notamment été volé du code lié au jeu Grand Theft Auto 6, pourrait avoir été victime du même groupe. Lire la suite
-
E-Zine
20 sept. 2022
Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité à un prestataire
Dans ce magazine, apprenez-en plus sur la supervision de la cybersécurité et tout particulièrement son externalisation. Pour quelles raisons et dans quel cas faire appel à ces services en externe ? Quels en sont les avantages et quelles technologies utiliser ? Avec les retours d’expérience de Faurecia, Manutan et Louis Dreyfus. Lire la suite
- 19 sept. 2022
-
Conseil
19 sept. 2022
L’essentiel sur PatrOwl, un des précurseurs de la gestion de la surface d'attaque exposée
De solution open source très exigeante techniquement, PatrOwl s’est muée en solution SaaS centrée sur le traitement des faiblesses dans la surface d’attaque exposée par les entreprises, sur Internet. Une mutation en profondeur, sans renier les fondamentaux. Lire la suite
-
Actualités
16 sept. 2022
Uber : que sait-on de l’intrusion dans son système d’information ?
L’attaquant semble avoir réussi à contourner les mécanismes d’authentification forte par ingénierie sociale en spammant agressivement un utilisateur. De quoi ensuite s’inviter en profondeur dans le système d’information d’Uber. Lire la suite
-
Actualités
15 sept. 2022
Ransomware : un été plus calme qu’anticipé en France
Le mois de juillet avait démarré de manière spectaculaire, laissant craindre un été difficile sur le front des rançongiciels. Mais le reste du mois et la première quinzaine d’août se sont avérés relativement calmes, jusqu’aux attaques contre Damart et le CHSF. Lire la suite
- 14 sept. 2022
-
Conseil
14 sept. 2022
Surface d’attaque exposée : que surveiller et pourquoi ?
L’éventail de systèmes et de services à surveiller pour réduire son exposition au risque de cyberattaque n’est pas nécessairement aussi étendu que l’on peut l’imaginer, tant que l’on ne s’est pas penché sur le sujet. Lire la suite
-
Actualités
13 sept. 2022
Ransomware : qui paie et pourquoi ?
Assurément passionné, le débat sur l’indemnisation des rançons par les assurances cyber souffre d’absents majeurs : les victimes de cyberattaque avec ransomware ayant cédé au chantage. Mais qui sont-elles ? Lire la suite
-
Actualités
12 sept. 2022
B&D Eolas, Atos : deux infogéreurs touchés par des cyberattaques
Tous deux apparaissent avoir été victimes de malveillances informatiques en fin de semaine dernière. Dans les deux cas, l’incident semble pour tout ou partie résolu. Mais d’importantes zones d’ombre persistent. Lire la suite
-
Actualités
12 sept. 2022
CMK : Zoom laisse ses clients utiliser leurs propres clés de chiffrement
Zoom a annoncé la disponibilité générale du service Customer managed Key. Les clients peuvent par ce moyen utiliser leurs propres clés de chiffrement pour protéger un certain nombre d’actifs résidant au repos sur les infrastructures cloud de Zoom. Lire la suite
-
Opinion
12 sept. 2022
Ransomware : pourquoi payer la rançon, ce n’est pas si mal
La doctrine habituelle enjoint les victimes de cyberattaque de ransomware à ne pas céder au chantage et à ne pas payer la rançon. Et cela tout d’abord parce que cela contribue à rentabiliser les activités des cybermalfrats. Mais cette vision est un peu réductrice. Lire la suite
-
Actualités
12 sept. 2022
CHSF : la cyberattaque est revendiquée sur la vitrine de LockBit 3.0
La revendication de la cyberattaque contre le Centre Hospitalier Sud-Francilien, ayant conduit au déclenchement d’un ransomware fin août, vient d’être publiée sur le site vitrine de franchise LockBit 3.0. Lire la suite
-
Projet IT
09 sept. 2022
Teads mise sur une sécurité « Cloud Native »
L’Adtech basée à Montpellier vient de refondre son architecture de sécurité. Celle-ci s’appuie désormais sur les différents modules de l’offre Prisma Cloud de Palo Alto Networks, une solution qui s’intègre à 100 % à l’approche DevSecOps de l’éditeur de services. Lire la suite
-
Actualités
08 sept. 2022
Centre hospitalier Sud-Francilien : ce que dit l’autopsie de la cyberattaque
Selon les premiers éléments de l’enquête technique conduite par l’Anssi, l’assaillant accédait déjà au système d’information du CHSF de Corbeil-Essonnes, via l’accès VPN, 10 jours avant de déclencher le ransomware. Lire la suite
-
Actualités
08 sept. 2022
Centre hospitalier Sud-Francilien : un attaquant patient, mais sans compassion
La discussion entre l’affidé de la franchise LockBit 3.0 et un interlocuteur pour le centre hospitalier Sud-Francilien fait ressortir à tout le moins, une incompréhension, sinon de la mauvaise foi, voire de l’indifférence. Lire la suite
-
Actualités
07 sept. 2022
Ransomware : Bercy veut conditionner l’indemnisation de la rançon au dépôt de plainte
La direction générale du Trésor vient de rendre public son rapport sur le développement de l’assurance du risque cyber. Loin de s’opposer à l’indemnisation du paiement des rançons, il s’avère déjà controversé. Lire la suite
-
Guide
07 sept. 2022
Les clés pour comprendre Log4Shell et ses conséquences
Ce guide essentiel donne les clés pour comprendre la vulnérabilité Log4Shell et ses conséquences sur les entreprises et les projets libres. Il est un des vecteurs parmi d’autres poussant à l’adoption des pratiques DevSecOps. Lire la suite
-
Actualités
06 sept. 2022
Fuite de données : Orange Cyberdefense informe régulièrement ses clients
Selon nos informations, Orange Cyberdefense informe, depuis hier à un rythme soutenu, les clients de ses offres Micro-SOC affectés par une fuite de données personnelles découverte durant le week-end. Lire la suite
-
Actualités
05 sept. 2022
Ransomware : un été comparable à celui de l’an dernier
Si les mois de mai et juin avaient laissé entrevoir un repli de l’activité des cybercriminels en termes de cyberattaques avec rançongiciel, ce n’est pas le cas pour ceux de juillet et août, qui s’avèrent comparables à ceux de 2021. Lire la suite
-
Actualités
05 sept. 2022
Cybersécurité : le CNCF et la CISA se penchent sur l’adaptation du SBOM au cloud
Les discussions dans l’industrie sur la manière de surmonter les problèmes de sécurité du cloud à l’aide des SBOM incluent une initiative récente de la CNCF qui exploite une base de données orientée graphes pour gérer les métadonnées transitoires. Lire la suite
-
Actualités
02 sept. 2022
Cyberattaque au Monténégro : de l’accusation de Moscou à la revendication de Cuba
Confronté à une cyberattaque à l'impact important, le Monénégro a initialement accusé la Russie. L'assault a tout récemment été revendiqué par Cuba. Lire la suite